capitulo ii marco teÓrico sobre modelo, proactividad...

48
30 CAPITULO II MARCO TEÓRICO SOBRE MODELO, PROACTIVIDAD, REDES, DEPÓSITOS VIRTUALES, SEGURIDAD. A. MODELO 1. Generalidades Un modelo muestra la relación causa y efecto entre objetivos y restricciones de manera que permita resolver problemas que no se pueden efectuar en determinado lugar debido a su magnitud, complejidad, estructura, tamaño, peso, volumen, situación geográfica o características importantes del ambiente y condiciones. La construcción de modelos permite a los administradores analizar y estudiar los problemas, así como también examinar las diferentes alternativas. La construcción de modelos no es una idea nueva pues se utiliza todos los días con frecuencia en forma inconsciente en situaciones de problema. 2. Antecedentes Dentro de los antecedentes de modelo cabe mencionar ciertos aspectos que son imprescindibles para entender su desarrollo; los de mayor relevancia se presentan a continuación: a. La experiencia demuestra que el estudio de cualquier sistema debe estar basado en un modelo.

Upload: others

Post on 05-Feb-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

30

CAPITULO II MARCO TEÓRICO SOBRE MODELO, PROACTIVIDAD, REDES,

DEPÓSITOS VIRTUALES, SEGURIDAD.

A. MODELO

1. Generalidades

Un modelo muestra la relación causa y efecto entre objetivos y restricciones de

manera que permita resolver problemas que no se pueden efectuar en

determinado lugar debido a su magnitud, complejidad, estructura, tamaño, peso,

volumen, situación geográfica o características importantes del ambiente y

condiciones.

La construcción de modelos permite a los administradores analizar y estudiar los

problemas, así como también examinar las diferentes alternativas.

La construcción de modelos no es una idea nueva pues se utiliza todos los días

con frecuencia en forma inconsciente en situaciones de problema.

2. Antecedentes Dentro de los antecedentes de modelo cabe mencionar ciertos aspectos que son

imprescindibles para entender su desarrollo; los de mayor relevancia se presentan

a continuación:

a. La experiencia demuestra que el estudio de cualquier sistema debe estar

basado en un modelo.

31

b. En el diseño y construcción de modelos no existe ningún sustituto que sea

más efectivo que los conocimientos y la experiencia.

c. La formulación de modelos puede considerarse como una mezcla de

ciencia y arte.

d. El procedimiento a seguir, para elaborar modelos, comprende: normas,

requisitos, condiciones y reglas que deben cumplirse.

e. La formulación y empleo de modelos, conjuntamente con las modernas

técnicas de simulación, se utilizan para diseñar sistemas o para la

investigación de las operaciones de sistemas existentes.

f. Los sistemas reales complejos, por lo general, están subordinados a

ciertas acciones, acontecimientos, fuerzas o cargas que con frecuencia son

de carácter aleatorio.

3. Definición

a. “Aproximación teórica a lo real por medio de la cual los postulados y

suposiciones conceptuales pueden ser aplicados a la realidad”. 3

b. “Una representación grafica o matemática de una situación u objeto del

mundo real”.4

c. “Es una representación realizada (simplificada) de un sistema de la vida

real que se puede utilizar para fines de predicción y control”. 5

3 Mario Tamayo y Tamayo “Diccionario de Investigación Científica” página 145 4 Microsoft, “Diccionario de Informática e Internet” pagina 380

32

4. Características

a. Estudian un problema del mundo real

b. Aplicación de conocimientos matemáticos y científicos que se poseen para

llegar a conclusiones finales.

c. Comparan los datos obtenidos como predicciones con datos reales.

d. Son completamente exactos con problemas de la vida real, de hecho, se

trata de una idealización.

e. El modelo debe ser bastante aproximado al sistema real e incorporar la

mayoría de sus aspectos importantes.

f. El modelo no debe ser tan complejo que sea imposible entenderlo y

manipularlo.

5. Relación de la creación de Modelos con el Campo Científico La investigación científica se define como un instrumento ideal utilizado para

demostrar, de una manera lógica y simplificada, la solidez y veracidad de

cualquier teoría. Lo anterior induce a dar por cierto que: una teoría científica es

consistente si está fundamentada en un modelo.

Entre las características del diario quehacer científico de nuestra era, es de

mucha relevancia el uso del concepto de modelo en las ciencias actuales y

formales así como también en las modernas ciencias del hombre en las cuales los

investigadores trabajan, por ejemplo, con modelos de: sociedades, enseñanza,

comportamiento, inteligencia, personalidad y relaciones laborables, entre otros.

5 Thomas H. Naylor “Experimentos de Simulación en Computadoras con Modelos de Sistemas Económicos”, pagina 51

33

La investigación científica es un proceso que, mediante la aplicación del

método

científico, procura obtener información relevante y fidedigna, para entender,

verificar, corregir o aplicar el conocimiento.

Generalmente, se habla de investigación sin diferenciar sus dos aspectos más

generales:

a. La parte del proceso indica cómo realizar una investigación dado un

problema a investigar; es decir, qué pasos se deben seguir para lograr la

aplicación de las etapas del método científico a una determinada

investigación.

b. La parte formal es más mecánica; hace relación a la forma como se debe

presentar el resultado del proceso seguido en la investigación, lo que

comúnmente se llama el informe final de la investigación.

Para la parte formal existen patrones aceptados universalmente por las

comisiones internacionales del método científico.

El método científico es un procedimiento para descubrir las condiciones en que se

presentan sucesos específicos, caracterizado generalmente por ser tentativo,

verificable, de razonamiento riguroso y observación empírica.

Son elementos fundamentales del método científico los Conceptos y las Hipótesis

teniendo en cuenta su carácter sistemático.

Los conceptos son construcciones lógicas creadas a partir de impresiones de los

sentidos o de percepciones y experiencias. Es un error considerar que los

conceptos existen realmente como fenómenos. El concepto no es el fenómeno en

sí. Los conceptos, como los hechos, son abstracciones y tienen significado dentro

34

de un marco de referencia, dentro de un sistema teórico. Todo hecho se afirma

como una relación entre conceptos, pues cada término representa el fenómeno

descrito por el hecho.

Una hipótesis indica lo que se está buscando. Al analizar lógicamente los hechos

de una teoría, pueden deducirse relaciones distintas de las establecidas en ellas;

aquí todavía no se sabe si tales deducciones son correctas. Sin embargo, la

formulación de la deducción constituye una hipótesis; si se comprueba, pasa a

formar parte de una futura construcción teórica; luego la relación entre hipótesis y

teoría es muy estrecha.

Una hipótesis es una proposición que puede ser puesta a prueba para determinar

su validez. Siempre lleva a una prueba empírica; es una pregunta formulada de tal

modo que se puede prever una respuesta de alguna especie.

6. Clasificación

6.1 Modelo Matemático: Representación simbólica y abstracta de un problema, estos modelos son

incluidos en modelos formales, entendiéndose por estos las representaciones de

estructuras idealizadas (sistemas o teorías) que se suponen semejantes a los que

se conocen como sistemas reales, en otras palabras permiten abstraer la forma

lógica de los modelos concretos lográndose de esta manera mucha generalidad.

6.2 Modelo Científico: Puede definirse como un instrumento ideal utilizado para demostrar, de una

manera lógica y simplificada, la solidez y veracidad de cualquier teoría. Lo anterior

induce a dar por cierto que: una teoría consistente, si está fundamentada en un

modelo; entre las características del diario que hacer científico de nuestra era es

de mucha relevancia, el uso del concepto de modelo en las ciencias actuales y

35

formales, así como también las modernas ciencias del hombre en las cuales los

investigadores trabajan.

6.3 Modelo Gráfico o Esquemático: Describe parte o pasos de una entidad o proceso mediante una presentación

gráfica; simboliza los sucesos o las acciones y muestra el orden y la secuencia

que se debe seguir en el caso de que cierta acción deba ser ejecutada, o un

problema deba ser resuelto.

6.4 Modelo Descriptivo: Es aquel que representa una relación pero no un curso de acción. Estos modelos

son útiles para pronosticar la conducta del sistema, pero no pueden identificar “el

mejor” curso de acción que debe tomarse.

B. PROACTIVIDAD

1. Generalidades Las organizaciones buscan a través de la proactividad la capacidad de aportar

ideas con actitud para orientarse hacia proyectos creativos que generen

dinámicas acordes con las cambiantes necesidades del mercado.

Hoy en día las empresas buscan urgentemente flexibilidad que se adapte a lo

inesperado y que no permita que la incertidumbre reduzca su marcha. Gracias a

la proactividad no son esclavas de las acciones que se efectúan sobre la marcha,

sino libres ejecutoras de una conducta.

