SlideShare una empresa de Scribd logo
1 de 24
• DISEÑO Y DESARROLLO DE SISTEMAS
• MEDIOS DE TRANSMISIÓN DE DATOS
• RIESGO Y SEGURIDAD EN LOS
COMPUTADORES
Estudiantes:
Luis Piñero
José Oliveros
Informatica
Instituto Universitario de Tecnología
Antonio José de Sucre
Extensión Barquisimeto
• Sistemas de Información características y
objetivos
Es un conjunto de elementos orientados al tratamiento y
administración de datos e información, organizados y listos
para su uso posterior, generados para cubrir una necesidad
u objetivo, para al final obtener alguna GESTIÓN.
Dichos elementos formarán parte de alguna de las siguientes
categorías:
Personas, datos, actividades o técnicas de trabajo
Recursos materiales en general (generalmente recursos
informáticos y de comunicación, aunque no
necesariamente).
Concluimos que:
Todos estos elementos interactúan para procesar los datos
(incluidos los procesos manuales y automáticos) y dan lugar
a información más elaborada, que se distribuye de la manera
más adecuada posible en una determinada organización, en
función de sus objetivos.
Un SI tiene diversas características
dependiendo de la perspectiva con la que
se observa, lo dividiremos en dos grupos
(1) desde la naturaleza:
Propósito u objetivo.
Globalismo o totalidad.
Entropía.
Homeostasis.
Todo sistema tiene uno o algunos propósitos. Los elementos (u objetos),
como también las relaciones, definen una distribución que trata siempre
de alcanzar un objetivo.
Globalismo o totalidad: un cambio en una de las unidades del sistema,
con probabilidad producirá cambios en las otras. El efecto total se
presenta como un ajuste a todo el sistema. Hay una relación de
causa/efecto. De estos cambios y ajustes, se derivan dos fenómenos:
entropía y homeostasia.
Entropía: es la tendencia de los sistemas a desgastarse, a desintegrarse,
para el relajamiento de los estándares y un aumento de la aleatoriedad.
La entropía aumenta con el correr del tiempo. Si aumenta la
información, disminuye la entropía, pues la información es la base de la
configuración y del orden. De aquí nace la negentropía, o sea, la
información como medio o instrumento de ordenación del sistema.
Homeostasia: es el equilibrio dinámico entre las partes del sistema.
Los sistemas tienen una tendencia a adaptarse con el fin de alcanzar un
equilibrio interno frente a los cambios externos del entorno.
Aunque también se pueden ver las características que tienen desde el (2)
tipo de sistema:
Sistemas Transaccionales:
Agilizar las tareas operacionales de la organización.
Alta transaccionabilidad (entradas y salidas de información).
Sistemas Estratégicos:
La complejidad de estos SI es alta.
Generalmente su implementación en la organizacional va precedida de
los anteriores.
Apuntan a “apuntar” a otros horizontes la organización.
Los Sistemas de Información cumplirán tres objetivos básicos dentro de
las organizaciones:
1.Automatización de procesos operativos.
2.Proporcionar información que sirva de apoyo al proceso de toma de
decisiones.
3.Lograr ventajas competitivas a través de su implantación y uso.
Metodologíade programación
Una metodología de programación es
un conjunto o sistema de métodos,
principios y reglas que permiten enfrentar
de manera sistemática el desarrollo de un
programa que resuelve un problema
algorítmico. Estas metodologías
generalmente se estructuran como una
secuencia de pasos que parten de la
definición del problema y culminan con un
programa que lo resuelve.
A continuación se presenta de manera general los pasos de una
metodología:
El Diálogo: Con la cual se busca comprender totalmente el problema a
resolver.
La Especificación: Con la cual se establece de manera precisa las
entradas, salidas y las condiciones que deben cumplir.
Diseño: En esta etapa se construye un algoritmo que cumpla con la
especificación.
Codificación: Se traduce el algoritmo a un lenguaje de programación.
Prueba y Verificación: Se realizan pruebas del programa
implementado para determinar su validez en la resolución del problema.
Un programa informático es un
conjunto de instrucciones que una vez
ejecutadas realizarán una o varias
tareas en una computadora. Sin
programas, estas máquinas no pueden
funcionar.1 2 Al conjunto general de
programas, se le denomina software,
que más genéricamente se refiere al
equipamiento lógico o soporte lógico
de una computadora digitalDe acuerdo
a sus funciones, los programas
informáticos se clasifican en software
de sistema y software de aplicación.
En los computadores actuales, al
hecho de ejecutar varios programas
de forma simultánea y eficiente, se le
conoce como multitarea. .
Un programa
La programación de computadoras es el
proceso iterativo de escribir o editar código
fuente. Dicha edición de código fuente
implica probar, analizar y perfeccionar, y, a
veces, coordinar con otros programadores,
en el caso de un programa desarrollado en
conjunto. Una persona que practica esta
técnica se la conoce como programador de
computadoras, desarrollador de software, o
codificador. El proceso, a veces a largo plazo,
de programación de computadoras
normalmente se lo conoce como desarrollo
de software. El término ingeniería de
software se está convirtiendo en muy
popular, ya que esta actividad es vista como
una disciplina de ingeniería.
Programación
Un programador es aquella persona que escribe, depura y mantiene el
código fuente de un programa informático, es decir, del conjunto de
instrucciones que ejecuta el hardware de una computadora para
realizar una tarea determinada. La programación es una de las
principales disciplinas dentro de la informática. En la mayoría de los
países, programador es también unacategoría profesional reconocida.
Los programadores también reciben el nombre de desarrolladores de
software, aunque estrictamente forman parte de un equipo de
personas de distintas especialidades (mayormente informáticas), y
siendo que el equipo es propiamente el desarrollador.
Programador
DISEÑO ESTRUCTURADO Se enfoca en el desarrollo de especificaciones del
software. La meta del diseño estructurado es crear programas formados por módulos
independientes unos de otros desde el punto de vista funcional. El diseño
estructurado es una técnica específica para el diseño de programas y no un método de
diseño de comprensión. Esta técnica conduce a la especificación de módulos de
programa que son funcionalmente independientes. La herramienta fundamental del
diseño estructurado es el diagrama estructurado, los cuales son de naturaleza gráfica y
evitan cualquier referencia relacionada con el hardware o detalles físicos.
HERRAMIENTAS DE DISEÑO Las herramientas para diseño apoyan el proceso
de formular las características que el sistema debe tener para satisfacer los
requerimientos detectados durante las actividades de análisis: Herramientas de
especificación: Apoyan el proceso de formular las características que deben tener una
aplicación, tales como entradas, salidas, procesamiento y especificaciones.
Herramientas para presentación: Se utilizan para describir la posición de datos,
mensajes y encabezados sobre pantallas de terminales, reportes y otros medios de
entrada y salida.
DISEÑO
Implantación del sistema
En la fase de implantación, las especificaciones del diseño del sistema sirven como base para la construcción del
nuevo sistema. En este punto, los programadores y los analistas de sistemas asumen diferentes
responsabilidades. El analista debe proveer especificaciones claras y correctas al programador. El programador
codifica, prueba y documenta los módulos de programas, mientras que el analista de sistema planifica la
integración de los programas y asegura que trabajen unidos para satisfacer las necesidades de la organización.
Un nuevo sistema requiere planificación, construcción y prueba. Los programas y módulos deben ser
diseñados, codificados, probados y documentados. Cuando se planifica el sistema, muchas veces se usa un estilo
de arriba-hacia-abajo (top-down), que procede de un diseño general a una estructura detallada siguiendo unos
pasos lógicos. En el estilo top-down, el analista de sistemas define los objetivos generales, y luego los
descompone en subsistemas y módulos en un proceso llamado “partitioning”. Este estilo también se conoce
como diseño modular. Un módulo es un conjunto de instrucciones de programas que se pueden ejecutar como
un grupo. Asignando módulos a diferentes programadores se agiliza el desarrollo del programa.
Implantación del sistema
El diagrama de flujo o diagrama de actividades es la representación gráfica del algoritmo o
proceso. Se utiliza en disciplinas como programación, economía, procesos industriales y
psicología cognitiva.
En Lenguaje Unificado de Modelado (UML), un diagrama de actividades representa los flujos de
trabajo paso a paso de negocio y operacionales de los componentes en un sistema. Un diagrama
de actividades muestra el flujo de control general.
En SysML el diagrama de actividades ha sido extendido para indicar flujos entre pasos que
mueven elementos físicos (p.ej., gasolina) o energía (p.ej., presión). Los cambios adicionales
permiten al diagrama soportar mejor flujos de comportamiento y datos continuos.
Estos diagramas utilizan símbolos con significados definidos que representan los pasos del
algoritmo, y representan el flujo de ejecución mediante flechas que conectan los puntos de inicio y
de fin de proceso.
Diagramas de Flujo
En matemáticas, lógica, ciencias de la computación y disciplinas relacionadas, un
algoritmo (del griego y latín, dixit algorithmus y este a su vez del matemático persa
Al-Juarismi1 ) es un conjunto prescrito de instrucciones o reglas bien definidas,
ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos
que no generen dudas a quien deba realizar dicha actividad.2 Dados un estado
inicial y una entrada, siguiendo los pasos sucesivos se llega a un estado final y se
obtiene una solución. Los algoritmos son el objeto de estudio de la algoritmia.
En la vida cotidiana, se emplean algoritmos frecuentemente para resolver
problemas. Algunos ejemplos son los manuales de usuario, que muestran
algoritmos para usar un aparato, o las instrucciones que recibe un trabajador por
parte de su patrón. Algunos ejemplos en matemática son el algoritmo de
multiplicación, para calcular el producto, el algoritmo de la división para calcular el
cociente de dos números, el algoritmo de Euclides para obtener el máximo común
divisor de dos enteros positivos, o el método de Gauss para resolver un sistema
lineal de ecuaciones.
Algoritmo
En lenguajes de programación, las estructuras de control permiten modificar el flujo de ejecución de las
instrucciones de un programa.
Con las estructuras de control se puede:
• De acuerdo a una condición, ejecutar un grupo u otro de sentencias (If-Then-Else)
• De acuerdo al valor de una variable, ejecutar un grupo u otro de sentencias (Select-Case)
• Ejecutar un grupo de sentencias mientras se cumpla una condición (Do-While)
• Ejecutar un grupo de sentencias hasta que se cumpla una condición (Do-Until)
• Ejecutar un grupo de sentencias un número determinado de veces (For-Next)
Todas las estructuras de control tienen un único punto de entrada y un único punto de salida. Las
estructuras de control se puede clasificar en : secuenciales, iterativas y de control avanzadas. Esto es una
de las cosas que permite que la programación se rija por los principios de la programación estructurada.
Los lenguajes de programación modernos tienen estructuras de control similares. Básicamente lo que
varía entre las estructuras de control de los diferentes lenguajes es su sintaxis, cada lenguaje tiene una
sintaxis propia para expresar la estructura.
Otros lenguajes ofrecen estructuras diferentes, como por ejemplo los comandos guardados.
Estructuras de control
El CICLO DE VIDA DE LOS SISTEMAS
Es un enfoque por fases del análisis y diseño que sostiene que los sistemas son desarrollados de
mejor manera mediante el uso de un ciclo especifico de actividades del analista y del usuario.
Según James Senn, existen tres estrategias para el desarrollo de sistemas:
.- El método clásico del ciclo de vida de desarrollo de sistemas,
.-Método de desarrollo por análisis estructurado
.-Método de construcción de prototipos de sistemas.
Cada una de estas estrategias tiene un uso amplio en cada una de los diversos tipos de empresas
que existen, y resultan efectivas si son aplicadas de manera adecuada.
Base de datos
Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y
almacenados sistemáticamente para su posterior uso. En este sentido; una biblioteca puede
considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en
papel e indexados para su consulta. Actualmente, y debido al desarrollo tecnológico de campos
como la informática y la electrónica, la mayoría de las bases de datos están en formato digital
(electrónico), y por ende se ha desarrollado y se ofrece un amplio rango de soluciones al problema
del almacenamiento de datos.
Existen programas denominados sistemas gestores de bases de datos, abreviado DBMS, que
permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las
propiedades de estos DBMS, así como su utilización y administración, se estudian dentro del ámbito
de la informática.
Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas; También son
ampliamente utilizadas en entornos científicos con el objeto de almacenar la información
experimental.
Aunque las bases de datos pueden contener muchos tipos de datos, algunos de ellos se encuentran
protegidos por las leyes de varios países.
Características
- Independencia de los Datos. Es decir, que los datos no dependen del programa y por
tanto cualquier aplicación puede hacer uso de los datos.
- Reducción de la Redundancia. Llamamos redundancia a la existencia de duplicación de
los datos, al reducir ésta al máximo conseguimos un mayor aprovechamiento del espacio y
además evitamos que existan inconsistencias entre los datos. Las inconsistencias se dan
cuando nos encontramos con datos contradictorios.
- Seguridad. Un SBD debe permitir que tengamos un control sobre la seguridad de los
datos.
- Se visualiza normalmente como una tabla de una hoja de cálculo, en la que los registros
son las filas y las columnas son los campos, o como un formulario.
- Permite realizar un listado de la base de datos.
- Permiten la programación a usuarios avanzados.
Funcionalidades
Las funciones más importantes que nos puede
permitir realizar un Sistema gestor de base de
datos son las siguientes:
a. API (Application Programming Interface):
permite a los usuarios avanzados acceder a
algunos recursos internos del programa, para
configurarlo.
b. Soporte BD ¨S Multiplataforma: indica la
compatibilidad entre los distintos Sistemas
gestores de bases de datos.
c. Soporte SQL: sirve para establecer
indicaciones a la hora de realizar búsquedas y
consultas en la base de datos.
d. Programación visual: permite crear una
