capitulo ii marco teÓrico sobre modelo, proactividad...
TRANSCRIPT
30
CAPITULO II MARCO TEÓRICO SOBRE MODELO, PROACTIVIDAD, REDES,
DEPÓSITOS VIRTUALES, SEGURIDAD.
A. MODELO
1. Generalidades
Un modelo muestra la relación causa y efecto entre objetivos y restricciones de
manera que permita resolver problemas que no se pueden efectuar en
determinado lugar debido a su magnitud, complejidad, estructura, tamaño, peso,
volumen, situación geográfica o características importantes del ambiente y
condiciones.
La construcción de modelos permite a los administradores analizar y estudiar los
problemas, así como también examinar las diferentes alternativas.
La construcción de modelos no es una idea nueva pues se utiliza todos los días
con frecuencia en forma inconsciente en situaciones de problema.
2. Antecedentes Dentro de los antecedentes de modelo cabe mencionar ciertos aspectos que son
imprescindibles para entender su desarrollo; los de mayor relevancia se presentan
a continuación:
a. La experiencia demuestra que el estudio de cualquier sistema debe estar
basado en un modelo.
31
b. En el diseño y construcción de modelos no existe ningún sustituto que sea
más efectivo que los conocimientos y la experiencia.
c. La formulación de modelos puede considerarse como una mezcla de
ciencia y arte.
d. El procedimiento a seguir, para elaborar modelos, comprende: normas,
requisitos, condiciones y reglas que deben cumplirse.
e. La formulación y empleo de modelos, conjuntamente con las modernas
técnicas de simulación, se utilizan para diseñar sistemas o para la
investigación de las operaciones de sistemas existentes.
f. Los sistemas reales complejos, por lo general, están subordinados a
ciertas acciones, acontecimientos, fuerzas o cargas que con frecuencia son
de carácter aleatorio.
3. Definición
a. “Aproximación teórica a lo real por medio de la cual los postulados y
suposiciones conceptuales pueden ser aplicados a la realidad”. 3
b. “Una representación grafica o matemática de una situación u objeto del
mundo real”.4
c. “Es una representación realizada (simplificada) de un sistema de la vida
real que se puede utilizar para fines de predicción y control”. 5
3 Mario Tamayo y Tamayo “Diccionario de Investigación Científica” página 145 4 Microsoft, “Diccionario de Informática e Internet” pagina 380
32
4. Características
a. Estudian un problema del mundo real
b. Aplicación de conocimientos matemáticos y científicos que se poseen para
llegar a conclusiones finales.
c. Comparan los datos obtenidos como predicciones con datos reales.
d. Son completamente exactos con problemas de la vida real, de hecho, se
trata de una idealización.
e. El modelo debe ser bastante aproximado al sistema real e incorporar la
mayoría de sus aspectos importantes.
f. El modelo no debe ser tan complejo que sea imposible entenderlo y
manipularlo.
5. Relación de la creación de Modelos con el Campo Científico La investigación científica se define como un instrumento ideal utilizado para
demostrar, de una manera lógica y simplificada, la solidez y veracidad de
cualquier teoría. Lo anterior induce a dar por cierto que: una teoría científica es
consistente si está fundamentada en un modelo.
Entre las características del diario quehacer científico de nuestra era, es de
mucha relevancia el uso del concepto de modelo en las ciencias actuales y
formales así como también en las modernas ciencias del hombre en las cuales los
investigadores trabajan, por ejemplo, con modelos de: sociedades, enseñanza,
comportamiento, inteligencia, personalidad y relaciones laborables, entre otros.
5 Thomas H. Naylor “Experimentos de Simulación en Computadoras con Modelos de Sistemas Económicos”, pagina 51
33
La investigación científica es un proceso que, mediante la aplicación del
método
científico, procura obtener información relevante y fidedigna, para entender,
verificar, corregir o aplicar el conocimiento.
Generalmente, se habla de investigación sin diferenciar sus dos aspectos más
generales:
a. La parte del proceso indica cómo realizar una investigación dado un
problema a investigar; es decir, qué pasos se deben seguir para lograr la
aplicación de las etapas del método científico a una determinada
investigación.
b. La parte formal es más mecánica; hace relación a la forma como se debe
presentar el resultado del proceso seguido en la investigación, lo que
comúnmente se llama el informe final de la investigación.
Para la parte formal existen patrones aceptados universalmente por las
comisiones internacionales del método científico.
El método científico es un procedimiento para descubrir las condiciones en que se
presentan sucesos específicos, caracterizado generalmente por ser tentativo,
verificable, de razonamiento riguroso y observación empírica.
Son elementos fundamentales del método científico los Conceptos y las Hipótesis
teniendo en cuenta su carácter sistemático.
Los conceptos son construcciones lógicas creadas a partir de impresiones de los
sentidos o de percepciones y experiencias. Es un error considerar que los
conceptos existen realmente como fenómenos. El concepto no es el fenómeno en
sí. Los conceptos, como los hechos, son abstracciones y tienen significado dentro
34
de un marco de referencia, dentro de un sistema teórico. Todo hecho se afirma
como una relación entre conceptos, pues cada término representa el fenómeno
descrito por el hecho.
Una hipótesis indica lo que se está buscando. Al analizar lógicamente los hechos
de una teoría, pueden deducirse relaciones distintas de las establecidas en ellas;
aquí todavía no se sabe si tales deducciones son correctas. Sin embargo, la
formulación de la deducción constituye una hipótesis; si se comprueba, pasa a
formar parte de una futura construcción teórica; luego la relación entre hipótesis y
teoría es muy estrecha.
Una hipótesis es una proposición que puede ser puesta a prueba para determinar
su validez. Siempre lleva a una prueba empírica; es una pregunta formulada de tal
modo que se puede prever una respuesta de alguna especie.
6. Clasificación
6.1 Modelo Matemático: Representación simbólica y abstracta de un problema, estos modelos son
incluidos en modelos formales, entendiéndose por estos las representaciones de
estructuras idealizadas (sistemas o teorías) que se suponen semejantes a los que
se conocen como sistemas reales, en otras palabras permiten abstraer la forma
lógica de los modelos concretos lográndose de esta manera mucha generalidad.
6.2 Modelo Científico: Puede definirse como un instrumento ideal utilizado para demostrar, de una
manera lógica y simplificada, la solidez y veracidad de cualquier teoría. Lo anterior
induce a dar por cierto que: una teoría consistente, si está fundamentada en un
modelo; entre las características del diario que hacer científico de nuestra era es
de mucha relevancia, el uso del concepto de modelo en las ciencias actuales y
35
formales, así como también las modernas ciencias del hombre en las cuales los
investigadores trabajan.
6.3 Modelo Gráfico o Esquemático: Describe parte o pasos de una entidad o proceso mediante una presentación
gráfica; simboliza los sucesos o las acciones y muestra el orden y la secuencia
que se debe seguir en el caso de que cierta acción deba ser ejecutada, o un
problema deba ser resuelto.
6.4 Modelo Descriptivo: Es aquel que representa una relación pero no un curso de acción. Estos modelos
son útiles para pronosticar la conducta del sistema, pero no pueden identificar “el
mejor” curso de acción que debe tomarse.
B. PROACTIVIDAD
1. Generalidades Las organizaciones buscan a través de la proactividad la capacidad de aportar
ideas con actitud para orientarse hacia proyectos creativos que generen
dinámicas acordes con las cambiantes necesidades del mercado.
Hoy en día las empresas buscan urgentemente flexibilidad que se adapte a lo
inesperado y que no permita que la incertidumbre reduzca su marcha. Gracias a
la proactividad no son esclavas de las acciones que se efectúan sobre la marcha,
sino libres ejecutoras de una conducta.
La proactividad consiste en el desarrollo auto consciente de proyectos creativos y
audaces para la generación de mejores oportunidades. Se trata de tomar un
sueño y realizar todas las acciones que sean necesarias para que se pueda
cumplir.
36
Con una actitud hacia el cambio se generan nuevas ideas, se tiende a la acción,
se buscan soluciones y sobre todo se genera dinámica. Éstas son algunas
acciones que describen el actuar de la proactividad.
La proactividad influye y dinamiza el entorno, arriesga, busca soluciones, crea
caminos si es necesario y actúa en la incertidumbre; es decir, no se pasma frente
a ella.
En la proactividad no basta con proponer ideas, hay que convertirlas en acciones
reales, romper la barrera estática del imaginar y el soñar e ir hacia el actuar. Es
sumar acción e imaginación de manera contínua y simultánea.
