BIENVENIDOS

sábado, 11 de diciembre de 2010

6.2.3 PREVENCION

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida.
Los medios para conseguirlo son:
  1. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
  2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
  3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
  4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
  5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
  6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
  7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.
  8. Instalar y mantener actualizo un antivirus para evitar perdida de informacion por los virus informaticos
  9. Realizar respaldos de informacion para reguardar los datos.

2.6.2 DETECCION

Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir:
  1. Construir un perfil de las amenazas que esté basado en los activos de la organización.
  2. Identificación de los activos de la organización.
  3. Identificar las amenazas de cada uno de los activos listados.
  4. Conocer las prácticas actuales de seguridad
  5. Identificar las vulnerabilidades de la organización.
  6. Identificar los requerimientos de seguridad de la organización.
  7. Identificación de las vulnerabilidades dentro de la infraestructura tecnológica.
  8. Detección de los componentes claves
  9. Desarrollar planes y estrategias de seguridad que contengan los siguientes puntos:
  • Riesgo para los activos críticos
  • Medidas de riesgos
  • Estrategias de protección
  • Planes para reducir los riesgos.

2.6.1 AMENZAS

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
  • El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
  • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
  • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
  • Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
  • El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

 TIPOS DE AMENZAS

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:
  • Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.
  • Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

2.6 AMENZAS INFORMATICAS

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:

  • La información contenida
Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizandos puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
  • La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la información, asi como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y preveer en caso de falla planesde robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general. y como principal contribuyente al uso de programas realizados por programadores


2.5 SOFTWARE DE APLICACION

El software de Aplicación es aquel que hace que el computador coopere con el usuario en la realización de tareas típicamente humanas, tales como gestionar una contabilidad o escribir un texto.
La diferencia entre los programas de aplicación y los de sistema estriba en que los de sistema suponen ayuda al usuario para relacionarse con el computador y hacer un uso más cómo del mismo, mientras los de aplicación son programas que cooperan con el usuario para la realización de las actividades mencionadas.
Es en este software de Aplicación donde se aprecia en forma más clara la ayuda que puede suponer un computador en las actividades humanas, ya que la máquina se convierte en un auxiliar del hombre, liberándole de las tareas repetitivas.
Los programadores de aplicaciones, a diferencia de los programadores de sistemas, no necesitan conocer a fondo el modo de funcionamiento interno del hardware.
Basta con que conozcan las necesidades de información de sus aplicaciones y cómo usar el sistema operativo, para conseguir satisfacer estas necesidades.
Sus programas deben ser independientes del hardware específico que se utilice y deben ser transportados sin grandes problemas de adaptación a otras computadoras y otros entornos operativos.
Dentro de los programas de aplicación, puede ser útil una distinción entre aplicaciones verticales, de finalidad específica para un tipo muy delimitado de usuarios (médicos, abogados, arquitectos…), y aplicaciones horizontales, de utilidad para una amplísima gama de usuarios de cualquier tipo.
Algunos ejemplos de software aplicaciones son:
> Procesadores de texto. (Bloc de Notas)
> Editores. (PhotoShop para el Diseño Gráfico)
> Hojas de Cálculo. (MS Excel)
> Sistemas gestores de bases de datos. (MySQL)
> Programas de comunicaciones. (MSN Messenger)
> Paquetes integrados. (Ofimática: Word, Excel, PowerPoint…)
> Programas de diseño asistido por computador. (AutoCAD)