La proactividad consiste en el desarrollo auto consciente de proyectos creativos y

audaces para la generación de mejores oportunidades. Se trata de tomar un

sueño y realizar todas las acciones que sean necesarias para que se pueda

cumplir.

36

Con una actitud hacia el cambio se generan nuevas ideas, se tiende a la acción,

se buscan soluciones y sobre todo se genera dinámica. Éstas son algunas

acciones que describen el actuar de la proactividad.

La proactividad influye y dinamiza el entorno, arriesga, busca soluciones, crea

caminos si es necesario y actúa en la incertidumbre; es decir, no se pasma frente

a ella.

En la proactividad no basta con proponer ideas, hay que convertirlas en acciones

reales, romper la barrera estática del imaginar y el soñar e ir hacia el actuar. Es

sumar acción e imaginación de manera contínua y simultánea.

Además, es necesario estar orientado hacia la creatividad; en este marco es que

se hace necesario acostumbrarse a desafiar lo convencional, a no ser

conformistas y a desarrollar la capacidad de anticiparse a los problemas para

plantear alternativas.

La proactividad va un paso más allá y busca descubrir necesidades que van a

aparecer en un futuro.

2. Definición a. “Consiste en pensar las cosas antes de actuar, es un pensamiento de

superación”6.

b. “Consiste en el desarrollo auto consciente de acciones creativas y audaces

para la generación de las mejores oportunidades posibles, con sometimiento

de todo el proceso a la más rigurosa y eficaz refutación”7.

6 http://www.psicopedagogia.com/definicion/proactividad, consulta: Practicidad, Propietario: Psicopedagogía Buscador: Google.com 7 http://empleos.centramerica.com/tips/Ser_Proactivo_Esta_en_Boga.asp, consulta: Proactividad, Propietario: Bolsa de Empleos Centro Americana Buscador: Google.com

37

c. “Es la actividad destinada a estudiar y poner en marcha planes destinados a

anticiparse a las necesidades futuras, sometiendo constantemente a estos

planes a un análisis crítico riguroso, de modo que permitan abortar cuanto

antes aquellas acciones emprendidas que se demuestren que no llevan a

ninguna parte”8.

3. Objetivos

a) Generar Ideas Desarrollar la capacidad de generar ideas y conocimientos nuevos, creativos, que

permitan mantenerse competitivo en un mundo cambiante al anticipar acciones

que aprovechen las oportunidades, o adelantarse a consecuencias, de los

cambios que van a ocurrir en el futuro.

b) Buscar Oportunidades

Explorar lo desconocido en busca de nuevas oportunidades, en un proceso de

continua reformulación de ideas, en el que los participantes se enriquecen con la

superación de los errores que se detectan.

c) Ideas en Equipo Generar creatividad y crítica. El buen funcionamiento del equipo y la confianza

mutua es fundamental, la jerarquía se utiliza sólo para marcar el funcionamiento

del equipo, pero en las sesiones de trabajo, actúa como un participante más.

4. La Proactividad y el Control Estratégico El control estratégico consiste en determinar si las estrategias trazadas están

contribuyendo a alcanzar las metas y objetivos de la organización. 8 http://www.laflecha.net/articulos/ciencia/proactividad/ consulta: Proactividad, Propietario: La Flecha Buscador: Google.com

38

Para ilustrar la importancia del control tanto estratégico como de gestión se

asume lo planteado "si se define la estrategia adecuada pero se continúa

evaluando el desempeño sobre la base de sistemas de control de gestión

heredados del pasado, la estrategia queda condenada al fracaso, porque en la

práctica se están tomando decisiones basadas en objetivos locales y reglas de

gestión obsoletas que persiguen otras estrategias implícitas y diferentes a la

enunciada".

La proactividad se ha mostrado útil en cualquier actividad, pues permite

establecer planes a medio plazo con mayor probabilidad de acierto.

5. Evaluación del Nivel de Proactividad Para conocer el nivel de proactividad que se posee dentro de la empresa es

necesario concientizar en una serie de interrogantes como las siguientes:

1. ¿Se anticipa a las necesidades de su puesto de trabajo y con ello garantiza

ser un líder positivo para su equipo?

2. ¿Cambia las reglas y busca mejores escenarios?

3. ¿Plantea opciones? ¿Piensa como un principiante abierto a lo que va

surgiendo con capacidad de simplificar las cosas y cuestionar todo lo que

le rodea?

4. ¿Planifica la manera de cambiar sus planes en caso de que algo no suceda

de acuerdo a lo planeado? ¿Se adelanta verificando acciones y tiene un

plan de contingencia?

5. ¿Se concentra en sus fortalezas, no en sus debilidades?

6. ¿Concentra todas sus energías en lo que debe suceder, fijándose metas

positivas y visualizando con éxito el futuro de su acción?

7. ¿Es decidido en momentos de crisis? ¿Actúa rápida y decididamente en

vez de esperar a ver si la situación se resuelve por sí sola?

39

C. REDES A continuación se proporcionan algunas definiciones de redes, se analizan sus

partes y se estudia su clasificación, tipos, características y elementos.

1. Definición

a. “Conjunto de computadoras agrupadas en un medio común de difusión, se

comunica uno con otro conjunto de computadoras mediante enlaces punto

a punto”.9

b. “Es la unión de dos o más computadoras a través de un medio de

transmisión”.10

c. “Una red es un modo de conectar computadoras para que se puedan

comunicar, intercambiar información y compartir recursos”.11

2. Topología La configuración de una red suele conocerse como topología de la misma. La

topología es la forma (la conectividad física) de la red.

A la hora de establecer la topología de una red, el diseñador ha de planteares tres

objetivos principales:

a. Proporcionar la máxima fiabilidad posible, para garantizar la recepción

correcta de todo el tráfico (encaminamiento alternativo).

La fiabilidad de una red se refiriere a la capacidad que tiene la misma para

transportar datos correctamente (sin errores) de una terminal a otra . Ello 9 Jesús Sánchez Allende, Joaquín López Lérida “Redes , Iniciación y Referencia” pagina 16 10 Daniel Cohen, Enrique Asin “Sistemas de Información para los Negocios” pagina 103 11Peter Norton “Introducción a la Computación” pagina 48

40

incluye también la capacidad de recuperación de errores o datos perdidos

en la red; ya sea a través del mantenimiento del sistema, en el que se

incluyen las comprobaciones diarias o el mantenimiento preventivo, que

se ocupa de relevar de sus tareas a los componentes averiados o de

funcionamiento incorrecto.

b. Proporcionar a los procesos de aplicación que residen en las terminales el

camino más económico posible. Para ello es preciso minimizar la longitud

real del canal que une los componentes, lo cual suele implicar el

encaminamiento del tráfico a través del menor número posible de

componentes intermedios.

c. El tercer objetivo es obtener un tiempo de respuesta mínimo y un caudal

eficaz lo más elevado posible. Para reducir al mínimo el tiempo de

respuesta hay que acortar el retardo entre la transmisión y la recepción de

los datos de una terminal a otra.

2.1 Redes Punto a Punto Consiste en muchas conexiones entre pares individuales de máquinas. La

información puede pasar por varias máquinas intermedias antes de llegar a su

destino.

2.2 Topología Lógica La topología lógica es el flujo de datos de una PC a otra, la proporciona el

software y es una conexión lógica.