especie de lenguaje de forma gráfica, para
establecer parámetros personalizados. Organización de una Base de Datos
Una base de datos se organiza en campos,
registros, archivos. Un campo es una pieza de
información ejemplo: el campo nombre o edad.
Un registro es un conjunto de campos ejemplo:
registro de los alumnos de un colegio. Un
archivo es una colección de registros ejemplo:
los archivos del área de una empresa "X". Otro
ejemplo es un conjunto de documentos de
identidad cada uno tiene campos que son:
nombre, apellido paterno, apellido materno,
fecha de nacimiento, etc. y todo este conjunto de
campos conforman un registro, este con otros
registros conforman un documento de
identidad. El cual te sirve para realizar consultas
ya sean tu dirección, tu cumpleaños o tu estado
civil.
Red de computadoras
Una red de computadoras, también llamada red de ordenadores,
red de comunicaciones de datos o red informática, es un conjunto
de equipos informáticos y software conectados entre sí por medio
de dispositivos físicos que envían y reciben impulsos eléctricos,
ondas electromagnéticas o cualquier otro medio para el transporte
de datos, con la finalidad de compartir información, recursos y
ofrecer servicios.1
Como en todo proceso de comunicación se requiere de un emisor,
un mensaje, un medio y un receptor. La finalidad principal para la
creación de una red de computadoras es compartir los recursos y la
información en la distancia, asegurar la confiabilidad y la
disponibilidad de la información, aumentar la velocidad de
transmisión de los datos y reducir el costo general de estas
acciones.2 Un ejemplo es Internet, la cual es una gran red de
millones de computadoras ubicadas en distintos puntos del
planeta interconectadas básicamente para compartir información
y recursos.
La estructura y el modo de funcionamiento de las redes
informáticas actuales están definidos en varios estándares, siendo
el más importante y extendido de todos ellos el modelo
TCP/IPbasado en el modelo de referencia OSI. Este último,
estructura cada red en siete capas con funciones concretas pero
relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen
multitud de protocolos repartidos por cada capa, los cuales
también están regidos por sus respectivos estándares.
Ventajas:
• Permiten compartir el hardware: periféricos (impresoras, escáners, modems, etc.), dispositivos
de almacenamiento, la CPU incrementándose la capacidad de procesamiento. En una oficina con cinco
computadoras no sería necesario tener cinco impresoras láser, por lo que también se reducen costos.
• Permiten compartir programas de aplicación y datos: de esta manera la información está
centralizada, siendo el sistema mucho mas rápido y eficiente, la información se mantiene actualizada para
todos los usuarios que acceden a ella.
En un supermercado se comparte la información relacionada con los precios de los productos, todas las
cajeras acceden a una base de datos donde se encuentran los precios de los prductos. Si se desea realizar una
oferta se modifica solamente la base de datos y al consultar el precio de cualquier caja se accede a la oferta.
También se pueden compratir programas como el procesador de texto, planilla de cálculo, etc. No es
necesario tener los programas instalados en todas las computadoras. Por lo que también se reducen costos.
• Permiten que se pueda trabajar en grupo o colaborativamente: Es decir que los usuarios de la
red trabajen sobre un mismo documento o en una pizarra en forma simultánea.
Esta forma de trabajo se conoce como Groupware, y se necesita software especial para este propósito.
Se utiliza principalmente en entornos virtuales.
Topología de red
Topología de red en árbol simple conectando varios computadores
personales a través de un conmutador que está conectado a una estación
de trabajo Unix, la cual tiene salida a Internet a través de un enrutador.
La topología de red se define como una familia de comunicación usada por
los computadores que conforman una red para intercambiar datos. En
otras palabras, la forma en que está diseñada la red, sea en el plano físico o
lógico. El concepto de red puede definirse como "conjunto de nodos
interconectados". Un nodo es el punto en el que una curva se intercepta a
sí misma. Lo que un nodo es concretamente, depende del tipo de redes a
que nos refiramos.1
Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por
su apariencia estética, por la cual puede comenzar con la inserción del
servicio de internet desde el proveedor, pasando por el router, luego por
un switch y este deriva a otro switch u otro router o sencillamente a los
hosts (estaciones de trabajo), el resultado de esto es una red con
apariencia de árbol porque desde el primer router que se tiene se ramifica
la distribución de internet dando lugar a la creación de nuevas redes o
subredes tanto internas como externas. Además de la topología estética, se
puede dar una topología lógica a la red y eso dependerá de lo que se
necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido
relajado para hablar a la vez de la disposición física del cableado y de cómo
el protocolo considera dicho cableado. Así, en un anillo con una MAU
podemos decir que tenemos una topología en anillo, o de que se trata de
un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las
conexiones entre nodos. La distancia entre los nodos, las interconexiones
físicas, las tasas de transmisión y los tipos de señales no pertenecen a la
topología de la red, aunque pueden verse afectados por la misma.
TIPOS DE REDES
Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución lógica.
Clasificación segun su tamaño
Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por
ejemplo: café Internet.
CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de
un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área
delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a
través de medios de comunicación tales como fibra óptica y espectro disperso.
Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en
nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus
limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en
tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de
la red.
Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas.
Operan a velocidades entre 10 y 100 Mbps.
Características preponderantes:
• Los canales son propios de los usuarios o empresas.
• Los enlaces son líneas de alta velocidad.
• Las estaciones están cercas entre sí.
• Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir información.
• Las tasas de error son menores que en las redes WAN.
• La arquitectura permite compartir recursos.
Medios de Red utilizados
PAR TRENZADO:
Es el tipo de cable más común y se originó como solución para conectar teléfonos, terminales y ordenadores sobre el mismo
cableado. Cada cable de este tipo está compuesto por un serie de pares de cables trenzados. Los pares se trenzan para
reducir la interferencia entre pares adyacentes. Normalmente una serie de pares se agrupan en una única funda de color
codificado para reducir el número de cables físicos que se introducen en un conducto.
El número de pares por cable son 4, 25, 50, 100, 200 y 300. Cuando el número de pares es superior a 4 se habla de cables
multipar.
TIPOS DE CABLE TRENZADO
NO APANTALLADO (UTP): Es el cable de par trenzado normal y se le referencia por sus siglas en inglés UTP (Par Trenzado
no Apantallado). Las mayores ventajas de este tipo de cable son su bajo costo y su facilidad de manejo. Sus mayores
desventajas son su mayor tasa de error respecto a otros tipos de cable, así como sus limitaciones para trabajar a distancias
elevadas sin regeneración.
Para las distintas tecnologías de red local, el cable de pares de cobre no apantallado se ha convertido en el sistema de
cableado más ampliamente utilizado.
estándar EIA-568 en el adendum TSB-36 diferencia tres categorías distintas para este tipo de cables:
• Categoría 3: Admiten frecuencias de hasta 16 Mhz y se suelen usar en redes IEEE 802.3 10BASE-T y 802.5 a 4
Mbps
• Categoría 4: Admiten frecuencias de hasta 20 Mhz y se usan en redes IEEE 802.5 Token Ring y Ethernet
10BASE-T para largas distancias
• . Categoría 5: Admiten frecuencias de hasta 100 Mhz y se usan para aplicaciones como TPDDI y FDDI entre
otras.
Los cables de categoría 1 y 2 se utilizan para voz y transmisión de datos de baja capacidad (hasta 4Mbps). Este tipo de cable
es el idóneo para las comunicaciones telefónicas, pero las velocidades requeridas hoy en día por las redes necesitan mejor
calidad.
COAXIAL:
Este tipo de cable esta compuesto de un hilo conductor central de cobre rodeado por una malla de hilos de cobre.
El espacio entre el hilo y la malla lo ocupa un conducto de plástico que separa los dos conductores y mantiene las
propiedades eléctricas. Todo el cable está cubierto por un aislamiento de protección para reducir las emisiones
eléctricas. El ejemplo más común de este tipo de cables es el coaxial de televisión.
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Originalmente fue el cable más utilizado en las redes locales debido a su alta capacidad y resistencia a las
interferencias, pero en la actualidad su uso está en declive.
Su mayor defecto es su grosor, el cual limita su utilización en pequeños conductos eléctricos y en ángulos muy
agudos.
TIPOS DE CABLE COAXIAL
THICK (grueso). Normalmente como "cable amarillo", fue el cable coaxial utilizado en la mayoría de las redes. Su
capacidad en términos de velocidad y distancia es grande, pero el coste del cableado es alto y su grosor no permite
su utilización en canalizaciones con demasiados cables. Este cable es empleado en las redes de área local
conformando con la norma10 Base 5.
THIN (fino). Este cable se empezó a utilizar para reducir el coste de cableado de la redes. Su limitación está en la
distancia máxima que puede alcanzar un tramo de red sin regeneración de la señal. Sin embargo el cable es mucho
más barato y fino que el thick y, por lo tanto, solventa algunas de las desventajas del cable grueso. Este cable es
empleado en las redes de área local conformando con la norma 10 Base 2.
El cable coaxial en general solo se puede utilizar en conexiones Punto a Punto o dentro de los racks.
MODELOS DE CABLE COAXIAL
• Cable estándar Ethernet, de tipo especial conforme a las normas IEEE 802.3 10 BASE 5. Se
denomina también cable coaxial "grueso", y tiene una impedancia de 50 Ohmios. El conector que utiliza es del tipo
"N".
• Cable coaxial Ethernet delgado, denominado también RG 58, con una impedancia de 50 Ohmios. El
conector utilizado es del tipo BNC.
• Cable coaxial del tipo RG 62, con una impedancia de 93 Ohmios. Es el cable estándar utilizado en la
gama de equipos 3270 de IBM, y también en la red ARCNET. Usa un conector BNC.
• Cable coaxial del tipo RG 59, con una impedancia de 75 Ohmios. Este tipo de cable lo utiliza, en
versión doble, la red WANGNET, y dispone de conectores DNC y TNC
FIBRA OPTICA:
Este cable está constituido por uno o más hilos de fibra de vidrio, cada fibra de vidrio consta de:
• Un núcleo central de fibra con un alto índice de refracción.
• Una cubierta que rodea al núcleo, de material similar, con un índice de refracción ligeramente menor.
• Una envoltura que aísla las fibras y evita que se produzcan interferencias entre fibras adyacentes, a la vez que
proporciona protección al núcleo. Cada una de ellas está rodeada por un revestimiento y reforzada para proteger a la fibra.
Para ver el gráfico seleccione la opción "Descargar" del menú superior
La luz producida por diodos o por láser, viajan a través del núcleo debido a la reflexión que se produce en la cubierta, y es
convertida en señal eléctrica en el extremo receptor.
La fibra óptica es un medio excelente para la transmisión de información porque tiene: gran ancho de banda, baja
atenuación de la señal, integridad, inmunidad a interferencias electromagnéticas, alta seguridad y larga duración. Su
mayor desventaja es su coste de producción superior al resto de los tipos de cable, debido a necesitarse el empleo de vidrio
de alta calidad y la fragilidad de su manejo en producción. La terminación de los cables de fibra óptica requiere un
tratamiento especial que ocasiona un aumento de los costes de instalación.
Uno de los parámetros más característicos de las fibras es su relación entre los índices de refracción del núcleo y de la
cubierta que depende también del radio del núcleo y que se denomina frecuencia fundamental o normalizada; también se
conoce como apertura numérica y es adimensional. Según el valor de este parámetro se pueden clasificar los cables de
fibra óptica en dos clases:
• Monomodo. Cuando el valor de la apertura numérica es inferior a 2,405, un único modo electromagnético
viaja a través de la línea y por tanto ésta se denomina monomodo. Sólo se propagan los rayos paralelos al eje de la fibra
óptica, consiguiendo el rendimiento máximo,
• Ancho de banda hasta 50 ghz.
• Velocidades 622mbps
• Alcance de transmisión de:100km
• Este tipo de fibras necesitan el empleo de emisores láser para la inyección de la luz, lo que proporciona un
gran ancho de banda y una baja atenuación con la distancia, por lo que son utilizadas en redes metropolitanas y redes de
área extensa. Por contra, resultan más caras de producir y el equipamiento es más sofisticado.
• Multimodo. Cuando el valor de la apertura numérica es superior a 2,405, se transmiten varios modos
electromagnéticos por la fibra, denominándose por este motivo fibra multimodo.
Las fibras multimodo son las más utilizadas en las redes locales por su bajo coste.
Diámetros fibra óptica multimodo: 62.5/125 Y 100/140 MICRAS
Virus informático
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no
se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático,
son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa
que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el
programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se completa.
Troyano o caballo de Troya
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software
malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de
Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés
backdoor) que permite laadministración remota a un usuario no autorizado.3
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal.
La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano"
solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al
contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese
su objetivo.
Una bomba lógica
Una bomba lógica es una parte de código insertada
intencionalmente en un programa informático que permanece
oculto hasta cumplirse una o más condiciones preprogramadas, en
ese momento se ejecuta una acción maliciosa. Por ejemplo, un
programador puede ocultar una pieza de código que comience a
borrar archivos cuando sea despedido de la compañía (en
undisparador de base de datos (trigger) que se dispare al cambiar la