2.4 UTILERIAS

Fragmentación de Archivos.
 Es una condición por la que los archivos se dividen en el disco en pequeños segmentos separados físicamente entre si. Esta condición es una consecuencia natural del crecimiento de los archivos y de su posterior almacenamiento en un disco lleno. Este disco ya no contendría bloques contiguos de espacio libre lo suficientemente grandes como para almacenar los archivos. La fragmentación de archivos no es un problema de integridad, aunque a veces puede ocurrir que los tiempos de acceso y de lectura aumenten si el disco esta muy lleno y el almacenamiento se ha fragmentado incorrectamente. Existen productos de software para organizar u optimizar el almacenamiento de archivos.
 En una base de datos, la fragmentación del archivo es una situación en la cual los registros no se graban en su secuencia de acceso optima debido a las continuas adiciones y eliminaciones de registros. La mayoría de los sistemas de bases de datos cuentan con utilidades que reordenan los registros para mejorar el rendimiento de acceso y recuperar el espacio libre ocupado por los registros borrados.
 Compresión de Datos.
También llamada compactación de datos. Y es el término que se aplica a diversos métodos para compartir la información a fin de permitir una transmisión o almacenamiento más eficaces. La velocidad de compresión y descompresión y el porcentaje de compresión (la relación entre los datos comprimidos y sin comprimir) dependen del tipo de los datos y el algoritmo utilizado. Una técnica de compresión de archivos de texto, la llamada codificación de palabras clave, sustituye cada palabra que aparece con frecuencia como por ejemplo el o dospor un puntero (uno o dos bytes) a una entrada de una tabla (que se guarda en el archivo) de palabras. Las técnicas de compresión fuzzy(por ejemplo JPEG), utilizadas en compresión de audio y vídeo, tienen un porcentaje de compresión muy elevado, pero no permiten recuperar exactamente el original.
Administración de Memoria.
Sea cual sea el esquema de organización del almacenamiento que se adopte para un sistema específico, es necesario decir que estrategiasse deben utilizar para obtener un rendimiento optimo. Las estrategias de administración del almacenamiento, determinar el comportamiento de una organización de almacenamiento determinada cuando se siguen diferentes políticas: ¿ Cuándo se toma un nuevo programa para colocarlo en la memoria ? ¿ Se toma el programa cuando el sistema lo solicita específicamente o se intenta anticiparse a las peticiones del sistema ? ¿ En que lugar del almacenamiento principal se coloca el siguiente programa por ejecutar ? ¿ Se coloca los programas lo más cerca posible uno del otro en los espacios disponibles de la memoria principal para reducir al mínimo el desperdicio de espacio, o se colocan los programas lo más rápido posible para reducir al mínimo el tiempo de ejecución ?.

2.3 MANEJO DE ARCHIVOS Y DIRECTORIOS

El sistema de archivos esta organizado en archivos y directorios. Un archivo es una  colección  de datos que se almacena en un medio físico y a la cual se le asigna un nombre.
Los archivos a su vez están agrupados en conjuntos llamados directorios.
Un directorio puede tener subdirectorios formándose así una estructura jerárquica con la forma de un árbol invertido, al directorio inicial se le denomina directorio raíz.


TIPOS DE SISTEMAS OPERATIVOS

Casi todos los sistemas operativos (OS Operating Sistem) se integran con una gran cantidad de programas independientes que trabajan conjuntamente, cada uno con una funcion especifica.
La clasificacion mas general que se puede hacer de ellos es la siguiente:

1.- MONOTAREAS: Las tareas o programas se ejecutan uno por uno. Al teminar la ejecucion del primero, es podible ejecutar el siguiente, nunca juntos. (por ejemplo MS-DOS)


2.- MULTITAREAS: Se pueden ejecutar varias tareas o programas al mismo tiempo. Los sistemas operativos de interfaz grafica como windows y MacOS son multitareas.


3.- MONOUSUARIO: Solo un usuario a la vez puede acceder al sistema.


4.-MULTIUSUSARIO: Tienen la capacidad de administrar sesiones de trabajo de mas de un ususario, al mismo tiempo. Necesariamente son multitareas.
5.- MULTIPROCESO: Aprovechan los recursos de varios microprocesadores conectados en una misma computadora.