2.3 Topología Física La topología física es la manera en que se interconectan los cables con las

computadoras; es la conexión física de circuitos. Pueden ser las mismas o

totalmente distintas en una red de ordenadores, como las que se mencionan a

continuación:

41

a) Topología Horizontal o de Bus La topología horizontal o de bus es frecuente en las redes de área local. Es

relativamente fácil controlar el flujo de tráfico entre las distintas terminales, ya

que el bus permite que todas las estaciones de trabajo reciban las

transmisiones; es decir, una estación puede difundir la información a todas las

demás. En la figura # 1 puede verse como es difundida la información entre las

estaciones de trabajo.

b) Topología Jerárquica o Árbol La estructura jerárquica es una de las más extendidas en la actualidad. El

software que controla la red es relativamente simple, y la topología

proporciona un punto de concentración de las tareas de control y de resolución

de errores. En la mayoría de los casos la terminal situada en el nivel más

elevado de la jerarquía es el que controla la red. La figura # 2 muestra como

es controlada la red desde este tipo.

c) Topología en Estrella La topología en estrella es la más empleada en los sistemas de comunicación

de datos. Todo el trafico emana del núcleo de la estrella, que es el nodo

central, marcado, por lo general un ordenador posee el control total de las

Figura #1 Topología de Red Horizontal o de Bus

Figura #2 Topología de Red Jerárquica o en Árbol

42

terminales conectadas a él. La configuración de estrella es, por tanto, una

estructura muy similar a la de la topología jerárquica, aunque su capacidad de

procesamiento distribuido es limitado. La figura # 3 muestra la distribución de

la información en una red tipo estrella.

d) Topología en Anillo La estructura en anillo es otra configuración bastante extendida, se llama así

por el aspecto circular del flujo de datos. En la mayoría de los casos, los datos

fluyen en una sola dirección, y cada estación recibe la señal y la retransmite a

la siguiente del anillo. En la figura # 4 puede verse como es transmitida la

señal dentro de este tipo de red.

e) Topología en Malla La topología en malla se ha venido empleando en los últimos años, lo que la

hace atractiva a su relativa inmunidad a los problemas de embotellamiento y

Figura #3 Topología de Red en Estrella

Figura #4 Topología de Red en Anillo

43

averías. La figura #5 muestra la distribución de las estaciones de trabajo

dentro de una red de topología Malla

En el Cuadro 2 se presenta un resumen de las topologías de red. TOPO LOGÍA VENTAJAS DESVENTAJAS

Bus

1. Es muy económica pues sólo se necesita un cable (bus). 2. Los datos son compartidos por todas las terminales. 3. Es fácil agregar o eliminar dispositivos de la red, ya que

estos están secuencialmente encadenados.

1. Si el cable se daña en

cualquier punto, ninguna estación podrá transmitir datos.

Árbol

1. Por su topología permite que la red se expanda. 2. Asegura que nada más exista una ruta de datos. 3. Las terminales subordinadas ejercen un control en las

terminales inferiores.

1. Presenta muchos

cuellos de botella. 2. Si el ordenador principal

falla toda la red se incapacita.

3. Permite la evolución gradual hacia una red más compleja.

Estrella

1. Cubren grandes distancias al regenerarse la señal. 2. El mantenimiento es relativamente sencillo. 3. El aislamiento y la recuperación de fallas son sencillas.

1. Vulnerable al cable. 2. Falla en los repetidores. 3. Tiempo de respuesta de

acuerdo al número de nodos.

4. No es muy fácil de instalar.

Anillo

1. Fácil de mantener. 2. Fácil de conectar los componentes. 3. Fácil de agregar nuevos repetidores.

1. La información se

transmite en un solo sentido.

2. Si alguna terminal falla, puede hacer que toda la red se caiga.

Malla

1. Es atractiva por su inmunidad a los problemas de

embotellamiento y averías.

1. La lógica de control de

este tipo de red puede llegar a ser muy complicada.

2. Su costo es muy elevado.

Cuadro # 2 Cuadro comparativo entre Diferentes Topologías de Red

Figura #5 Topología de Red Malla

44

3 Elementos de la Red Una red esta integrada por los elementos que a continuación se menciona:

3.1 Medios de Transmisión

a) Medios de Transmisión Guiados En medios guiados, el ancho de banda o velocidad de transmisión dependen de la

distancia y del tipo del enlace (punto a punto o multipunto). Dentro de este tipo de

medios pueden mencionarse los siguientes:

a.1 Par trenzado

Consiste en un par de cables, embutidos para su aislamiento, para cada

enlace de comunicación. Debido a que puede haber acoples entre pares,

estos se trenzan con pasos diferentes. La utilización del trenzado tiende a

disminuir la interferencia electromagnética. Este tipo de medio es el más

utilizado debido a su bajo costo ( se utiliza mucho en telefonía ) pero su

inconveniente principal es su poca velocidad de transmisión y su corta

distancia de alcance.

a.2 Pares trenzados apantallados y sin apantallar Los pares sin apantallar son los más baratos aunque los menos resistentes a

interferencias (aunque se usan con éxito en telefonía y en redes de área local).

A velocidades de transmisión bajas, los pares apantallados son menos

susceptibles a interferencias, aunque son más caros y más difíciles de instalar.

a.3 Cable coaxial Consiste en un cable conductor interno separado de otro cable conductor

externo por anillos aislantes o por un aislante macizo. Todo esto se recubre

por otra capa aislante que es la funda del cable. Este cable, aunque es más

caro que el par trenzado, se puede utilizar en distancias más largas, con

45

velocidades de transmisión superiores, menos interferencias y permite

conectar más estaciones.

a.4 Fibra óptica

Es un medio muy flexible y muy fino que conduce energía de naturaleza

óptica. Su forma es cilíndrica con tres secciones radiales: núcleo,

revestimiento y cubierta. El núcleo está formado por una o varias fibras muy

finas de cristal o plástico. Cada fibra está rodeada por su propio revestimiento

que es un cristal o plástico con diferentes propiedades ópticas distintas a las

del núcleo. Alrededor de este conglomerado está la cubierta que se encarga

de aislar el contenido de aplastamientos y humedad. Es un medio muy

apropiado para largas distancias e incluso para Redes de Área Local.

b) Medios de Transmisión Inalámbrica

Se utilizan medios no guiados, principalmente el aire. Algunos de estos

medios son:

b.1 Microondas terrestres

Suelen utilizarse antenas parabólicas. Para conexionas a larga distancia, se

utilizan conexiones intermedias punto a punto entre antenas parabólicas. Se

suelen utilizar en sustitución del cable coaxial o las fibras ópticas ya que se

necesitan menos repetidores y amplificadores, aunque se necesitan antenas

alineadas. Se usan para transmisión de televisión y voz.

b.2 Microondas por Satélite

El satélite recibe las señales y las amplifica o retransmite en la dirección

adecuada. Para mantener la alineación del satélite con los receptores y

emisores de la tierra, el satélite debe ser geoestacionario. Se suele utilizar

este sistema para: Difusión de televisión, transmisión telefónica a larga

distancia, redes privadas.

46

b.3 Infrarrojos

Los emisores y receptores de infrarrojos deben estar alineados o bien estar en

línea tras la posible reflexión de rayo en superficies como las paredes. En

infrarrojos no existen problemas de seguridad ni de interferencias ya que estos

rayos no pueden atravesar los objetos (paredes por ejemplo). Tampoco es

necesario permiso para su utilización (en microondas si es necesario un

permiso para asignar una frecuencia de uso).

3.2 Servidor En inglés Server. Sistema que trata las peticiones de datos, el correo electrónico,

la transferencia de ficheros y otros servicios de red realizados por otros sistemas

u ordenadores (clientes).

Es una computadora conectada a una red que pone sus recursos a disposición

del resto de los integrantes de la red. Suele utilizarse para mantener datos

centralizados o para gestionar recursos compartidos. Internet es en último término

un conjunto de servidores que proporcionan servicios de transferencia de ficheros,

correo electrónico o páginas Web, entre otros. En ocasiones se utiliza el término

servidor para referirse al software que permite que se pueda compartir la

información.

3.3 Computador Un computador es un dispositivo electrónico capaz de recibir una orden

procesarla y convertirla en información.

Para acceder a Internet no se necesita una gran computadora. Lo único que se

requiere es colocar el computador en red y ejecutar un software de comunicación.

3.4 Concentrador Un Concentrador o Hub es un dispositivo donde se alojan temporalmente los

usuarios y está regido (habitualmente) por una serie de reglas y condiciones que

impone la administración del Hub, los ejemplos más habituales de condiciones

47

son: un mínimo de datos compartidos para poder entrar y un número de Slots

abiertos.

El hub básicamente extiende la funcionalidad de la red (LAN) para que el

cableado pueda cubrir una mayor distancia, es por esto que un "Hub" puede ser

considerado como una repetidora. En la figura # 6 se puede observar la conexión

de un Hub.

Los hubs envían la información que reciben a todas las máquinas que estén

conectadas a pesar de que éstas no requieran esa información. Cuando la red es

pequeña, la repetición no es un problema pero en redes de mayores

proporciones, es recomendable utilizar otro equipo conocido como "switch" para

ayudar a reducir el tráfico innecesario que se genera constantemente. Cuando se

requiere conectar más usuarios a la red, simplemente se conecta un hub a la red

para tener más puertos. Los hubs simplemente repiten información a todos los

puertos. Los hubs son como una cadena de personas que pasan un mensaje de

una persona a otra.

3.5 Switches Los switches controlan el flujo de tráfico en la red basándose en las direcciones

contenidas en cada packet (packet: es un lote de información). Los switches

"aprenden" las direcciones de las máquinas conectadas a cada uno de sus

puertos, monitoreando cada packet que recibe, luego reenvían la información sólo

al puerto apropiado. Esto es lo que permite que haya comunicación simultánea a

Figura #6 Representación de un Hub

48

través del switch (full-duplex) y mejora enormemente el ancho de banda. Esto es

lo que evita el tráfico innecesario y hace que la red sea más rápida que cuando se

utiliza un hub. La figura # 7 muestra la conexión de un Switch.