Además, es necesario estar orientado hacia la creatividad; en este marco es que
se hace necesario acostumbrarse a desafiar lo convencional, a no ser
conformistas y a desarrollar la capacidad de anticiparse a los problemas para
plantear alternativas.
La proactividad va un paso más allá y busca descubrir necesidades que van a
aparecer en un futuro.
2. Definición a. “Consiste en pensar las cosas antes de actuar, es un pensamiento de
superación”6.
b. “Consiste en el desarrollo auto consciente de acciones creativas y audaces
para la generación de las mejores oportunidades posibles, con sometimiento
de todo el proceso a la más rigurosa y eficaz refutación”7.
6 http://www.psicopedagogia.com/definicion/proactividad, consulta: Practicidad, Propietario: Psicopedagogía Buscador: Google.com 7 http://empleos.centramerica.com/tips/Ser_Proactivo_Esta_en_Boga.asp, consulta: Proactividad, Propietario: Bolsa de Empleos Centro Americana Buscador: Google.com
37
c. “Es la actividad destinada a estudiar y poner en marcha planes destinados a
anticiparse a las necesidades futuras, sometiendo constantemente a estos
planes a un análisis crítico riguroso, de modo que permitan abortar cuanto
antes aquellas acciones emprendidas que se demuestren que no llevan a
ninguna parte”8.
3. Objetivos
a) Generar Ideas Desarrollar la capacidad de generar ideas y conocimientos nuevos, creativos, que
permitan mantenerse competitivo en un mundo cambiante al anticipar acciones
que aprovechen las oportunidades, o adelantarse a consecuencias, de los
cambios que van a ocurrir en el futuro.
b) Buscar Oportunidades
Explorar lo desconocido en busca de nuevas oportunidades, en un proceso de
continua reformulación de ideas, en el que los participantes se enriquecen con la
superación de los errores que se detectan.
c) Ideas en Equipo Generar creatividad y crítica. El buen funcionamiento del equipo y la confianza
mutua es fundamental, la jerarquía se utiliza sólo para marcar el funcionamiento
del equipo, pero en las sesiones de trabajo, actúa como un participante más.
4. La Proactividad y el Control Estratégico El control estratégico consiste en determinar si las estrategias trazadas están
contribuyendo a alcanzar las metas y objetivos de la organización. 8 http://www.laflecha.net/articulos/ciencia/proactividad/ consulta: Proactividad, Propietario: La Flecha Buscador: Google.com
38
Para ilustrar la importancia del control tanto estratégico como de gestión se
asume lo planteado "si se define la estrategia adecuada pero se continúa
evaluando el desempeño sobre la base de sistemas de control de gestión
heredados del pasado, la estrategia queda condenada al fracaso, porque en la
práctica se están tomando decisiones basadas en objetivos locales y reglas de
gestión obsoletas que persiguen otras estrategias implícitas y diferentes a la
enunciada".
La proactividad se ha mostrado útil en cualquier actividad, pues permite
establecer planes a medio plazo con mayor probabilidad de acierto.
5. Evaluación del Nivel de Proactividad Para conocer el nivel de proactividad que se posee dentro de la empresa es
necesario concientizar en una serie de interrogantes como las siguientes:
1. ¿Se anticipa a las necesidades de su puesto de trabajo y con ello garantiza
ser un líder positivo para su equipo?
2. ¿Cambia las reglas y busca mejores escenarios?
3. ¿Plantea opciones? ¿Piensa como un principiante abierto a lo que va
surgiendo con capacidad de simplificar las cosas y cuestionar todo lo que
le rodea?
4. ¿Planifica la manera de cambiar sus planes en caso de que algo no suceda
de acuerdo a lo planeado? ¿Se adelanta verificando acciones y tiene un
plan de contingencia?
5. ¿Se concentra en sus fortalezas, no en sus debilidades?
6. ¿Concentra todas sus energías en lo que debe suceder, fijándose metas
positivas y visualizando con éxito el futuro de su acción?
7. ¿Es decidido en momentos de crisis? ¿Actúa rápida y decididamente en
vez de esperar a ver si la situación se resuelve por sí sola?
39
C. REDES A continuación se proporcionan algunas definiciones de redes, se analizan sus
partes y se estudia su clasificación, tipos, características y elementos.
1. Definición
a. “Conjunto de computadoras agrupadas en un medio común de difusión, se
comunica uno con otro conjunto de computadoras mediante enlaces punto
a punto”.9
b. “Es la unión de dos o más computadoras a través de un medio de
transmisión”.10
c. “Una red es un modo de conectar computadoras para que se puedan
comunicar, intercambiar información y compartir recursos”.11
2. Topología La configuración de una red suele conocerse como topología de la misma. La
topología es la forma (la conectividad física) de la red.
A la hora de establecer la topología de una red, el diseñador ha de planteares tres
objetivos principales:
a. Proporcionar la máxima fiabilidad posible, para garantizar la recepción
correcta de todo el tráfico (encaminamiento alternativo).
La fiabilidad de una red se refiriere a la capacidad que tiene la misma para
transportar datos correctamente (sin errores) de una terminal a otra . Ello 9 Jesús Sánchez Allende, Joaquín López Lérida “Redes , Iniciación y Referencia” pagina 16 10 Daniel Cohen, Enrique Asin “Sistemas de Información para los Negocios” pagina 103 11Peter Norton “Introducción a la Computación” pagina 48
40
incluye también la capacidad de recuperación de errores o datos perdidos
en la red; ya sea a través del mantenimiento del sistema, en el que se
incluyen las comprobaciones diarias o el mantenimiento preventivo, que
se ocupa de relevar de sus tareas a los componentes averiados o de
funcionamiento incorrecto.
b. Proporcionar a los procesos de aplicación que residen en las terminales el
camino más económico posible. Para ello es preciso minimizar la longitud
real del canal que une los componentes, lo cual suele implicar el
encaminamiento del tráfico a través del menor número posible de
componentes intermedios.
c. El tercer objetivo es obtener un tiempo de respuesta mínimo y un caudal
eficaz lo más elevado posible. Para reducir al mínimo el tiempo de
respuesta hay que acortar el retardo entre la transmisión y la recepción de
los datos de una terminal a otra.
2.1 Redes Punto a Punto Consiste en muchas conexiones entre pares individuales de máquinas. La
información puede pasar por varias máquinas intermedias antes de llegar a su
destino.
2.2 Topología Lógica La topología lógica es el flujo de datos de una PC a otra, la proporciona el
software y es una conexión lógica.
2.3 Topología Física La topología física es la manera en que se interconectan los cables con las
computadoras; es la conexión física de circuitos. Pueden ser las mismas o
totalmente distintas en una red de ordenadores, como las que se mencionan a
continuación:
41
a) Topología Horizontal o de Bus La topología horizontal o de bus es frecuente en las redes de área local. Es
relativamente fácil controlar el flujo de tráfico entre las distintas terminales, ya
que el bus permite que todas las estaciones de trabajo reciban las
transmisiones; es decir, una estación puede difundir la información a todas las
demás. En la figura # 1 puede verse como es difundida la información entre las
estaciones de trabajo.
b) Topología Jerárquica o Árbol La estructura jerárquica es una de las más extendidas en la actualidad. El
software que controla la red es relativamente simple, y la topología
proporciona un punto de concentración de las tareas de control y de resolución
de errores. En la mayoría de los casos la terminal situada en el nivel más
elevado de la jerarquía es el que controla la red. La figura # 2 muestra como
es controlada la red desde este tipo.
c) Topología en Estrella La topología en estrella es la más empleada en los sistemas de comunicación
de datos. Todo el trafico emana del núcleo de la estrella, que es el nodo
central, marcado, por lo general un ordenador posee el control total de las
Figura #1 Topología de Red Horizontal o de Bus
Figura #2 Topología de Red Jerárquica o en Árbol
42
terminales conectadas a él. La configuración de estrella es, por tanto, una
estructura muy similar a la de la topología jerárquica, aunque su capacidad de
procesamiento distribuido es limitado. La figura # 3 muestra la distribución de
la información en una red tipo estrella.
d) Topología en Anillo La estructura en anillo es otra configuración bastante extendida, se llama así
por el aspecto circular del flujo de datos. En la mayoría de los casos, los datos
fluyen en una sola dirección, y cada estación recibe la señal y la retransmite a
la siguiente del anillo. En la figura # 4 puede verse como es transmitida la
señal dentro de este tipo de red.
e) Topología en Malla La topología en malla se ha venido empleando en los últimos años, lo que la
hace atractiva a su relativa inmunidad a los problemas de embotellamiento y
Figura #3 Topología de Red en Estrella
Figura #4 Topología de Red en Anillo
43
averías. La figura #5 muestra la distribución de las estaciones de trabajo
dentro de una red de topología Malla
En el Cuadro 2 se presenta un resumen de las topologías de red. TOPO LOGÍA VENTAJAS DESVENTAJAS
Bus
1. Es muy económica pues sólo se necesita un cable (bus). 2. Los datos son compartidos por todas las terminales. 3. Es fácil agregar o eliminar dispositivos de la red, ya que
estos están secuencialmente encadenados.
