Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Firewall Resumen Tecnico
Firewall Resumen Tecnico
25-2856-2018
Agosto 2019
Ingeniería En Sistemas
Resumen Técnico del video.
El tema principal de la película es la seguridad porque El personaje que interpreta Harrison Ford
es gerente general de seguridad informática del banco para el que trabaja y puesto que el lleva 20
años trabajando para la empresa el es creador de todos los sistemas de transacciones e interfaces
de cliente y administradores un MVC, antes de que suceda todo lo que significa la infiltración por
parte de los coprotagonistas al banco, existe un antes que marca el éxito de la intromisión y es el
del espionaje cibernético donde controlan información personal de Harrison y de toda su familia
y conocidos aparte del control de llamadas telefónicas cámaras, lapiceros espías entre otras cosas
que ven más adelante. También planean como desviar la atención de las investigaciones
policiales creando deudas grandes a nombre de nuestro protagonista para hacer de caso y cuenta
Luego hacen contacto con el protagonista cuando ya tienen a su familia secuestrada y comienza
todo el desarrollo para el robo de datos información de cuentas. Harrison ideó una manera de
sacar los datos desde una consulta de rutia de todas las cuentas de la base de datos debido a que
tomar captura de todas las cuentas registradas mediante el lector de un Fax guardar la imagen
resultante en el almacenamiento del iPod de su hija utilizándolo como disco duro y pasar
desapercibido y luego convertir las imanes a datos por medio de programas OCR(Optical
Character Recognition) y hacer un top 10 de los datos que contengan a los clientes con más
fondos monetarios, después infiltrarse a una de las terminales de transacciones y pasar el dinero
de las cuentas a una sola y también borrar todos los registros de video vigilancia de lo ocurrido y
bloquear toda la red bancaria cortando todas las reglas de entrada y salida del firewall y borrar los
registros de las transacciones echas, a pesar del control que tenían los coprotagonistas Harrison
Antes de que Harrison fuera silenciado logra escapar y gracias a los datos que rescato pudo
recuperar el dinero de las distintas cuentas y de esta manera amenazar a los ladrones de regresar a
la familia que al final no funciono pero le dio mas tiempo para poderlos rescatar aunque ellos
estaban escapando y saliendo fuera de la ciudad Harrison recordó que a su perro le había
Este tipo de interferencia es causado por las señales de radio frecuencia (RF) en o cerca de la
frecuencia del receptor inalámbrico afectado. Las señales que interfieren se podrían haber
exactamente en la misma frecuencia que el sistema inalámbrico para que sea problemático. Las
señales fuertes de radio frecuencia que estén cerca de la frecuencia de los sistemas inalámbricos
recepción.
Es importante comprender que lo que podría ser la interferencia para un usuario de un sistema
inalámbrico podría ser entretenimiento o comunicación esencial para otros. Los sistemas de
micrófono totalmente inalámbricos operan en rangos de frecuencia que son compartidos con las
transmisiones de televisión o varios tipos de comunicaciones de radio. Debido a esto, los usuarios
de micrófonos inalámbricos deben recordar que no tienen los derechos exclusivos sobre las
Muchos sistemas de micrófonos inalámbricos operan en bandas de frecuencia usadas para las
y pueden interferir con los receptores inalámbricos a distancias muy considerables. Los sistemas
inalámbricos que usan frecuencias operativas en o cerca de cualquier frecuencia usada por la
menos que se tenga considerable cuidado, no es raro tener ambos transmisores accidentalmente
Similarmente, si dos sistemas inalámbricos pasan a usar la misma frecuencia, sólo podrá
usarse un transmisor cada vez. Tener dos sistemas en la misma frecuencia ocurre más a menudo
de lo que podría esperarse, sobre todo en situaciones en donde los usuarios de los sistemas
inalámbricos van y vienen con sus propios sistemas. Los equipos sintetizados también pueden ser
problemáticos con respecto a esto, ya que un modelo dado, normalmente comparte un pequeño
de que exista un conflicto con otro sistema del mismo tipo, serán relativamente altas.
La existencia de otros sistemas inalámbricos cercanos es una posibilidad que debe ser
considerada. Los sistemas inalámbricos pueden interferir entre sí a distancias de hasta 2000 pies
(600 metros) o más. No es muy raro tener la interferencia con otro sistema inalámbrico situado en
un área diferente del edificio o instalación, en una casa de congregación calle abajo, o en un club
habitualmente micrófonos inalámbricos, así que de forma temporal, podrá haber interferencias
Otra fuente de interferencia son los armónicos de las estaciones de radio FM y los
tienen una pequeña cantidad de salida al doble de su frecuencia operativa (el "segundo
armónico"), y éste puede ser una fuente de interferencia para los sistemas inalámbricos que
operan en banda VHF de televisión. A menos que la potencia del transmisor sea alta y el
transmisor esté cerca, es rara la interferencia de esta fuente. Aún así, es mejor evitar frecuencias
inalámbricas que estén cerca de los armónicos de las estaciones locales de radio FM.
