Informe que describe los conceptos básicos del software libre como su definición, ventajas y desventajas, su relación con la seguridad y mención de algunos software de seguridad de código abierto.
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
El documento compara la seguridad de los sistemas operativos Windows y Linux. Explica que Windows tiene más vulnerabilidades debido a su diseño cerrado, mientras que Linux es más seguro gracias a su código abierto y falta de usuarios comunes. También describe varios métodos de protección como usar cuentas de usuario con menos privilegios, mantener software actualizado y crear contraseñas seguras.
Técnicas de Recuperación Bases de DatosLork Ederwin
El método de recuperación restaura una copia de seguridad Antigua de la BD, que normalmente se archiva en cinta a partir de la copia de seguridad del registro
El plan de pruebas de software tiene como objetivo explicitar el alcance, enfoque, recursos, calendario, responsables y manejo de riesgos del proceso de pruebas. Incluye la identificación del plan, alcance, items a probar, estrategia, categorización de la configuración, documentos resultantes, procedimientos, recursos, calendario, manejo de riesgos y responsables.
Este documento describe las amenazas y vulnerabilidades más comunes a los sistemas de información. Explica que las amenazas incluyen factores humanos, hardware, software, redes y desastres naturales. Las vulnerabilidades más frecuentes son contraseñas predeterminadas, llaves compartidas predeterminadas, suplantación de IP, interceptación pasiva, vulnerabilidades de servicios y aplicaciones. También describe técnicas de cifrado como simétrico, asimétrico e híbrido, y explica que los mecanismos de protección controlan el
Este documento describe las partes principales de un microprocesador, incluyendo la unidad aritmético/lógica, la unidad de control, la memoria del programa y los registros internos. Explica que los registros internos son áreas de almacenamiento dentro del procesador usadas para almacenar datos durante la ejecución de instrucciones y que incluyen el registro acumulador, el contador del programa y el registro de instrucciones.
El documento describe las fases del proceso de adquisición de conocimiento para la construcción de sistemas basados en el conocimiento (SBC). Estas fases son: 1) identificación del problema, 2) conceptualización, 3) formalización, 4) implementación y 5) prueba. El objetivo es extraer el conocimiento de expertos humanos y representarlo de forma que pueda ser procesado por un sistema computacional.
Una transacción es una unidad de trabajo que se compone de una o más instrucciones SQL que realizan un conjunto de acciones relacionadas.
La transacción puede incluir varias instrucciones SQL, realizando cada una de ellas una tarea específica.
Para que un conjunto de acciones califique como una transacción, debe pasar la prueba ACID. ACID es el acrónimo comúnmente utilizado para referirse a los nombres en inglés de las cuatro características de una transacción (Atomic,Consistent, Isolated y Durable, respectivamente).
Este documento presenta un enfoque de ingeniería de requisitos para modelar sistemas de información conceptualmente. El enfoque se basa en herramientas para especificar requisitos y en un método gráfico orientado a objetos para modelado conceptual que permite generar código automáticamente. El proceso define cómo construir un modelo de requisitos funcionales y cómo representar esos requisitos en el modelo conceptual.
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
El documento compara la seguridad de los sistemas operativos Windows y Linux. Explica que Windows tiene más vulnerabilidades debido a su diseño cerrado, mientras que Linux es más seguro gracias a su código abierto y falta de usuarios comunes. También describe varios métodos de protección como usar cuentas de usuario con menos privilegios, mantener software actualizado y crear contraseñas seguras.
Técnicas de Recuperación Bases de DatosLork Ederwin
El método de recuperación restaura una copia de seguridad Antigua de la BD, que normalmente se archiva en cinta a partir de la copia de seguridad del registro
El plan de pruebas de software tiene como objetivo explicitar el alcance, enfoque, recursos, calendario, responsables y manejo de riesgos del proceso de pruebas. Incluye la identificación del plan, alcance, items a probar, estrategia, categorización de la configuración, documentos resultantes, procedimientos, recursos, calendario, manejo de riesgos y responsables.
Este documento describe las amenazas y vulnerabilidades más comunes a los sistemas de información. Explica que las amenazas incluyen factores humanos, hardware, software, redes y desastres naturales. Las vulnerabilidades más frecuentes son contraseñas predeterminadas, llaves compartidas predeterminadas, suplantación de IP, interceptación pasiva, vulnerabilidades de servicios y aplicaciones. También describe técnicas de cifrado como simétrico, asimétrico e híbrido, y explica que los mecanismos de protección controlan el
Este documento describe las partes principales de un microprocesador, incluyendo la unidad aritmético/lógica, la unidad de control, la memoria del programa y los registros internos. Explica que los registros internos son áreas de almacenamiento dentro del procesador usadas para almacenar datos durante la ejecución de instrucciones y que incluyen el registro acumulador, el contador del programa y el registro de instrucciones.
El documento describe las fases del proceso de adquisición de conocimiento para la construcción de sistemas basados en el conocimiento (SBC). Estas fases son: 1) identificación del problema, 2) conceptualización, 3) formalización, 4) implementación y 5) prueba. El objetivo es extraer el conocimiento de expertos humanos y representarlo de forma que pueda ser procesado por un sistema computacional.
Una transacción es una unidad de trabajo que se compone de una o más instrucciones SQL que realizan un conjunto de acciones relacionadas.
La transacción puede incluir varias instrucciones SQL, realizando cada una de ellas una tarea específica.
Para que un conjunto de acciones califique como una transacción, debe pasar la prueba ACID. ACID es el acrónimo comúnmente utilizado para referirse a los nombres en inglés de las cuatro características de una transacción (Atomic,Consistent, Isolated y Durable, respectivamente).
Este documento presenta un enfoque de ingeniería de requisitos para modelar sistemas de información conceptualmente. El enfoque se basa en herramientas para especificar requisitos y en un método gráfico orientado a objetos para modelado conceptual que permite generar código automáticamente. El proceso define cómo construir un modelo de requisitos funcionales y cómo representar esos requisitos en el modelo conceptual.
Componentes y evolucion del modelado de negocios(investigacion)Anel Sosa
Este documento resume los componentes y la evolución del modelado de negocios. Explica que un modelo de negocios representa gráficamente aspectos de una empresa como su propósito, estructura y dinámica. Describe los cinco componentes clave de un modelo de negocios: procesos de negocio, reglas de negocio, objetos de negocio, actores y unidades organizativas. Luego resume cómo el modelado de negocios ha evolucionado a través de enfoques como la ingeniería de negocios, UML, BPM y BMM
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQApabloreyes154
Este documento trata sobre el aseguramiento de la calidad de los sistemas de información. Explica conceptos como fiabilidad, disponibilidad y seguridad, y describe las actividades, roles, métodos, estándares y herramientas utilizadas en el aseguramiento de la calidad de software, con el objetivo de garantizar que los productos cumplen con los requisitos establecidos.