1. Si el cable se daña en
cualquier punto, ninguna estación podrá transmitir datos.
Árbol
1. Por su topología permite que la red se expanda. 2. Asegura que nada más exista una ruta de datos. 3. Las terminales subordinadas ejercen un control en las
terminales inferiores.
1. Presenta muchos
cuellos de botella. 2. Si el ordenador principal
falla toda la red se incapacita.
3. Permite la evolución gradual hacia una red más compleja.
Estrella
1. Cubren grandes distancias al regenerarse la señal. 2. El mantenimiento es relativamente sencillo. 3. El aislamiento y la recuperación de fallas son sencillas.
1. Vulnerable al cable. 2. Falla en los repetidores. 3. Tiempo de respuesta de
acuerdo al número de nodos.
4. No es muy fácil de instalar.
Anillo
1. Fácil de mantener. 2. Fácil de conectar los componentes. 3. Fácil de agregar nuevos repetidores.
1. La información se
transmite en un solo sentido.
2. Si alguna terminal falla, puede hacer que toda la red se caiga.
Malla
1. Es atractiva por su inmunidad a los problemas de
embotellamiento y averías.
1. La lógica de control de
este tipo de red puede llegar a ser muy complicada.
2. Su costo es muy elevado.
Cuadro # 2 Cuadro comparativo entre Diferentes Topologías de Red
Figura #5 Topología de Red Malla
44
3 Elementos de la Red Una red esta integrada por los elementos que a continuación se menciona:
3.1 Medios de Transmisión
a) Medios de Transmisión Guiados En medios guiados, el ancho de banda o velocidad de transmisión dependen de la
distancia y del tipo del enlace (punto a punto o multipunto). Dentro de este tipo de
medios pueden mencionarse los siguientes:
a.1 Par trenzado
Consiste en un par de cables, embutidos para su aislamiento, para cada
enlace de comunicación. Debido a que puede haber acoples entre pares,
estos se trenzan con pasos diferentes. La utilización del trenzado tiende a
disminuir la interferencia electromagnética. Este tipo de medio es el más
utilizado debido a su bajo costo ( se utiliza mucho en telefonía ) pero su
inconveniente principal es su poca velocidad de transmisión y su corta
distancia de alcance.
a.2 Pares trenzados apantallados y sin apantallar Los pares sin apantallar son los más baratos aunque los menos resistentes a
interferencias (aunque se usan con éxito en telefonía y en redes de área local).
A velocidades de transmisión bajas, los pares apantallados son menos
susceptibles a interferencias, aunque son más caros y más difíciles de instalar.
a.3 Cable coaxial Consiste en un cable conductor interno separado de otro cable conductor
externo por anillos aislantes o por un aislante macizo. Todo esto se recubre
por otra capa aislante que es la funda del cable. Este cable, aunque es más
caro que el par trenzado, se puede utilizar en distancias más largas, con
45
velocidades de transmisión superiores, menos interferencias y permite
conectar más estaciones.
a.4 Fibra óptica
Es un medio muy flexible y muy fino que conduce energía de naturaleza
óptica. Su forma es cilíndrica con tres secciones radiales: núcleo,
revestimiento y cubierta. El núcleo está formado por una o varias fibras muy
finas de cristal o plástico. Cada fibra está rodeada por su propio revestimiento
que es un cristal o plástico con diferentes propiedades ópticas distintas a las
del núcleo. Alrededor de este conglomerado está la cubierta que se encarga
de aislar el contenido de aplastamientos y humedad. Es un medio muy
apropiado para largas distancias e incluso para Redes de Área Local.
b) Medios de Transmisión Inalámbrica
Se utilizan medios no guiados, principalmente el aire. Algunos de estos
medios son:
b.1 Microondas terrestres
Suelen utilizarse antenas parabólicas. Para conexionas a larga distancia, se
utilizan conexiones intermedias punto a punto entre antenas parabólicas. Se
suelen utilizar en sustitución del cable coaxial o las fibras ópticas ya que se
necesitan menos repetidores y amplificadores, aunque se necesitan antenas
alineadas. Se usan para transmisión de televisión y voz.
b.2 Microondas por Satélite
El satélite recibe las señales y las amplifica o retransmite en la dirección
adecuada. Para mantener la alineación del satélite con los receptores y
emisores de la tierra, el satélite debe ser geoestacionario. Se suele utilizar
este sistema para: Difusión de televisión, transmisión telefónica a larga
distancia, redes privadas.
46
b.3 Infrarrojos
Los emisores y receptores de infrarrojos deben estar alineados o bien estar en
línea tras la posible reflexión de rayo en superficies como las paredes. En
infrarrojos no existen problemas de seguridad ni de interferencias ya que estos
rayos no pueden atravesar los objetos (paredes por ejemplo). Tampoco es
necesario permiso para su utilización (en microondas si es necesario un
permiso para asignar una frecuencia de uso).
3.2 Servidor En inglés Server. Sistema que trata las peticiones de datos, el correo electrónico,
la transferencia de ficheros y otros servicios de red realizados por otros sistemas
u ordenadores (clientes).
Es una computadora conectada a una red que pone sus recursos a disposición
del resto de los integrantes de la red. Suele utilizarse para mantener datos
centralizados o para gestionar recursos compartidos. Internet es en último término
un conjunto de servidores que proporcionan servicios de transferencia de ficheros,
correo electrónico o páginas Web, entre otros. En ocasiones se utiliza el término
servidor para referirse al software que permite que se pueda compartir la
información.
3.3 Computador Un computador es un dispositivo electrónico capaz de recibir una orden
procesarla y convertirla en información.
Para acceder a Internet no se necesita una gran computadora. Lo único que se
requiere es colocar el computador en red y ejecutar un software de comunicación.
3.4 Concentrador Un Concentrador o Hub es un dispositivo donde se alojan temporalmente los
usuarios y está regido (habitualmente) por una serie de reglas y condiciones que
impone la administración del Hub, los ejemplos más habituales de condiciones
47
son: un mínimo de datos compartidos para poder entrar y un número de Slots
abiertos.
El hub básicamente extiende la funcionalidad de la red (LAN) para que el
cableado pueda cubrir una mayor distancia, es por esto que un "Hub" puede ser
considerado como una repetidora. En la figura # 6 se puede observar la conexión
de un Hub.
Los hubs envían la información que reciben a todas las máquinas que estén
conectadas a pesar de que éstas no requieran esa información. Cuando la red es
pequeña, la repetición no es un problema pero en redes de mayores
proporciones, es recomendable utilizar otro equipo conocido como "switch" para
ayudar a reducir el tráfico innecesario que se genera constantemente. Cuando se
requiere conectar más usuarios a la red, simplemente se conecta un hub a la red
para tener más puertos. Los hubs simplemente repiten información a todos los
puertos. Los hubs son como una cadena de personas que pasan un mensaje de
una persona a otra.
3.5 Switches Los switches controlan el flujo de tráfico en la red basándose en las direcciones
contenidas en cada packet (packet: es un lote de información). Los switches
"aprenden" las direcciones de las máquinas conectadas a cada uno de sus
puertos, monitoreando cada packet que recibe, luego reenvían la información sólo
al puerto apropiado. Esto es lo que permite que haya comunicación simultánea a
Figura #6 Representación de un Hub
48
través del switch (full-duplex) y mejora enormemente el ancho de banda. Esto es
lo que evita el tráfico innecesario y hace que la red sea más rápida que cuando se
utiliza un hub. La figura # 7 muestra la conexión de un Switch.
Normalmente, se utilizan switches y hubs en una misma red. Los hubs se usan
para extender la red porque generan más puertos y los switches se usan para
dividir la red en pequeñas secciones menos congestionadas. En conclusión,
cuando una red es pequeña; es decir la conforman menos de 30 usuarios, se
puede utilizar uno o varios hubs, para manejar el tráfico que se genera. Cuando
la red es mayor (de unos 50 usuarios), se debe considerar el uso del switch para
dividir los grupos de hubs y recortar el tráfico innecesario de información.