Los transmisores de comunicaciones también tienen salidas armónicas que pueden interferir
mal mantenidos pueden tener una salida armónica o salida espuria excesiva. La interferencia de
esta fuente probablemente sólo se dará cuando el transmisor de comunicaciones esté cerca. A
menudo, las antenas para los transmisores de comunicaciones se ubican sobre los edificios. Si el
convertirá en una posibilidad. Lo mismo puede ocurrir cuando un vehículo con potente
transmisor bidireccional pase por una ubicación donde los sistemas inalámbricos estén en uso. En
esta situación, las señales espurias de un transmisor con falta de ajuste o defectuoso pueden
causar la interferencia. En algunos casos, la fuerte señal del transmisor puede cargar
Las salidas espurias de varios tipos de equipos de radio frecuencia son una fuente ocasional de
interferencia. Los sistemas de televisión por cable, los receptores de comunicaciones, los
teléfonos inalámbricos, los mandos de apertura de puertas de garajes e incluso los receptores
caseros de televisión y radio FM pueden causar interferencia en algunos casos raros. Cuando se
hayan eliminado las fuentes obvias de interferencia, siempre es bueno sospechar de cualquier
dispositivo electrónico capaz de transmitir o recibir una señal de radio frecuencia, o que use radio
frecuencia en su funcionamiento.
Las estaciones de radio AM a veces son una fuente de interferencia. Sin embargo, en la
inmensa mayoría de casos, este problema no se debe a la interferencia directa con la estación
AM. Los sistemas inalámbricos operan en frecuencias muy lejanas a la de los transmisores AM y
receptor inalámbrico. Los transmisores de radio AM a veces interfieren con muchos tipos de
transmisor está cerca. Los altos niveles de energía de radio frecuencia presentes afectan
el sistema de audio. En general, la interferencia se capta por los cables de audio o entra a través
de las líneas de alimentación, y puede incluso estar presente cuando el receptor inalámbrico se
haya apagado. Las soluciones a este problema involucran el filtrado y apantallamiento de los
cables de audio y alimentación - bastante diferente de las técnicas requeridas para eliminar la
Resolver los problemas de RFI casi siempre involucra ya sea eliminar la fuente de la señal que
frecuencias diferentes de aquellas que ya estén en uso por la estación local de televisión y otros
sistemas inalámbricos cercanos. De una manera práctica, convencer a alguien más que cambie su
manera que cambiar la frecuencia del sistema inalámbrico podría ser la única opción realista.
2. Lectores de Huella Digital
Los lectores de huella digital computarizados siempre han aparecido en películas de espías
resguardando el acceso a lugares restringidos, pero en el mundo real eran una tecnología bastante
exótica hasta hace unos años, cuando empezaron a aparecer en todos lados para controlar el
acceso a edificios que necesitaban alta seguridad, e incluso en "mouses" y teclados para
computadora, reemplazando o complementando el uso de passwords para dar acceso a una PC.
Figura 1
Podríamos decir que los seres humanos tienen tarjetas de identificación integradas, muy
fácilmente accesibles: sus huellas digitales, las cuales son diseños virtualmente únicos. La gente
tiene diminutos "valles y crestas" de piel en la punta de los dedos que eran de gran utilidad a los
ancestros de la raza humana, pues les permitían asir cosas con mayor facilidad. Estos valles y
crestas se forman por una combinación de factores genéticos y ambientales aleatorios, como la
posición del feto en un momento particular y la composición y densidad exacta del líquido
2) Comparar el patrón de valles y crestas de dicha imagen con los patrones de las huellas que
tiene almacenadas.
Los dos métodos principales de obtener una imagen de una huella digital son por lectura
Lectores Opticos
Un lector óptico funciona con un dispositivo CCD (Charged Coupled Device), como el usado
en las cámaras digitales (ver BIT de Octubre 2001), que tienen un arreglo de diodos sensible a la
luz que generan una señal eléctrica en respuesta a fotones de luz. Cada diodo graba un pixel, un
pequeño punto que representa la luz que le es reflejada. Colectivamente, la luz y perfiles oscuros
forman una imagen de la huella leída. El proceso de lectura comienza cuando usted pone su dedo
sobre la ventana del lector, el cual tiene su propia fuente de iluminación, típicamente un arreglo
de LEDs, para iluminar las crestas de la huella digital. El CCD genera, de hecho, una imagen
invertida del dedo, con áreas más oscuras que representan más luz reflejada (las crestas del dedo)
y áreas más claras que representan menos luz reflejada (los valles entre las crestas).
asegura de que el CCD ha capturado una imagen clara. Checa la oscuridad promedio de los
pixeles, o los valores generales en una pequeña muestra, y rechaza la lectura si la imagen general
exposición para dejar entrar más o menos luz, e intenta leer la huella de nuevo.
Si el nivel de luz es adecuado, el lector revisa la definición de la imagen (que tan precisa es la
imagen obtenida). El procesador busca varias lineas rectas que se mueven horizontal y
verticalmente sobre la imagen, y si esta tiene buena definición, una línea que corre perpendicular
a las crestas será hecha de secciones alternantes de pixeles muy claros y muy oscuros.