Este documento presenta una introducción a las métricas de proceso y proyecto en ingeniería de software. Explica conceptos clave como medida, medición, métrica e indicador. Detalla diferentes tipos de métricas como métricas orientadas al tamaño, función, objetos, casos de uso y métricas para medir la calidad del software. Finalmente, discute la importancia de integrar las métricas en el proceso de desarrollo de software y provee consideraciones para su implementación en organizaciones pequeñas.
Este documento presenta los conceptos fundamentales de la computación Grid. Explica que un Grid es un sistema distribuido que permite coordinar computadoras heterogéneas para procesar grandes tareas utilizando recursos compartidos. Describe los elementos clave de una Grid como las redes, nodos computacionales e infraestructura de software, así como sus características, tipos, ventajas y desventajas. Finalmente, ofrece ejemplos de aplicaciones Grid como Folding@home y SETI@home.
Las metodologías de desarrollo de software son conjuntos de pasos y procedimientos para desarrollar software. Se clasifican en estructuradas, orientadas a procesos, orientadas a datos, mixtas, no estructuradas y orientadas a objetos. Las estructuradas se basan en dividir el proyecto en etapas y definir tareas, restricciones, técnicas y herramientas para cada etapa, mientras que las orientadas a objetos se enfocan en modelar el dominio del problema como objetos que interactúan.
Este documento resume los conceptos clave de las arquitecturas de software, incluyendo sus características generales, atributos de calidad y patrones/estilos de arquitectura. El documento también proporciona una bibliografía de referencias sobre el tema.
Este documento presenta la asignatura "Calidad en los Sistemas de Información" que forma parte de la carrera de Ingeniería Informática. Introduce conceptos clave de calidad como definición, control de calidad, calidad de sistemas de información e importancia de la calidad. Explica los objetivos generales del curso y la unidad 1 que cubre conceptos básicos de calidad como definición, quien define la calidad e importancia de la calidad en un mundo globalizado.
Este documento introduce brevemente varios temas clave de la ingeniería de software, incluyendo una definición de ingeniería de software, los costos asociados, los tipos de productos de software, la especificación de productos, y la ética en la ingeniería de software. También presenta preguntas frecuentes sobre la disciplina y resume los principios fundamentales que se aplican a todo tipo de desarrollo de sistemas de software.
Un servidor es una computadora que provee servicios como almacenamiento de archivos, acceso a hardware y correo electrónico a otras computadoras en una red. Un servidor se caracteriza por su procesador, memoria RAM, disco duro y software operativo, y funciona compartiendo recursos de forma centralizada y escalable para brindar servicios a clientes de manera transparente sin importar su ubicación. El servicio DNS de un servidor proporciona funciones como compatibilidad con Active Directory, mejor almacenamiento de zonas DNS, administración más fácil y compatibilidad con
El documento presenta tres alternativas técnicas y económicas para un proyecto de sistema de control publicitario. Describe los equipos, software y personal necesarios para cada alternativa, incluyendo especificaciones técnicas. Además, analiza los costos de implementación y operación de cada alternativa para determinar cuál es la más viable económicamente. El autor concluye que la primera alternativa es la más factible técnica y económicamente para el proyecto.
Este documento compara los modelos Moprosoft y CMMI para el desarrollo de software. Moprosoft es un modelo mexicano con 9 procesos integrados para mejorar los procesos de software, mientras que CMMI es un marco internacional para mejorar la capacidad de una organización. Ambos modelos buscan mejorar la calidad y reducir costos, pero CMMI requiere más esfuerzo de implementación y evaluación. El documento describe las características, ventajas y desventajas de cada modelo.
Este documento presenta un plan de pruebas para el sistema de ventas y facturación de MEGAMAXI S.A. con el objetivo de verificar la funcionalidad de los módulos de clientes, inventario, facturación y reportes. Describe las técnicas y tipos de pruebas a realizar, incluyendo pruebas de integridad de datos, funcionalidad, interfaz de usuario, seguridad y recuperación. El plan detalla los criterios de entrada y salida, producibles, ambientes de prueba, roles, riesgos y procesos de gest
Origen del Modelo OSI y su impacto en als estructuras de redesKim Sorel Rush
En 1977, la ISO creó un subcomité para desarrollar estándares de comunicación de datos. Esto resultó en el Modelo OSI de 7 capas, que formalizó los niveles de interacción entre sistemas de computación para habilitar la comunicación independientemente del fabricante, arquitectura, ubicación u sistema operativo. El modelo define cada capa para realizar funciones específicas como la transmisión de datos, enrutamiento y formato de datos, permitiendo la comunicación entre sistemas de forma estructurada y encapsulada.
Configuracion y administracion del espacio en discoYael_21
1) Existen cuatro conceptos clave para la gestión del almacenamiento en Oracle: bloques, extensiones, segmentos y espacios de tablas. 2) Los segmentos contienen objetos de la base de datos como tablas y almacenan datos en extensiones que se añaden a medida que el segmento crece. 3) La memoria compartida contiene datos como la caché, tabla de bloqueos y registro de transacciones pendientes de volcar al almacenamiento.
El documento describe los diferentes protocolos de las 7 capas del modelo OSI, incluyendo protocolos de aplicación como TELNET, FTP, SMTP y POP3, protocolos de presentación como ASCII y EBCDIC, protocolos de transporte como TCP/IP, protocolos de enlace como IEEE 802.3 y FDDI, e IP como protocolo de red.
Estimación de requerimientos_de_tiempoJorge Garcia
El documento describe tres métodos para estimar el tiempo necesario para completar un proyecto de desarrollo de sistemas: el método histórico, el método intuitivo y el método de forma estándar. También discute la importancia de estimar correctamente los requerimientos de tiempo del proyecto y de calendario para administrar efectivamente el proyecto.
Este documento describe varios métodos y estándares para el aseguramiento de la calidad de sistemas de información. Entre los métodos más comunes se encuentran auditorías, pruebas de validación, comparación de datos, pruebas de estrés, pruebas de uso y revisiones por pares. También cubre estándares de producto, proceso y documentación. Las herramientas de prueba como WinRunner y LoadRunner se utilizan comúnmente para probar el rendimiento y la tolerancia al estrés de las aplicaciones.