condición de trabajador activo del programador).
El software que es inherentemente malicioso, como virus o gusanos
informáticos, frecuentemente contiene bombas lógicas que ejecutan
algún programa en un tiempo predefinido o cuando cierta
condición se cumple. Esta técnica puede ser usada por un virus o un
gusano para ganar ímpetu y para esparcirse antes de ser notado.
Muchos virus atacan sus sistemas huéspedes en fechas específicas,
tales como un viernes 13, el April fools’ day (‘día de los tontos en
abril’) o el Día de los Inocentes (28 de diciembre). Los troyanos que
se activan en ciertas fechas son llamados frecuentemente «bombas
de tiempo».
Para ser considerado una bomba lógica, la acción ejecutada debe
ser indeseada y desconocida al usuario del software. Por ejemplo los
programas demos, que desactivan cierta funcionalidad después de
un tiempo prefijado, no son considerados como bombas lógicas.
Un gusano informático
Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet,
Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más
peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema,
por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un
efecto devastador a gran escala.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que
reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en
la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus
siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada
replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias
del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros
nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin
intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos,
como SMTP, IRC, P2Pentre otros.
Daños
Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tienen la capacidad de
propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de las características de
transporte de un sistema para viajar. Lo más peligroso de los worms o gusanos informáticos es su capacidad para
replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto
devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de
direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de
direcciones de cada uno de los receptores, y así continuamente. Debido a la naturaleza de copiado de un gusano
informático y de su capacidad de viajar a través de redes, el resultado final, en la mayoría de los casos, es que el gusano
consume demasiada memoria de sistema o anchura de banda de la red, haciendo que los servidores y los ordenadores
individuales dejen de responder. En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está
diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.
Hacker
Hacker es una palabra prácticamente intraducible que ha revestido, a lo largo de los años.
Pero parece ser que este acrónimo se vincula muy especialmente a los llamados Hacks o
dicho de otra manera, así se llaman los golpes secos que efectuaban los técnicos de
telefonía cuando intentaban reparar alguno de sus aparatos. Estos golpes secos recibían
el nombre de " hachazos " o en el argot ingles Hacks y es más que probable que quiénes lo
hacían se denominaban Hackers. De cualquier forma nunca sabremos con certeza el
origen de esta palabra, pero eso hoy por hoy prácticamente da igual, ya que la mayoría de
nosotros sabemos que es un Hacker según se nos muestran en los medios de
comunicación.
Evolución de los hackers
"No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el
sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en
que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación
habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer
computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad,
consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y
manipulaban software por pura diversión.
Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la
física y con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de
poliéster con corbata y gafas gruesas, y programaban en código máquina, en ensamblador, en
FORTRAN y en media docena más de arcaicos lenguajes ya olvidados.
Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los felices días del
procesamiento por lotes y las grandes supercomputadoras "de hierro", los Auténticos
Programadores constituyeron la cultura técnica dominante en el ámbito de la computación.
Algunos vestigios venerados del folklore hacker datan de esta época, entre ellos varias listas de
las Leyes de Murphy y el póster germano-burlesco "Blinkenlights" que aún adorna muchas salas
de computadoras.
Algunas de las personas que crecieron en la cultura de los Auténticos Programadores
permanecieron en activo hasta bien entrados los 90. Seymour Cray, diseñador de la gama de
supercomputadoras Cray, fue uno de los mejores. Se dice de él que, en cierta ocasión, introdujo
de principio a fin un sistema operativo de su invención en una de sus computadoras, usando los
conmutadores de su panel de control. En octal. Sin un solo error. Y funcionó. Un "macho
supremo" entre los Auténticos Programadores.
Propósito
Hackear significa obtener acceso
no autorizado a un sistema
informático o cuenta en línea.
Los hackers a menudo están
motivados por motivos
económicos, ya que la
información robada puede
utilizarse para obtener beneficios
materiales a través de estafas o
robo de identidad. Los sitios web
de alto perfil pueden ser objetivo
de los piratas informáticos con el
objetivo de mostrar sus
habilidades en la piratería o para
hacer un espectáculo público de
la víctima. Los sistemas de
investigación industrial o de
investigación pueden ser
hackeados para evitar que
trabajen.
La piratería informática
Al contrario de lo que ocurre con otras cosas que adquiere, las fuentes y las aplicaciones de software que compra no le pertenecen.
En lugar de eso, se convierte en un usuario con licencia: adquiere el derecho a utilizar el software en un único equipo, aunque no
puede instalar copias en otros equipos ni pasárselo a los compañeros. La piratería informática es la distribución o reproducción
ilegal de las fuentes o aplicaciones de software de Adobe para su utilización comercial o particular. Sea deliberada o no, la
piratería informática es ilegal y está castigada por la ley.
La piratería se presenta de diversas formas. Estas son algunas de las formas de piratería más habituales:
Duplicado de usuario con licencia para usuarios sin licencia
Distribución ilegal a través de Internet
Utilización ilegal de Adobe® Acrobat® en red
Distribución de versiones educativas especiales a clientes sin autorización
Distribución de fuentes o software de Adobe falsos
DUPLICADO DE USUARIO CON LICENCIA PARA USUARIOS SIN LICENCIA
Cuando se copia software sin haber adquirido la cantidad adecuada de licencias, se infringen las leyes de copyright. Todas estas
actividades son formas de piratería informática:
Hacer una copia de un programa para un amigo.
Una empresa que oculta el número real de equipos en los que se utiliza un programa.
Incluir copias de las fuentes de Adobe al enviar archivos.
La pirateria es el hecho de obtener o modificar informacion
de otros , ya sea una pagina web , una linea telefonica , otra pc ,
o sistemas informaticos de empresas , bancos , etc.
Dentro de la pirateria hay dos tipos de "piratas" , los hackers y los crackers
El hacker : es un experto , o guru , en varias o alguna rama tecnica relacionada
con la informatica : programacion, redes de computadoras , sistemas operativos ,
hardware de red/voz , etc. Se suele llamar hackeo y hackear a las obras propias
de un hacker. Burlan sistemas de seguridad y demás pero nunca usan sus conocimientos
como fines lucrativos.
El cracker : es alguien que viola la seguridad de un sistema informatico de forma similar
a como lo haria un hacker , solo que a diferencia del hacker , el cracker realiza la intrusion
con fines de beneficio personal o para hacer daño.
Una contraseña
Una contraseña o clave es una forma de autentificación que utiliza
información secreta para controlar el acceso hacia algún recurso. La
contraseña debe mantenerse en secreto ante aquellos a quien no se les
permite el acceso. A aquellos que desean acceder a la información se les
solicita una clave; si conocen o no conocen la contraseña, se concede o se
niega el acceso a la información según sea el caso.
El uso de contraseñas se remonta a la antigüedad: los centinelas que
vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar.
Solamente le permiten el acceso a aquella persona que conoce la seña. En la
era tecnológica, las contraseñas son usadas comúnmente para controlar el
acceso a sistemas operativos de computadoras protegidas, teléfonos
celulares,decodificadores de TV por cable, cajeros automáticos de efectivo,
etc. Un típico ordenador puede hacer uso de contraseñas para diferentes
propósitos, incluyendo conexiones a cuentas de usuario, accediendo al
correo electrónico de los servidores, accediendo a bases de datos, redes, y
páginas web, e incluso para leer noticias en los periódicos (diarios)
electrónicos.
En la lengua inglesa se tienen dos denominaciones distintivas para las
contraseñas: password (palabra de acceso) y pass code (código de acceso),
donde la primera no implica necesariamente usar alguna palabra existente
(sin embargo, es normal emplear alguna palabra familiar o de fácil
memorización por parte del usuario), la primera suele asociarse también al
uso de códigos alfanuméricos (también llamado PIT - Personal
Identification Text), mientras que la segunda frecuentemente se liga a la
utilización de algún código numérico (asimismo llamado PIN - Personal
Identification Number). Esto ocurre igualmente en el habla española, ya que
en ocasiones clave y contraseña se usan indistintamente.
Restricciones al acceso Físico: Esta
consiste en la aplicación de barreas y
procedimientos de control , como medidas
de prevención y contramedidas ante
amenazas a los recursos de información
confidencial.
Cifrados
Cifrado en otros nombre que se le da al
proceso de encriptación. El propósito de un
cifrado es tomar datos sin encriptar,
llamado texto claro, y producir una versión
encriptada de los mismo. Existen dos clases
de cifrad: Cifrado de Flujo de datos y
Cifrado de bloques.
Cifrado de flujo de datos: En el cifrado
por flujo de datos encriptan un bit de texto
en claro por vez. El ejemplo más simple de
cifrado por flujo de datos es el que consiste
en combinar los datos, un bit a la vez, con
otro bloque de datos llamado pad. Los
cifrados por flujo de datos funcionan
realmente bien con datos en tiempo real
como voz y video.
Cifrado por bloques: operan sobre
bloques de tamaño mayor que un bit del
texto en claro y producen un bloque de
texto cifrado, generalmente los bloques de
salida son del mismo tamaño que los de la
entrada. El tamaño del bloque debe ser lo
suficientemente grande como para
Blindaje de la PC (I)
Antivirus
Desde luego es el sistema defensivo contra virus, gusanos, troyanos y otras amenazas por antonomasia. Hoy día un ordenador sin
antivirus o con uno no actualizado, está expuesto a todo tipo de ataques cuyos nefastos resultados van desde la pérdida de datos
vitales hasta el espionaje de todo lo que hacemos con él. Nuestra vida privada puede ser fisgoneada con un troyano, nuestros datos
pueden borrarse con un virus, podemos incluso gastarnos mucho dinero arreglando los desperfectos que pueden producir virus
como Chernobyl (W95/CIH), etc.
Tener un antivirus se ha convertido en una razón fundamental de economía personal o empresarial, porque es peor el daño que
puede ocasionarnos un virus que lo que nos cueste un antivirus. Todo ordenador debe disponer de un buen antivirus
ACTUALIZADO.
Hoy día la gama de modelos de antivirus es elevadísima. Tenemos donde elegir y los precios son muy interesantes debido a la
competencia. Elijan el que más confianza les otorgue e instálenlo. A medio plazo será una decisión amortizable. Adicionalmente
abundan programas Antivirus gratuitos para uso personal en la Web.
Blindaje de la PC (II) – Eliminar las Huellas
Les sorprendería saber la cantidad de cosas que se pueden saber sin instalar ningún spyware en sus ordenadores. Simplemente al
visitar determinadas Webs preparadas al respecto. JavaScript, Java y otros lenguajes tienen herramientas muy poderosas para
saber datos nuestros.
¿Qué pueden saber en realidad?. Datos como nuestra IP, el sistema operativo que tenemos, el tipo de navegador usado, nuestro
correo electrónico, cuántas páginas hemos visitado antes de llegar a la página que nos espía, la URL de al menos la última de esas
páginas, el número de bits de clave secreta para el cifrado mediante SSL, el tipo de monitor que usa, su nombre de PC y grupo de
trabajo, etc.
Si saben nuestro correo electrónico pueden usarlo para el spam, por ejemplo. Nuestro nombre verdadero a veces coincide con el
nombre de PC y así podrían saberlo. Incluso se han dado casos más preocupantes en los que algunas Webs han robado información
sensible de las cookies que teníamos almacenadas en nuestro disco duro y así han podido saber contraseñas y otros datos delicados.
Por no hablar de los casos en los que el Internet Explorer exponía nuestro disco duro para su lectura a los señores de los servidores
Web.
Blindaje de la PC (III)- Actualizar constantemente
No podemos instalar un programa y desentendernos absolutamente de él. Las actualizaciones no son ni mucho menos
caprichosas. En las actualizaciones casi siempre se corrigen agujeros de seguridad que pueden poner en riesgo nuestra
seguridad. Muchos gusanos en la actualidad tienen éxito debido a la pereza de los usuarios a actualizar sus productos
(principalmente el Internet Explorer).
Una conciencia de renovación continua de los programas de nuestros ordenadores; en especial aquellos más delicados
como navegadores, sistemas operativos, clientes de P2P y otros; es básica para estar seguros.
La seguridad es una disciplina que requiere un aprendizaje continuo. Para enterarnos de las actualizaciones y los
nuevos parches de seguridad, tenemos que ser más activos en el aprendizaje y buscar la información (por ejemplo en
páginas como VSAntivirus, AVG, Panda). Si no tenemos esta conciencia que debe ser enseñada desde que tomamos el
primer contacto con los ordenadores, difícilmente erradicaremos la inseguridad en Internet.
Desde luego hay más programas que garantizan aún más nuestra seguridad en Internet (yo, por ejemplo, soy un
"fanático" de los sniffers para saber qué pasa entre mi ordenador e Internet en todo momento), pero creo que a modo
de introducción el contenido de ésta serie puede servir para que nuestros ordenadores estén más protegidos.
Una vez más insisto en que la seguridad no depende sólo de los programas que tengamos instalados en nuestro
ordenador; principalmente depende de nuestra actitud. Un soldado puede estar muy bien armado y aparentemente
seguro, pero si comete una imprudencia humana, de nada servirá su armamento.