Lectores de Capacitancia
Como los lectores ópticos, los lectores capacitivos de huella digital generan una imagen de las
crestas y valles que conforman una huella digital, pero en vez de hacerlo con luz, los capacitores
El diagrama de abajo muestra un ejemplo de sensor capacitivo. El sensor está hecho de uno o
más chips que contienen un arreglo de pequeñas celdas. Cada celda incluye dos placas
Figura 2
Las celdas son más pequeñas que el ancho de una cresta del dedo. El sensor es conectado a un
que altera un flujo de corriente. La alteración se basa en el voltaje relativo de dos fuentes,
bucle de retroalimentación que incluye las dos placas conductoras, que funcionan como un
capacitor, esto es, un componente que puede almacenar una carga. La superficie del dedo actua
como una tercera placa capacitora, separada por las capas aislantes en la estructura de la celda y,
Al variar la distancia entre las placas capacitoras (moviendo el dedo más cerca o más lejos de
las placas conductoras), se cambia la capacitancia (o habilidad para almacenar una carga) total de
el capacitor. Gracias a esta cualidad, el capacitor en una celda bajo una cresta tendrá una
capacitancia más grande que el capacitor en una celda bajo un valle. Ya que la distancia a el dedo
altera la capacitancia, la cresta de un dedo resultará en una salida de voltaje diferente a la del
valle de un dedo.
El procesador del lector lee esta salida de voltaje y determina si es característico de una cresta
o un valle. Al leer cada celda en el arreglo de sensores, el procesador puede construir una imagen
La principal ventaja de un lector capacitivo es que requiere una verdadera forma de huella
digital y no sólo un patrón de luz y oscuridad que haga la impresión visual de una huella digital.
Esto hace que el sistema sea más dificil de engañar. Adicionalmente, al usar un chip
semiconductor en vez de una unidad CCD, los lectores capacitivos tienden a ser más compactos
Los lectores comparan rasgos específicos de la huella digital, generalmente conocidos como
donde las líneas de las crestas terminan o donde se separan en dos (bifurcaciones).
analizar estas minutiae. La idea básica es medir las posiciones relativas de la minutiae. Una
manera simple de pensar en esto es considerar las figuras que varios minutiae forman cuando
dibuja líneas rectas entre ellas. Si dos imágenes tienen tres terminaciones de crestas y dos
bifurcaciones formando la misma figura dentro de la misma dimensión, hay una gran
probabilidad de que sean de la misma persona. Para obtener una coincidencia, el sistema del
ambas imágenes tengan en común. El número exacto varía de acuerdo a la programación del
lector.
redundancia en la supervisión del entorno ambiental. El módulo EM90 permite efectuar las
4. Videovigilancia IP
ver dichas grabaciones en cualquier dispositivo, ya sea Tablet, ordenador o smartphone, siempre
propio ordenador, aunque también existen otras opciones como por ejemplo almacenar la
información en la nube. Mientras que con la segunda opción puedes acceder a tus grabaciones de
forma privada mediante un navegador, existe otra opción mucho más práctica (la más común)
mediante la cual se hacen las grabaciones en local y por medio de la IP privada con alta seguridad
podrás acceder incluso desde app móviles para poder visualizar las cámaras, las grabaciones, etc.
Por si fuera poco, estos sistemas de videovigilancia IP no sólo son más accesibles y
Reconocimiento facial.
Detección de objetos.
Detección de audio.
Reconocimiento de matrículas.
Detección de eventos específicos. Por ejemplo, puedes programar una alarma que te avise
Programar las cámaras para que según el horario envíen un mail con capturas o
empresas o particulares.
5. El código binario
corresponde a una potencia de 2. El código binario usa sólo los dígitos 1 y 0 (conocidos como
dígitos binarios, o "bits") y combina esos dígitos para producir diferentes números binarios Casi
todas las computadoras usan el código binario porque es fácil de implementar usando la
electrónica digital y el álgebra Booleana, en las que las variables sólo tienen los valores 1 y 0.
El código binario trabaja esencialmente de la misma forma que el código decimal, o de base
10, pero en lugar de que los valores sean entre 0 y 9, cada columna puede contener un valor de 0
números binarios grandes, el código binario 1001 representa un número binario de 4 bits con 1 en
Las computadoras usan pequeños dispositivos electrónicos, conocidos como transistores, para
encender y apagar el flujo eléctrico de su circuito. Como tales, las computadoras sólo pueden
reconocer encendido y apagado, lo que pueden traducir como 1 o 0. Sin embargo, las
computadoras pueden traducir todo tipo de datos, incluyendo texto, números, sonido y video, al
código binario, por lo que pueden usar efectivamente los dígitos 1 y 0 para todo lo que hacen
Los números binarios pueden tener signos, eso es positivo o negativo, pero el signo del
número debe representarse con los dígitos 0 y 1. Un número binario con signo consiste de dos
partes, el signo y la magnitud. El bit, conocido como el bit más importante, denota el signo,
mientras que el resto de los bits denota la magnitud del número. Un número binario de 8 bits sin
signo, puede representar valores entre 0 y 255 (2^8 = 256), mientras que un número binario de 8
bit con signo puede representar valores entre -2^7 y 2^7-1, o -128 y 127.
Punto binario
Los números binarios también pueden contener un punto binario, para que puedan representar
fracciones y números de integrales. El punto binario puede ser fijo o flotante; en el caso de un
número con punto flotante, un registro de computadora (un área de memoria de velocidad en la
unidad de procesamiento central) guarda el número sin el punto binario, mientras que un segundo
6.Ciber espionaje.