El documento describe varias estrategias de planificación para discos duros. La primera, FCFS (primero en llegar, primero en ser servido) sirve las peticiones en orden de llegada sin importar su ubicación física. La segunda, SSTF (menor tiempo de búsqueda primero) sirve primero la petición más cercana para minimizar el movimiento del brazo. Las siguientes estrategias incluyen SCAN, C-SCAN y sus variaciones LOOK y C-LOOK.
Este documento presenta una visión general del proceso de desarrollo de software. Explica que el proceso de software consiste en una serie de actividades estructuradas como la especificación, el diseño, la implementación y las pruebas para crear un producto de alta calidad a tiempo. También describe que los ingenieros de software y sus gerentes adaptan el proceso a sus necesidades siguiendo pasos predecibles. Finalmente, resalta que un enfoque ágil es importante para ofrecer estabilidad al proceso creativo de desarrollo de software.
Este documento presenta los conceptos básicos de la arquitectura de software. Explica que la arquitectura de software establece la estructura y la interacción entre las partes de un sistema informático. Luego describe algunos estilos arquitectónicos comunes como las arquitecturas centradas en datos, de flujo de datos, orientadas a objetos y en capas. El objetivo es que los desarrolladores compartan una línea de trabajo común al construir software.
Diapositivas que describen la seguridad con respecto al software libre, describe los conceptos básicos del software libre como su definición, ventajas y desventajas, su relación con la seguridad y mención de algunos software de seguridad de código abierto.
Componentes y evolucion del modelado de negocios(investigacion)Anel Sosa
Este documento resume los componentes y la evolución del modelado de negocios. Explica que un modelo de negocios representa gráficamente aspectos de una empresa como su propósito, estructura y dinámica. Describe los cinco componentes clave de un modelo de negocios: procesos de negocio, reglas de negocio, objetos de negocio, actores y unidades organizativas. Luego resume cómo el modelado de negocios ha evolucionado a través de enfoques como la ingeniería de negocios, UML, BPM y BMM
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQApabloreyes154
Este documento trata sobre el aseguramiento de la calidad de los sistemas de información. Explica conceptos como fiabilidad, disponibilidad y seguridad, y describe las actividades, roles, métodos, estándares y herramientas utilizadas en el aseguramiento de la calidad de software, con el objetivo de garantizar que los productos cumplen con los requisitos establecidos.
Este documento presenta una introducción a las métricas de proceso y proyecto en ingeniería de software. Explica conceptos clave como medida, medición, métrica e indicador. Detalla diferentes tipos de métricas como métricas orientadas al tamaño, función, objetos, casos de uso y métricas para medir la calidad del software. Finalmente, discute la importancia de integrar las métricas en el proceso de desarrollo de software y provee consideraciones para su implementación en organizaciones pequeñas.
Este documento presenta los conceptos fundamentales de la computación Grid. Explica que un Grid es un sistema distribuido que permite coordinar computadoras heterogéneas para procesar grandes tareas utilizando recursos compartidos. Describe los elementos clave de una Grid como las redes, nodos computacionales e infraestructura de software, así como sus características, tipos, ventajas y desventajas. Finalmente, ofrece ejemplos de aplicaciones Grid como Folding@home y SETI@home.
Las metodologías de desarrollo de software son conjuntos de pasos y procedimientos para desarrollar software. Se clasifican en estructuradas, orientadas a procesos, orientadas a datos, mixtas, no estructuradas y orientadas a objetos. Las estructuradas se basan en dividir el proyecto en etapas y definir tareas, restricciones, técnicas y herramientas para cada etapa, mientras que las orientadas a objetos se enfocan en modelar el dominio del problema como objetos que interactúan.
Este documento resume los conceptos clave de las arquitecturas de software, incluyendo sus características generales, atributos de calidad y patrones/estilos de arquitectura. El documento también proporciona una bibliografía de referencias sobre el tema.
Este documento presenta la asignatura "Calidad en los Sistemas de Información" que forma parte de la carrera de Ingeniería Informática. Introduce conceptos clave de calidad como definición, control de calidad, calidad de sistemas de información e importancia de la calidad. Explica los objetivos generales del curso y la unidad 1 que cubre conceptos básicos de calidad como definición, quien define la calidad e importancia de la calidad en un mundo globalizado.
Este documento introduce brevemente varios temas clave de la ingeniería de software, incluyendo una definición de ingeniería de software, los costos asociados, los tipos de productos de software, la especificación de productos, y la ética en la ingeniería de software. También presenta preguntas frecuentes sobre la disciplina y resume los principios fundamentales que se aplican a todo tipo de desarrollo de sistemas de software.
Un servidor es una computadora que provee servicios como almacenamiento de archivos, acceso a hardware y correo electrónico a otras computadoras en una red. Un servidor se caracteriza por su procesador, memoria RAM, disco duro y software operativo, y funciona compartiendo recursos de forma centralizada y escalable para brindar servicios a clientes de manera transparente sin importar su ubicación. El servicio DNS de un servidor proporciona funciones como compatibilidad con Active Directory, mejor almacenamiento de zonas DNS, administración más fácil y compatibilidad con
El documento presenta tres alternativas técnicas y económicas para un proyecto de sistema de control publicitario. Describe los equipos, software y personal necesarios para cada alternativa, incluyendo especificaciones técnicas. Además, analiza los costos de implementación y operación de cada alternativa para determinar cuál es la más viable económicamente. El autor concluye que la primera alternativa es la más factible técnica y económicamente para el proyecto.
Este documento compara los modelos Moprosoft y CMMI para el desarrollo de software. Moprosoft es un modelo mexicano con 9 procesos integrados para mejorar los procesos de software, mientras que CMMI es un marco internacional para mejorar la capacidad de una organización. Ambos modelos buscan mejorar la calidad y reducir costos, pero CMMI requiere más esfuerzo de implementación y evaluación. El documento describe las características, ventajas y desventajas de cada modelo.