Más contenido relacionado

La actualidad más candente

Metodología de Diseño Estructurado.pptx
Metodología de Diseño Estructurado.pptx Metodología de Diseño Estructurado.pptx
Metodología de Diseño Estructurado.pptx AlvareL
 
Diseño estructurado
Diseño estructuradoDiseño estructurado
Diseño estructuradoadrianjosv
 
Trabajo de Christian Oblitas
Trabajo de Christian OblitasTrabajo de Christian Oblitas
Trabajo de Christian OblitasChristian1705
 
Fundamentos para el diseno de software
Fundamentos para el diseno de softwareFundamentos para el diseno de software
Fundamentos para el diseno de softwareMaraPierua
 
Diseño estructurado
Diseño estructuradoDiseño estructurado
Diseño estructuradoDascorp
 
METODOLOGÍA PARA EL DISEÑO DE SOFTWARE
METODOLOGÍA PARA EL DISEÑO DE SOFTWAREMETODOLOGÍA PARA EL DISEÑO DE SOFTWARE
METODOLOGÍA PARA EL DISEÑO DE SOFTWAREadark
 
Diseño estructurado
Diseño estructuradoDiseño estructurado
Diseño estructuradoazuajesimon
 
Guía Didáctica 1.-Implementación de Sistemas de Información
Guía Didáctica 1.-Implementación de Sistemas de InformaciónGuía Didáctica 1.-Implementación de Sistemas de Información
Guía Didáctica 1.-Implementación de Sistemas de InformaciónJoan C.
 