Normalmente, se utilizan switches y hubs en una misma red. Los hubs se usan

para extender la red porque generan más puertos y los switches se usan para

dividir la red en pequeñas secciones menos congestionadas. En conclusión,

cuando una red es pequeña; es decir la conforman menos de 30 usuarios, se

puede utilizar uno o varios hubs, para manejar el tráfico que se genera. Cuando

la red es mayor (de unos 50 usuarios), se debe considerar el uso del switch para

dividir los grupos de hubs y recortar el tráfico innecesario de información.

Esto dependerá de la utilización de cada PC o Servidor en la Red, por lo tanto, se

debe utilizar un analizador de redes.

Una vez analizada la Red estas son algunas acciones a tomar:

a) Si se determina que una PC o Servidor está sobrecargado es conveniente

colocarlo sobre un puerto dedicado en un "Switch".

b) Si diversos nodos (PC o Servidores) se encuentran con poco tráfico y cada

uno bajo un puerto de un "Switch", es conveniente migrarlos a un "Hub",

evitando la capacidad de ocio en el "Switch" y utilizándola en otra sección de

la Red con mayor tráfico.

Figura #7 Representación de un Switch

49

Cuando se agregan hubs a la red para conectar a más usuarios, se deben seguir

las siguientes reglas.

a) El número de hubs o repetidores que se pueden conectar juntos.

b) La longitud del cable que se debe utilizar.

c) El tipo de cableado que se debe utilizar.

3.6 Conectores Son aquellos elementos que hacen posible la unión entre determinado tipo de

cable que transporta una señal y un equipo o accesorio que la envía o recibe.

Facilitan la tarea de conectar y desconectar, permitiendo cambiar equipo o

cableado rápidamente.

En la figura # 8 se muestran conectores RJ-45 para UTP,

3.7 Routers Los routers son más complejos de configurar y gestionar, requieren corriente

externa, ocupan sitio en la mesa, pero en contrapartida tienen luces indicadoras

de actividad visibles y ofrecen más seguridad.

La labor principal de un router es disipar y coordinar la información perteneciente

a las direcciones lógicas de Red en un sistema.

Figura #8 Conectores RJ-45

50

Una dirección lógica ofrece un nivel de abstracción por arriba de una dirección en

Hardware; una dirección de Hardware es aquella utilizada por una Tarjeta NIC en

una red Ethernet.

3.8 Proveedor de Servicio Proporciona una cuenta (Dirección de Internet). Para disponer de una cuenta en

Internet se tendrá que buscar a alguien que pueda proporcionar el servicio. Si se

trata de un particular, tendrá que contratar los servicios con un proveedor. Si se

trata de una persona que trabaja o estudia en una universidad, organismo o

empresa, que disponga de un host conectado a Internet deberá ponerse en

contacto con el administrador del host para que le asigne una cuenta.

3.9 Software de Comunicación El software de comunicación dependerá del tipo de conexión. Actualmente, todas

las computadoras conectadas permanentemente a Internet, emplean el protocolo

de comunicaciones TCP/IP. Por otra parte, se necesitará saber configurar el

software de comunicación. En este caso, puesto que las computadoras pueden

transmitir la información de diferentes formas, el proveedor de servicios deberá

proporcionar el valor que debe asignar a cada uno de los parámetros de

comunicación para que la transmisión de datos pueda funcionar sin problemas.

3.10 Apache Apache es un servidor de red para el protocolo HTTP, elegido para poder

funcionar como un proceso standalone, sin que eso solicite el apoyo de otras

aplicaciones o directamente del usuario.

Para poder hacer esto, Apache, una vez que se haya iniciado, crea unos

subprocesos (normalmente llamados "children processes") para poder gestionar

las solicitudes: estos procesos, sin embargo, no podrán nunca interferir con el

proceso mayor, sin embargo puede pasar lo contrario: envían una señal de stop a

éste, también los children se terminarán.

51

3.11 Procesador de Hipertexto (PHP) El PHP (acrónimo de "PHP: Hypertext Preprocessor"), es un lenguaje interpretado

de alto nivel embebido en páginas HTML y ejecutado en el servidor.

Entre las ventajas que ofrece PHP se pueden mencionar:

a) Procesamiento de información en formularios.

b) Manipulación de cookies y páginas dinámicas.

c) Permite interactuar con el visitante, de modo que cada usuario que visita la

página vea la información.

d) Potente suporte para gran cantidad de bases de datos.

e) Ofrece la integración con las varias bibliotecas externas, que permiten que

el desarrollador haga casi cualquier cosa desde generar documentos en

PDF hasta analizar código XML

f) Ofrece una solución simple y universal para las paginaciones dinámicas de

la Web de fácil programación.

3.12 Lenguaje de Marcas de Hipertexto (HTML) Para el diseño de la página Web se utilizará el Lenguaje de Marcas de Hiper Texto por su facilidad de uso.

Para crear una página web se pueden utilizar varios programas especializados

como por ejemplo, el Microsoft Front Page o el Macromedia Dreamweaver 3. Otra

forma de diseñar un archivo, HTML, es copiar todo en el Bloc de Notas del

Windows, ya que este sencillo programa cumple con un requisito mínimo que es

la posibilidad de trabajar con las etiquetas con las que trabaja este lenguaje.

3.13 MySQL MySQL es el servidor de bases de datos relacionales más popular, desarrollado y

proporcionado por MySQL AB. MySQL AB, es un sistema de administración de

bases de datos

52

La información que puede almacenar una base de datos puede ser tan simple

como la de una agenda, un contador o un libro de visitas.

La base de datos relacional almacena los datos en tablas separadas en lugar de

poner todos los datos en un solo lugar. Esto agrega velocidad y flexibilidad. Las

tablas son enlazadas al definir relaciones que hacen posible combinar datos de

varias tablas cuando se necesitan consultarlos.

La parte SQL de "MySQL" significa "Lenguaje Estructurado de Consulta", y es el

lenguaje más usado y estandardizado para accesar a bases de datos

relacionales.

MySQL es OpenSource, significa que la persona que quiera puede usar y

modificar MySQL. Cualquiera puede descargar el software de MySQL de Internet

y usarlo sin pagar por ello.

Entre las ventajas que ofrece MySQL están:

a) Se puede administrar remotamente.

b) Seguro.

c) Fácil de usar.

d) Consume muy pocos recursos.

e) Mejor control de acceso.

El Software de bases de datos MySQL consiste de un sistema cliente / servidor

que se compone de un servidor SQL multihilo, varios programas clientes y

bibliotecas, herramientas administrativas, y una gran variedad de interfaces de

programación. Se puede obtener también como una biblioteca multihilo que se

puede enlazar dentro de otras aplicaciones para obtener un producto más

pequeño, más rápido y más fácil de manejar.

53

4. Linux

Linux es una de las tantas variantes de Unix. Se trata de un sistema operativo de

32 bits de libre distribución, desarrollado originalmente por Linus Torvalds, un

estudiante de la universidad finlandesa de Helsinki, quien, en 1991, se abocó a la

tarea de reemplazar a Minix, un clon de Unix de pequeñas proporciones y

finalidad académica desarrollado años antes por Andrew Tannenbaun.

Linux es distribuido bajo la Licencia General Pública de GNU, lo cual significa que

puede ser distribuido, copiado y modificado gratuitamente, a condición de no

imponer ninguna restricción en sucesivas distribuciones. En pocas palabras: Linux

es un sistema operativo gratuito.

4.1 Componentes de Linux Linux se puede dividir generalmente en cuatro componentes principales:

a. El núcleo Es el programa medular que ejecuta programas y gestiona dispositivos de

hardware tales como los discos y las impresoras.

b. El shell Proporciona una interfaz para el usuario. Recibe órdenes del usuario y las envía

al núcleo para ser ejecutadas.

c. El sistema de archivos

Organiza la forma en que se almacenan los archivos en dispositivos de

almacenamiento tales como los discos. Los archivos están organizados en

directorios. Cada directorio puede contener un número cualquiera de

subdirectorios, cada uno de los cuales puede a su vez, contener otros archivos.