Este documento presenta un plan de pruebas para el sistema de ventas y facturación de MEGAMAXI S.A. con el objetivo de verificar la funcionalidad de los módulos de clientes, inventario, facturación y reportes. Describe las técnicas y tipos de pruebas a realizar, incluyendo pruebas de integridad de datos, funcionalidad, interfaz de usuario, seguridad y recuperación. El plan detalla los criterios de entrada y salida, producibles, ambientes de prueba, roles, riesgos y procesos de gest
Origen del Modelo OSI y su impacto en als estructuras de redesKim Sorel Rush
En 1977, la ISO creó un subcomité para desarrollar estándares de comunicación de datos. Esto resultó en el Modelo OSI de 7 capas, que formalizó los niveles de interacción entre sistemas de computación para habilitar la comunicación independientemente del fabricante, arquitectura, ubicación u sistema operativo. El modelo define cada capa para realizar funciones específicas como la transmisión de datos, enrutamiento y formato de datos, permitiendo la comunicación entre sistemas de forma estructurada y encapsulada.
Configuracion y administracion del espacio en discoYael_21
1) Existen cuatro conceptos clave para la gestión del almacenamiento en Oracle: bloques, extensiones, segmentos y espacios de tablas. 2) Los segmentos contienen objetos de la base de datos como tablas y almacenan datos en extensiones que se añaden a medida que el segmento crece. 3) La memoria compartida contiene datos como la caché, tabla de bloqueos y registro de transacciones pendientes de volcar al almacenamiento.
El documento describe los diferentes protocolos de las 7 capas del modelo OSI, incluyendo protocolos de aplicación como TELNET, FTP, SMTP y POP3, protocolos de presentación como ASCII y EBCDIC, protocolos de transporte como TCP/IP, protocolos de enlace como IEEE 802.3 y FDDI, e IP como protocolo de red.
Estimación de requerimientos_de_tiempoJorge Garcia
El documento describe tres métodos para estimar el tiempo necesario para completar un proyecto de desarrollo de sistemas: el método histórico, el método intuitivo y el método de forma estándar. También discute la importancia de estimar correctamente los requerimientos de tiempo del proyecto y de calendario para administrar efectivamente el proyecto.
Este documento describe varios métodos y estándares para el aseguramiento de la calidad de sistemas de información. Entre los métodos más comunes se encuentran auditorías, pruebas de validación, comparación de datos, pruebas de estrés, pruebas de uso y revisiones por pares. También cubre estándares de producto, proceso y documentación. Las herramientas de prueba como WinRunner y LoadRunner se utilizan comúnmente para probar el rendimiento y la tolerancia al estrés de las aplicaciones.
El documento describe varias estrategias de planificación para discos duros. La primera, FCFS (primero en llegar, primero en ser servido) sirve las peticiones en orden de llegada sin importar su ubicación física. La segunda, SSTF (menor tiempo de búsqueda primero) sirve primero la petición más cercana para minimizar el movimiento del brazo. Las siguientes estrategias incluyen SCAN, C-SCAN y sus variaciones LOOK y C-LOOK.
Este documento presenta una visión general del proceso de desarrollo de software. Explica que el proceso de software consiste en una serie de actividades estructuradas como la especificación, el diseño, la implementación y las pruebas para crear un producto de alta calidad a tiempo. También describe que los ingenieros de software y sus gerentes adaptan el proceso a sus necesidades siguiendo pasos predecibles. Finalmente, resalta que un enfoque ágil es importante para ofrecer estabilidad al proceso creativo de desarrollo de software.
Este documento presenta los conceptos básicos de la arquitectura de software. Explica que la arquitectura de software establece la estructura y la interacción entre las partes de un sistema informático. Luego describe algunos estilos arquitectónicos comunes como las arquitecturas centradas en datos, de flujo de datos, orientadas a objetos y en capas. El objetivo es que los desarrolladores compartan una línea de trabajo común al construir software.
Diapositivas que describen la seguridad con respecto al software libre, describe los conceptos básicos del software libre como su definición, ventajas y desventajas, su relación con la seguridad y mención de algunos software de seguridad de código abierto.
El documento describe varios conceptos fundamentales relacionados con las redes TCP/IP. Explica que TCP garantiza la entrega confiable de datos a través de Internet, mientras que IP asigna direcciones únicas a cada dispositivo de red. Juntos, los protocolos TCP e IP (TCP/IP) establecen las reglas de comunicación en Internet mediante el uso de direcciones IP. El documento también define otros conceptos clave como clientes, servidores, enrutadores, puertos y protocolos como FTP, SSH y DHCP.
Diapositivas realizadas para exposicion sobre las nuevas tendencias tecnologicas en las redes y telecomunicaciones durante el 2016, mencionando aspectos que mejoran su inversion, nuevas tecnologias y peligros.
Diapositivas realizadas para una presentacion de ingenieria del software sobre la gestion de riesgos, lo hice en un par de horas por lo que no tiene tanta calidad, habla sobre las formas de detectar un riesgo, las consecuencias que pueden traer y las formas de solucionarlas.
Este documento describe conceptos clave relacionados con la seguridad informática como el software libre, código abierto, encriptación y protocolos de seguridad. Explica las ventajas del software libre para la seguridad, como la capacidad de auditar el código y aplicar mejoras. También describe métodos de encriptación como TLS que permiten comunicaciones seguras entre clientes y servidores.
El documento analiza las ventajas e inconvenientes del software libre y propietario para la seguridad. Explica que el software libre es más seguro porque permite auditorías de código independientes y correcciones rápidas, mientras que el software propietario depende de un solo proveedor. También reconoce algunas desventajas del software libre como una posible evolución más lenta y mayor riesgo de troyanos.
El documento proporciona información sobre software libre y propietario. Define software libre como aquel que permite cuatro libertades clave: ejecutarlo para cualquier propósito, estudiar su código, distribuir copias y mejorarlo. Menciona ventajas como escrutinio público y continuidad, e inconvenientes como dificultades de intercambio de archivos. También define software propietario, cuyo uso está restringido, y discute ventajas como control de calidad y desventajas como falta de transparencia y abandono.
El documento compara el software libre y el software propietario. El software libre permite a los usuarios usar, estudiar, modificar y distribuir el software libremente. Tiene ventajas como ahorros de costos, adaptación a necesidades de usuarios y formación de comunidades. El software propietario es desarrollado y mantenido principalmente por compañías privadas y tiene ventajas como soporte profesional y interfaces amigables, pero también desventajas como dependencia de un solo proveedor y restricciones en modificación y distribución.
El documento compara el software libre y el software propietario. El software libre permite a los usuarios usar, estudiar, modificar y distribuir el software libremente. Tiene ventajas como ahorros de costos, capacidad de adaptación y formación de comunidades de usuarios. El software propietario es controlado por su compañía creadora y tiene limitaciones en su uso y modificación. Tiene ventajas como soporte técnico pero también desventajas como dependencia de un solo proveedor y falta de capacidad de modificación.