metodología de Diseño Estructurado y las Técnicas
metodología de Diseño Estructurado y las Técnicasmetodología de Diseño Estructurado y las Técnicas
metodología de Diseño Estructurado y las TécnicasHenry Rosales
 
Diseño estructurado
Diseño estructuradoDiseño estructurado
Diseño estructuradoMarilugosale
 
Sin título 1
Sin título 1Sin título 1
Sin título 1boriko
 
Glosario de terminos
Glosario de terminosGlosario de terminos
Glosario de terminosJose Risso
 

La actualidad más candente (20)

Metodología de Diseño Estructurado.pptx
Metodología de Diseño Estructurado.pptx Metodología de Diseño Estructurado.pptx
Metodología de Diseño Estructurado.pptx
 
Fundamento teorico
Fundamento teoricoFundamento teorico
Fundamento teorico
 
Diseño estructurado
Diseño estructuradoDiseño estructurado
Diseño estructurado
 
Diseño estructurado
Diseño estructuradoDiseño estructurado
Diseño estructurado
 
Trabajo de Christian Oblitas
Trabajo de Christian OblitasTrabajo de Christian Oblitas
Trabajo de Christian Oblitas
 
Diseño Estructurado
Diseño EstructuradoDiseño Estructurado
Diseño Estructurado
 
Fundamentos para el diseno de software
Fundamentos para el diseno de softwareFundamentos para el diseno de software
Fundamentos para el diseno de software
 
Diseño estructurado
Diseño estructuradoDiseño estructurado
Diseño estructurado
 
Diseño estructurado
Diseño estructuradoDiseño estructurado
Diseño estructurado
 
METODOLOGÍA PARA EL DISEÑO DE SOFTWARE
METODOLOGÍA PARA EL DISEÑO DE SOFTWAREMETODOLOGÍA PARA EL DISEÑO DE SOFTWARE
METODOLOGÍA PARA EL DISEÑO DE SOFTWARE
 
Diseño estructurado
Diseño estructuradoDiseño estructurado
Diseño estructurado
 
Diseño a Nivel de Componentes
Diseño a Nivel de ComponentesDiseño a Nivel de Componentes
Diseño a Nivel de Componentes
 
Guía Didáctica 1.-Implementación de Sistemas de Información
Guía Didáctica 1.-Implementación de Sistemas de InformaciónGuía Didáctica 1.-Implementación de Sistemas de Información
Guía Didáctica 1.-Implementación de Sistemas de Información
 
metodología de Diseño Estructurado y las Técnicas
metodología de Diseño Estructurado y las Técnicasmetodología de Diseño Estructurado y las Técnicas
metodología de Diseño Estructurado y las Técnicas
 
Diseno
DisenoDiseno
Diseno
 
Diseño Estructurado
Diseño EstructuradoDiseño Estructurado
Diseño Estructurado
 
Diseño estructurado
Diseño estructuradoDiseño estructurado
Diseño estructurado
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Capitulo III
Capitulo IIICapitulo III
Capitulo III
 
Glosario de terminos
Glosario de terminosGlosario de terminos
Glosario de terminos
 

Similar a Trabajo final informatica

Fundamentos sistemas de informacion
Fundamentos sistemas de informacionFundamentos sistemas de informacion
Fundamentos sistemas de informacionluismarlmg
 
Diseño de sistemas
Diseño de sistemasDiseño de sistemas
Diseño de sistemasMirna Lozano
 
TRABAJO INFORMÁTICA FINAL
TRABAJO INFORMÁTICA FINALTRABAJO INFORMÁTICA FINAL
TRABAJO INFORMÁTICA FINALAlee Jezias
 
Estadistica y softwae avanzado
Estadistica y softwae avanzadoEstadistica y softwae avanzado
Estadistica y softwae avanzadoboriko
 
Jose marcano analisis y diseño de sistemas
Jose marcano analisis y diseño de sistemasJose marcano analisis y diseño de sistemas
Jose marcano analisis y diseño de sistemasAmerigled Salgado
 
Trabajo final informatica
Trabajo final informaticaTrabajo final informatica
Trabajo final informaticayoel76
 
Fundamentos de ingenieria de software
Fundamentos de ingenieria de softwareFundamentos de ingenieria de software
Fundamentos de ingenieria de softwareITSPR
 
Trabajo final de introduccion a la informatica
Trabajo final de introduccion a la informaticaTrabajo final de introduccion a la informatica
Trabajo final de introduccion a la informaticaYoselin17
 
2do Trabajo de Investigación de Programación.docx
2do Trabajo de Investigación de Programación.docx2do Trabajo de Investigación de Programación.docx
2do Trabajo de Investigación de Programación.docxJulioRodolfodeJessHe
 
Unidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTO
Unidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTOUnidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTO
Unidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTOGuillermo Hernandez Miranda
 
Caracteisticas de un analista
Caracteisticas de un analistaCaracteisticas de un analista
Caracteisticas de un analistaFSILSCA
 
Diseodeun sistemadeinformacion
Diseodeun sistemadeinformacionDiseodeun sistemadeinformacion
Diseodeun sistemadeinformacionmartin
 
Ciclo de-vida-de-un-sistema-1
Ciclo de-vida-de-un-sistema-1Ciclo de-vida-de-un-sistema-1
Ciclo de-vida-de-un-sistema-1Tomasjz
 
Metodologias para el analisis y diseño de sistemas
Metodologias para el analisis y diseño de sistemasMetodologias para el analisis y diseño de sistemas
Metodologias para el analisis y diseño de sistemasAlexander Pino
 
Desarrollo de sistemas
Desarrollo de sistemasDesarrollo de sistemas
Desarrollo de sistemasAd Gnzlz
 
Metodologías para el Análisisy Diseño de Sistemas
Metodologías para el Análisisy Diseño de SistemasMetodologías para el Análisisy Diseño de Sistemas
Metodologías para el Análisisy Diseño de Sistemasalberto_marin11
 
Metodologías para el Análisisy Diseño de Sistemas
Metodologías para el Análisisy Diseño de SistemasMetodologías para el Análisisy Diseño de Sistemas
Metodologías para el Análisisy Diseño de Sistemasalberto_marin11
 

Similar a Trabajo final informatica (20)

Fundamentos sistemas de informacion
Fundamentos sistemas de informacionFundamentos sistemas de informacion
Fundamentos sistemas de informacion
 
Analizis y diseño ensayo
Analizis y diseño ensayoAnalizis y diseño ensayo
Analizis y diseño ensayo
 
Diseño de sistemas
Diseño de sistemasDiseño de sistemas
Diseño de sistemas
 
TRABAJO INFORMÁTICA FINAL
TRABAJO INFORMÁTICA FINALTRABAJO INFORMÁTICA FINAL
TRABAJO INFORMÁTICA FINAL
 
Estadistica y softwae avanzado
Estadistica y softwae avanzadoEstadistica y softwae avanzado
Estadistica y softwae avanzado
 
Jose marcano analisis y diseño de sistemas
Jose marcano analisis y diseño de sistemasJose marcano analisis y diseño de sistemas
Jose marcano analisis y diseño de sistemas
 
Trabajo final informatica
Trabajo final informaticaTrabajo final informatica
Trabajo final informatica
 
Fundamentos de ingenieria de software
Fundamentos de ingenieria de softwareFundamentos de ingenieria de software
Fundamentos de ingenieria de software
 
Trabajo final de introduccion a la informatica
Trabajo final de introduccion a la informaticaTrabajo final de introduccion a la informatica
Trabajo final de introduccion a la informatica
 
2do Trabajo de Investigación de Programación.docx
2do Trabajo de Investigación de Programación.docx2do Trabajo de Investigación de Programación.docx
2do Trabajo de Investigación de Programación.docx
 
Unidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTO
Unidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTOUnidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTO
Unidad 3 TÉCNICAS PARA EL ANALISIS DE REQUERIMIENTO
 
Caracteisticas de un analista
Caracteisticas de un analistaCaracteisticas de un analista
Caracteisticas de un analista
 
Diseño de sistemas
Diseño de sistemasDiseño de sistemas
Diseño de sistemas
 
Diseño de sistemas
Diseño de sistemasDiseño de sistemas
Diseño de sistemas
 
Diseodeun sistemadeinformacion
Diseodeun sistemadeinformacionDiseodeun sistemadeinformacion
Diseodeun sistemadeinformacion
 
Ciclo de-vida-de-un-sistema-1
Ciclo de-vida-de-un-sistema-1Ciclo de-vida-de-un-sistema-1
Ciclo de-vida-de-un-sistema-1
 
Metodologias para el analisis y diseño de sistemas
Metodologias para el analisis y diseño de sistemasMetodologias para el analisis y diseño de sistemas
Metodologias para el analisis y diseño de sistemas
 
Desarrollo de sistemas
Desarrollo de sistemasDesarrollo de sistemas
Desarrollo de sistemas
 
Metodologías para el Análisisy Diseño de Sistemas
Metodologías para el Análisisy Diseño de SistemasMetodologías para el Análisisy Diseño de Sistemas
Metodologías para el Análisisy Diseño de Sistemas
 
Metodologías para el Análisisy Diseño de Sistemas
Metodologías para el Análisisy Diseño de SistemasMetodologías para el Análisisy Diseño de Sistemas
Metodologías para el Análisisy Diseño de Sistemas
 