El uso de la tecnología por parte de todos los usuarios nos hace cada vez más vulnerables al
En las técnicas de espionaje uno de los puntos que se persigue es la recogida de información
privada de un determinado usuario. Existen también programas que modifican parámetros de los
tecnologías para recabar dicha información, sin que el usuario se percate de que está sufriendo
espionaje. Ente algunas de las técnicas que podemos mencionar y que son utilizadas para realizar
Dialers: está técnica consiste en la instalación de un marcador que provoca que la conexión a
Internet se realice a través de un número de tarificación especial y no a través del nodo indicado
por el operador con el que se haya contratado dicha conexión. Esta técnica como tal ya ha
desaparecido, con la llegada de conexiones ADSL, pero si es cierto que han aparecido
modificaciones con la utilización de móviles, que al instalar una aplicación realiza, por ejemplo,
Adware: se trata de programas que recogen o recopilan información a cerca de los hábitos de
navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué,
cómo, cuándo…, todo tipo de datos que indiquen la conducta de los internautas.
Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un
posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.
Caballos de Troya: programa que una vez instalado en el ordenador provoca daños o pone en
Virus o gusanos (worms): se trata de un programa o código que además de provocar daños en
el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso de
registrar todo lo que se realiza en un pc, hasta un sencillo ‘clic’ en el ratón queda almacenado. Se
utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una
Introducción de datos falsos: por esta técnica se logra que se emita información falsa desde el
mismo dispositivo del usuario afectado haciendo ver que el propio usuario está publicando o
Redondeo: consiste en infectar un ordenador que maneje cuentas de pago o banca electrónica
para que transfiera cantidades muy pequeñas (casi imperceptibles) de manera continuada a una
Uso de llaves maestras virtuales: estos programas decodifican cualquier contraseña o código
de seguridad para tener vía libre para operar abiertamente con los datos protegidos almacenados
en el ordenador.
Bombas lógicas: son programas de destrucción o inhabilitación de datos creados para actuar
mayoría. Si bien es algo friki y no entendido por la mayoría, personas, bancos, gobiernos y
En 2016, te será difícil encontrar un banco importante, una firma contable, una compañía de
software destacada, o un gobierno que no haya investigado sobre las criptomonedas, publicado
una documentación técnica sobre esta o iniciado un denominado proyecto basado en la cadena de
bloques. (Toma nuestros cursos de cadenas de bloques para aprender más sobre la cadena de
bloques)
algunos, infundido temor entre otros, y confundido al resto de nosotros”. (Thomas Carper,
Pero más allá del ruido y comunicados de prensa la inmensa mayoría de las personas – incluso
Pocos lo saben, pero las criptomonedas emergieron como producto secundario de otra
En su anuncio de Bitcoin a finales de 2008, Satoshi dijo que desarrolló “Un sistema de
efectivo electrónico entre pares”. Su objetivo era inventar algo: muchas personas fallaron en crear
efectivo digital sin una entidad central. Como una Red entre pares para compartir archivos.
Esta decisión se convirtió en el nacimiento de una criptomoneda. Son la parte faltante que
Satoshi encontró para hacer realidad el efectivo digital. La razón por la que es algo técnico y
complejo, pero si lo entiendes, sabrás más sobre criptomonedas de lo que sabe el resto. Entonces,
Para hacer realidad el efectivo digital necesitas una red de pagos con cuentas, saldos, y
transacciones. Eso es fácil de entender. Un gran problema que toda red de pagos tiene que resolve
es evitar el denominado doble gasto: evitar que una entidad gaste el mismo monto dos veces.
Usualmente, esto se hace por un servidor central que mantiene un registro de los saldos.
En una red descentralizada, no tienes este servidor. Así que necesitas que cada entidad de la
red haga este trabajo. Cada par en la red necesita tener una lista con todas las transacciones para
¿Pero cómo pueden estas entidades mantener un consenso sobre este registro?
Si los pares de la red no están de acuerdo sobre solo un, saldo menor, todo está roto. Necesitan
un consenso absoluto. Usualmente, tomas, de nuevo, una autoridad central para declarar el estado
correcto de los saldos. ¿Pero cómo puedes lograr un consenso sin un autoridad central?
Nadie lo sabía hasta que Satoshi apareció de la nada. De hecho, nadie creía que fuera posible.
Satoshi probó que lo era. Su innovación más importante fue lograr un consenso sin una autoridad
central. Las criptomonedas son una parte de esta solución la parte que hizo la solución
descubres que son solo entradas limitadas en una base de datos que nadie puede cambiar sin
cumplir condiciones específicas. Esto puede parecer ordinario, pero, lo creas o no: así es
Piensa en el dinero en tu cuenta bancaria: ¿Qué es más allá de entradas en una base de datos
que solo puede cambiarse bajo condiciones específicas? Incluso puedes considerar monedas y
billetes físicos: ¿Qué son más allá de entradas limitadas en una base de datos física y pública que
solo puede ser cambiada si cumples la condición que posees físicamente monedas y billetes? El
dinero se trata de una entrada verificada en algún tipo de base de datos de cuentas, saldos, y
transacciones.