El documento habla sobre los fundamentos del software libre. Explica que el software libre se basa en cuatro libertades definidas por Richard Stallman: libertad de uso, copia, mejora y distribución. Esto incluye acceso al código fuente. También discute las ventajas del software libre para la administración pública y ejemplos de aplicaciones populares de software libre como Linux, Firefox y OpenOffice.
El documento habla sobre software libre y propietario. Explica que el software es un conjunto de instrucciones que permiten a las computadoras procesar datos. Luego discute las ventajas del software libre como el escrutinio público y la independencia del proveedor, y las desventajas del software propietario como la dificultad de modificarlo y la dependencia del fabricante. Finalmente, define software libre como aquel que otorga libertades de uso a los usuarios y software propietario como aquel que restringe estas libertades.
El documento trata sobre el software libre y propietario. Explica que el software libre permite a los usuarios ejecutar, copiar, distribuir, estudiar, modificar y redistribuir el software libremente. Mientras que el software propietario limita estas libertades y no hace disponible el código fuente. También discute las ventajas y desventajas de ambos tipos de software, como los ahorros y beneficios del software libre frente a la falta de garantías y soporte del software propietario.
El documento compara el software gratis y el software libre. El software gratis permite usar el programa de forma indefinida pero no modificar el código fuente, mientras que el software libre permite copiar, modificar y distribuir libremente el código fuente. Ambos tipos de software tienen ventajas como evitar la piratería y facilitar el aprendizaje, pero el software libre depende más de la comunidad de usuarios y el gratis puede conllevar costes de desarrollo y mantenimiento.
El documento describe las características del software libre y propietario. El software libre otorga a los usuarios la libertad de ejecutar, copiar, distribuir, estudiar, modificar y redistribuir el software. Tiene ventajas como ser económico, dar libertad de uso y soporte a largo plazo. Sin embargo, puede carecer de garantías y requerir recursos para reparar errores. El software propietario da control y soporte a sus propietarios pero limita la innovación y libertad de los usuarios.
El documento clasifica tres tipos de software: software de sistema, software de programación y software de aplicación. Describe cada tipo y proporciona ejemplos. También discute las ventajas e inconvenientes del uso de software propietario y libre.
Este documento habla sobre el software libre y sus implicaciones económicas. Explica que el software libre permite usar, modificar y redistribuir el código libremente, lo que significa que está disponible a bajo costo. También discute algunas ventajas del software libre como su capacidad de adaptarse a las necesidades de los usuarios y su fácil modificación y traducción. Finalmente, menciona algunos desafíos como una curva de aprendizaje más pronunciada y la falta de una garantía del desarrollador original.
El documento contrasta el software libre y el software gratuito. El software libre respeta la libertad de los usuarios al permitirles copiar, distribuir, estudiar, modificar y mejorar el software. El software gratuito no implica un costo cero y los desarrolladores necesitan compensación por su trabajo. Existen diferentes tipos de licencias para el software.
El documento describe las ventajas y desventajas del software libre y propietario. Entre las ventajas del software libre se encuentran el bajo costo, la innovación tecnológica a través de la colaboración de usuarios, y la posibilidad de traducción a cualquier idioma. Las desventajas incluyen una curva de aprendizaje más pronunciada y falta de soporte formal. Para el software propietario, las ventajas son el control de calidad y recursos para investigación, mientras que las desventajas son los costos de apre
El documento compara el software libre y el software gratuito. Define el software libre como aquel que respeta la libertad de los usuarios de usar, copiar, estudiar, cambiar y redistribuir el software libremente. Enumera las cuatro libertades del software libre según la Free Software Foundation. Luego describe las ventajas y desventajas del software libre y gratuito. La principal diferencia es que el software libre respeta las cuatro libertades de los usuarios, mientras que el software gratuito no.
Este documento compara el software libre y el software propietario, describiendo sus ventajas y desventajas. Entre las ventajas del software libre se incluyen su bajo costo, libertad de uso, independencia tecnológica y formatos estándar. Las desventajas incluyen una menor estabilidad en multimedia y juegos. Las ventajas del software propietario son la propiedad y control por parte de las empresas, mejor soporte de hardware y acabado de aplicaciones, mientras que sus desventajas son la imposibilidad de copiar, mod
El documento explica las diferencias entre software libre y gratuito. El software libre garantiza la libertad de los usuarios al permitirles copiar, distribuir, estudiar, modificar y mejorar el software. El software gratuito no implica un costo cero y protege los derechos de autor de los creadores a través de licencias. Algunas ventajas del software libre son la independencia tecnológica, el control de la información y la confiabilidad.
Este documento compara y contrasta el software libre y el software gratuito (freeware). El software libre permite la libertad de uso, modificación y distribución del código fuente, mientras que el freeware solo permite el uso gratuito sin modificaciones. Ambos tipos de software ofrecen ventajas como bajos costos o acceso gratuito, pero el software libre también permite una mayor innovación y seguridad al compartir el código de manera abierta.
1. INTRODUCCIÓN
Habitualmente los usuarios no tienen en cuenta cuando hacen uso de
los sistemas ya que ignoran los temas relacionados sobre la seguridad en
internet en el trabajo o en las empresas, ya que las personas no consideran los
tipos de seguridad lo toman como una molestia porque suele ir en contra de
sus comodidades y facilidades los usuarios suelen tomar este tema de forma
negativa lo consideran molesto porque algunas veces les impide la realización
de un determinado trabajo porque encuentran tareas que le pueden resultar
incomodas al recordar contraseñas por ejemplo por razones de memoria o
rapidez les cuesta mucho recordad o ingresar claves cada vez que sea
necesario.
Pero hoy en día la seguridad es fundamentar a la hora de proteger o
afrontan tareas sobre sistemas de información de seguridad en el día, día de
cada persona ya que la seguridad es una medida que permite garantizar
cantidades de información que se requiera proteger para ciertas personas que
intenten violar el acceso a aquello que pueda estar protegido.
Algunas personas se preguntan ¿Por qué son necesarios los
mecanismos de seguridad? Es necesario para tener privacidad en cuanto el
intercambio de información porque sin darse cuenta esa información puede ir a
parar en manos equivocadas o desconocidas o que otros violen dicha
privacidad. Por otro lado tampoco no se puede estar seguro de que el sistema
que se esté conectado o usando resulte quien dice ser no existe una certeza de
los sistemas que se estén usando sean realmente auténticos o confiables,
además no es solamente enviar o utilizar los sistemas es también adquirir
productos que pueden ocasionar daños involuntarios por ejemplo virus espías
que te pueden roban los archivos entre otros.