Esto dependerá de la utilización de cada PC o Servidor en la Red, por lo tanto, se
debe utilizar un analizador de redes.
Una vez analizada la Red estas son algunas acciones a tomar:
a) Si se determina que una PC o Servidor está sobrecargado es conveniente
colocarlo sobre un puerto dedicado en un "Switch".
b) Si diversos nodos (PC o Servidores) se encuentran con poco tráfico y cada
uno bajo un puerto de un "Switch", es conveniente migrarlos a un "Hub",
evitando la capacidad de ocio en el "Switch" y utilizándola en otra sección de
la Red con mayor tráfico.
Figura #7 Representación de un Switch
49
Cuando se agregan hubs a la red para conectar a más usuarios, se deben seguir
las siguientes reglas.
a) El número de hubs o repetidores que se pueden conectar juntos.
b) La longitud del cable que se debe utilizar.
c) El tipo de cableado que se debe utilizar.
3.6 Conectores Son aquellos elementos que hacen posible la unión entre determinado tipo de
cable que transporta una señal y un equipo o accesorio que la envía o recibe.
Facilitan la tarea de conectar y desconectar, permitiendo cambiar equipo o
cableado rápidamente.
En la figura # 8 se muestran conectores RJ-45 para UTP,
3.7 Routers Los routers son más complejos de configurar y gestionar, requieren corriente
externa, ocupan sitio en la mesa, pero en contrapartida tienen luces indicadoras
de actividad visibles y ofrecen más seguridad.
La labor principal de un router es disipar y coordinar la información perteneciente
a las direcciones lógicas de Red en un sistema.
Figura #8 Conectores RJ-45
50
Una dirección lógica ofrece un nivel de abstracción por arriba de una dirección en
Hardware; una dirección de Hardware es aquella utilizada por una Tarjeta NIC en
una red Ethernet.
3.8 Proveedor de Servicio Proporciona una cuenta (Dirección de Internet). Para disponer de una cuenta en
Internet se tendrá que buscar a alguien que pueda proporcionar el servicio. Si se
trata de un particular, tendrá que contratar los servicios con un proveedor. Si se
trata de una persona que trabaja o estudia en una universidad, organismo o
empresa, que disponga de un host conectado a Internet deberá ponerse en
contacto con el administrador del host para que le asigne una cuenta.
3.9 Software de Comunicación El software de comunicación dependerá del tipo de conexión. Actualmente, todas
las computadoras conectadas permanentemente a Internet, emplean el protocolo
de comunicaciones TCP/IP. Por otra parte, se necesitará saber configurar el
software de comunicación. En este caso, puesto que las computadoras pueden
transmitir la información de diferentes formas, el proveedor de servicios deberá
proporcionar el valor que debe asignar a cada uno de los parámetros de
comunicación para que la transmisión de datos pueda funcionar sin problemas.
3.10 Apache Apache es un servidor de red para el protocolo HTTP, elegido para poder
funcionar como un proceso standalone, sin que eso solicite el apoyo de otras
aplicaciones o directamente del usuario.
Para poder hacer esto, Apache, una vez que se haya iniciado, crea unos
subprocesos (normalmente llamados "children processes") para poder gestionar
las solicitudes: estos procesos, sin embargo, no podrán nunca interferir con el
proceso mayor, sin embargo puede pasar lo contrario: envían una señal de stop a
éste, también los children se terminarán.
51
3.11 Procesador de Hipertexto (PHP) El PHP (acrónimo de "PHP: Hypertext Preprocessor"), es un lenguaje interpretado
de alto nivel embebido en páginas HTML y ejecutado en el servidor.
Entre las ventajas que ofrece PHP se pueden mencionar:
a) Procesamiento de información en formularios.
b) Manipulación de cookies y páginas dinámicas.
c) Permite interactuar con el visitante, de modo que cada usuario que visita la
página vea la información.
d) Potente suporte para gran cantidad de bases de datos.
e) Ofrece la integración con las varias bibliotecas externas, que permiten que
el desarrollador haga casi cualquier cosa desde generar documentos en
PDF hasta analizar código XML
f) Ofrece una solución simple y universal para las paginaciones dinámicas de
la Web de fácil programación.
3.12 Lenguaje de Marcas de Hipertexto (HTML) Para el diseño de la página Web se utilizará el Lenguaje de Marcas de Hiper Texto por su facilidad de uso.
Para crear una página web se pueden utilizar varios programas especializados
como por ejemplo, el Microsoft Front Page o el Macromedia Dreamweaver 3. Otra
forma de diseñar un archivo, HTML, es copiar todo en el Bloc de Notas del
Windows, ya que este sencillo programa cumple con un requisito mínimo que es
la posibilidad de trabajar con las etiquetas con las que trabaja este lenguaje.
3.13 MySQL MySQL es el servidor de bases de datos relacionales más popular, desarrollado y
proporcionado por MySQL AB. MySQL AB, es un sistema de administración de
bases de datos
52
La información que puede almacenar una base de datos puede ser tan simple
como la de una agenda, un contador o un libro de visitas.
La base de datos relacional almacena los datos en tablas separadas en lugar de
poner todos los datos en un solo lugar. Esto agrega velocidad y flexibilidad. Las
tablas son enlazadas al definir relaciones que hacen posible combinar datos de
varias tablas cuando se necesitan consultarlos.
La parte SQL de "MySQL" significa "Lenguaje Estructurado de Consulta", y es el
lenguaje más usado y estandardizado para accesar a bases de datos
relacionales.
MySQL es OpenSource, significa que la persona que quiera puede usar y
modificar MySQL. Cualquiera puede descargar el software de MySQL de Internet
y usarlo sin pagar por ello.
Entre las ventajas que ofrece MySQL están:
a) Se puede administrar remotamente.
b) Seguro.
c) Fácil de usar.
d) Consume muy pocos recursos.
e) Mejor control de acceso.
El Software de bases de datos MySQL consiste de un sistema cliente / servidor
que se compone de un servidor SQL multihilo, varios programas clientes y
bibliotecas, herramientas administrativas, y una gran variedad de interfaces de
programación. Se puede obtener también como una biblioteca multihilo que se
puede enlazar dentro de otras aplicaciones para obtener un producto más
pequeño, más rápido y más fácil de manejar.
53
4. Linux
Linux es una de las tantas variantes de Unix. Se trata de un sistema operativo de
32 bits de libre distribución, desarrollado originalmente por Linus Torvalds, un
estudiante de la universidad finlandesa de Helsinki, quien, en 1991, se abocó a la
tarea de reemplazar a Minix, un clon de Unix de pequeñas proporciones y
finalidad académica desarrollado años antes por Andrew Tannenbaun.
Linux es distribuido bajo la Licencia General Pública de GNU, lo cual significa que
puede ser distribuido, copiado y modificado gratuitamente, a condición de no
imponer ninguna restricción en sucesivas distribuciones. En pocas palabras: Linux
es un sistema operativo gratuito.
4.1 Componentes de Linux Linux se puede dividir generalmente en cuatro componentes principales:
a. El núcleo Es el programa medular que ejecuta programas y gestiona dispositivos de
hardware tales como los discos y las impresoras.
b. El shell Proporciona una interfaz para el usuario. Recibe órdenes del usuario y las envía
al núcleo para ser ejecutadas.
c. El sistema de archivos
Organiza la forma en que se almacenan los archivos en dispositivos de
almacenamiento tales como los discos. Los archivos están organizados en
directorios. Cada directorio puede contener un número cualquiera de
subdirectorios, cada uno de los cuales puede a su vez, contener otros archivos.
54
El núcleo, el shell y el sistema de archivos forman en conjunto la estructura básica
del sistema operativo. Con estos tres elementos se puede ejecutar programas,
gestionar archivos e interactuar con el sistema. Además, Linux cuenta con unos
programas de software llamados utilidades que han pasado a ser considerados
como características estándar del sistema.
d. Las utilidades
Son programas especializados, tales como editores, compiladores y programas
de comunicación, que realizan operaciones de computación estándar. Incluso uno
mismo puede crear sus propias utilidades.
Linux contiene un gran número de utilidades. Algunas efectúan operaciones
sencillas y otras son programas complejos con sus propios juegos de órdenes.