54

El núcleo, el shell y el sistema de archivos forman en conjunto la estructura básica

del sistema operativo. Con estos tres elementos se puede ejecutar programas,

gestionar archivos e interactuar con el sistema. Además, Linux cuenta con unos

programas de software llamados utilidades que han pasado a ser considerados

como características estándar del sistema.

d. Las utilidades

Son programas especializados, tales como editores, compiladores y programas

de comunicación, que realizan operaciones de computación estándar. Incluso uno

mismo puede crear sus propias utilidades.

Linux contiene un gran número de utilidades. Algunas efectúan operaciones

sencillas y otras son programas complejos con sus propios juegos de órdenes.

Para empezar, muchas utilidades se pueden clasificar en tres amplias categorías:

editores, filtros y programas de comunicación. También hay utilidades que

efectúan operaciones con archivos y administración de programas.

En líneas generales se puede decir que se dispone de varios tipos de sistemas

de archivos para poder acceder a archivos en otras plataformas. Está orientado al

trabajo en red, con todo tipo de facilidades como correo electrónico.

Por lo tanto, la gran popularidad de Linux incluye los siguientes puntos:

a. Se distribuye su código fuente, lo cual permite a cualquier persona hacer

todos los cambios necesarios para resolver problemas que se puedan

presentar, así como también agregar funcionalidad. El único requisito que

esto conlleva es poner los cambios realizados a disposición del público.

b. Es desarrollado en forma abierta por cientos de usuarios distribuidos por

todo el mundo, los cuales usan la red Internet como medio de

55

comunicación y colaboración. Esto permite un rápido y eficiente ciclo de

desarrollo.

c. Cuenta con un amplio y robusto soporte para comunicaciones y redes, lo

cual hace que sea una opción atractiva tanto para empresas como para

usuarios individuales.

d. Da soporte a una amplia variedad de hardware y se puede correr en una

multitud de plataformas: PC's convencionales, computadoras Macintosh,

así como costosas estaciones de trabajo.

e. Es Multitarea, la multitarea no consiste en hacer que el procesador realice

más de un trabajo al mismo tiempo (un solo procesador no tiene esa

capacidad), lo único que realiza es presentar las tareas de forma

intercalada para que se ejecuten varias simultáneamente. Por lo tanto en

Linux es posible ejecutar varios programas a la vez sin necesidad de tener

que parar la ejecución de cada aplicación.

f. Es Multiusuario, para que pueda desarrollar esta labor (de compartir los

recursos de un ordenador) es necesario un sistema operativo que permita

a varios usuarios acceder al mismo tiempo a través de terminales, y que

distribuya los recursos disponibles entre todos. Así mismo, el sistema

debería proporcionar la posibilidad de que más de un usuario pudiera

trabajar con la misma versión de un mismo programa al mismo tiempo, y

actualizar inmediatamente cualquier cambio que se produjese en la base

de datos, quedando reflejado para todos.

g. Es multiplataforma, es decir que puede correr en muchas CPU distintas.

h. Es seguro, se auto protege

56

4.2 Distribuciones Linux Existen numerosas distribuciones Linux (también conocidas como "distros"),

ensambladas por individuos, empresas y otros organismos.

Una distribución Linux, es un sistema operativo completo, basado en software

libre que usa como núcleo o kernel Linux. Algunas distribuciones incluyen también

paquetes de software propietario o comercial. Entre las distribuciones Linux se

mencionan:

a. Red Hat Linux

b. Mandrake

c. Suse

d. Debian

5. Internet Internet es un conjunto de redes locales conectadas entre sí a través de una

computadora especial por cada red, conocida como gateway o puerta. Las

interconexiones entre gateways se efectúan a través de diversas vías de

comunicación, entre las que figuran líneas telefónicas, fibras ópticas y enlaces por

radio.

Los sistemas de redes como Internet permiten intercambiar información entre

computadoras, y ya se han creado numerosos servicios que aprovechan esta

función. Entre ellos figuran los siguientes:

a. Conectarse a un ordenador desde otro lugar. b. Transferir ficheros entre una computadora local y una computadora remota. c. Leer e interpretar ficheros de ordenadores remotos. d. El servicio de Internet más reciente e importante es el protocolo de

transferencia de hipertexto (http). El http puede leer e interpretar ficheros

57

de una máquina remota: no sólo texto sino imágenes, sonidos o

secuencias de vídeo. El http es el protocolo de transferencia de información

que forma la base de la colección de información distribuida denominada

World Wide Web. e. Internet permite también intercambiar mensajes de correo electrónico (e-

mail). f. Acceso a grupos de noticias y foros de debate. g. Conversaciones en tiempo real (chat, IRC). h. Permite realizar comercio electrónico.

6. La Informática en el Sector Comercio Las computadoras también han llegado al mundo de los negocios y del comercio,

realizando funciones no sólo de cajas registradoras, sino también de herramientas

para almacenar datos, calcular costos y mantener almacenes al día. Permiten, en

definitiva, llevar este tipo de actividades de una manera más organizada y tener

siempre una visión de conjunto lo más aproximada posible a la realidad, con todos

los datos al día, y poder hacer un cálculo muy exacto y bastante reciente.

El problema principal de un establecimiento comercial son los productos

inmovilizados en el almacén. Todos estos productos cuya existencia permanece

largo tiempo en el almacén representan un coste de almacenamiento muy

elevado, que lógicamente repercute en los beneficios.

El análisis de esta situación ha llevado a los fabricantes de cajas registradoras y

de computadoras a desarrollar y ofrecer soluciones computacionales, más o

menos complejas; es decir soluciones que puedan facilitar la gestión de los

negocios, permitiendo comprar mejor, adecuar los productos ofrecidos a la

demanda, anular los productos que tengan poca salida o rotación y optimizar el

stock, para que se produzca menor cantidad de material inmovilizado.

58

Entre las soluciones ofrecidas, se destacan las Terminales Punto de Venta (TPV),

con apariencia de caja registradora, que disponen de memoria, periféricos

complejos, unidades de almacenamiento externo y posibilidades de conexión a

otras computadoras, por lo que no tienen prácticamente límite de memoria.

D. DEPÓSITOS VIRTUALES 1. Antecedentes Hoy en día, un movimiento general de virtualización afecta no sólo a la

información y a las comunicaciones, sino también a los cuerpos, al

funcionamiento económico, a los marcos colectivos de la sensibilidad o al ejercicio

de la inteligencia. La virtualización alcanza incluso a la forma de estar juntos, a la

formación del nosotros: comunidades virtuales, empresas virtuales, democracia

virtual, etc. Si bien la digitalización de los mensajes y la extensión del

ciberespacio juegan un papel capital en la mutación en curso, se trata de una

cantidad de fondos que desborda ampliamente la informatización.

La palabra virtual procede del latín medieval virtualis, que a su vez deriva de

virtus: fuerza, potencia. En la filosofía escolástica, lo virtual es aquello que existe

en potencia pero no en acto. Lo virtual tiende a actualizarse, aunque no se

concretiza de un modo efectivo o formal. Con todo rigor filosófico, lo virtual no se

opone a lo real sino a lo actual: virtual y actualidad solo son dos maneras de ser

diferentes.

2. Generalidades En la gestión del almacenamiento distribuido en entornos de empresas

las compañías de todos los sectores están experimentando un crecimiento

59

extraordinario de los requisitos de almacenamiento. A medida que se acumulan

presentaciones, hojas de cálculo y otros archivos generados por el usuario y las

aplicaciones, los requisitos de almacenamiento de la red no dejan de crecer.

Los administradores de almacenamiento deben determinar el almacenamiento

disponible y el que se utiliza, añadir nuevo almacenamiento, equilibrar las cargas,

volver a configurar el almacenamiento existente, migrar y duplicar datos, preparar

los sistemas para la recuperación de desastres y consolidar el almacenamiento;

todo ello sin que afecte a los usuarios ni incurra en el tiempo de inactividad.

Además, para localizar y acceder a los archivos almacenados en diferentes

máquinas, los usuarios deben conocer su ubicación, poder conectarse a todas las

máquinas y utilizar nombres de compartimiento de archivos y de servidores de

archivos difíciles de recordar.

Los sistemas de almacenamiento virtual (resguardo y almacenamiento de datos

en una unidad no física), permiten a los programas referenciar direcciones que no

necesitan corresponder con las direcciones reales disponibles en el

almacenamiento primario. Las direcciones virtuales desarrolladas por los

programas en ejecución son traducidas dinámicamente (por ejemplo, en el

momento de ejecución) por el hardware a las direcciones de instrucciones y datos

de almacenamiento principal.

Los sistemas de almacenamiento virtual permiten a los programas hacer

referencia a espacios de direcciones mucho mayores que los espacios de

direcciones disponibles en el almacenamiento primario. Permiten al usuario crear

programas independientes (en su mayor parte) de los límites del almacenamiento

primario y facilitan la operación de los sistemas de usuarios múltiples

compartidos.