2. SOFTWARE LIBRE
El software libre son programas cuyo código fuente esta libre a los
usuarios, sin restricciones, que se puede modificar y redistribuir sin problemas
legales. Su desarrollo depende enteramente de la colaboración de individuos
que trabajan en conjunto. El software libre es una cuestión de libertad, no de
precio.
La comunidad GNU establece cuatro libertades que identifican un software
libre:
La libertad de ejecutar el programa como se desea, con cualquier
propósito.
La libertad de estudiar cómo funciona el programa, y cambiarlo para que
haga lo que usted quiera. El acceso al código fuente es una condición
necesaria para ello.
La libertad de redistribuir copias para ayudar a su prójimo.La libertad de
distribuir copias de sus versiones modificadas a terceros .
Esto le permite ofrecer a toda la comunidad la oportunidad de
beneficiarse de las modificaciones. El acceso al código fuente es una condición
necesaria para ello.
Algunos ejemplos de software libre está el sistema operativo Linux,
sistema operativo móvil Android, además de navegadores como Google
Chrome o Mozilla Firefox.
3. MOTIVACIONES
Entretenimiento
Para algunas personas, a menudo los mejores programadores, escribir
software es la mayor diversión casi todos los programadores de software libre
comparten este motivo.
Idealismo político
El deseo de construir un mundo en libertad y ayudar a los usuarios de
computadoras a escapar del poder de los desarrolladores de software.
Reputación profesional
Al escribir un programa libre útil y de éxito, será suficiente para demostrar que
es un buen programador.
Comunidad
Formar parte de una comunidad mediante la colaboración con otras
personas en el ámbito de un proyecto público de software libre constituye un
motivo para muchos programadores.
Educación
Escribir software libre normalmente le da la oportunidad de mejorar
enormemente sus habilidades, tanto técnicas como sociales. Si es profesor,
animar a los estudiantes a participar en un proyecto de software libre o
ayudarles a organizar un proyecto de software libre puede ser una excelente
oportunidad para ellos.
4. Gratitud
Si ha usado software libre de la comunidad durante años, y ha sido
importante para usted, se siente agradecido y en deuda con los
desarrolladores. Cuando escribe un programa que puede ser útil a mucha
gente, es su oportunidad de pagar la deuda con la misma moneda.
Dinero
A un número considerable de personas se les paga para que desarrollen
software libre o han construido empresas en ese ámbito.
El deseo de usar un programa mejor
Las personas generalmente trabajan para mejorar los programas que
usan con el objetivo de hacerlos más convenientes para ellos (algunos
observadores reconocen éste como el único motivo, pero su percepción de la
naturaleza humana es demasiado limitada).
PROBLEMAS
1. La curva de aprendizaje es mayor
2. El software libre no tiene garantía proveniente del autor
3. Se necesita dedicar recursos a la reparación de errores.
4. No existen compañías únicas que respalden toda la tecnología.
5. Las interfaces gráficas de usuario (GUI) y la multimedia apenas se están
estabilizando.
6. La mayoría de la configuración de hardware no es intuitiva.
7. La diversidad de distribuciones, métodos de empaquetamiento, licencias
de uso, pueden crear confusión en cierto número de personas.
5. VENTAJAS DEL SOFTWARE LIBRE EN EL MUNDO DE LA SEGURIDAD.
Del software libre se derivan una serie de ventajas principales las cuales
son muy adecuadas para el mundo de la seguridad, algunas de estas son:
• Al disponer del código fuente de los programas, éste puede ser
analizado por terceras personas ajenas a sus autores en busca de fallos de
diseño o de implementación. Es decir, cualquiera con los conocimientos
necesarios puede realizar una auditoría de dicho código.
• La posibilidad de realizar modificaciones libremente al código fuente y
distribuirlas permite que cualquiera pueda ofrecer mejoras sobre éste. Estas
mejoras podrán ser nuevas funcionalidades que se incorporen al mismo o
parches que corrijan problemas detectados anteriormente.
• Las características del software libre hacen que no sea lógico cargar
costos sobre el software en sí (dado que se ha de distribuir sin cargo), lo que
permite que este tipo de software pueda ser utilizado por organizaciones y
personas con menos recursos económicos. Esto se presenta como una ventaja
cuando se compara con los precios de lo que cuesta el software de seguridad
propietario hoy en día (licencias de cortafuegos, vpns, sistemas de detección
de intrusos, etc.). El software libre pone en manos de cualquiera el tipo de
tecnología que, hoy por hoy, sólo podían tener grandes corporaciones.
• De igual forma, la posibilidad de modificar libremente el software permite
a las organizaciones que lo adapten a sus propias necesidades, pudiendo
6. eliminar funcionalidades que no le sean de interés. En el mundo de la
seguridad existe la máxima de “lo más sencillo es más seguro” por ello poder
eliminar funciones innecesarias de las herramientas las puede convertir de
forma inmediata en más seguras (porque no podrán ser utilizadas estas
funcionalidades para subvertirlas).
Frente al análisis de fallos, el software libre protege a sus usuarios de una serie
de formas determinadas. Entre estas:
• La posibilidad de una auditoría de código en las herramientas software
reduce los riesgos de seguridad debido a la aparición de fallos desconocidos, a
la introducción de funcionalidades no deseadas en el código o la incorrecta
implementación de algoritmos públicos. Aunque no se pueda asegurar que el
código esté carente de errores, si es posible garantizar que tantas posibilidades
tiene de encontrar un fallo de programación en éste (que lleve implícito un
riesgo de seguridad) un atacante externo como la organización lo utilice. Si
bien no se puede asegurar que los mejores cerebros del mundo realicen la
auditoría de código del software que una compañía utiliza, dicha compañía si
tiene la posibilidad, en función de sus necesidades respecto a la seguridad, de
realizar ella misma dicha auditoría de código o pagar a alguien para que la
realice. Muchos de los proyectos de software libre, entre ellos el núcleo de
Linux, el proyecto Apache, y la distribución OpenBSD realizan auditorías del
código para asegurar su integridad, seguridad y ajuste a las especificaciones
de funcionalidades requeridas.