2.2 INTRODUCCION A LOS SISTEMAS OPERATIVOS

El programa o grupo de programas que se encargan de administrar los recursos del sistema, de la comunicación entre  los dispositivo, de las direcciones de memoria, del control de las unidades de almacenamiento y de que de llevan a cabo correctamente la entrada, el procesamiento de los datos y la salida de los resultados se llama sistema operativo.
Definiremos un sistema operativo de la siguiente manera:
Es un conjunto de programas y funciones que controlan el funcionamiento del hardware ocultando sus detalles, ofreciendo al usuario una vía sencilla y flexible de acceso a la computadora.
Algunas de las funciones de los sistemas operativos son las siguientes:
1.- configurar el equipo físico: Crean las condiciones necesarias para que todos los componentes sean reconocidos, y se encuentren dispuestos de manera correcta para ser utilizados por el usuario.
2.- Interpretar los comandos de usuario: interpretan las ordenes del usuario y las transmiten al sistema en un lenguaje que este entiende (0 y 1).  Las interfaces graficas facilitan las cosas por que con solo una pulsación del ratón sobre un icono o ventana, se dan a la computadora instrucciones como llevar el archivo a imprimir.
3.-Controlar el equipo o hardware: ninguna operación que involucre el uso de cualquiera de los dispositivos físicos de la computadora, se puede llevar a cabo sin la intervención del sistema operativo.
4. Administrar y controlar la ejecución de los programas: todos los programas que se ejecutan en una sesión son controlados y supervisados por el sistema operativo
5.- Controlar el sistema de archivos: una de las principales funciones de cualquier tipo de sistema operativo es la de administrar y proteger la información que se genera en forma de archivos.
6.- controla la secuencia de los procesos: el sistema operativo administra todos los procesos que se llevan a cabo en la unidad central de proceso CPU, siguiendo un orden o jerarquía predefinida de acuerdo con las órdenes del usuario.

2.1 CLASIFICACION DEL SOFTWARE

SOFTWARE DE SISTEMA: Compuesto por el conjunto de programas imprescindibles para el funcionamiento del hardware, mas un conjunto cuya misión es la de facilitar el uso del sistema y optimizar los recursos



SOFTWARE DE PROGRAMACION: Es el conjunto de herramientas que permiten al programador desarrollar programas informáticos usando diferentes alternativas y lenguajes de programación de una manera practica.

SOFTWARE DE APLICACIÓN: Es el conjunto de programas que se desarrollan para qué  una computadora realice cualquier trabajo controlado por el usuario.


SISTEMAS OPERATIVOS Y SOFTWARE DE APLICACION

SOFTWARE: Es la parte lógica que dota al equipo físico de capacidad para realizar cualquier tipo de tareas, ademas es el que permite la interaccion del usuario con la maquina.

lunes, 6 de diciembre de 2010

PRACTICAS GENERALES INTRODUCCION A LOS SISTEMAS COMPUTACIONALES

Contesta las siguientes preguntas:
1.- ¿Cuales son los tipos de computadoras?
2¿Menciona alguna diferencia entre las microcomputadoras y minicomputadoras?
3.- ¿Cuáles son las primeras maquinas de calculo?
4.- ¿Qué características tienen las computadoras de la primera generación?
5.- Cual es la diferencia entre la maquinas de la primera y la segunda generación?
6.-Menciona algunas características de  la cuarta generación de computadoras?
7.- ¿Que es el hardware y el software?
8.- ¿Que es el modelo de Von Neumann?
9.- ¿Cuáles son las partes de la arquitectura de Von Neumann?
10.-¿Qué funciones realiza la unidad de control?

domingo, 28 de noviembre de 2010

1.4 COMPONENTES DE UNA COMPUTADORA

Una computadora tiene 2 componentes fundamentales:

             Hardware: Son todos aquellos componentes físicos de una computadora, todo lo visible y tangible.

Software: Son todos aquellos componentes lógicos e intangibles de una computadora.



      Los componentes realizan diferentes operaciones: 
      Entrada: Para ingresar los datos a la computadora, se utilizan diferentes dispositivos.
Teclado
Mouse
Lápiz óptico
Entradas de voz
Pantallas touch screen
Scanners

    Salida: Se encargan de mandar una respuesta hacia el exterior de la computadora.

    Impresoras
    Monitor
    Bocinas




Almacenamiento: Se encarga de guardar la información para su posterior uso
Unidad CD-ROM
Unidad DVD-ROM
USB
Micro sd
                                  
     

Procesamiento: Maneja la información, da instrucciones, procesa los datos, realiza    cálculos y organiza el trabajo
       Microprocesador

1.3 CLASIFICACION DE LAS COMPUTADORAS

Desde el punto de vista de construcción existen 2 clasificaciones:
-          Según la tecnología se clasifican en:
·         Analógicas: son aquellas que manejan señales eléctricas analógicas proporcionales a medidas físicas de tipo continuo. Su programación en la mayoría de los casos esta en su propio cableado y se utilizan fundamentalmente para controlar procesos y en problemas de simulación

·         Digitales: Manejan señales eléctricas de tipo digital. Se programan por medio de lenguajes de programación y su utilización comprende cualquier tipo de trabajo.


