How to use Redis with MuleSoft. A quick start presentation.
Sistemas, redes y riesgos en los computadores
1. República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación
Instituto Universitario de Tecnología
“Antonio José de Sucre”
Extensión Barquisimeto
• DISEÑO Y DESARROLLO DE SISTEMAS
• MEDIOS DE TRANSMISIÓN DE DATOS
• RIESGO Y SEGURIDAD EN LOS COMPUTADORES
Integrantes:
Pedro Meléndez
José Yovera
Profesor:
Oscar Pereira
Asignatura:
Introducción a la Informática
2. Es un conjunto de elementos orientados
al tratamiento y administración de
datos e información, organizados y
listos para su uso posterior, generados
para cubrir una necesidad u objetivo,
para al final obtener alguna GESTIÓN.
Los Sistemas de Información cumplirán
tres objetivos básicos dentro de las
organizaciones:
1. Automatización de procesos
operativos.
2. Proporcionar información que sirva de
apoyo al proceso de toma de decisiones.
3. Lograr ventajas competitivas a través
de su implantación y uso.
Un sistema de información es un
conjunto de elementos orientados
al tratamiento y administración
de datos e información, organizados
y listos para su uso posterior,
generados para cubrir una
necesidad u objetivo.
3. Forman parte de las actividades de la organización; un sistema de información gerencial
bien proyectado, se vuelve parte integrante de las actividades de la organización, en todos
sus niveles.
Estar basado en tecnología de computación; un sistema de información es, ciertamente,
mucho más que un conjunto de procesos computarizados, por lo tanto, un sistema de
información que no esté basado en parte por tecnología informática, o es relativamente
simple o fue proyectado precariamente.
Ser un sistema hombre - máquina; un sistema de información bien proyectado que
interrelaciona tareas entre hombres y máquinas en forma eficiente.
Ser una colección de subsistemas; un sistema de información está compuesto por una
colección de subsistemas; y el grado de conexión entre esos subsistemas es variado (puede
ser más fuerte o más débil), según sea, el nivel de integración, técnica y económica, más
adecuado. Un sistema integrado de datos electrónicos (EDI) es útil para cualquier situación.
Ser adaptable a necesidades de cambios; un sistema de información bien diseñado debe
responder continuamente a las necesidades de cambios y avances tecnológicos.
4. Una metodología de programación es un conjunto o sistema de
métodos, principios y reglas que permiten enfrentar de manera
sistemática el desarrollo de un programa que resuelve un problema
algorítmico. Estas metodologías generalmente se estructuran como
una secuencia de pasos que parten de la definición del problema y
culminan con un programa que lo resuelve.
El diálogo: Con lo cual se busca comprender totalmente el problema a
resolver.
La Especificación: Con la cual se establece de manera precisa las entradas,
salidas y las condiciones que deben cumplir.
Diseño: En esta etapa se construye un algoritmo que cumpla con la
especificación.
Codificación: Se traduce el algoritmo a un lenguaje de programación.
Prueba y Verificación: Se realizan pruebas del programa implementado para
determinar su validez en la resolución del problema.
5. Es un conjunto de instrucciones que una vez ejecutadas
realizarán una o varias tareas en una computadora. Sin
programas, estas máquinas no pueden funcionar. Al conjunto
general de programas, se le denomina software, que más
genéricamente se refiere al equipamiento lógico o soporte
lógico de una computadora digital.
En informática, se los denomina comúnmente binarios,
(propio en sistemas Unix, donde debido a la estructura de
este último, los ficheros no necesitan hacer uso de
extensiones; posteriormente, los presentaron como ficheros
ejecutables, con extensión .exe, en los sistemas operativos de
la familia Windows) debido a que una vez que han pasado
por el proceso de compilación y han sido creados, las
instrucciones que se escribieron en un determinado lenguaje
de programación, han sido traducidas al único idioma que la
máquina comprende, combinaciones de cero y
uno llamado código máquina.
La programación de computadoras es el proceso
iterativo de escribir o editar código fuente. Dicha
edición de código fuente implica probar, analizar y
perfeccionar, y, a veces, coordinar con otros
programadores, en el caso de un programa
desarrollado en conjunto. Una persona que practica
esta técnica se la conoce como programador de
computadoras, desarrollador de software, o
codificador. El proceso, a veces a largo plazo, de
programación de computadoras normalmente se lo
conoce como desarrollo de software. El
término ingeniería de software se está convirtiendo
en muy popular, ya que esta actividad es vista como
una disciplina de ingeniería.