Para empezar, muchas utilidades se pueden clasificar en tres amplias categorías:
editores, filtros y programas de comunicación. También hay utilidades que
efectúan operaciones con archivos y administración de programas.
En líneas generales se puede decir que se dispone de varios tipos de sistemas
de archivos para poder acceder a archivos en otras plataformas. Está orientado al
trabajo en red, con todo tipo de facilidades como correo electrónico.
Por lo tanto, la gran popularidad de Linux incluye los siguientes puntos:
a. Se distribuye su código fuente, lo cual permite a cualquier persona hacer
todos los cambios necesarios para resolver problemas que se puedan
presentar, así como también agregar funcionalidad. El único requisito que
esto conlleva es poner los cambios realizados a disposición del público.
b. Es desarrollado en forma abierta por cientos de usuarios distribuidos por
todo el mundo, los cuales usan la red Internet como medio de
55
comunicación y colaboración. Esto permite un rápido y eficiente ciclo de
desarrollo.
c. Cuenta con un amplio y robusto soporte para comunicaciones y redes, lo
cual hace que sea una opción atractiva tanto para empresas como para
usuarios individuales.
d. Da soporte a una amplia variedad de hardware y se puede correr en una
multitud de plataformas: PC's convencionales, computadoras Macintosh,
así como costosas estaciones de trabajo.
e. Es Multitarea, la multitarea no consiste en hacer que el procesador realice
más de un trabajo al mismo tiempo (un solo procesador no tiene esa
capacidad), lo único que realiza es presentar las tareas de forma
intercalada para que se ejecuten varias simultáneamente. Por lo tanto en
Linux es posible ejecutar varios programas a la vez sin necesidad de tener
que parar la ejecución de cada aplicación.
f. Es Multiusuario, para que pueda desarrollar esta labor (de compartir los
recursos de un ordenador) es necesario un sistema operativo que permita
a varios usuarios acceder al mismo tiempo a través de terminales, y que
distribuya los recursos disponibles entre todos. Así mismo, el sistema
debería proporcionar la posibilidad de que más de un usuario pudiera
trabajar con la misma versión de un mismo programa al mismo tiempo, y
actualizar inmediatamente cualquier cambio que se produjese en la base
de datos, quedando reflejado para todos.
g. Es multiplataforma, es decir que puede correr en muchas CPU distintas.
h. Es seguro, se auto protege
56
4.2 Distribuciones Linux Existen numerosas distribuciones Linux (también conocidas como "distros"),
ensambladas por individuos, empresas y otros organismos.
Una distribución Linux, es un sistema operativo completo, basado en software
libre que usa como núcleo o kernel Linux. Algunas distribuciones incluyen también
paquetes de software propietario o comercial. Entre las distribuciones Linux se
mencionan:
a. Red Hat Linux
b. Mandrake
c. Suse
d. Debian
5. Internet Internet es un conjunto de redes locales conectadas entre sí a través de una
computadora especial por cada red, conocida como gateway o puerta. Las
interconexiones entre gateways se efectúan a través de diversas vías de
comunicación, entre las que figuran líneas telefónicas, fibras ópticas y enlaces por
radio.
Los sistemas de redes como Internet permiten intercambiar información entre
computadoras, y ya se han creado numerosos servicios que aprovechan esta
función. Entre ellos figuran los siguientes:
a. Conectarse a un ordenador desde otro lugar. b. Transferir ficheros entre una computadora local y una computadora remota. c. Leer e interpretar ficheros de ordenadores remotos. d. El servicio de Internet más reciente e importante es el protocolo de
transferencia de hipertexto (http). El http puede leer e interpretar ficheros
57
de una máquina remota: no sólo texto sino imágenes, sonidos o
secuencias de vídeo. El http es el protocolo de transferencia de información
que forma la base de la colección de información distribuida denominada
World Wide Web. e. Internet permite también intercambiar mensajes de correo electrónico (e-
mail). f. Acceso a grupos de noticias y foros de debate. g. Conversaciones en tiempo real (chat, IRC). h. Permite realizar comercio electrónico.
6. La Informática en el Sector Comercio Las computadoras también han llegado al mundo de los negocios y del comercio,
realizando funciones no sólo de cajas registradoras, sino también de herramientas
para almacenar datos, calcular costos y mantener almacenes al día. Permiten, en
definitiva, llevar este tipo de actividades de una manera más organizada y tener
siempre una visión de conjunto lo más aproximada posible a la realidad, con todos
los datos al día, y poder hacer un cálculo muy exacto y bastante reciente.
El problema principal de un establecimiento comercial son los productos
inmovilizados en el almacén. Todos estos productos cuya existencia permanece
largo tiempo en el almacén representan un coste de almacenamiento muy
elevado, que lógicamente repercute en los beneficios.
El análisis de esta situación ha llevado a los fabricantes de cajas registradoras y
de computadoras a desarrollar y ofrecer soluciones computacionales, más o
menos complejas; es decir soluciones que puedan facilitar la gestión de los
negocios, permitiendo comprar mejor, adecuar los productos ofrecidos a la
demanda, anular los productos que tengan poca salida o rotación y optimizar el
stock, para que se produzca menor cantidad de material inmovilizado.
58
Entre las soluciones ofrecidas, se destacan las Terminales Punto de Venta (TPV),
con apariencia de caja registradora, que disponen de memoria, periféricos
complejos, unidades de almacenamiento externo y posibilidades de conexión a
otras computadoras, por lo que no tienen prácticamente límite de memoria.
D. DEPÓSITOS VIRTUALES 1. Antecedentes Hoy en día, un movimiento general de virtualización afecta no sólo a la
información y a las comunicaciones, sino también a los cuerpos, al
funcionamiento económico, a los marcos colectivos de la sensibilidad o al ejercicio
de la inteligencia. La virtualización alcanza incluso a la forma de estar juntos, a la
formación del nosotros: comunidades virtuales, empresas virtuales, democracia
virtual, etc. Si bien la digitalización de los mensajes y la extensión del
ciberespacio juegan un papel capital en la mutación en curso, se trata de una
cantidad de fondos que desborda ampliamente la informatización.
La palabra virtual procede del latín medieval virtualis, que a su vez deriva de
virtus: fuerza, potencia. En la filosofía escolástica, lo virtual es aquello que existe
en potencia pero no en acto. Lo virtual tiende a actualizarse, aunque no se
concretiza de un modo efectivo o formal. Con todo rigor filosófico, lo virtual no se
opone a lo real sino a lo actual: virtual y actualidad solo son dos maneras de ser
diferentes.
2. Generalidades En la gestión del almacenamiento distribuido en entornos de empresas
las compañías de todos los sectores están experimentando un crecimiento
59
extraordinario de los requisitos de almacenamiento. A medida que se acumulan
presentaciones, hojas de cálculo y otros archivos generados por el usuario y las
aplicaciones, los requisitos de almacenamiento de la red no dejan de crecer.
Los administradores de almacenamiento deben determinar el almacenamiento
disponible y el que se utiliza, añadir nuevo almacenamiento, equilibrar las cargas,
volver a configurar el almacenamiento existente, migrar y duplicar datos, preparar
los sistemas para la recuperación de desastres y consolidar el almacenamiento;
todo ello sin que afecte a los usuarios ni incurra en el tiempo de inactividad.
Además, para localizar y acceder a los archivos almacenados en diferentes
máquinas, los usuarios deben conocer su ubicación, poder conectarse a todas las
máquinas y utilizar nombres de compartimiento de archivos y de servidores de
archivos difíciles de recordar.
Los sistemas de almacenamiento virtual (resguardo y almacenamiento de datos
en una unidad no física), permiten a los programas referenciar direcciones que no
necesitan corresponder con las direcciones reales disponibles en el
almacenamiento primario. Las direcciones virtuales desarrolladas por los
programas en ejecución son traducidas dinámicamente (por ejemplo, en el
momento de ejecución) por el hardware a las direcciones de instrucciones y datos
de almacenamiento principal.
Los sistemas de almacenamiento virtual permiten a los programas hacer
referencia a espacios de direcciones mucho mayores que los espacios de
direcciones disponibles en el almacenamiento primario. Permiten al usuario crear
programas independientes (en su mayor parte) de los límites del almacenamiento
primario y facilitan la operación de los sistemas de usuarios múltiples
compartidos.
60
Los sistemas de almacenamiento virtual utilizan técnicas de paginación de
bloques de datos de tamaño fijo que van o vienen entre el almacenamiento
primario y secundario y la segmentación, la cual identifica las unidades lógicas
de los programas y datos para facilitar el control de acceso y participación.