- Según la capacidad de almacenamiento y potencia de cálculo:
*  Supercomputadoras: Son las más potentes de todas, muy rápida, de gran longitud de palabra. Tienen en su gran mayoría varios procesadores, trabajando a la vez (en paralelo) y logran procesar miles de millones de operaciones por segundo. Se utilizan para realizar simulaciones de procesos muy complejos con una gran cantidad de datos (análisis del genoma humano, simulación de explosiones nucleares, predicciones meteorológicas, etc.). Se instalan en ambientes controlados debido a su gran generación de calor.


* Macrocomputadoras o mainframes: Surgieron a partir de la necesidad de realizar tareas de gran magnitud. Computadoras de uso general, también se instalan en ambientes controlados. Tiene gran capacidad de procesamiento y capacidad de manejo de puertos de entrada y salida. Por tener gran capacidad de almacenamiento, es capaz de tener conexión simultánea con muchas terminales. Se utiliza mucho en las empresas de gran tamaño, bancos, etc. Es capaz de realizar varios millones de operaciones por segundo.



* Minicomputadoras: Aparecieron en el mercado con el propósito de dar servicio a empresas e instituciones de tamaño más pequeño que las que utilizan mainframes. Tiene características parecidas a las de las mainframes, pero con menores prestaciones en velocidad, tamaño de memoria, capacidad de almacenamiento y número de terminales que puede aceptar.


* Microcomputadoras: Se trata de una maquina cuyo funcionamiento interno se basa en el uso de un microprocesador, y con el se consigue una serie de prestaciones, que en potencia, manejabilidad, portabilidad, precio cubren la gama mas baja de necesidades en el mundo de la informática.
-  Computadora personal
-  Estación de trabajo
-  Laptop
- Notebook
- Palmtop


1.2 MODELO DE VON NEUMANN

EN 1944 el ingeniero y matemático John von Neummann (1903-1957) de origen húngaro y naturalizado norteamericano, desarrolla la idea de programa interno y describe el fundamento teorico de construcción de una computadora electrónica denominada modelo de von Neummann.

La idea de Neummann era la coexistencia en el tiempo de datos e instrucciones en la computadora y la posibilidad de ser programada, no estando las ordenes cableadas en los circuitos de las maquinas.

Fue el primero en introducir el concepto de programa almacenado en memoria.

Arquitectura de von Neumann



Los ordenadores con esta arquitectura constan de cinco partes:
·         La unidad aritmético-lógica o ALU: Esta unidad es la encargada de realizar las operaciones elementales de tipo aritmético (sumas, restas, productos y diviones) y de tipo lógico (comparaciones).
·         La unidad de control: Es el centro nervioso de la computadora ya que desde ella se controlan y gobiernan todas las operaciones.
·         la memoria: Es la unidad donde están almacenadas las instrucciones y los datos necesarios para poder realizar un determinado proceso.
·         Un dispositivo de entrada/salida:
·         bus de datos:              Que proporciona un medio de transporte de los datos entre las distintas partes.

Un ordenador con esta arquitectura realiza o emula los siguientes pasos secuencialmente:
  1. Enciende el ordenado y obtiene la siguiente instrucción desde la memoria en la dirección indicada por el contador de programa y la guarda en el registro de instrucción.
  2. Aumenta el contador de programa en la longitud de la instrucción para apuntar a la siguiente.
  3. Decodifica la instrucción mediante la unidad de control. Ésta se encarga de coordinar el resto de componentes del ordenador para realizar una función determinada.
  4. Se ejecuta la instrucción. Ésta puede cambiar el valor del contador del programa, permitiendo así operaciones repetitivas. El contador puede cambiar también cuando se cumpla una cierta condición aritmética, haciendo que el ordenador pueda 'tomar decisiones', que pueden alcanzar cualquier grado de complejidad, mediante la aritmética y lógica anteriores.