• La posibilidad de corregir los programas y distribuir dichas correcciones
permite que los programas evolucionen de una forma más abierta. En el mundo
de la seguridad, un fallo en el sistema significa exponer a éste a una “ventana
de vulnerabilidad” que tiene lugar desde la detección del fallo (por parte de sus
usuarios legítimos o de terceras partes, hostiles incluso) a la aplicación de la
medida correctiva, que pueda ser la instalación del parche adecuado que
arregle el problema, pasando por la generación de dicho parche. El hecho de
que la generación de dicho parche pueda realizarse por un número de
7. personas (confiables) elevado, y no por un sólo fabricante, debe, en teoría,
reducir este tiempo de exposición a dicha vulnerabilidad.
• El hecho de que exista una cierta independencia entre el software y su
fabricante, o distribuidor original, permite que los usuarios de este software, en
caso de pérdida de soporte, puedan realizar el mantenimiento de éste ellos
mismos o subcontratarlo a una tercera empresa. Este hecho es, si cabe, de
gran importancia en el mundo de la seguridad dado que la seguridad de una
entidad no debe depender de la solvencia de terceras compañías a las que
adquiere productos de seguridad y actualmente, sin embargo, es así. Debido a
la gran variabilidad de riesgos potenciales contra los que un elemento de
seguridad informática debe proteger, estos productos han de ser
frecuentemente actualizados, muchas veces empujados por el descubrimiento
de ataques antes desconocidos. Sin embargo, si una compañía depende de un
producto de una tercera entidad y, de forma transitiva, de esta tercera entidad,
la pérdida de soporte de este producto (por quiebra de la tercera entidad o
abandono de una determinada línea de negocio) da lugar a que la compañía no
esté adecuadamente asegurada contra los nuevos riesgos que puedan surgir.
Las únicas opciones posibles serán mantener un sistema de seguridad que,
con el tiempo, quedará obsoleto, o migrar a un sistema de seguridad nuevo
(otro producto de otro fabricante) con sus consecuencias económicas y de
impacto en servicios ya consolidados.
8. DESVENTAJAS DEL SOFTWARE LIBRE
A nivel de seguridad el software libre también podría presentar algunos
inconvenientes. Así se podrían enumerar las siguientes:
• Riesgo de una presencia de troyanos más fácil, debido a que los
usuarios tienen la libertad de copiar, distribuir y modificar el código fuente,
puede existir el caso de que este sea modificado con intenciones maliciosas.
En caso de que el troyano llegue a confundirse con la versión original del
código fuente existirían graves conflictos. La fuente del programa, en realidad,
será el método de distribución de software, que, de no ser seguro, permitirá
que un tercer agente lo manipule.
• El Modelo Bazar, este método es usado por la comunidad de Software
Libre y, consiste en que todos pueden participar y ser miembros activos en el
desarrollo de software de un proyecto, muchas personas trabajan sobre partes
concretas, bien sea optimizando código fuente, realizando traducciones,
enviando parches, entre otros. Esto puede dar lugar a que se realice una mala
gestión del código fuente del software por no seguir métodos formales de
seguimiento, la consecuencia final es que falten piezas clave (que nadie ha
contribuido) como es el caso de la documentación.
• Al no tener un respaldo directo, la evolución futura de los componentes
software no está asegurada. Algunas de estas desventajas pueden tener
solución. Por ejemplo, la expansión de troyanos se limita a través del uso de
técnicas de firma digital para garantizar que el código o binarios transmitidos no
sean violentados.
9. SOLUCIONES DE SEGURIDAD CON SOFTWARE LIBRE
En la actualidad, existen diferentes soluciones para software libre a nivel
de seguridad, cuyo uso comienza a crecer como alternativa a aplicaciones de
software propietario.
• Seguridad de usuarios remotos.
Para mejorar la seguridad de usuarios remotos, existen herramientas
como TrueCryppt que permiten cifrar la información que se encuentra en los
dispositivos de almacenamiento. Asimismo, dichos usuarios cuentan con
OpenVPN para conectarse a internet de una manera segura desde cualquier
red ya sea cableada o WiFi, con cifrado WEP/WPA o sin cifrar. También se
puede mencionar GMF, la cual es una herramienta con interfaz web para la
gestión de incidentes. Con esta herramienta no es necesario instalar ninguna
aplicación adicional en las estaciones de trabajo de los usuarios y es accesible,
mediante un sistema de permisos, para los usuarios remotos que se conectan
a través de Internet.
10. • Seguridad perimetral.
En cuanto a la seguridad perimetral existen firewalls que permiten filtrar
y analizar paquetes mediante la definición de políticas, monitoreo del tráfico y
honeypots.
Dentro de estas herramientas podemos nombrar a “TigerWeb”, la cual
que se encarga de analizar la seguridad perimetral en redes IP, mediante la
ejecución de pruebas sobre máquinas que disponen de una dirección IP
externa, busca potenciales vulnerabilidades que puedan ser utilizadas por
usuarios malintencionados para acceder, corromper, destruir o impedir el
acceso a dichos sistemas. Como resultado del análisis genera un informe del
estado de la seguridad de los sistemas analizados. Otras soluciones
destacadas son IPTables (Firewall), SNort (Detección de intrusos) y Squid
(Proxy).
• Seguridad de Servidores
Acerca de la seguridad de servidores, se pueden mencionar
herramientas de software libre como A Nessus, el cual es un escáner para la
detección de vulnerabilidades, además, tenemos a OpenSSH que es un
conjunto de herramientas de conectividad que se usan para acceder a sistemas
remotos de forma segura, así como una variedad de soluciones para manejos
de certificados digitales, monitoreo de tráfico, detección de software maligno y
de correo SPAM.
11. HERRAMIENTAS MÁS POPULARES DE SEGURIDAD EN SOFTWARE
LIBRE.
Si bien según lo que estipula el Software Libre no da la suficiente confianza
para la comunidad de propietaria existen herramientas de seguridad que hoy
en día la comunidad “Libre” usa con mayor frecuencia día a día.
Escaner Web.
NIKTO: Una herramienta de evaluación de servidor web. Está diseñado para
encontrar archivos por defectos, configuraciones inseguras y programas en
cualquier tipo de servidor web. Código Fuente e instalación
“https://github.com/sullo/nikto”.
W3af: Es un framework popular, potente
y flexible utilizado para búsqueda y
explotación de vulnerabilidades en las
aplicaciones web. Es fácil de usar y
extender, cuenta con decenas de
evaluaciones web y plugins de
explotación. Código e Instalación en:
“https://github.com/andresriancho/w3af”.