Un programador es aquella persona que escribe, depura y mantiene el código fuente de un programa informático,
es decir, del conjunto de instrucciones que ejecuta el hardware de una computadora para realizar una tarea
determinada. La programación es una de las principales disciplinas dentro de la informática. En la mayoría de los
países, programador es también una categoría profesional reconocida.
Los programadores también reciben el nombre de desarrolladores de software, aunque estrictamente forman
parte de un equipo de personas de distintas especialidades (mayormente informáticas), y siendo que el equipo es
propiamente el desarrollador.
6. Análisis: aquí se lleva a cabo un estudio de las necesidades, requisitos, restricciones
técnicas-operativas y legales. Se busca dimensionar la complejidad del problema y
determinar la viabilidad del mismo.
Diseño: se llevan a cabo los primeros bocetos, diagramas, o como se dice vulgarmente:
planos, de la solución planteada. La idea de empezar a elaborar los diagramas es contar
con una representación visual de la magnitud en general del sistema. Ayuda a comprender
el problema, detectar las áreas débiles, e incluso los requisitos con más riesgos, o
conflictivos.
Codificación: se empieza a llevar el código fuente, en pocas: la programación.
Prueba: consiste en diseñar los planes de prueba y someter al sistema a las mismas. Se
busca explotar el sistema en busca de vulnerabilidades, fallos y errores. Si se detectan
problemas, se procede con las mejoras.
Instalación: una vez comprobado que no posee errores, (en realidad nunca se sabe si
han eliminado todos errores, que no se hayan detectado no implica la ausencia de los
mismos) se procede con la Instalación del sistema en el ambiente o lugar en que
interactuará.
Mantenimiento: este consiste en llevar las mejoras, y/o ampliaciones al sistema.
7. En la fase de implantación, las especificaciones del diseño del sistema sirven como base
para la construcción del nuevo sistema. En este punto, los programadores y los analistas
de sistemas asumen diferentes responsabilidades. El analista debe proveer
especificaciones claras y correctas al programador. El programador codifica, prueba y
documenta los módulos de programas, mientras que el analista de sistema planifica la
integración de los programas y asegura que trabajen unidos para satisfacer las
necesidades de la organización.
Un nuevo sistema requiere planificación, construcción y prueba. Los programas y
módulos deben ser diseñados, codificados, probados y documentados. Cuando se
planifica el sistema, muchas veces se usa un estilo de arriba-hacia-abajo (top-down),
que procede de un diseño general a una estructura detallada siguiendo unos pasos
lógicos. En el estilo top-down, el analista de sistemas define los objetivos generales, y
luego los descompone en subsistemas y módulos en un proceso llamado “partitioning”.
Este estilo también se conoce como diseño modular. Un módulo es un conjunto de
instrucciones de programas que se pueden ejecutar como un grupo. Asignando
módulos a diferentes programadores se agiliza el desarrollo del programa.
8. El diagrama de flujo o diagrama de actividades es la representación gráfica del algoritmo o proceso.
Se utiliza en disciplinas como programación, economía, procesos industriales y psicología cognitiva.
En Lenguaje Unificado de Modelación (UML), un diagrama de actividades representa los flujos de
trabajo paso a paso de negocio y operacionales de los componentes en un sistema. Un diagrama de
actividades muestra el flujo de control general.
En SvsML el diagrama de actividades ha sido extendido para indicar flujos entre pasos que mueven
elementos físicos (p.ej., gasolina) o energía (p.ej., presión). Los cambios adicionales permiten al
diagrama soportar mejor flujos de comportamiento y datos continuos.
Estos diagramas utilizan símbolos con significados definidos que representan los pasos del
algoritmo, y representan el flujo de ejecución mediante flechas que conectan los puntos de inicio y
de fin de proceso.
En matemáticas, lógica, ciencias de la computación y disciplinas relacionadas, un algoritmo (del
griego y latín, dixit algorithmus y este a su vez del matemático persa Al-Juarismi) es un conjunto
prescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una
actividad mediante pasos sucesivos que no generen dudas a quien deba realizar dicha actividad.
Dados un estado inicial y una entrada, siguiendo los pasos sucesivos se llega a un estado final y se
obtiene una solución. Los algoritmos son el objeto de estudio de la algoritmia.
9. En lenguajes de programación, las estructuras de control permiten modificar el flujo
de ejecución de las instrucciones de un programa.