8.Programas OCR
computación que permita realizar un reconocimiento óptico de caracteres (por sus siglas en
inglés, Optical Character Recognition) y que normalmente se utiliza en las agencias de traducción
Esta es la herramienta ideal para convertir archivos de Adobe InDesign, Quark, Adobe
traductores no están muy familiarizados con este tipo de herramientas, pero sí lo están los Project
Managers de las agencias, ya que son las personas que habitualmente están a cargo de la
Reader es una herramienta que funciona perfectamente con PDFs no editables, como por ejemplo
archivos escaneados de mediana calidad (cuidado con los escaneados de mala calidad, estos
suelen ser un problema siempre), archivos con imágenes o documentos que no tienen un origen
transforma en un documento Word editable. Para convertir un PDF editable, en cambio, (por
ejemplo, un PDF cuyo archivo de origen es un documento Ms Word, pero del cual no tenemos
ese documento y aún así lo tenemos que convertir para trabajar), la mejor herramienta para
Todo esto parece ser muy fácil a simple vista, pero siempre existe la posibilidad de optimizar
el uso de estas herramientas. Por ejemplo, un archivo escaneado y procesado con Abby no
siempre suele convertirse a la perfección: es probable que el archivo tenga tablas o columnas que
hagan que la conversión sea difícil. Otro caso es el de los encabezados y pies de página de un
documento Word. Estos pueden traer problemas al momento de convertir un archivo. Para estos
casos, siempre existen configuraciones que se pueden ajustar en las opciones de estos programas
OCR antes de utilizarlos. Se recomienda la consulta de algún tutorial o ayuda en línea por
Internet para poder conocer mejor cómo trabajar con estas herramientas.
9. Tecnología OCR.
Los mecanismos exactos que le permiten a la gente reconocer los objetos aun no pueden ser
entendidos, pero hay 3 principios básicos que los científicos conocen muy bien – integridad,
la estructura de la imagen del documento. Divide la página en elementos tales como bloques de
texto, tablas, imágenes y etc. Las líneas están divididas en palabras y después en caracteres. Una
vez que los caracteres han sido señalados, el programa los compara con un conjunto de imágenes
del patrón. Esto avanza las numerosas hipótesis sobre que es este carácter. En base de estas
Además, ABBYY Fine Reader provee soporte de diccionario para 48 idiomas. Esto permite
realizar el análisis secundario de los elementos de texto en el nivel de palabra. Con soporte de
Los sistemas más avanzados de reconocimiento óptico de caracteres tales cómo ABBYY Fine
Adaptabilidad. El principio de integridad dice que el objeto observado siempre debe ser
considerado como una “totalidad” que consiste de muchas partes interrelacionadas. El principio
de intencionalidad supone que cualquier interpretación de los datos debe servir alguna finalidad.
Finalmente, el principio de adaptabilidad significa que el programa debe ser capaz de realizar
autoaprendizaje.
Uno no debe ser un especialista en OCR para ver las ventajas de una aplicación de OCR
basada en los principios IPA. Estos principios proveen el programa con máxima flexibilidad e
Después de años de investigación ABBYY pudo implementar los principios IPA descritos
Imágenes capturadas con una cámara digital difieren de los documentos escaneados o PDFs de
imágenes. Frecuentemente tienen defectos cómo distorsión en los bordes y luz atenuada, que hace
versión de ABBYY Fine Reader soporte una tecnología adaptativa de reconocimiento designada
especialmente para procesar las imágenes de cámara. Ofrece una gama de características para
Usar ABBYY Fine Reader OCR es fácil: el proceso generalmente consiste de 3 etapas: Abrir
RTF, XLS, PDF, HTML, TXT etc.) o exportar los datos directamente a una de las aplicaciones
Además, la última versión de ABBYY Fine Reader soporta el modo de Tareas Automáticas
que es esencial cuando usted hace tareas rutinarias regularmente. Con esta función, las tareas de
reconocimiento lanzan automáticamente sin tener que ejecutar manualmente todos los pasos
mencionados anteriormente.
Con OCR de FineReader el documento reconocido se ve exactamente como el original.
Avanzado y poderoso software de OCR le permite guardar mucho tiempo y esfuerzos creando,
procesando y readaptando varios documentos. Con ABBYY FineReader OCR usted puede
escanear los documentos en papel para edición posterior e intercambio con sus colegas y socios.
Puede extraer citas desde libros y revistas y usarlas para sus investigaciones y papeles de
estudios sin necesidad de reescribir. Con una cámara digital y FineReader OCR usted puede
capturar el texto desde banners, carteles y calendarios exterior y después usar la información
capturada para sus propósitos. De la misma manera puede capturar información desde
documentos en papel y libros – por ejemplo, si no hay escáner a su lado y no puede usarlo.
Además, puede usar el software de OCR para crear archivos de PDF buscables.
Todo el proceso de conversión de los datos de documento en papel original, imagen o PDF le
original.
10.SO de red.
Un sistema operativo de red es aquel que mantiene a dos o más ordenadores unidos a través de
algún medio de comunicación (físico o no), con el objetivo primordial de poder compartir los
diferentes recursos y la información del sistema. En este entorno, cada ordenador mantiene su
Sistemas que utilizan el modelo cliente/servidor. Son aquellos que funcionan siguiendo el
esquema de un servidor principal que proporciona soporte a las estaciones de la red. Entre
sino que todas las estaciones comparten sus recursos de igual a igual. Entre ellos se
Con el paso del tiempo, los usuarios fueron necesitando acceder a mayor cantidad de
información y de forma más rápida, por lo que fue surgiendo la necesidad de un nuevo tipo de
ordenador: el servidor.