El traspaso de datos entre los distintos niveles de almacenamiento se realiza
eventualmente en páginas de longitud fija, tal y como ocurre en la actualidad en
los sistemas de memoria virtual. El tamaño de la página es un parámetro del
sistema y no está determinado por las longitudes de registro elegidas por los
programadores. Al usarse la paginación, los datos serán lógicamente
independientes del tamaño de página, pero tendrán que ser físicamente
“empaquetados” para que encajen en las páginas.
La memoria virtual se llama así porque el programador ve una cantidad de
memoria mucho mayor que la real, se trata de la suma de la memoria de
almacenamiento primario y una cantidad determinada de almacenamiento
secundario. El sistema operativo, en su módulo de manejo de memoria, se
encarga de intercambiar programas enteros, segmentos o páginas entre la
memoria real y el medio de almacenamiento secundario. Si lo que se intercambia
son procesos enteros, se habla entonces de multiprogramación en memoria real,
pero si lo que se intercambian son segmentos o páginas, se puede hablar de
multiprogramación con memoria virtual.
Cuando se usa la paginación, las cadenas, los anillos y los índices que forman
el método de acceso físico, podrán ajustarse a los tamaños de página o de bloque
de manera que se puedan minimizar estos traspasos o permutaciones. El
comportamiento del sistema, por ejemplo, se vería seriamente degradado si
existiesen cadenas que van de una página a otra para volver luego a la primera o
ir a una tercera.
61
La necesidad cada vez más imperiosa de ejecutar programas grandes y el
crecimiento en poder de las unidades centrales de procesamiento indujeron a la
implementación de mecanismos para ejecutar automáticamente programas más
grandes que la memoria real disponible, esto es, de ofrecer “memoria virtual”.
La memoria virtual se apoya en varias técnicas, para lograr su objetivo. Una de
las teorías más fuertes es la del “Conjunto de Trabajo”, la cual se refiere a que un
programa o proceso no está usando todo su espacio de direcciones en todo
momento, sino que existen un conjunto de localidades activas que conforman el
conjunto de trabajo. Si se logra que las páginas o segmentos que contienen al
conjunto de trabajo estén siempre en RAM, entonces el programa se
desempeñará muy bien.
La memoria es parte central de cualquier sistema de cómputo actual. Es un
arreglo de palabras o bytes, cada uno con su propia dirección. La interacción se
logra por medio de una secuencia de lectura / escritura a direcciones específicas
de la memoria.
La Unidad Central de Proceso busca información de la memoria o la almacena en
ella. Por ejemplo, para la ejecución de una instrucción primero buscará la
instrucción en la memoria. Luego la instrucción se decodifica y esto puede
provocar que se busquen operadores en la memoria. Después de aplicar la
instrucción, los resultados pueden guardarse.
El término almacenamiento virtual suele asociarse con la capacidad de tener
acceso a direcciones en un espacio de almacenamiento mucho mayor que el
disponible en el almacenamiento primario. Los dos métodos más comunes para
poner en práctica el almacenamiento virtual son la paginación, la cual consiste en
una técnica para desarrollar la memoria virtual y segmentación que es el acto de
descomponer un programa en varias secuencias o segmentos.
62
Se han desarrollado varios métodos para asociar las direcciones virtuales con las
reales. Uno de ellos es el mecanismo de traducción dinámica de direcciones, que
convierte las direcciones virtuales en reales mientras se ejecuta un proceso.
Todos estos sistemas tienen la propiedad de que las direcciones del
almacenamiento virtual son contiguas, de esta manera se libera al usuario de la
preocupación de ejecutar uno o varios procesos sin ver la posición de los
procesos.
3. Definición
a. “Es un resguardo y almacenamiento de datos en una unidad no física”.12
b. “Es un proceso mediante el cual se resguarda la información en un espacio
no real”.13
c. “Es una herramienta muy importante para conservar un documento a salvo de
fallas en su lugar de almacenamiento original y de sustracciones
intencionales”.14
4. Aplicaciones Entre las aplicaciones de la realidad virtual, además de la creación de
innumerables juegos, destacan aquellas que permiten recrear espacios
arquitectónicos, ya sea copias de lugares existentes o edificios imaginarios.
La realidad virtual es otro de los componentes esenciales de las aplicaciones
multimedia, es la posibilidad de hacer participar al usuario directamente y como
protagonista en las acciones y sucesos que se desarrollan en el mundo virtual de 12 http://www.viaverio.com , consulta: Almacenamiento Virtualidad, propietario: Viaverio Buscador: Google.com 13 http://www.medens.com/productos/anestesis/backup.htm , consulta: Virtual, propietario: Medens Buscador: Goolgle.com 14 www.softland.com.ar/info/NT/veritas/options_es.pdf, consulta: Deposito Virtual, propietario: Veritas Buscador: Google.com
63
la computadora. Para ello se dispone de una serie de elementos, entre los cuales
destacan:
a) Los programas de diseños en tres dimensiones
b) Los dispositivos que permiten la introducción e interacción con esta nueva
realidad.
El hecho de enfrentarse a nuevas vivencias induce la necesidad de crear nuevos
términos que definan lo que se está experimentando. De este modo nacen
palabras como “ciberespacio o espacio cibernético” para hacer referencia a esta
nueva realidad irreal.
En general, un ciberespacio o espacio cibernético se define como el acceso al
mundo virtual: entorno electrónico que no tiene fundamento en un entorno físico.15
E. SEGURIDAD
1. Generalidades La seguridad informática “es un camino, no un destino”, su objetivo es mantener
los sistemas generando resultados. Si los sistemas no se encuentran funcionando
entonces su costo se convierte en pérdidas financieras (en el menos grave de los
casos). El resultado generado por un sistema, es la información que almacena o
produce.
Se debe de trabajar en crear mecanismos de seguridad que usen las técnicas
adecuadas según lo que se desee proteger.
15 Definición brindada por Licda. Angélica Nuila de Sánchez
64
2. Definiciones a. Políticas, procedimientos y técnicas para asegurar la integridad, disponibilidad
y confiabilidad de datos y sistemas16. b. Garantizar que los recursos informáticos de una compañía estén disponibles
para cumplir sus propósitos, es decir, que no estén dañados o alterados por
circunstancias o factores externos17.
c. La Seguridad Informática se define, como la estructura de control establecida
para gestionar la disponibilidad, integridad, confidencialidad y consistencia de
los datos, sistemas de información y recursos informáticos18. 3. Antecedentes Las sociedades avanzadas de fin de este siglo son denominadas frecuentemente
sociedades de la información, pues el volumen de datos que es procesado,
almacenado y trasmitido es inconmensurablemente mayor que en cualquier época
pretérita.
Además, no solo el volumen, sino la importancia de esta información para el
desarrollo económico y social, no tienen ninguna comparación con la que tuvo en
el pasado. De hecho, en la actualidad las organizaciones consideran que la
información es un bien más de su activo y en muchos casos, prioritario sobre los
restantes.
16http://www.monografias.com/trabajos16/seguridad-informatica/seguridad-informatica.shtml#segurid consulta: Seguridad informática Propietario: Monografías.com buscador: Google.com 17Dirección: http://ciberhabitat.gob.mx/museo/cerquita/redes/seguridad/intro.htm Consulta: Seguridad Informática Propietario: Ciberhábitad Buscador: Google.com. 18Dirección: http://www.lasalle.edu.co/csi_cursos/informatica/termino/seguridad_informatica.htm Consulta: Seguridad Informática Propietario: Lasalle.edu Buscador: Google.com
65
Pero gran parte de esos datos que las entidades de nuestra sociedad, manejan
han sido tratados, sea durante su proceso, almacenamiento o transmisión,
mediante las llamadas tecnologías de la información, entre las que ocupa un lugar
focal, la informática.
Consiguientemente, la seguridad de las tecnologías de información, y por ende la
informática se convierte en un tema de crucial importancia para el continuo y
espectacular progreso de nuestra sociedad, e incluso para su propia
supervivencia.
Por otro lado, la explosión en los últimos años de las redes informáticas y
fundamentalmente de Internet, ha sido el factor fundamental que ha hecho que la
seguridad informática cobrase una importancia vital en el uso de sistemas
informáticos conectados. Desde el momento en que una computadora se conecta
a Internet, se abre una serie de posibilidades, sin embargo estas traen consigo
nuevos y, en ocasiones, complejos tipos de ataques. Mas aún, mientras en una
computadora aislada el posible origen de los ataques es bastante restringido, al
conectarse a Internet, cualquier usuario de cualquier parte del mundo puede
considerar nuestro sistema un objetivo apetecible.