Con las estructuras de control se puede:
- De acuerdo a una condición, ejecutar un grupo u otro de sentencias (If-Then-Else)
- De acuerdo al valor de una variable, ejecutar un grupo u otro de sentencias (Select-
Case)
- Ejecutar un grupo de sentencias mientras se cumpla una condición (Do-While)
- Ejecutar un grupo de sentencias hasta que se cumpla una condición (Do-Until)
- Ejecutar un grupo de sentencias un número determinado de veces (For-Next)
Todas las estructuras de control tienen un único punto de entrada y un único punto de
salida. Las estructuras de control se puede clasificar en : secuenciales, iterativas y de
control avanzadas. Esto es una de las cosas que permite que la programación se rija
por los principios de la programación estructurada.
Los lenguajes de programación modernos tienen estructuras de control similares.
Básicamente lo que varía entre las estructuras de control de los diferentes lenguajes
es su sintaxis, cada lenguaje tiene una sintaxis propia para expresar la estructura.
Otros lenguajes ofrecen estructuras diferentes, como por ejemplo los comandos
guardados.
10. i.- Conocimiento de la Organización: analizar y
conocer todos los sistemas que forman parte de
la organización, así como los futuros usuarios del
SI. En las empresas, se analiza el proceso de
negocio y los procesos transaccionales a los que
dará soporte el SI.
ii.- Identificación de problemas y oportunidades: el segundo
paso es relevar las situaciones que tiene la organización y de
las cuales se puede sacar una ventaja competitiva(Por ejemplo:
una empresa con un personal capacitado en manejo
informático reduce el costo de capacitación de los usuarios), así
como las situaciones desventajosas o limitaciones que hay que
sortear o que tomar en cuenta(Por ejemplo: el edificio de una
empresa que cuenta con un espacio muy reducido y no
permitirá instalar más de dos computadoras).
iii.- Determinar las necesidades: este proceso
también se denomina licitación de
requerimientos. En el mismo, se procede
identificar a través de algún método de
recolección de información (el que más se ajuste
a cada caso) la información relevante para el SI
que se propondrá.
iv.- Diagnóstico: En este paso se elabora un informe resaltando
los aspectos positivos y negativos de la organización. Este
informe formará parte de la propuesta del SI y, también, será
tomado en cuenta a la hora del diseño.
v.- Propuesta: contando ya con toda la
información necesaria acerca de la organización
es posible elaborar una propuesta formal dirigida
hacia la organización donde se detalle el
presupuesto, relación costo-beneficio,
presentación del proyecto de desarrollo del SI.
vi.- Diseño del sistema: Una vez aprobado el proyecto, se
comienza con la elaboración del diseño lógico del SI; la misma
incluye el diseño del flujo de la información dentro del sistema,
los procesos que se realizarán dentro del sistema, etc. En este
paso es importante seleccionar la plataforma donde se apoyará
el SI y el lenguaje de programación a utilizar.
vii.- Codificación: con el algoritmo ya diseñado, se
procede a su reescritura en un lenguaje de
programación establecido (programación), es
decir, en códigos que la máquina pueda
interpretar y ejecutar.
viii.- Mantenimiento: proceso de retroalimentación, a través
del cual se puede solicitar la corrección, el mejoramiento o la
adaptación del SI ya creado a otro entorno. Este paso incluye el
soporte técnico acordado anteriormente.
11. Una BASE DE DATOS o BANCO DE DATOS (en ocasiones abreviada con la sigla BD o con la
abreviatura b. d.) es un conjunto de datos pertenecientes a un mismo contexto y almacenados
sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una
base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados
para su consulta. En la actualidad, y debido al desarrollo tecnológico de campos como la
informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico),
que ofrece un amplio rango de soluciones al problema de almacenar datos.
- Independencia de los Datos: Es decir, que los datos no dependen del programa y por tanto
cualquier aplicación puede hacer uso de los datos.
- Reducción de la Redundancia: Llamamos redundancia a la existencia de duplicación de los datos,
al reducir ésta al máximo conseguimos un mayor aprovechamiento del espacio y además evitamos
que existan inconsistencias entre los datos. Las inconsistencias se dan cuando nos encontramos
con datos contradictorios.
- Seguridad: Un SBD debe permitir que tengamos un control sobre la seguridad de los datos.
- Se visualiza normalmente como una tabla de una hoja de cálculo, en la que los registros son las
filas y las columnas son los campos, o como un formulario.
- Permite realizar un listado de la base de datos.
- Permiten la programación a usuarios avanzados.