Un servidor es un ordenador que permite compartir sus recursos con otros ordenadores que
están conectados a él. Los servidores pueden ser de varios tipos y entre ellos se encuentran los
siguientes:
2) Servidor de impresión. Tiene conectadas una o más impresoras que comparte con los
demás usuarios.
3) Servidor de comunicaciones. Permite enlazar diferentes redes locales o una red local con
5) Servidor Web. Proporciona un lugar para guardar y administrar los documentos HTML
que pueden ser accesibles por los usuarios de la red a través de los navegadores.
6) Servidor FTP. Se utiliza para guardar los archivos que pueden ser descargados por los
usuarios de la red.
7) Servidor proxy. Se utiliza para monitorizar y controlar el acceso entre las redes. Cambia
la dirección IP de los paquetes de los usuarios para ocultar los datos de la red interna a
Su uso reduce la amenaza de piratas que visualicen el tráfico de la red para conseguir
Según el sistema operativo de red que se utilice y las necesidades de la empresa, puede ocurrir
que los distintos tipos de servidores residan en el mismo ordenador o se encuentren distribuidos
Así mismo, los servidores de archivos pueden establecerse como dedicados o no dedicados,
según se dediquen sólo a la gestión de la red o, además, se puedan utilizar como estación de
trabajo. La conveniencia de utilizar uno u otro va a estar indicada por la cantidad de estaciones de
trabajo de que se vaya a disponer; cuanto mayor sea el número de ellas, más conveniente será
estación de trabajo, ya que, en caso de que ese ordenador tenga algún problema, la totalidad del
sistema puede dejar de funcionar, con los consiguientes inconvenientes y pérdidas irreparables
ellos se facilita a los usuarios el acceso a los servidores y periféricos de la red. Cada estación de
trabajo es, por lo general, un ordenador que funciona con su propio sistema operativo. A
diferencia de un ordenador aislado, la estación de trabajo tiene una tarjeta de red y está
11.Nodos
Un nodo de red es todo aquel dispositivo que posee las siguientes características:
2) Si la red es WAN (wide área network - red de área extensa) o LAN (local área
network - red de área local) todo nodo de red debe tener una dirección IP.
Un nodo de red puede ser cualquier dispositivo conectado a la red de computadoras y que
cumpla con los anteriores puntos. Estos dispositivos pueden ser computadoras, servidores,
celulares, impresoras e incluso equipo que no sea de cómputo pero que tenga la capacidad de
Descripción: El servicio Nodo de Red proporciona la plataforma física sobre la que se pueden
concentrar diferentes servicios finales de Telefónica. Para ello, se instala en el domicilio del
cliente un nodo similar a los que componen la propia red de transporte de Telefónica (existen dos
modelos de nodos: DPN y Passport), de manera que el cliente evita tener que contratar diferentes
Pueden definirse tantos enlaces como se desee por temas de redundancia o de reparto de carga,
Este sistema tenía un funcionamiento que se basaba en la emisión de dos señales, las que
atmosféricas, los receptores determinaban las ubicaciones midiéndose por un dispositivo llamado
Doppler este recibía las señales a través de la memoria por una tabla de almacenamiento.
El sistema había cometido un error muy típico que era de unos 250 metros, pero esto le
resultaba muy fácil a los aviones, la navegación de los barcos y de los submarinos. Por algunas
razones tenían precisión y tamaño correcto, los receptores eran enormes para ejercer un sistema
de navegación urbano.
Figura 5
Aunque ocurrieron muchos retrasos incluyendo el accidente que ocurrió con el transbordador
Challenger ocurrido en 1986, hicieron de la entrada del GPS se demorara, pero las fuerzas
militares de los Estados Unidos contaron con una posibilidad de determinar la disposición
Figura 6
La precisión que contaba con este nuevo sistema era de al menos un metro y se le podían
incorporar algunos misiles, bombas inteligentes y algún otro tipo de vehículo, su uso fue
considerado con un gran valor estratégico tenía un limitado ámbito militar. Características del
GPS de navegación:
Altitud: al menos 20.200 kilómetros.
Periodo: 12 horas.
Sistemas de coordenadas.
Glosario.
movimiento en el que todas las líneas de cada cuadro se muestran en la misma secuencia. Este
sistema fue originalmente conocido como “escaneo secuencial” cuando fue utilizado por primera
vez por Baird en transmisiones experimentales usando 30 líneas en el año 1926. Este sistema es
utilizado en la mayoría de los monitores de PC’s, en todos los LCD y en la mayoría de HDTV.