Existe un acuerdo y conciencia general sobre la importancia de la Seguridad de
los sistemas de información (SSI). La SSI esta relacionada con la disponibilidad,
confiabilidad e integridad de la información tratado por las computadoras y las
redes de comunicación. Se usan comúnmente otros términos que en esencia
tienen el mismo significado, tales como seguridad de la información, seguridad de
las computadoras, seguridad de datos o protección de la información, pero
orientan a la Seguridad de los Sistemas de Información (SSI).
66
4. Características19 4.1 Confidencialidad Se cumple cuando sólo las personas autorizadas pueden conocer los datos o la
información correspondiente.
4.2 Integridad Consiste en que sólo las personas autorizadas pueden variar (modificar o borrar)
los datos. Además deben quedar pistas para control posterior y para auditar.
4.3 Disponibilidad
Se define como la capacidad de acceder información o utilizar un servicio siempre
que se necesite.
5. Mecanismos de Seguridad en Internet
Debido a la creciente inseguridad que existe en Internet y debido también al
creciente uso de la misma por parte de organizaciones para el traslado de
información importante para las empresas (e-commerce), como para las personas
individualmente (e-mail), es imperante la necesidad de adoptar mecanismos de
seguridad y control que permitan sino la eliminación de la inseguridad al menos la
disminución, para ello se están implementando algunos de los siguientes
mecanismos para lograr este objetivo.
a. Túneles de Información
Mediante la utilización de túneles virtuales a través de Internet, se garantiza la
confidencialidad e integridad de los datos transmitidos entre las diferentes sedes
de una empresa. Las Redes Privadas Virtuales (VPN) crean un túnel o conducto
19 Dirección: http://www.kriptopolis.com/more.php?id=188_0_1_0_M Consulta: Seguridad Informática Propietario: Kriptópolis Buscador: Google.com
67
dedicado de un sitio a otro. Beneficios: seguridad en la información, costo
reducido, administración, conexiones remotas y flexibilidad.
La tecnología de VPN proporciona un medio para usar el canal público de Internet
como un canal apropiado para comunicar los datos privados. Con la tecnología
de encriptación y encapsulamiento, una VPN básica, crea un pasillo privado a
través de Internet. Instalando VPNs, se consigue reducir las responsabilidades de
gestión de un red local. La tecnología de túneles Tunneling es un modo de
transferir datos entre 2 redes similares sobre una red intermedia. También se
llama "encapsulación", a la tecnología de túneles que encierra un tipo de paquete
de datos dentro del paquete de otro protocolo, que en este caso sería TCP/IP. La
tecnología de túneles VPN, añade otra dimensión al proceso de túneles
encapsulación, ya que los paquetes están encriptados de forma de los datos son
ilegibles para los extraños.
Los paquetes encapsulados viajan a través de Internet hasta que alcanzan su
destino, entonces, los paquetes se separan y vuelven a su formato original. La
tecnología de autentificación se emplea para asegurar que el cliente tiene
autorización para contactar con el servidor.
b. Firewalls Un Firewall es un sistema o grupo de sistemas que impone una política de
seguridad entre la organización de red privada y el Internet.
El firewall determina cual de los servicios de red pueden ser accesados dentro de
esta por los que están fuera; es decir, quién puede entrar para utilizar los recursos
de red de la organización. Para que un firewall sea efectivo, todo tráfico de
información a través del Internet deberá pasar a través del mismo donde podrá
ser inspeccionada la información.
68
El firewall podrá únicamente autorizar el paso del tráfico y el mismo podrá ser
inmune a la penetración.
Un beneficio clave de un firewall es que ayuda a simplificar los trabajos de
administración, una vez que se consolida la seguridad en el sistema firewall, es
mejor que distribuirla en cada uno de los servidores que integran la red privada.
El Firewall no puede ofrecer protección alguna una vez que el agresor lo traspasa
o permanece en torno a este. Ofrece un punto donde la seguridad puede ser
monitoreada y si aparece alguna actividad sospechosa, este generará una alarma
ante la posibilidad de que ocurra un ataque, o suceda algún problema en el
tránsito de los datos. Esto es extremadamente importante para que el
administrador audite y lleve una bitácora del tráfico significativo a través del
firewall. También, si el administrador de la red toma el tiempo para responder una
alarma y examina regularmente los registros de base.
Existen diferentes tipos de firewall entre los cuales se pueden mencionar.
b.1 ) Filtros a nivel paquete (Packet Filters): Esta tecnología pertenece a la primera generación de firewalls la cual analiza el
tráfico de la red. Cada paquete que entra o sale de la red es inspeccionado y lo
acepta o rechaza basándose en las reglas definidas por el usuario. El filtrado de
paquetes es efectivo y transparente para los usuarios de la red, pero es difícil de
configurar. Además de que es susceptible a IP Spoofing.
Las reglas para rechazar o aceptar un paquete son las siguientes:
a. Si no se encuentra una regla que aplicar al paquete, el paquete es
rechazado.
69
b. Si se encuentra una regla que aplicar al paquete y la regla permite el
paso, se establece la comunicación.
c. Si se encuentra una regla que aplicar al paquete y la regla rechaza el
paso, el paquete es rechazado.
b.2) Firewall a nivel circuito (Circuit Level Firewalls): Esta tecnología pertenece a la segunda generación de firewalls y valida que los
paquetes pertenezcan ya sea a una solicitud de conexión o bien a una conexión
entre dos computadoras. Aplica mecanismos de seguridad cuando una conexión
TCP o UDP es establecida. Una vez que la conexión se establece, los paquetes
pueden ir y venir entre las computadoras sin tener que ser revisados cada vez.
El firewall mantiene una tabla de conexiones válidas y permite que los paquetes
de la red pasen a través de ella si corresponden a algún registro de la tabla. Una
vez terminada la conexión, la tabla se borra y la transmisión de información entre
las dos computadoras se cierra.
b.3) Firewall a nivel aplicación (Application Layer Firewalls) Pertenece a la tercera generación de firewalls. Examina la información de todos
los paquetes de la red y mantiene el estado de la conexión y la secuencia de la
información. En este tipo de tecnología también se puede validar claves de
acceso y algunos tipos de solicitudes de servicios. La mayoría de estos tipos de
firewalls requieren software especializado y servicios Proxy. Un Servicio Proxy es
un programa que aplica mecanismos de seguridad a ciertas aplicaciones, tales
como FTP o HTTP. Un servicio proxy puede incrementar el control al acceso,
realizar chequeos detallados a los datos y generar auditorias sobre la información
que se transmite.
70
b.4) Filtros dinámicos a nivel paquete (Dynamic Packet Filters) Pertenece a la cuarta generación de firewall y permite modificaciones a las reglas
de seguridad sobre la marcha. En la práctica, se utilizan dos o mas técnicas para
configurar el firewall. Un firewall es considerado la primera línea de defensa para
proteger la información privada.
c. Seguridad Biométrica
La tecnología biométrica es la herramienta más segura y conveniente de
autenticación. No se puede prestar, robar u olvidar, y falsificarla es prácticamente
imposible.
La biométrica mide las características únicas para reconocer la conducta física de
individuos o autenticar su identidad. Las tecnologías biométricas físicas comunes
incluyen: la huella digital, mano o geometría de la palma, retina ,el iris, la firma, la
voz o las características faciales.
Los caracteres del comportamiento incluyen: la firma, voz (qué también tiene un
componente físico), pulsación modelo y forma de caminar. De este tipo de
tecnologías biométricas, la firma y voz son las más desarrolladas.
d. Criptología
La Criptología (kryptós: oculto; logos: tratado) es el estudio y práctica de los
sistemas de cifrado destinados a ocultar el contenido de mensajes enviados entre
dos partes: emisor y receptor. Tiene dos grandes ramas:
d.1 La Criptografía
Trata de los métodos y técnicas de encriptación y desencriptación de
comunicaciones, al servicio de la seguridad, de la autenticación, la identificación,
la firma digital, medios electrónicos de pago, redes privadas y servicios varios.
71
d.2 El Criptoanálisis
Trata de problemas de difícil solución, como descifrar comunicaciones secretas.
e. Encriptación Se encarga de proteger los datos de ser husmeados y alterados a través del
sistema de cifrado destinado a ocultar el contenido de mensajes enviados entre
dos partes.