Trabajo final informatica

  • 1. • DISEÑO Y DESARROLLO DE SISTEMAS • MEDIOS DE TRANSMISIÓN DE DATOS • RIESGO Y SEGURIDAD EN LOS COMPUTADORES Estudiantes: Luis Piñero José Oliveros Informatica Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto
  • 2. • Sistemas de Información características y objetivos Es un conjunto de elementos orientados al tratamiento y administración de datos e información, organizados y listos para su uso posterior, generados para cubrir una necesidad u objetivo, para al final obtener alguna GESTIÓN. Dichos elementos formarán parte de alguna de las siguientes categorías: Personas, datos, actividades o técnicas de trabajo Recursos materiales en general (generalmente recursos informáticos y de comunicación, aunque no necesariamente). Concluimos que: Todos estos elementos interactúan para procesar los datos (incluidos los procesos manuales y automáticos) y dan lugar a información más elaborada, que se distribuye de la manera más adecuada posible en una determinada organización, en función de sus objetivos. Un SI tiene diversas características dependiendo de la perspectiva con la que se observa, lo dividiremos en dos grupos (1) desde la naturaleza: Propósito u objetivo. Globalismo o totalidad. Entropía. Homeostasis. Todo sistema tiene uno o algunos propósitos. Los elementos (u objetos), como también las relaciones, definen una distribución que trata siempre de alcanzar un objetivo. Globalismo o totalidad: un cambio en una de las unidades del sistema, con probabilidad producirá cambios en las otras. El efecto total se presenta como un ajuste a todo el sistema. Hay una relación de causa/efecto. De estos cambios y ajustes, se derivan dos fenómenos: entropía y homeostasia. Entropía: es la tendencia de los sistemas a desgastarse, a desintegrarse, para el relajamiento de los estándares y un aumento de la aleatoriedad. La entropía aumenta con el correr del tiempo. Si aumenta la información, disminuye la entropía, pues la información es la base de la configuración y del orden. De aquí nace la negentropía, o sea, la información como medio o instrumento de ordenación del sistema. Homeostasia: es el equilibrio dinámico entre las partes del sistema. Los sistemas tienen una tendencia a adaptarse con el fin de alcanzar un equilibrio interno frente a los cambios externos del entorno. Aunque también se pueden ver las características que tienen desde el (2) tipo de sistema: Sistemas Transaccionales: Agilizar las tareas operacionales de la organización. Alta transaccionabilidad (entradas y salidas de información). Sistemas Estratégicos: La complejidad de estos SI es alta. Generalmente su implementación en la organizacional va precedida de los anteriores. Apuntan a “apuntar” a otros horizontes la organización. Los Sistemas de Información cumplirán tres objetivos básicos dentro de las organizaciones: 1.Automatización de procesos operativos. 2.Proporcionar información que sirva de apoyo al proceso de toma de decisiones. 3.Lograr ventajas competitivas a través de su implantación y uso.
  • 3. Metodologíade programación Una metodología de programación es un conjunto o sistema de métodos, principios y reglas que permiten enfrentar de manera sistemática el desarrollo de un programa que resuelve un problema algorítmico. Estas metodologías generalmente se estructuran como una secuencia de pasos que parten de la definición del problema y culminan con un programa que lo resuelve. A continuación se presenta de manera general los pasos de una metodología: El Diálogo: Con la cual se busca comprender totalmente el problema a resolver. La Especificación: Con la cual se establece de manera precisa las entradas, salidas y las condiciones que deben cumplir. Diseño: En esta etapa se construye un algoritmo que cumpla con la especificación. Codificación: Se traduce el algoritmo a un lenguaje de programación. Prueba y Verificación: Se realizan pruebas del programa implementado para determinar su validez en la resolución del problema.
  • 4. Un programa informático es un conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora. Sin programas, estas máquinas no pueden funcionar.1 2 Al conjunto general de programas, se le denomina software, que más genéricamente se refiere al equipamiento lógico o soporte lógico de una computadora digitalDe acuerdo a sus funciones, los programas informáticos se clasifican en software de sistema y software de aplicación. En los computadores actuales, al hecho de ejecutar varios programas de forma simultánea y eficiente, se le conoce como multitarea. . Un programa La programación de computadoras es el proceso iterativo de escribir o editar código fuente. Dicha edición de código fuente implica probar, analizar y perfeccionar, y, a veces, coordinar con otros programadores, en el caso de un programa desarrollado en conjunto. Una persona que practica esta técnica se la conoce como programador de computadoras, desarrollador de software, o codificador. El proceso, a veces a largo plazo, de programación de computadoras normalmente se lo conoce como desarrollo de software. El término ingeniería de software se está convirtiendo en muy popular, ya que esta actividad es vista como una disciplina de ingeniería. Programación Un programador es aquella persona que escribe, depura y mantiene el código fuente de un programa informático, es decir, del conjunto de instrucciones que ejecuta el hardware de una computadora para realizar una tarea determinada. La programación es una de las principales disciplinas dentro de la informática. En la mayoría de los países, programador es también unacategoría profesional reconocida. Los programadores también reciben el nombre de desarrolladores de software, aunque estrictamente forman parte de un equipo de personas de distintas especialidades (mayormente informáticas), y siendo que el equipo es propiamente el desarrollador. Programador
  • 5. DISEÑO ESTRUCTURADO Se enfoca en el desarrollo de especificaciones del software. La meta del diseño estructurado es crear programas formados por módulos independientes unos de otros desde el punto de vista funcional. El diseño estructurado es una técnica específica para el diseño de programas y no un método de diseño de comprensión. Esta técnica conduce a la especificación de módulos de programa que son funcionalmente independientes. La herramienta fundamental del diseño estructurado es el diagrama estructurado, los cuales son de naturaleza gráfica y evitan cualquier referencia relacionada con el hardware o detalles físicos. HERRAMIENTAS DE DISEÑO Las herramientas para diseño apoyan el proceso de formular las características que el sistema debe tener para satisfacer los requerimientos detectados durante las actividades de análisis: Herramientas de especificación: Apoyan el proceso de formular las características que deben tener una aplicación, tales como entradas, salidas, procesamiento y especificaciones. Herramientas para presentación: Se utilizan para describir la posición de datos, mensajes y encabezados sobre pantallas de terminales, reportes y otros medios de entrada y salida. DISEÑO Implantación del sistema En la fase de implantación, las especificaciones del diseño del sistema sirven como base para la construcción del nuevo sistema. En este punto, los programadores y los analistas de sistemas asumen diferentes responsabilidades. El analista debe proveer especificaciones claras y correctas al programador. El programador codifica, prueba y documenta los módulos de programas, mientras que el analista de sistema planifica la integración de los programas y asegura que trabajen unidos para satisfacer las necesidades de la organización. Un nuevo sistema requiere planificación, construcción y prueba. Los programas y módulos deben ser diseñados, codificados, probados y documentados. Cuando se planifica el sistema, muchas veces se usa un estilo de arriba-hacia-abajo (top-down), que procede de un diseño general a una estructura detallada siguiendo unos pasos lógicos. En el estilo top-down, el analista de sistemas define los objetivos generales, y luego los descompone en subsistemas y módulos en un proceso llamado “partitioning”. Este estilo también se conoce como diseño modular. Un módulo es un conjunto de instrucciones de programas que se pueden ejecutar como un grupo. Asignando módulos a diferentes programadores se agiliza el desarrollo del programa. Implantación del sistema
  • 6. El diagrama de flujo o diagrama de actividades es la representación gráfica del algoritmo o proceso. Se utiliza en disciplinas como programación, economía, procesos industriales y psicología cognitiva. En Lenguaje Unificado de Modelado (UML), un diagrama de actividades representa los flujos de trabajo paso a paso de negocio y operacionales de los componentes en un sistema. Un diagrama de actividades muestra el flujo de control general. En SysML el diagrama de actividades ha sido extendido para indicar flujos entre pasos que mueven elementos físicos (p.ej., gasolina) o energía (p.ej., presión). Los cambios adicionales permiten al diagrama soportar mejor flujos de comportamiento y datos continuos. Estos diagramas utilizan símbolos con significados definidos que representan los pasos del algoritmo, y representan el flujo de ejecución mediante flechas que conectan los puntos de inicio y de fin de proceso. Diagramas de Flujo En matemáticas, lógica, ciencias de la computación y disciplinas relacionadas, un algoritmo (del griego y latín, dixit algorithmus y este a su vez del matemático persa Al-Juarismi1 ) es un conjunto prescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien deba realizar dicha actividad.2 Dados un estado inicial y una entrada, siguiendo los pasos sucesivos se llega a un estado final y se obtiene una solución. Los algoritmos son el objeto de estudio de la algoritmia. En la vida cotidiana, se emplean algoritmos frecuentemente para resolver problemas. Algunos ejemplos son los manuales de usuario, que muestran algoritmos para usar un aparato, o las instrucciones que recibe un trabajador por parte de su patrón. Algunos ejemplos en matemática son el algoritmo de multiplicación, para calcular el producto, el algoritmo de la división para calcular el cociente de dos números, el algoritmo de Euclides para obtener el máximo común divisor de dos enteros positivos, o el método de Gauss para resolver un sistema lineal de ecuaciones. Algoritmo
  • 7. En lenguajes de programación, las estructuras de control permiten modificar el flujo de ejecución de las instrucciones de un programa. Con las estructuras de control se puede: • De acuerdo a una condición, ejecutar un grupo u otro de sentencias (If-Then-Else) • De acuerdo al valor de una variable, ejecutar un grupo u otro de sentencias (Select-Case) • Ejecutar un grupo de sentencias mientras se cumpla una condición (Do-While) • Ejecutar un grupo de sentencias hasta que se cumpla una condición (Do-Until) • Ejecutar un grupo de sentencias un número determinado de veces (For-Next) Todas las estructuras de control tienen un único punto de entrada y un único punto de salida. Las estructuras de control se puede clasificar en : secuenciales, iterativas y de control avanzadas. Esto es una de las cosas que permite que la programación se rija por los principios de la programación estructurada. Los lenguajes de programación modernos tienen estructuras de control similares. Básicamente lo que varía entre las estructuras de control de los diferentes lenguajes es su sintaxis, cada lenguaje tiene una sintaxis propia para expresar la estructura. Otros lenguajes ofrecen estructuras diferentes, como por ejemplo los comandos guardados. Estructuras de control El CICLO DE VIDA DE LOS SISTEMAS Es un enfoque por fases del análisis y diseño que sostiene que los sistemas son desarrollados de mejor manera mediante el uso de un ciclo especifico de actividades del analista y del usuario. Según James Senn, existen tres estrategias para el desarrollo de sistemas: .- El método clásico del ciclo de vida de desarrollo de sistemas, .-Método de desarrollo por análisis estructurado .-Método de construcción de prototipos de sistemas. Cada una de estas estrategias tiene un uso amplio en cada una de los diversos tipos de empresas que existen, y resultan efectivas si son aplicadas de manera adecuada.