También son usados en las pantallas de plasma. Estas pantallas, no usan una trama de barrido
para crear la imagen con lo que no pueden beneficiarse del sistema entrelazado y si del
progresivo.
cosas, tanto en el ámbito del software como del hardware, así que en el presente artículo veremos
alguno de sus significados. Un sistema informático es el conjunto constituido por los elementos
físicos y lógicos (software) necesarios para captar información, almacenarla y procesarla realizar
3.Funcion: Cuando nos referimos a una función, estamos hablando de una pequeña parte de un
programa o software que realiza una tarea particular, bien independientemente, o bien en el
contexto de un programa mayor, devolviendo un resultado. Quizás esta definición sea algo liosa
para los neófitos, así que imaginemos por un momento que estamos en el campo de la gramática,
y que lo que nosotros llamamos función sería una palabra. A veces una palabra puede ser una
frase con sentido, pero lo más común es que varias palabras formen esa frase. Cada palabra nos
Bueno, salvando las distancias, y dejando a un lado el símil las funciones dentro de un lenguaje
de programación operan de un modo similar. Cada una de ellas hace una labor, y el uso de varias
de ellas sobre una serie de datos nos permite obtener el resultado o las modificaciones deseadas
sobre la información.
objeto que resulta en un flujo de información de uno al otro. El sujeto es la entidad que recibe o
modifica la información o los datos contenidos en los objetos, puede ser un usuario, programa,
proceso, etc. Un objeto es la entidad que provee o contiene la información o los datos, puede ser
un fichero, una base de datos, una computadora, un programa, una impresora o un dispositivo de
almacenamiento.
recursos. Los controles de accesos son necesarios para proteger la confidencialidad, integridad y
disponibilidad de los objetos, y por extensión de la información que contienen, pues permiten que
los usuarios autorizados accedan solo a los recursos que ellos quieren para realizar sus tareas.
5.Secuencia: Deriva del latín sequentĭa, que puede traducirse como “continuación”. Una
secuencia, por lo tanto, es una seguidilla de hechos o de elementos que mantienen una relación
entre sí.
6.Logica informática: La Lógica es ciencia de relaciones porque estudia el pensamiento y,
pensar es establecer relaciones. Pero se preocupa no tanto por establecer relaciones (esto es
propios de las ciencias...) sino por el estudio de las relaciones mismas, por eso la lógica es una
Programación específico, aunque no puede negarse que éste podría permitir, solo después que se
manejen bien los conceptos de lógica de programación, implementar y ver convertida en realidad
7. Hackeo: El hackeo hace referencia a las actividades que buscan comprometer los
dispositivos digitales, como ordenadores, teléfonos inteligentes, tabletas e incluso redes enteras.
Y aunque el hackeo puede no tener siempre fines maliciosos, actualmente la mayoría de las
referencias tanto al hackeo como a los hackers, se caracterizan como actividad ilegal por parte de
Muchos piensan que el término “hacker” hace referencia a algún autodidacta superdotado o
programador deshonesto experto en modificar hardware o software de modo que se pueda utilizar
en modos distintos al concebido por los desarrolladores originales. Pero esto es una visión
limitada que no engloba la amplia gama de razones por las que alguien comienza a hackear. (Para
un análisis en detalle sobre los hackers, lea “Desde el anonimato: por qué el dinero, el poder y el
El hackeo es por lo general técnico por naturaleza (como crear publicidad maliciosa que
extiende el malware en un ataque fortuito que no requiere interacción por parte del usuario). Pero
los hackers también pueden utilizar la psicología para engañar al usuario y que haga clic en un
archivo adjunto malicioso o proporcione sus datos personales. Estas tácticas se conocen como
“ingeniería social”.
8. Reglas de red: Las reglas son un componente importante de la calidad de datos. Cuando se
usan conjuntamente, las reglas de red y las reglas de atributos permiten garantizar la integridad de
Las reglas de red establecen qué entidades se pueden conectar o asociar con otro tipo de
entidades. Estas reglas se imponen en el nivel de clase de entidad para grupos de activos y tipos
almacenan en el nivel de red de servicios, lo cual permite conectar y asociar entidades en redes de
dominio distintas.
En una red de servicios, las entidades se pueden conectar y asociar siempre y cuando se
respeten las restricciones de entidades y existan reglas de red para permitir tales relaciones. Las
entidades lineales con Asset group y atributo Asset type iguales pueden conectarse sin ninguna
regla. La conexión de las entidades que presentan campos Asset Group y Asset Type diferentes
Todas las reglas se evalúan al habilitar la topología de red. También se pueden evaluar las
El tipo de regla indica la forma en que las entidades se pueden afiliar. Existen cinco tipos de
reglas de red:
Asociaciones de contención
9. Firewall: Es una parte de un sistema o una red que está diseñado para bloquear el acceso no
o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los
Los firewalls se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes
que entren o salgan de la intranet pasan a través del firewall, que examina cada mensaje y
10.Falsos Positivos: Hablamos de falso positivo cuando un hecho que se presume como cierto
o verdadero, resulta no ser tal. Un falso negativo sería justo al revés, algo que se presume como
código, programa, aplicación, dirección web, archivo etc. legítimo está infectado por un
malware, sin que en realidad sea así. La probabilidad de que esto suceda es muy baja y
Por su parte, se da falso negativo en el caso contrario: un antivirus no detecta una pieza de
En general, los métodos en base a los cuales un antivirus identifica una pieza de malware son
dos:
actividad maliciosa).
El aumento del número de nuevas piezas de malware, unido a su cada vez mayor complejidad
y sofisticación, hace que su detección llegue a ser inmanejable con los métodos tradicionales,
Las consecuencias pueden ser bastante graves. Si se detecta por error que un archivo
imprescindible está infectado y se elimina, el sistema puede quedar inutilizable. Además, pueden
Como resultado, los ficheros de detección son cada vez más gordos, y al intentar reducir los
Por último, no debemos olvidarnos del problema que todo esto supone para los
desarrolladores de software, especialmente para los más pequeños. Imaginemos que tu software,
legítimo, es detectado como malware por una reconocida marca de antivirus ¿Cómo convences al
usuario de que siga utilizándolo y de que quien está equivocado es un gigante del mundo de la
informática y no tú?