60

Los sistemas de almacenamiento virtual utilizan técnicas de paginación de

bloques de datos de tamaño fijo que van o vienen entre el almacenamiento

primario y secundario y la segmentación, la cual identifica las unidades lógicas

de los programas y datos para facilitar el control de acceso y participación.

El traspaso de datos entre los distintos niveles de almacenamiento se realiza

eventualmente en páginas de longitud fija, tal y como ocurre en la actualidad en

los sistemas de memoria virtual. El tamaño de la página es un parámetro del

sistema y no está determinado por las longitudes de registro elegidas por los

programadores. Al usarse la paginación, los datos serán lógicamente

independientes del tamaño de página, pero tendrán que ser físicamente

“empaquetados” para que encajen en las páginas.

La memoria virtual se llama así porque el programador ve una cantidad de

memoria mucho mayor que la real, se trata de la suma de la memoria de

almacenamiento primario y una cantidad determinada de almacenamiento

secundario. El sistema operativo, en su módulo de manejo de memoria, se

encarga de intercambiar programas enteros, segmentos o páginas entre la

memoria real y el medio de almacenamiento secundario. Si lo que se intercambia

son procesos enteros, se habla entonces de multiprogramación en memoria real,

pero si lo que se intercambian son segmentos o páginas, se puede hablar de

multiprogramación con memoria virtual.

Cuando se usa la paginación, las cadenas, los anillos y los índices que forman

el método de acceso físico, podrán ajustarse a los tamaños de página o de bloque

de manera que se puedan minimizar estos traspasos o permutaciones. El

comportamiento del sistema, por ejemplo, se vería seriamente degradado si

existiesen cadenas que van de una página a otra para volver luego a la primera o

ir a una tercera.

61

La necesidad cada vez más imperiosa de ejecutar programas grandes y el

crecimiento en poder de las unidades centrales de procesamiento indujeron a la

implementación de mecanismos para ejecutar automáticamente programas más

grandes que la memoria real disponible, esto es, de ofrecer “memoria virtual”.

La memoria virtual se apoya en varias técnicas, para lograr su objetivo. Una de

las teorías más fuertes es la del “Conjunto de Trabajo”, la cual se refiere a que un

programa o proceso no está usando todo su espacio de direcciones en todo

momento, sino que existen un conjunto de localidades activas que conforman el

conjunto de trabajo. Si se logra que las páginas o segmentos que contienen al

conjunto de trabajo estén siempre en RAM, entonces el programa se

desempeñará muy bien.

La memoria es parte central de cualquier sistema de cómputo actual. Es un

arreglo de palabras o bytes, cada uno con su propia dirección. La interacción se

logra por medio de una secuencia de lectura / escritura a direcciones específicas

de la memoria.

La Unidad Central de Proceso busca información de la memoria o la almacena en

ella. Por ejemplo, para la ejecución de una instrucción primero buscará la

instrucción en la memoria. Luego la instrucción se decodifica y esto puede

provocar que se busquen operadores en la memoria. Después de aplicar la

instrucción, los resultados pueden guardarse.

El término almacenamiento virtual suele asociarse con la capacidad de tener

acceso a direcciones en un espacio de almacenamiento mucho mayor que el

disponible en el almacenamiento primario. Los dos métodos más comunes para

poner en práctica el almacenamiento virtual son la paginación, la cual consiste en

una técnica para desarrollar la memoria virtual y segmentación que es el acto de

descomponer un programa en varias secuencias o segmentos.

62

Se han desarrollado varios métodos para asociar las direcciones virtuales con las

reales. Uno de ellos es el mecanismo de traducción dinámica de direcciones, que

convierte las direcciones virtuales en reales mientras se ejecuta un proceso.

Todos estos sistemas tienen la propiedad de que las direcciones del

almacenamiento virtual son contiguas, de esta manera se libera al usuario de la

preocupación de ejecutar uno o varios procesos sin ver la posición de los

procesos.

3. Definición

a. “Es un resguardo y almacenamiento de datos en una unidad no física”.12

b. “Es un proceso mediante el cual se resguarda la información en un espacio

no real”.13

c. “Es una herramienta muy importante para conservar un documento a salvo de

fallas en su lugar de almacenamiento original y de sustracciones

intencionales”.14

4. Aplicaciones Entre las aplicaciones de la realidad virtual, además de la creación de

innumerables juegos, destacan aquellas que permiten recrear espacios

arquitectónicos, ya sea copias de lugares existentes o edificios imaginarios.

La realidad virtual es otro de los componentes esenciales de las aplicaciones

multimedia, es la posibilidad de hacer participar al usuario directamente y como

protagonista en las acciones y sucesos que se desarrollan en el mundo virtual de 12 http://www.viaverio.com , consulta: Almacenamiento Virtualidad, propietario: Viaverio Buscador: Google.com 13 http://www.medens.com/productos/anestesis/backup.htm , consulta: Virtual, propietario: Medens Buscador: Goolgle.com 14 www.softland.com.ar/info/NT/veritas/options_es.pdf, consulta: Deposito Virtual, propietario: Veritas Buscador: Google.com

63

la computadora. Para ello se dispone de una serie de elementos, entre los cuales

destacan:

a) Los programas de diseños en tres dimensiones

b) Los dispositivos que permiten la introducción e interacción con esta nueva

realidad.

El hecho de enfrentarse a nuevas vivencias induce la necesidad de crear nuevos

términos que definan lo que se está experimentando. De este modo nacen

palabras como “ciberespacio o espacio cibernético” para hacer referencia a esta

nueva realidad irreal.

En general, un ciberespacio o espacio cibernético se define como el acceso al

mundo virtual: entorno electrónico que no tiene fundamento en un entorno físico.15

E. SEGURIDAD

1. Generalidades La seguridad informática “es un camino, no un destino”, su objetivo es mantener

los sistemas generando resultados. Si los sistemas no se encuentran funcionando

entonces su costo se convierte en pérdidas financieras (en el menos grave de los

casos). El resultado generado por un sistema, es la información que almacena o

produce.

Se debe de trabajar en crear mecanismos de seguridad que usen las técnicas

adecuadas según lo que se desee proteger.

15 Definición brindada por Licda. Angélica Nuila de Sánchez

64

2. Definiciones a. Políticas, procedimientos y técnicas para asegurar la integridad, disponibilidad

y confiabilidad de datos y sistemas16. b. Garantizar que los recursos informáticos de una compañía estén disponibles

para cumplir sus propósitos, es decir, que no estén dañados o alterados por

circunstancias o factores externos17.

c. La Seguridad Informática se define, como la estructura de control establecida

para gestionar la disponibilidad, integridad, confidencialidad y consistencia de

los datos, sistemas de información y recursos informáticos18. 3. Antecedentes Las sociedades avanzadas de fin de este siglo son denominadas frecuentemente

sociedades de la información, pues el volumen de datos que es procesado,

almacenado y trasmitido es inconmensurablemente mayor que en cualquier época

pretérita.

Además, no solo el volumen, sino la importancia de esta información para el

desarrollo económico y social, no tienen ninguna comparación con la que tuvo en

el pasado. De hecho, en la actualidad las organizaciones consideran que la

información es un bien más de su activo y en muchos casos, prioritario sobre los

restantes.

16http://www.monografias.com/trabajos16/seguridad-informatica/seguridad-informatica.shtml#segurid consulta: Seguridad informática Propietario: Monografías.com buscador: Google.com 17Dirección: http://ciberhabitat.gob.mx/museo/cerquita/redes/seguridad/intro.htm Consulta: Seguridad Informática Propietario: Ciberhábitad Buscador: Google.com. 18Dirección: http://www.lasalle.edu.co/csi_cursos/informatica/termino/seguridad_informatica.htm Consulta: Seguridad Informática Propietario: Lasalle.edu Buscador: Google.com

65

Pero gran parte de esos datos que las entidades de nuestra sociedad, manejan

han sido tratados, sea durante su proceso, almacenamiento o transmisión,

mediante las llamadas tecnologías de la información, entre las que ocupa un lugar

focal, la informática.

Consiguientemente, la seguridad de las tecnologías de información, y por ende la

informática se convierte en un tema de crucial importancia para el continuo y

espectacular progreso de nuestra sociedad, e incluso para su propia

supervivencia.