12. Las funciones más importantes que nos puede permitir realizar un Sistema gestor de base de datos
son las siguientes:
a. API (Application Programming Interface): permite a los usuarios avanzados acceder a algunos
recursos internos del programa, para configurarlo.
b. Soporte BD ¨S Multiplataforma: indica la compatibilidad entre los distintos Sistemas gestores de
bases de datos.
c. Soporte SQL: sirve para establecer indicaciones a la hora de realizar búsquedas y consultas en la
base de datos.
d. Programación visual: permite crear una especie de lenguaje de forma gráfica, para establecer
parámetros personalizados.
Una base de datos se organiza en campos, registros, archivos. Un campo es una pieza de
información ejemplo: el campo nombre o edad. Un registro es un conjunto de campos ejemplo:
registro de los alumnos de un colegio. Un archivo es una colección de registros ejemplo: los archivos
del área de una empresa "X". Otro ejemplo es un conjunto de documentos de identidad cada uno
tiene campos que son: nombre, apellido paterno, apellido materno, fecha de nacimiento, etc. y todo
este conjunto de campos conforman un registro, este con otros registros conforman un documento
de identidad. El cual te sirve para realizar consultas ya sean tu dirección, tu cumpleaños o
tu estado civil.
13. Una red es un conjunto de DISPOSITIVOS conectados entre si por medio de cables, señales, ondas o cualquier otro
método de transporte de datos, donde pueden compartir tanto información, recursos y servicios (impresoras,
scanner, cámaras); un ejemplo de esto, es la Internet, que es el resultado de una red, pero a una escala mundial.
Redes LAN: generalmente usan unas
tecnologías de transmisión que
consiste en un cable sencillo, al cual
se encuentran conectados todos los
computadores, la velocidad
tradicional de las redes de área
local oscila entre 10 y 100 Mbps.
Redes MAN: es básicamente una versión más grande
que las redes de área local con una tecnología similar.
Una red MAN puede manejar voz y datos e incluso
podría estar relacionada con la red de televisión local
por cable. Este estándar define un protocolo de gran
velocidad, en donde los computadores conectados
comparten un bus doble de fibra óptica utilizando el
método de acceso llamado bus de cola distribuido.Redes WAN: es una red de gran alcance con un
sistema de comunicaciones que interconecta
redes geográficamente remotas, utilizando
servicios proporcionados por las empresas de
servicio público como comunicaciones vía
telefónica o en ocasiones instalados por una
misma organización. Una red que se extiende por
un área geográfica extensa mantiene
computadores con el propósito de efectuar
aplicaciones, a estos se les denomina HOSTS.
Redes inalámbricas: se basan
en el principio de conectar una
antena a un circuito eléctrico
en donde las ondas
electromagnéticas se difunden
para captarse en un receptor a
cierta distancia.
Red Internet o red de redes:
es la mayor de las redes
existentes actualmente en
el mundo, compuesta por
millares de computadores
conectados entre sí.
14. Posibilidad de compartir periféricos costosos como son: impresoras láser, módem, fax, etc.
Posibilidad de compartir grandes cantidades de información a través de distintos programas, bases de datos, etc.
de manera que sea más fácil su uso y actualización.
Reduce e incluso elimina la duplicidad de trabajos.
Permite utilizar el correo electrónico para enviar o recibir mensajes de diferentes usuarios de la misma red e
incluso de redes diferentes.
Reemplaza o complementa minicomputadoras de forma eficiente y con un costo bastante más reducido.
Establece enlaces con mainframes. De esta forma, una Computadora de gran potencia actúa como servidor
haciendo que pueda acceder a los recursos disponibles cada una de las Computadoras personales conectadas.
Permite mejorar la seguridad y control de la información que se utiliza, permitiendo el acceso de determinados
usuarios únicamente a cierta información o impidiendo la modificación de diversos datos.
La topología de una red define únicamente la distribución del cable que interconecta las diferentes
computadoras, es decir, es el mapa de distribución del cable que forma la intranet. Define cómo se
organiza el cable de las estaciones de trabajo. A la hora de instalar una red, es importante
seleccionar la topología más adecuada a las necesidades existentes.
15. El cable de par trenzado consiste en dos alambres de cobre aislados que se trenzan de forma helicoidal, como
una molécula de ADN. De esta forma el par trenzado constituye un circuito que puede transmitir datos. Esto se
hace porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan los alambres, las ondas
se cancelan, por lo que la radiación del cable es menos efectiva. Así la forma trenzada permite reducir la
interferencia eléctrica tanto exterior como de pares cercanos.
Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por
un material aislante. Cada uno de estos pares se identifica mediante un color.
Es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos
conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de
aspecto tubular, llamado malla, blindaje o trenza, que sirve como referencia de tierra y retorno de
las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características
dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta
aislante (también denominada chaqueta exterior).