WESCARAB: Es un framework para el
análisis de la comunicación de las
aplicaciones mediante los protocolos
HTTP/HTTPS. Webscarab tiene varios
modos de operación implementado por
una serie de plugins. En su uso más
común, Webscarab funciona como un
proxy, que permite al operador revisar y
modificar las solicitudes creadas por el navegador antes de ser enviados al
servidor, y revisar y modificar las respuestas devueltos por el servidor antes de
12. que sean recibidos por el navegador. Código Fuente e instalación en:
“https://github.com/OWASP/OWASP-WebScarab”.
SQLMAP:Una herramienta que
automatiza el proceso de detectar
y explotar los errores de
inyección SQL y toma de carga
de los servidores de base de
datos. Código Fuente e
instalación en:
“https://github.com/sqlmapproject/
sqlmap”.
Analizador de paquetes (Redes).
WIRESHARK: Considerado el
analizador de protocolos de red más
importante y ampliamente utilizado
en el mundo. Permite ver lo que
está ocurriendo en su red a nivel
microscópico y utilizado en muchas
empresas comerciales y sin fines de
lucro, agencias gubernamentales e
instituciones educativas. Instalación
y más información en su página oficial.
TCPDUMP: Un analizador de
paquetes usado antes la llegada de
Wireshark, puede que no mantenga
una interfaz gráfica de usuario bonito
y lógico de análisis de protocolos de
13. aplicación que Wireshark tiene, pero lo hace bien con pocos recursos y menos
riesgo para la seguridad del trabajo. Código e
instalación:“https://github.com/the-tcpdump-group/tcpdump”.
KISMET: Es una consola
(ncurses) basados detector de red
de capa 2 802.11
inalámbrica,sniffer, u el sistema
de detección de intrusos.
Identifica redes pasivamente
sniffing (a diferencia de las
herramientas mas activas, tales
como NetStumbler), y puede
incluso redes decloak oculta si
están en uso. Se puede detectar automáticamente bloques de IP de la red por
la inhalación de TCP, UDP, ARP, y los paquetes DHCP, registrar el tragico en
WIreshark / tcpdump. Código e instalación en:
“https://www.kismetwireless.net/kismet.git/”.
ETTERCAP:es una suite para los
ataques del medio de la LAN.
Cuenta con la inhalación de
conexiones en directo, filtrado de
contenidos sobre la marcha y
muchos otros trucos
interesantes.Es compatible con la
disección activa y pasiva de
muchos protocolos (incluso
aquellos cifrados) e incluye
muchas características de la red y
el análisis de acogida.
14. ENCRIPTACIÓN
Es el proceso mediante el cual cierta información o texto sin formato es
cifrado de forma que el resultado sea ilegible a menos que se conozcan los
datos necesarios para su interpretación. Es una medida de seguridad utilizada
para que al momento de almacenar o transmitir información sensible ésta no
pueda ser obtenida con facilidad por terceros.
Opcionalmente puede existir además un proceso de desencriptación a
través del cual la información puede ser interpretada de nuevo a su estado
original, aunque existen métodos de encriptación que no pueden ser revertidos.
El término encriptación es traducción literal del inglés y no existe en el idioma
español. La forma más correcta de utilizar este término sería cifrado.
CRIPTOLOGÍA
Es la ciencia que estudia la transformación de un determinado mensaje
en un código de forma tal que a partir de dicho código solo algunas personas
sean capaces de recuperar el mensaje original.
La mayoría de los algoritmos modernos del cifrado se basan en una de
las siguientes dos categorías de procesos:
15. Problemas matemáticos que son simples pero que tienen una inversa
que se cree (pero no se prueba) que es complicada.
Secuencias o permutaciones que son en parte definidos por los datos de
entradas.
La primera categoría, que resume la mayoría de los métodos del cifrado de
clave pública, sufre de la incapacidad de probar la dificultad de los algoritmos.
El segundo método, que contiene a la mayoría de los códigos, sufre a menudo
de correlaciones teóricas entre la entrada ("texto de entrada") y la salida ("texto
cifrado").
USOS DE LA ENCRIPTACIÓN
Algunos de los usos más comunes de la encriptación son el
almacenamiento y transmisión de información sensible como contraseñas,
números de identificación legal, números de tarjetas de crédito, reportes
administrativo-contables y conversaciones privadas, entre otros.
Como sabemos, en un Sistema de Comunicación de Datos, es de vital
importancia asegurar que la Información viaje segura, manteniendo su
autenticidad, integridad, confidencialidad y el no repudio de la misma entre
otros aspectos. Estas características solo se pueden asegurar utilizando las
Técnicas de Firma Digital Encriptada y la Encriptación de Datos.
16. MÉTODOS DE ENCRIPTACIÓN
Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos
diferentes:
Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los
datos que constituyen el documento y da como resultado un número
único llamado MAC. Un mismo documento dará siempre un mismo
MAC.
Criptografía de Clave Secreta o Simétrica: Utilizan una clave con la cual
se encripta y desencripta el documento. Todo documento encriptado con
una clave, deberá desencriptarse, en el proceso inverso, con la misma
clave. Es importante destacar que la clave debería viajar con los datos,
lo que hace arriesgada la operación, imposible de utilizar en ambientes
donde interactúan varios interlocutores.
Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada
(única y personal, solo conocida por su dueño) y la otra llamada Pública,
ambas relacionadas por una fórmula matemática compleja imposible de
reproducir. El concepto de criptografía de clave pública fue introducido
por WhitfieldDiffie y Martin Hellman a fin de solucionar la distribución de
claves secretas de los sistemas tradicionales, mediante un canal
inseguro. El usuario, ingresando su PIN genera la clave Publica y
Privada necesarias. La clave Publica podrá ser distribuida sin ningún
inconveniente entre todos los interlocutores. La Privada deberá ser
celosamente guardada. Cuando se requiera verificar la autenticidad de
un documento enviado por una persona se utiliza la Clave Publica
porque el utilizó su Clave Privada.
17. CONCLUSIÓN
Debido a que el uso de Internet se encuentra en aumento, cada vez más
compañías permiten a sus socios y proveedores acceder a sus sistemas de
información. Por lo tanto, es fundamental saber qué recursos de la compañía
necesitan protección para así controlar el acceso al sistema y los derechos de
los usuarios del sistema de información. Los mismos procedimientos se aplican
cuando se permite el acceso a la compañía a través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de
hoy en día, el cual permite a los empleados conectarse a los sistemas de
información casi desde cualquier lugar, se pide a los empleados que lleven
consigo parte del sistema de información fuera de la infraestructura segura de
la compañía.