Por otro lado, la explosión en los últimos años de las redes informáticas y

fundamentalmente de Internet, ha sido el factor fundamental que ha hecho que la

seguridad informática cobrase una importancia vital en el uso de sistemas

informáticos conectados. Desde el momento en que una computadora se conecta

a Internet, se abre una serie de posibilidades, sin embargo estas traen consigo

nuevos y, en ocasiones, complejos tipos de ataques. Mas aún, mientras en una

computadora aislada el posible origen de los ataques es bastante restringido, al

conectarse a Internet, cualquier usuario de cualquier parte del mundo puede

considerar nuestro sistema un objetivo apetecible.

Existe un acuerdo y conciencia general sobre la importancia de la Seguridad de

los sistemas de información (SSI). La SSI esta relacionada con la disponibilidad,

confiabilidad e integridad de la información tratado por las computadoras y las

redes de comunicación. Se usan comúnmente otros términos que en esencia

tienen el mismo significado, tales como seguridad de la información, seguridad de

las computadoras, seguridad de datos o protección de la información, pero

orientan a la Seguridad de los Sistemas de Información (SSI).

66

4. Características19 4.1 Confidencialidad Se cumple cuando sólo las personas autorizadas pueden conocer los datos o la

información correspondiente.

4.2 Integridad Consiste en que sólo las personas autorizadas pueden variar (modificar o borrar)

los datos. Además deben quedar pistas para control posterior y para auditar.

4.3 Disponibilidad

Se define como la capacidad de acceder información o utilizar un servicio siempre

que se necesite.

5. Mecanismos de Seguridad en Internet

Debido a la creciente inseguridad que existe en Internet y debido también al

creciente uso de la misma por parte de organizaciones para el traslado de

información importante para las empresas (e-commerce), como para las personas

individualmente (e-mail), es imperante la necesidad de adoptar mecanismos de

seguridad y control que permitan sino la eliminación de la inseguridad al menos la

disminución, para ello se están implementando algunos de los siguientes

mecanismos para lograr este objetivo.

a. Túneles de Información

Mediante la utilización de túneles virtuales a través de Internet, se garantiza la

confidencialidad e integridad de los datos transmitidos entre las diferentes sedes

de una empresa. Las Redes Privadas Virtuales (VPN) crean un túnel o conducto

19 Dirección: http://www.kriptopolis.com/more.php?id=188_0_1_0_M Consulta: Seguridad Informática Propietario: Kriptópolis Buscador: Google.com

67

dedicado de un sitio a otro. Beneficios: seguridad en la información, costo

reducido, administración, conexiones remotas y flexibilidad.

La tecnología de VPN proporciona un medio para usar el canal público de Internet

como un canal apropiado para comunicar los datos privados. Con la tecnología

de encriptación y encapsulamiento, una VPN básica, crea un pasillo privado a

través de Internet. Instalando VPNs, se consigue reducir las responsabilidades de

gestión de un red local. La tecnología de túneles Tunneling es un modo de

transferir datos entre 2 redes similares sobre una red intermedia. También se

llama "encapsulación", a la tecnología de túneles que encierra un tipo de paquete

de datos dentro del paquete de otro protocolo, que en este caso sería TCP/IP. La

tecnología de túneles VPN, añade otra dimensión al proceso de túneles

encapsulación, ya que los paquetes están encriptados de forma de los datos son

ilegibles para los extraños.

Los paquetes encapsulados viajan a través de Internet hasta que alcanzan su

destino, entonces, los paquetes se separan y vuelven a su formato original. La

tecnología de autentificación se emplea para asegurar que el cliente tiene

autorización para contactar con el servidor.

b. Firewalls Un Firewall es un sistema o grupo de sistemas que impone una política de

seguridad entre la organización de red privada y el Internet.

El firewall determina cual de los servicios de red pueden ser accesados dentro de

esta por los que están fuera; es decir, quién puede entrar para utilizar los recursos

de red de la organización. Para que un firewall sea efectivo, todo tráfico de

información a través del Internet deberá pasar a través del mismo donde podrá

ser inspeccionada la información.

68

El firewall podrá únicamente autorizar el paso del tráfico y el mismo podrá ser

inmune a la penetración.

Un beneficio clave de un firewall es que ayuda a simplificar los trabajos de

administración, una vez que se consolida la seguridad en el sistema firewall, es

mejor que distribuirla en cada uno de los servidores que integran la red privada.

El Firewall no puede ofrecer protección alguna una vez que el agresor lo traspasa

o permanece en torno a este. Ofrece un punto donde la seguridad puede ser

monitoreada y si aparece alguna actividad sospechosa, este generará una alarma

ante la posibilidad de que ocurra un ataque, o suceda algún problema en el

tránsito de los datos. Esto es extremadamente importante para que el

administrador audite y lleve una bitácora del tráfico significativo a través del

firewall. También, si el administrador de la red toma el tiempo para responder una

alarma y examina regularmente los registros de base.

Existen diferentes tipos de firewall entre los cuales se pueden mencionar.

b.1 ) Filtros a nivel paquete (Packet Filters): Esta tecnología pertenece a la primera generación de firewalls la cual analiza el

tráfico de la red. Cada paquete que entra o sale de la red es inspeccionado y lo

acepta o rechaza basándose en las reglas definidas por el usuario. El filtrado de

paquetes es efectivo y transparente para los usuarios de la red, pero es difícil de

configurar. Además de que es susceptible a IP Spoofing.

Las reglas para rechazar o aceptar un paquete son las siguientes:

a. Si no se encuentra una regla que aplicar al paquete, el paquete es

rechazado.

69

b. Si se encuentra una regla que aplicar al paquete y la regla permite el

paso, se establece la comunicación.

c. Si se encuentra una regla que aplicar al paquete y la regla rechaza el

paso, el paquete es rechazado.

b.2) Firewall a nivel circuito (Circuit Level Firewalls): Esta tecnología pertenece a la segunda generación de firewalls y valida que los

paquetes pertenezcan ya sea a una solicitud de conexión o bien a una conexión

entre dos computadoras. Aplica mecanismos de seguridad cuando una conexión

TCP o UDP es establecida. Una vez que la conexión se establece, los paquetes

pueden ir y venir entre las computadoras sin tener que ser revisados cada vez.

El firewall mantiene una tabla de conexiones válidas y permite que los paquetes

de la red pasen a través de ella si corresponden a algún registro de la tabla. Una

vez terminada la conexión, la tabla se borra y la transmisión de información entre

las dos computadoras se cierra.

b.3) Firewall a nivel aplicación (Application Layer Firewalls) Pertenece a la tercera generación de firewalls. Examina la información de todos

los paquetes de la red y mantiene el estado de la conexión y la secuencia de la

información. En este tipo de tecnología también se puede validar claves de

acceso y algunos tipos de solicitudes de servicios. La mayoría de estos tipos de

firewalls requieren software especializado y servicios Proxy. Un Servicio Proxy es

un programa que aplica mecanismos de seguridad a ciertas aplicaciones, tales

como FTP o HTTP. Un servicio proxy puede incrementar el control al acceso,

realizar chequeos detallados a los datos y generar auditorias sobre la información

que se transmite.

70

b.4) Filtros dinámicos a nivel paquete (Dynamic Packet Filters) Pertenece a la cuarta generación de firewall y permite modificaciones a las reglas

de seguridad sobre la marcha. En la práctica, se utilizan dos o mas técnicas para

configurar el firewall. Un firewall es considerado la primera línea de defensa para

proteger la información privada.

c. Seguridad Biométrica

La tecnología biométrica es la herramienta más segura y conveniente de

autenticación. No se puede prestar, robar u olvidar, y falsificarla es prácticamente

imposible.

La biométrica mide las características únicas para reconocer la conducta física de

individuos o autenticar su identidad. Las tecnologías biométricas físicas comunes

incluyen: la huella digital, mano o geometría de la palma, retina ,el iris, la firma, la

voz o las características faciales.

Los caracteres del comportamiento incluyen: la firma, voz (qué también tiene un

componente físico), pulsación modelo y forma de caminar. De este tipo de

tecnologías biométricas, la firma y voz son las más desarrolladas.

d. Criptología

La Criptología (kryptós: oculto; logos: tratado) es el estudio y práctica de los

sistemas de cifrado destinados a ocultar el contenido de mensajes enviados entre

dos partes: emisor y receptor. Tiene dos grandes ramas:

d.1 La Criptografía

Trata de los métodos y técnicas de encriptación y desencriptación de

comunicaciones, al servicio de la seguridad, de la autenticación, la identificación,

la firma digital, medios electrónicos de pago, redes privadas y servicios varios.

71

d.2 El Criptoanálisis

Trata de problemas de difícil solución, como descifrar comunicaciones secretas.

e. Encriptación Se encarga de proteger los datos de ser husmeados y alterados a través del

sistema de cifrado destinado a ocultar el contenido de mensajes enviados entre

dos partes.