La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de
material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los
datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con
un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de laley de Snell. La fuente
de luz puede ser láser o un LED.
16. Es un agente infeccioso microscópico acelular que solo puede multiplicarse dentro de las células de otros
organismos. Los virus infectan todos los tipos de organismos, desde animales y plantas, hasta bacterias y arqueas.
Los virus son demasiado pequeños para poder ser observados con la ayuda de un microscopio óptico, por lo que se
dice que son submicroscópicos; aunque existen excepciones entre los Virus nucleocitoplasmáticos de ADN de gran
tamaño, tales como el Megavirus chilensis, el cual se logra ver a través de microscopía óptica
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software
malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia
del caballo de Troya mencionado en la Odisea de Homero.
Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece
oculto hasta cumplirse una o más condiciones pre-programadas, en ese momento se ejecuta una acción maliciosa.
Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea
despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de
trabajador activo del programador).
17. Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es
un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu
ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se
duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente
consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora
que atacan.
Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el
término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes
informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta
o por el desafío. La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a
la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la
palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto
general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del
término.
18. 1.Kevin Mitnick. El Departamento de Justicia de los Estados Unidos lo etiquetó como “el criminal informático más
buscado de la historia” de ese país. Desde los 80, cobró fama por penetrar sistemas ultra protegidos, como los de
Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers. Mitnick fue encarcelado en 1995,
inspiró libros y películas y hoy encabeza una empresa de seguridad informática.
2.-Kevin Poulsen quedó segundo. Uno de sus golpes más famosos fue alterar las líneas telefónicas de Los Ángeles,
California, para hacer el llamado ganador de un Porsche en un concurso organizado por una radio. Fue preso tras
atacar una base de datos del FBI. Hoy es editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores
de niños vía MySpace.
3.-Le sigue Adrian Lamo conocido como el “hacker vagabundo” por hacer todos sus ataques desde cibercafés.
Logró penetrar redes como la de Microsoft y la de The New York Times, hasta se anotó en su base de datos de
expertos
El propósito de un hacker es obtener acceso no autorizado a un sistema informático o cuenta en línea. Los hackers
a menudo están motivados por motivos económicos, ya que la información robada puede utilizarse para obtener
beneficios materiales a través de estafas o robo de identidad. Los sitios web de alto perfil pueden ser objetivo de
los piratas informáticos con el objetivo de mostrar sus habilidades en la piratería o para hacer un espectáculo
público de la víctima. Los sistemas de investigación industrial o de investigación pueden ser hackeados para evitar
que trabajen.
19. Un robo electrónico es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no
pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y
parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido
utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto
más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número
de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso
ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración
o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de
bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en
Internet, violación de información confidencial y muchos otros.
Es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran
escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su
autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.
Tipos de piratería: piratería de software, piratería de música, piratería de videojuegos, piratería de películas.
Aunque casi todas las compañías (tanto productoras, desarrolladores de software y marcas
de hardware y software (como puede ser Sony o Microsoft) reiteran que la piratería es perjudicial tanto como para el
consumidor como para los desarrolladores y distribuidores y por ende es ilegal, estudios revelan que la piratería
estimula las ventas de software legal.
20. Una contraseña o clave es una forma
de autentificación que utiliza información secreta para
controlar el acceso hacia algún recurso. La contraseña
debe mantenerse en secreto ante aquellos a quien no se
les permite el acceso. A aquellos que desean acceder a la
información se les solicita una clave; si conocen o no
conocen la contraseña, se concede o se niega el acceso a
la información según sea el caso.
Muchos sistemas utilizan contraseña para hacer que los
usuarios solo puedan acceder a los ficheros relacionados
con su trabajo. En muchos casos, dichos ficheros son de
solo-lectura, de modo que puedan leerse pero no
modificarse. Para prevenir el uso de contraseñas robadas,
muchas empresas utilizan sistemas de call-back. Cuando
un usuario accede y teclea una contraseña, el sistema
cuelga, busca el número de teléfono del usuario y la
devuelve la llamada antes de facilitar el acceso.
Es un método que permite aumentar la
seguridad de un mensaje o de un
archivo mediante la codificación del
contenido, de manera que sólo pueda
leerlo la persona que cuente con la
clave de cifrado adecuada para
descodificarlo. Letras que representan
notas o acordes
El conocimiento opera a través de
reglas empíricas, estas reglas son atajos
para soluciones a problemas nuevos
que se asume van a otros previamente
por trabajadores expertos.
- Ofrece velocidad.
- Resuelve situaciones rápidamente.