  • 8. Base de datos Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido; una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), y por ende se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos. Existen programas denominados sistemas gestores de bases de datos, abreviado DBMS, que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos DBMS, así como su utilización y administración, se estudian dentro del ámbito de la informática. Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas; También son ampliamente utilizadas en entornos científicos con el objeto de almacenar la información experimental. Aunque las bases de datos pueden contener muchos tipos de datos, algunos de ellos se encuentran protegidos por las leyes de varios países. Características - Independencia de los Datos. Es decir, que los datos no dependen del programa y por tanto cualquier aplicación puede hacer uso de los datos. - Reducción de la Redundancia. Llamamos redundancia a la existencia de duplicación de los datos, al reducir ésta al máximo conseguimos un mayor aprovechamiento del espacio y además evitamos que existan inconsistencias entre los datos. Las inconsistencias se dan cuando nos encontramos con datos contradictorios. - Seguridad. Un SBD debe permitir que tengamos un control sobre la seguridad de los datos. - Se visualiza normalmente como una tabla de una hoja de cálculo, en la que los registros son las filas y las columnas son los campos, o como un formulario. - Permite realizar un listado de la base de datos. - Permiten la programación a usuarios avanzados.
  • 9. Funcionalidades Las funciones más importantes que nos puede permitir realizar un Sistema gestor de base de datos son las siguientes: a. API (Application Programming Interface): permite a los usuarios avanzados acceder a algunos recursos internos del programa, para configurarlo. b. Soporte BD ¨S Multiplataforma: indica la compatibilidad entre los distintos Sistemas gestores de bases de datos. c. Soporte SQL: sirve para establecer indicaciones a la hora de realizar búsquedas y consultas en la base de datos. d. Programación visual: permite crear una especie de lenguaje de forma gráfica, para establecer parámetros personalizados. Organización de una Base de Datos Una base de datos se organiza en campos, registros, archivos. Un campo es una pieza de información ejemplo: el campo nombre o edad. Un registro es un conjunto de campos ejemplo: registro de los alumnos de un colegio. Un archivo es una colección de registros ejemplo: los archivos del área de una empresa "X". Otro ejemplo es un conjunto de documentos de identidad cada uno tiene campos que son: nombre, apellido paterno, apellido materno, fecha de nacimiento, etc. y todo este conjunto de campos conforman un registro, este con otros registros conforman un documento de identidad. El cual te sirve para realizar consultas ya sean tu dirección, tu cumpleaños o tu estado civil.
  • 10. Red de computadoras Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.1 Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones.2 Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IPbasado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.
  • 11. Ventajas: • Permiten compartir el hardware: periféricos (impresoras, escáners, modems, etc.), dispositivos de almacenamiento, la CPU incrementándose la capacidad de procesamiento. En una oficina con cinco computadoras no sería necesario tener cinco impresoras láser, por lo que también se reducen costos. • Permiten compartir programas de aplicación y datos: de esta manera la información está centralizada, siendo el sistema mucho mas rápido y eficiente, la información se mantiene actualizada para todos los usuarios que acceden a ella. En un supermercado se comparte la información relacionada con los precios de los productos, todas las cajeras acceden a una base de datos donde se encuentran los precios de los prductos. Si se desea realizar una oferta se modifica solamente la base de datos y al consultar el precio de cualquier caja se accede a la oferta. También se pueden compratir programas como el procesador de texto, planilla de cálculo, etc. No es necesario tener los programas instalados en todas las computadoras. Por lo que también se reducen costos. • Permiten que se pueda trabajar en grupo o colaborativamente: Es decir que los usuarios de la red trabajen sobre un mismo documento o en una pizarra en forma simultánea. Esta forma de trabajo se conoce como Groupware, y se necesita software especial para este propósito. Se utiliza principalmente en entornos virtuales.
  • 12. Topología de red Topología de red en árbol simple conectando varios computadores personales a través de un conmutador que está conectado a una estación de trabajo Unix, la cual tiene salida a Internet a través de un enrutador. La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. En otras palabras, la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.1 Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento. En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella. La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.
  • 13. TIPOS DE REDES Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución lógica. Clasificación segun su tamaño Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet. CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso. Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red. Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps. Características preponderantes: • Los canales son propios de los usuarios o empresas. • Los enlaces son líneas de alta velocidad. • Las estaciones están cercas entre sí. • Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir información. • Las tasas de error son menores que en las redes WAN. • La arquitectura permite compartir recursos.
  • 14. Medios de Red utilizados PAR TRENZADO: Es el tipo de cable más común y se originó como solución para conectar teléfonos, terminales y ordenadores sobre el mismo cableado. Cada cable de este tipo está compuesto por un serie de pares de cables trenzados. Los pares se trenzan para reducir la interferencia entre pares adyacentes. Normalmente una serie de pares se agrupan en una única funda de color codificado para reducir el número de cables físicos que se introducen en un conducto. El número de pares por cable son 4, 25, 50, 100, 200 y 300. Cuando el número de pares es superior a 4 se habla de cables multipar. TIPOS DE CABLE TRENZADO NO APANTALLADO (UTP): Es el cable de par trenzado normal y se le referencia por sus siglas en inglés UTP (Par Trenzado no Apantallado). Las mayores ventajas de este tipo de cable son su bajo costo y su facilidad de manejo. Sus mayores desventajas son su mayor tasa de error respecto a otros tipos de cable, así como sus limitaciones para trabajar a distancias elevadas sin regeneración. Para las distintas tecnologías de red local, el cable de pares de cobre no apantallado se ha convertido en el sistema de cableado más ampliamente utilizado. estándar EIA-568 en el adendum TSB-36 diferencia tres categorías distintas para este tipo de cables: • Categoría 3: Admiten frecuencias de hasta 16 Mhz y se suelen usar en redes IEEE 802.3 10BASE-T y 802.5 a 4 Mbps • Categoría 4: Admiten frecuencias de hasta 20 Mhz y se usan en redes IEEE 802.5 Token Ring y Ethernet 10BASE-T para largas distancias • . Categoría 5: Admiten frecuencias de hasta 100 Mhz y se usan para aplicaciones como TPDDI y FDDI entre otras. Los cables de categoría 1 y 2 se utilizan para voz y transmisión de datos de baja capacidad (hasta 4Mbps). Este tipo de cable es el idóneo para las comunicaciones telefónicas, pero las velocidades requeridas hoy en día por las redes necesitan mejor calidad.
  • 15. COAXIAL: Este tipo de cable esta compuesto de un hilo conductor central de cobre rodeado por una malla de hilos de cobre. El espacio entre el hilo y la malla lo ocupa un conducto de plástico que separa los dos conductores y mantiene las propiedades eléctricas. Todo el cable está cubierto por un aislamiento de protección para reducir las emisiones eléctricas. El ejemplo más común de este tipo de cables es el coaxial de televisión. Para ver el gráfico seleccione la opción "Descargar" del menú superior Originalmente fue el cable más utilizado en las redes locales debido a su alta capacidad y resistencia a las interferencias, pero en la actualidad su uso está en declive. Su mayor defecto es su grosor, el cual limita su utilización en pequeños conductos eléctricos y en ángulos muy agudos. TIPOS DE CABLE COAXIAL THICK (grueso). Normalmente como "cable amarillo", fue el cable coaxial utilizado en la mayoría de las redes. Su capacidad en términos de velocidad y distancia es grande, pero el coste del cableado es alto y su grosor no permite su utilización en canalizaciones con demasiados cables. Este cable es empleado en las redes de área local conformando con la norma10 Base 5. THIN (fino). Este cable se empezó a utilizar para reducir el coste de cableado de la redes. Su limitación está en la distancia máxima que puede alcanzar un tramo de red sin regeneración de la señal. Sin embargo el cable es mucho más barato y fino que el thick y, por lo tanto, solventa algunas de las desventajas del cable grueso. Este cable es empleado en las redes de área local conformando con la norma 10 Base 2. El cable coaxial en general solo se puede utilizar en conexiones Punto a Punto o dentro de los racks. MODELOS DE CABLE COAXIAL • Cable estándar Ethernet, de tipo especial conforme a las normas IEEE 802.3 10 BASE 5. Se denomina también cable coaxial "grueso", y tiene una impedancia de 50 Ohmios. El conector que utiliza es del tipo "N". • Cable coaxial Ethernet delgado, denominado también RG 58, con una impedancia de 50 Ohmios. El conector utilizado es del tipo BNC. • Cable coaxial del tipo RG 62, con una impedancia de 93 Ohmios. Es el cable estándar utilizado en la gama de equipos 3270 de IBM, y también en la red ARCNET. Usa un conector BNC. • Cable coaxial del tipo RG 59, con una impedancia de 75 Ohmios. Este tipo de cable lo utiliza, en versión doble, la red WANGNET, y dispone de conectores DNC y TNC
  • 16. FIBRA OPTICA: Este cable está constituido por uno o más hilos de fibra de vidrio, cada fibra de vidrio consta de: • Un núcleo central de fibra con un alto índice de refracción. • Una cubierta que rodea al núcleo, de material similar, con un índice de refracción ligeramente menor. • Una envoltura que aísla las fibras y evita que se produzcan interferencias entre fibras adyacentes, a la vez que proporciona protección al núcleo. Cada una de ellas está rodeada por un revestimiento y reforzada para proteger a la fibra. Para ver el gráfico seleccione la opción "Descargar" del menú superior La luz producida por diodos o por láser, viajan a través del núcleo debido a la reflexión que se produce en la cubierta, y es convertida en señal eléctrica en el extremo receptor. La fibra óptica es un medio excelente para la transmisión de información porque tiene: gran ancho de banda, baja atenuación de la señal, integridad, inmunidad a interferencias electromagnéticas, alta seguridad y larga duración. Su mayor desventaja es su coste de producción superior al resto de los tipos de cable, debido a necesitarse el empleo de vidrio de alta calidad y la fragilidad de su manejo en producción. La terminación de los cables de fibra óptica requiere un tratamiento especial que ocasiona un aumento de los costes de instalación. Uno de los parámetros más característicos de las fibras es su relación entre los índices de refracción del núcleo y de la cubierta que depende también del radio del núcleo y que se denomina frecuencia fundamental o normalizada; también se conoce como apertura numérica y es adimensional. Según el valor de este parámetro se pueden clasificar los cables de fibra óptica en dos clases: • Monomodo. Cuando el valor de la apertura numérica es inferior a 2,405, un único modo electromagnético viaja a través de la línea y por tanto ésta se denomina monomodo. Sólo se propagan los rayos paralelos al eje de la fibra óptica, consiguiendo el rendimiento máximo, • Ancho de banda hasta 50 ghz. • Velocidades 622mbps • Alcance de transmisión de:100km • Este tipo de fibras necesitan el empleo de emisores láser para la inyección de la luz, lo que proporciona un gran ancho de banda y una baja atenuación con la distancia, por lo que son utilizadas en redes metropolitanas y redes de área extensa. Por contra, resultan más caras de producir y el equipamiento es más sofisticado. • Multimodo. Cuando el valor de la apertura numérica es superior a 2,405, se transmiten varios modos electromagnéticos por la fibra, denominándose por este motivo fibra multimodo. Las fibras multimodo son las más utilizadas en las redes locales por su bajo coste. Diámetros fibra óptica multimodo: 62.5/125 Y 100/140 MICRAS