Hoy en día la mayoría de las páginas web utilizan bases de datos para poder

desarrollar portales dinámicos y así hacerlos más atractivos a la vez que útiles.

Pero esta información que se guarda en la base de datos tiene que tener algún

tipo de protección. Es por ello que algunos campos se guardan encriptados en la

base de datos, principalmente cuando una página requiere el nombre de usuario y

contraseña, esta última se encripta y se guarda en la Base de datos.

Para llevar a cabo este tipo de protección existen técnicas y métodos de

encriptación como las siguientes:

a. Gronsfeld

Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y

que se cambia de uno a otro según se pasa de una letra del texto en claro a otra.

Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de

hacer corresponder cada letra del texto original con uno de ellos.

b. DES

DES (Data Encryption Standard) es un mecanismo de encriptación de datos de

uso generalizado. Este transforma la información de texto llano en datos

encriptados llamados texto cifrado mediante el uso de un algoritmo especial y

valor semilla llamado clave. Si el receptor conoce la clave, podrá utilizarla para

convertir el texto cifrado en los datos originales. Es un mecanismo de encriptado

simétrico.

72

c. Chaffing & Winnowing El término inglés “winnowing” se tomará como aventar es decir separar el grano

de la paja y el término “chaffing” por el castellano empajar (cubrir o rellenar con

paja). La idea básica consiste en mezclar la información real (grano) con otra de

relleno (paja) de modo que sea imposible separarlas excepto para el destinatario.

d. BÍFIDO El método Bífido es un cifrado fraccionario. Es decir que cada letra viene

representada por una o más letras o símbolos, y donde se trabaja con estos

símbolos más que con las letras mismas.

e. WLBYKYAAOTB Este método altera la frecuencia de los caracteres a diferencia de lo que ocurre

por ejemplo con los cifrados monoalfabéticos. Admite algunas variaciones como

por ejemplo dividir la lista en 3,4,..., n partes.

f. Blowfish

Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamaño de bloque de

64 bytes para un total de 448 bits. Aunque hay una fase compleja de la

inicialización. El cifrado de datos es muy eficiente en los microprocesadores

grandes.

Existe una serie de tipos de encriptación entre los cuales se encuentran:

e.1) Encriptación Simétrica:

Se le llama “de Clave Secreta”. El emisor y el receptor tienen la misma

clave(llave). La misma llave encripta y desencripta. El problema aquí es cómo

transmitir la clave por otra parte.

Con Clave Secreta no se puede autenticar el mensaje, pues todos tienen la

misma clave. La tendencia de los sistemas de clave simétrica, actualmente, es a

73

utilizarlos poco o simplemente para cuestiones que no necesiten un alto grado de

protección.

e.2) Encriptación Asimétrica

Los sistemas de clave asimétrica son los que se están imponiendo, ya que

ofrecen un mayor grado de seguridad. Sobre todo porque no hace falta que la

clave sea conocida nada más que por una persona. Ya se sabe que cuando un

secreto se comparte, hay bastantes posibilidades para que deje de serlo.

e.2.1 ) Características a. Emisor y receptor usan diferentes llaves b. Si una llave encripta sólo la otra desencripta

c. Criptografía de “Llave Pública/ Llave Privada”

d. La “Llave Pública” es ampliamente divulgada, sin riesgos

e. La “Llave Privada” es secreta, sólo conoce el usuario

f. Provee confidencialidad del mensaje (con Llave Pública)

g. Autenticidad del autor (encriptando con Llave Privada)

6. Relaciones Con el advenimiento de la era de la computación han surgido diversos apelativos

que se emplean para designar a personas o grupos de ellas que se dedican, a

actividades ilícitas. Existe confusión en los conceptos aplicados y por esta razón

se definen sus verdaderos significados.

74

6.1 Piratas Informáticos Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido

a las personas que hacen uso del software creado por terceros, a través de

copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al

software no original se le denomina “copia pirata”, pero en términos reales

debería llamarse un software robado.

6.2 Hackers Con el devenir de los años, los medios de difusión periodísticos: influenciados por

las transnacionales de software, adoptaron el nombre de hackers para calificar a

toda persona involucrada en actos que atentan en contra de la propiedad

intelectual, seguridad en las redes, autores de virus, intrusos de servidores,

interceptadores de mensajes de correo y vándalos del ciberespacio.

Hacker es una expresión idiomática inglesa cuya traducción literal al español tiene

varios significados, siendo el más popular el atributo a “una persona contratada

para un trabajo rutinario” y que por la naturaleza del mismo su trabajo es tedioso,

entregado, hasta maniático.

El apelativo de hackers se crea cuando los Estados Unidos de América empieza

a recibir un masivo movimiento migratorio de personas de todos los países del

mundo que esperaban encontrar en el “país de las oportunidades” un bienestar

económico y progreso.

Los hackers eran estibadores informales que se pasaban todos el día bajando las

maletas y bultos de las personas y familias completas que llegaban en los barcos

a los puertos de New York, Boston y San Francisco. Estos trabajadores eran

infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y

comían entre los bultos de los muelles con el objeto de no perderse una

oportunidad de ganar dinero.

75

La palabra hacker aplicada en la computación se refiere a las personas que se

dedican a una tarea de investigación o desarrollo realizando esfuerzos más allá

de los normales y convencionales. Anteponiéndole un apasionamiento que supera

su normal energía.

El hacker es alguien que se apasiona por las computadoras y se dedica a ellas

más allá de los límites. Los hackers tienen un saludable sentido de curiosidad:

prueban todas las cerraduras de las puertas para averiguar si están cerradas. No

sueltan un sistema que están investigando basta que los problemas que se le

presenten queden resueltos. La revolución de la computación ha sido lograda

gracias a los hackers, afirman categóricamente los famosos estudiosos e

investigadores pioneros de los virus de computadoras Rob Rosenberg y Ross

Geenberg.

6.3 Crackers Es el dolor de cabeza de muchos ingenieros informáticos ya que este tipo de

persona entra en los sistemas informáticos pero para causar daño.

Es aquella persona que haciendo gala de grandes conocimientos sobre

computación y con un obsceno propósito de luchar en contra de lo que le está

prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su

objetivo.

Los crackers modernos usan programas propios o muchos de los que se

distribuyen gratuitamente en cientos de páginas web, tales como: rutinas

desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutada automáticamente pueden lograr vulnerar claves de

accesos de los sistemas. Obviamente, antes de llegar a ser un cracker se debe

ser un buen hackers. Asimismo, se debe mencionar que no todos los hackers se

convierten en Crackers.

76

Un cracker también puede ser el que se dedica a realizar esos pequeños

programas que destruyen los datos de las PC, los Virus Informáticos.

Pueden usar herramientas (programas) hechas por ellos mismos o por otros

crackes, que les sirven para descencriptar información, ”romper” los passwords

de las PCs, e incluso de los programas y compresores de archivos; aunque si

estos programas no son manejados por malas manos, pueden ser muy útiles para

los técnicos o para cualquier usuario interesado.

6.4 Virus Son programas creados en distintos lenguajes de programación o código de

máquina (es el lenguaje más elemental que el ordenador es capaz de interpretar).

Cuando se activa (previamente el usuario ha ejecutado dicho virus, en forma de

fichero con distintas extensiones ejecutables) el virus comienza su infección,

entra en acción el código, que dependiendo de su programación será más o

menos destructivo provocando problemas al sistema informático del usuario.

Se comportan a veces de forma similar a los biológicos aunque hay una diferencia

muy clara. Los virus informáticos siempre se introducen en el sistema cuando el

usuario los ejecuta. Por lo tanto, si se dispone de un antivirus actualizado y no se

ejecutan archivos de procedencia sospechosa o desconocida, se puede estar a

salvo de estos virus con un porcentaje muy alto. Los biológicos son distintos,

puede existir contagio aún realizando medidas de protección y cuidado de la

salud.

7. Clasificación

7.1 Seguridad Física Incluye la ubicación de los centros de procesos, las protecciones físicas, el

control vigilante de acceso, las medidas contra el fuego el agua y otras similares.

77

7.2 Seguridad Lógica Se refiere al control de acceso a la información exigiendo la identificación y

autenticación del usuario, o el cifrado de soportes magnéticos intercambiados

entre entidades o de respaldo interno, o de información transmitida por línea

(puede haber cifrado la información por dispositivos físicos o a través de

programas).

Algunas características biométricas del usuario, para impedir la suplantación,

puede ser:

a. Realización de la firma con reconocimiento automático por ordenador .

b. Análisis del fondo de ojo la huella u otras.