Hoy en día la mayoría de las páginas web utilizan bases de datos para poder
desarrollar portales dinámicos y así hacerlos más atractivos a la vez que útiles.
Pero esta información que se guarda en la base de datos tiene que tener algún
tipo de protección. Es por ello que algunos campos se guardan encriptados en la
base de datos, principalmente cuando una página requiere el nombre de usuario y
contraseña, esta última se encripta y se guarda en la Base de datos.
Para llevar a cabo este tipo de protección existen técnicas y métodos de
encriptación como las siguientes:
a. Gronsfeld
Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y
que se cambia de uno a otro según se pasa de una letra del texto en claro a otra.
Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de
hacer corresponder cada letra del texto original con uno de ellos.
b. DES
DES (Data Encryption Standard) es un mecanismo de encriptación de datos de
uso generalizado. Este transforma la información de texto llano en datos
encriptados llamados texto cifrado mediante el uso de un algoritmo especial y
valor semilla llamado clave. Si el receptor conoce la clave, podrá utilizarla para
convertir el texto cifrado en los datos originales. Es un mecanismo de encriptado
simétrico.
72
c. Chaffing & Winnowing El término inglés “winnowing” se tomará como aventar es decir separar el grano
de la paja y el término “chaffing” por el castellano empajar (cubrir o rellenar con
paja). La idea básica consiste en mezclar la información real (grano) con otra de
relleno (paja) de modo que sea imposible separarlas excepto para el destinatario.
d. BÍFIDO El método Bífido es un cifrado fraccionario. Es decir que cada letra viene
representada por una o más letras o símbolos, y donde se trabaja con estos
símbolos más que con las letras mismas.
e. WLBYKYAAOTB Este método altera la frecuencia de los caracteres a diferencia de lo que ocurre
por ejemplo con los cifrados monoalfabéticos. Admite algunas variaciones como
por ejemplo dividir la lista en 3,4,..., n partes.
f. Blowfish
Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamaño de bloque de
64 bytes para un total de 448 bits. Aunque hay una fase compleja de la
inicialización. El cifrado de datos es muy eficiente en los microprocesadores
grandes.
Existe una serie de tipos de encriptación entre los cuales se encuentran:
e.1) Encriptación Simétrica:
Se le llama “de Clave Secreta”. El emisor y el receptor tienen la misma
clave(llave). La misma llave encripta y desencripta. El problema aquí es cómo
transmitir la clave por otra parte.
Con Clave Secreta no se puede autenticar el mensaje, pues todos tienen la
misma clave. La tendencia de los sistemas de clave simétrica, actualmente, es a
73
utilizarlos poco o simplemente para cuestiones que no necesiten un alto grado de
protección.
e.2) Encriptación Asimétrica
Los sistemas de clave asimétrica son los que se están imponiendo, ya que
ofrecen un mayor grado de seguridad. Sobre todo porque no hace falta que la
clave sea conocida nada más que por una persona. Ya se sabe que cuando un
secreto se comparte, hay bastantes posibilidades para que deje de serlo.
e.2.1 ) Características a. Emisor y receptor usan diferentes llaves b. Si una llave encripta sólo la otra desencripta
c. Criptografía de “Llave Pública/ Llave Privada”
d. La “Llave Pública” es ampliamente divulgada, sin riesgos
e. La “Llave Privada” es secreta, sólo conoce el usuario
f. Provee confidencialidad del mensaje (con Llave Pública)
g. Autenticidad del autor (encriptando con Llave Privada)
6. Relaciones Con el advenimiento de la era de la computación han surgido diversos apelativos
que se emplean para designar a personas o grupos de ellas que se dedican, a
actividades ilícitas. Existe confusión en los conceptos aplicados y por esta razón
se definen sus verdaderos significados.
74
6.1 Piratas Informáticos Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido
a las personas que hacen uso del software creado por terceros, a través de
copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al
software no original se le denomina “copia pirata”, pero en términos reales
debería llamarse un software robado.
6.2 Hackers Con el devenir de los años, los medios de difusión periodísticos: influenciados por
las transnacionales de software, adoptaron el nombre de hackers para calificar a
toda persona involucrada en actos que atentan en contra de la propiedad
intelectual, seguridad en las redes, autores de virus, intrusos de servidores,
interceptadores de mensajes de correo y vándalos del ciberespacio.
Hacker es una expresión idiomática inglesa cuya traducción literal al español tiene
varios significados, siendo el más popular el atributo a “una persona contratada
para un trabajo rutinario” y que por la naturaleza del mismo su trabajo es tedioso,
entregado, hasta maniático.
El apelativo de hackers se crea cuando los Estados Unidos de América empieza
a recibir un masivo movimiento migratorio de personas de todos los países del
mundo que esperaban encontrar en el “país de las oportunidades” un bienestar
económico y progreso.
Los hackers eran estibadores informales que se pasaban todos el día bajando las
maletas y bultos de las personas y familias completas que llegaban en los barcos
a los puertos de New York, Boston y San Francisco. Estos trabajadores eran
infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y
comían entre los bultos de los muelles con el objeto de no perderse una
oportunidad de ganar dinero.
75
La palabra hacker aplicada en la computación se refiere a las personas que se
dedican a una tarea de investigación o desarrollo realizando esfuerzos más allá
de los normales y convencionales. Anteponiéndole un apasionamiento que supera
su normal energía.
El hacker es alguien que se apasiona por las computadoras y se dedica a ellas
más allá de los límites. Los hackers tienen un saludable sentido de curiosidad:
prueban todas las cerraduras de las puertas para averiguar si están cerradas. No
sueltan un sistema que están investigando basta que los problemas que se le
presenten queden resueltos. La revolución de la computación ha sido lograda
gracias a los hackers, afirman categóricamente los famosos estudiosos e
investigadores pioneros de los virus de computadoras Rob Rosenberg y Ross
Geenberg.
6.3 Crackers Es el dolor de cabeza de muchos ingenieros informáticos ya que este tipo de
persona entra en los sistemas informáticos pero para causar daño.
Es aquella persona que haciendo gala de grandes conocimientos sobre
computación y con un obsceno propósito de luchar en contra de lo que le está
prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su
objetivo.
Los crackers modernos usan programas propios o muchos de los que se
distribuyen gratuitamente en cientos de páginas web, tales como: rutinas
desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutada automáticamente pueden lograr vulnerar claves de
accesos de los sistemas. Obviamente, antes de llegar a ser un cracker se debe
ser un buen hackers. Asimismo, se debe mencionar que no todos los hackers se
convierten en Crackers.
76
Un cracker también puede ser el que se dedica a realizar esos pequeños
programas que destruyen los datos de las PC, los Virus Informáticos.
Pueden usar herramientas (programas) hechas por ellos mismos o por otros
crackes, que les sirven para descencriptar información, ”romper” los passwords
de las PCs, e incluso de los programas y compresores de archivos; aunque si
estos programas no son manejados por malas manos, pueden ser muy útiles para
los técnicos o para cualquier usuario interesado.
6.4 Virus Son programas creados en distintos lenguajes de programación o código de
máquina (es el lenguaje más elemental que el ordenador es capaz de interpretar).
Cuando se activa (previamente el usuario ha ejecutado dicho virus, en forma de
fichero con distintas extensiones ejecutables) el virus comienza su infección,
entra en acción el código, que dependiendo de su programación será más o
menos destructivo provocando problemas al sistema informático del usuario.
Se comportan a veces de forma similar a los biológicos aunque hay una diferencia
muy clara. Los virus informáticos siempre se introducen en el sistema cuando el
usuario los ejecuta. Por lo tanto, si se dispone de un antivirus actualizado y no se
ejecutan archivos de procedencia sospechosa o desconocida, se puede estar a
salvo de estos virus con un porcentaje muy alto. Los biológicos son distintos,
puede existir contagio aún realizando medidas de protección y cuidado de la
salud.
7. Clasificación
7.1 Seguridad Física Incluye la ubicación de los centros de procesos, las protecciones físicas, el
control vigilante de acceso, las medidas contra el fuego el agua y otras similares.
77
7.2 Seguridad Lógica Se refiere al control de acceso a la información exigiendo la identificación y
autenticación del usuario, o el cifrado de soportes magnéticos intercambiados
entre entidades o de respaldo interno, o de información transmitida por línea
(puede haber cifrado la información por dispositivos físicos o a través de
programas).
Algunas características biométricas del usuario, para impedir la suplantación,
puede ser:
a. Realización de la firma con reconocimiento automático por ordenador .
b. Análisis del fondo de ojo la huella u otras.