  • 17. Virus informático Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Troyano o caballo de Troya En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite laadministración remota a un usuario no autorizado.3 Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo.
  • 18. Una bomba lógica Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en undisparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador). El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como un viernes 13, el April fools’ day (‘día de los tontos en abril’) o el Día de los Inocentes (28 de diciembre). Los troyanos que se activan en ciertas fechas son llamados frecuentemente «bombas de tiempo». Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.
  • 19. Un gusano informático Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2Pentre otros. Daños Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tienen la capacidad de propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de las características de transporte de un sistema para viajar. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente. Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes, el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema o anchura de banda de la red, haciendo que los servidores y los ordenadores individuales dejen de responder. En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador.
  • 20. Hacker Hacker es una palabra prácticamente intraducible que ha revestido, a lo largo de los años. Pero parece ser que este acrónimo se vincula muy especialmente a los llamados Hacks o dicho de otra manera, así se llaman los golpes secos que efectuaban los técnicos de telefonía cuando intentaban reparar alguno de sus aparatos. Estos golpes secos recibían el nombre de " hachazos " o en el argot ingles Hacks y es más que probable que quiénes lo hacían se denominaban Hackers. De cualquier forma nunca sabremos con certeza el origen de esta palabra, pero eso hoy por hoy prácticamente da igual, ya que la mayoría de nosotros sabemos que es un Hacker según se nos muestran en los medios de comunicación. Evolución de los hackers "No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión. Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en media docena más de arcaicos lenguajes ya olvidados. Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los felices días del procesamiento por lotes y las grandes supercomputadoras "de hierro", los Auténticos Programadores constituyeron la cultura técnica dominante en el ámbito de la computación. Algunos vestigios venerados del folklore hacker datan de esta época, entre ellos varias listas de las Leyes de Murphy y el póster germano-burlesco "Blinkenlights" que aún adorna muchas salas de computadoras. Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron en activo hasta bien entrados los 90. Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los mejores. Se dice de él que, en cierta ocasión, introdujo de principio a fin un sistema operativo de su invención en una de sus computadoras, usando los conmutadores de su panel de control. En octal. Sin un solo error. Y funcionó. Un "macho supremo" entre los Auténticos Programadores. Propósito Hackear significa obtener acceso no autorizado a un sistema informático o cuenta en línea. Los hackers a menudo están motivados por motivos económicos, ya que la información robada puede utilizarse para obtener beneficios materiales a través de estafas o robo de identidad. Los sitios web de alto perfil pueden ser objetivo de los piratas informáticos con el objetivo de mostrar sus habilidades en la piratería o para hacer un espectáculo público de la víctima. Los sistemas de investigación industrial o de investigación pueden ser hackeados para evitar que trabajen.
  • 21. La piratería informática Al contrario de lo que ocurre con otras cosas que adquiere, las fuentes y las aplicaciones de software que compra no le pertenecen. En lugar de eso, se convierte en un usuario con licencia: adquiere el derecho a utilizar el software en un único equipo, aunque no puede instalar copias en otros equipos ni pasárselo a los compañeros. La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software de Adobe para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley. La piratería se presenta de diversas formas. Estas son algunas de las formas de piratería más habituales: Duplicado de usuario con licencia para usuarios sin licencia Distribución ilegal a través de Internet Utilización ilegal de Adobe® Acrobat® en red Distribución de versiones educativas especiales a clientes sin autorización Distribución de fuentes o software de Adobe falsos DUPLICADO DE USUARIO CON LICENCIA PARA USUARIOS SIN LICENCIA Cuando se copia software sin haber adquirido la cantidad adecuada de licencias, se infringen las leyes de copyright. Todas estas actividades son formas de piratería informática: Hacer una copia de un programa para un amigo. Una empresa que oculta el número real de equipos en los que se utiliza un programa. Incluir copias de las fuentes de Adobe al enviar archivos. La pirateria es el hecho de obtener o modificar informacion de otros , ya sea una pagina web , una linea telefonica , otra pc , o sistemas informaticos de empresas , bancos , etc. Dentro de la pirateria hay dos tipos de "piratas" , los hackers y los crackers El hacker : es un experto , o guru , en varias o alguna rama tecnica relacionada con la informatica : programacion, redes de computadoras , sistemas operativos , hardware de red/voz , etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. Burlan sistemas de seguridad y demás pero nunca usan sus conocimientos como fines lucrativos. El cracker : es alguien que viola la seguridad de un sistema informatico de forma similar a como lo haria un hacker , solo que a diferencia del hacker , el cracker realiza la intrusion con fines de beneficio personal o para hacer daño.
  • 22. Una contraseña Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso. El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares,decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico de los servidores, accediendo a bases de datos, redes, y páginas web, e incluso para leer noticias en los periódicos (diarios) electrónicos. En la lengua inglesa se tienen dos denominaciones distintivas para las contraseñas: password (palabra de acceso) y pass code (código de acceso), donde la primera no implica necesariamente usar alguna palabra existente (sin embargo, es normal emplear alguna palabra familiar o de fácil memorización por parte del usuario), la primera suele asociarse también al uso de códigos alfanuméricos (también llamado PIT - Personal Identification Text), mientras que la segunda frecuentemente se liga a la utilización de algún código numérico (asimismo llamado PIN - Personal Identification Number). Esto ocurre igualmente en el habla española, ya que en ocasiones clave y contraseña se usan indistintamente. Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y procedimientos de control , como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial. Cifrados Cifrado en otros nombre que se le da al proceso de encriptación. El propósito de un cifrado es tomar datos sin encriptar, llamado texto claro, y producir una versión encriptada de los mismo. Existen dos clases de cifrad: Cifrado de Flujo de datos y Cifrado de bloques. Cifrado de flujo de datos: En el cifrado por flujo de datos encriptan un bit de texto en claro por vez. El ejemplo más simple de cifrado por flujo de datos es el que consiste en combinar los datos, un bit a la vez, con otro bloque de datos llamado pad. Los cifrados por flujo de datos funcionan realmente bien con datos en tiempo real como voz y video. Cifrado por bloques: operan sobre bloques de tamaño mayor que un bit del texto en claro y producen un bloque de texto cifrado, generalmente los bloques de salida son del mismo tamaño que los de la entrada. El tamaño del bloque debe ser lo suficientemente grande como para
  • 23. Blindaje de la PC (I) Antivirus Desde luego es el sistema defensivo contra virus, gusanos, troyanos y otras amenazas por antonomasia. Hoy día un ordenador sin antivirus o con uno no actualizado, está expuesto a todo tipo de ataques cuyos nefastos resultados van desde la pérdida de datos vitales hasta el espionaje de todo lo que hacemos con él. Nuestra vida privada puede ser fisgoneada con un troyano, nuestros datos pueden borrarse con un virus, podemos incluso gastarnos mucho dinero arreglando los desperfectos que pueden producir virus como Chernobyl (W95/CIH), etc. Tener un antivirus se ha convertido en una razón fundamental de economía personal o empresarial, porque es peor el daño que puede ocasionarnos un virus que lo que nos cueste un antivirus. Todo ordenador debe disponer de un buen antivirus ACTUALIZADO. Hoy día la gama de modelos de antivirus es elevadísima. Tenemos donde elegir y los precios son muy interesantes debido a la competencia. Elijan el que más confianza les otorgue e instálenlo. A medio plazo será una decisión amortizable. Adicionalmente abundan programas Antivirus gratuitos para uso personal en la Web. Blindaje de la PC (II) – Eliminar las Huellas Les sorprendería saber la cantidad de cosas que se pueden saber sin instalar ningún spyware en sus ordenadores. Simplemente al visitar determinadas Webs preparadas al respecto. JavaScript, Java y otros lenguajes tienen herramientas muy poderosas para saber datos nuestros. ¿Qué pueden saber en realidad?. Datos como nuestra IP, el sistema operativo que tenemos, el tipo de navegador usado, nuestro correo electrónico, cuántas páginas hemos visitado antes de llegar a la página que nos espía, la URL de al menos la última de esas páginas, el número de bits de clave secreta para el cifrado mediante SSL, el tipo de monitor que usa, su nombre de PC y grupo de trabajo, etc. Si saben nuestro correo electrónico pueden usarlo para el spam, por ejemplo. Nuestro nombre verdadero a veces coincide con el nombre de PC y así podrían saberlo. Incluso se han dado casos más preocupantes en los que algunas Webs han robado información sensible de las cookies que teníamos almacenadas en nuestro disco duro y así han podido saber contraseñas y otros datos delicados. Por no hablar de los casos en los que el Internet Explorer exponía nuestro disco duro para su lectura a los señores de los servidores Web.
  • 24. Blindaje de la PC (III)- Actualizar constantemente No podemos instalar un programa y desentendernos absolutamente de él. Las actualizaciones no son ni mucho menos caprichosas. En las actualizaciones casi siempre se corrigen agujeros de seguridad que pueden poner en riesgo nuestra seguridad. Muchos gusanos en la actualidad tienen éxito debido a la pereza de los usuarios a actualizar sus productos (principalmente el Internet Explorer). Una conciencia de renovación continua de los programas de nuestros ordenadores; en especial aquellos más delicados como navegadores, sistemas operativos, clientes de P2P y otros; es básica para estar seguros. La seguridad es una disciplina que requiere un aprendizaje continuo. Para enterarnos de las actualizaciones y los nuevos parches de seguridad, tenemos que ser más activos en el aprendizaje y buscar la información (por ejemplo en páginas como VSAntivirus, AVG, Panda). Si no tenemos esta conciencia que debe ser enseñada desde que tomamos el primer contacto con los ordenadores, difícilmente erradicaremos la inseguridad en Internet. Desde luego hay más programas que garantizan aún más nuestra seguridad en Internet (yo, por ejemplo, soy un "fanático" de los sniffers para saber qué pasa entre mi ordenador e Internet en todo momento), pero creo que a modo de introducción el contenido de ésta serie puede servir para que nuestros ordenadores estén más protegidos. Una vez más insisto en que la seguridad no depende sólo de los programas que tengamos instalados en nuestro ordenador; principalmente depende de nuestra actitud. Un soldado puede estar muy bien armado y aparentemente seguro, pero si comete una imprudencia humana, de nada servirá su armamento.