11. Infiltración: Cuando un virus afecta a una computadora, se dice que se ha infiltrado en la
12. Código: son una “serie de instrucciones” que son ejecutadas automáticamente por un
computador, por un procesador para ser más exactos. Pero, para realmente entender qué es código
13.Archivo Binario: Se conoce como código binario, por otra parte, al sistema de procesadores
de órdenes de un ordenador que utiliza el sistema binario. El código binario permite codificar
cadenas de caracteres o cadenas de bits. El archivo binario, por lo tanto, es el documento digital
cuyos datos están codificados en código binario para que puedan ser procesados por una
computadora. Un video digital, una fotografía o el archivo ejecutable que contiene un software
se utiliza para obtener acceso a recursos locales y de red. Algunos ejemplos de credenciales son
los nombres de usuario y las contraseñas, las tarjetas inteligentes y los certificados. Resumiendo,
las credenciales son el conjunto de elementos que utiliza un objeto principal para probar su
identidad.
15. El término “administración” proviene del latín, y es la conjunción del prefijo “ad” que
significa “hacia” o “dirección” y el sufijo “minister” el cual significa “al servicio de” u
“obediencia”, en fin, se refiere a la prestación de un servicio a otro particular o para algún ente.
total de los recursos con los que cuenta un ente, organismo, sociedad con el objetivo de extraer de
contacto, el enlace, la atadura, la trabazón, la concatenación, etc., de una cosa con otra; el
conectar o empalme de dos partes de un sistema, como una red de comunicación o red de
conducción. El conectar o poner en contacto o relación una cosa con otra de modo que formen
comunicación que establece una persona con otra por un medio determinado: por ejemplo, al
hacer una conexión en directo con un periodista; la persona con la que otra debe contactar para
u organización.
dudas en los últimos años como consecuencia de la gran presencia de las nuevas tecnologías en
nuestra vida cotidiana, especialmente en Internet, el concepto descubrió una enorme difusión.
18.Ingreso: En el momento que se inicia el login, el usuario entra en una sesión, para ello se
puede ser también a través de la lectura de las huellas dactilares (con un lector de huellas),
identificación morfológica del rostro (empleando una cámara), por escaneo del iris del ojo, entre
otras formas.
normal funcionamiento de una computadora. Puede ser tanto un programa ejecutable como su
código fuente, que es escrito por los programadores. Por otra parte, de acuerdo a sus funciones,
todo lo referente a los dedos, se comenzó a utilizar cuando la ciencia tecnológica hizo su
presencia en los diferentes campos en los que se le conoce. Lo importante entre las dos
definiciones de digital que se conoce, podría ser la interacción que puede tener el ser humano con
las computadoras o cualquier artilugio digital que comprenda una capacidad que sea aprovechada
fueron diseñadas bajo un código binario el cual establece sus funciones por medio de una
digital debe ser considerado parte de la computadora y como tal una base de la tecnología
21. Señales visuales o acústicas que se convierten en una tensión eléctrica variable, que se
puede reproducir directamente a través de altavoces o almacenar en una cinta o disco. Este tipo
de señales son mucho más vulnerables a los ruidos y las interferencias que las señales digitales.
22.Procedimiento: Son aquellas instrucciones o pasos que brinda un programa para poder
realizar un fin en particular o una tarea en específico, este muestra paso a paso que se debe hacer
para lograr el buen uso del mismo. Así como en estos entornos logramos toparnos con este
término, podemos encontrarlos en muchos otros, pero siempre con el fin de realizar una cosa
23.Lectura: La operación de lectura, significa que una variable tomará un valor que será
se desea obtener.
tiene una variable a través de un dispositivo de salida, ya sea una pantalla en la mayoría de casos,
o una impresora. Al igual que en la operación de lectura se utilizan verbos: Escribir o Imprimir
25. Protección: La información es un activo que, como otros importantes activos de negocios,
tiene valor para una organización y en consecuencia necesita ser debidamente protegido. La
La información puede existir en muchas formas. Puede ser impresa o escrita en papel,
películas o hablado en conversación. No importa la forma que tome, el medio por el que se
procesamiento;
funciones de software. Estos controles necesitan ser establecidos para asegurar que los objetivos
registros de datos erróneos de una tabla o base de datos. El proceso de limpieza de datos permite
modificar o eliminar estos datos sucios ("data duty"). Después de la limpieza, la base de datos
Windows, mantiene para tener una administración de los distintos programas instalados como
asimismo de los dispositivos que se deben controlar. El registro se organiza como una base de
datos de tipo jerárquica y puede modificarse de forma manual de ser necesario para alguna tarea
volverlas a utilizar en caso de que exista algún problema determinado, como por ejemplo la
28.Bloqueo de red: Es la parte de un sistema informático o una red informática que está
autorizadas
29.Servicios de red: Entendemos por servicio de red como la creación de una red de trabajo en
un ordenador. Es decir, un servicio instalado en una maquina que provee a los clientes que se
conecten a él. Generalmente los servicios de red son instalados en uno o más servidores para
30. Rastreo de navegación: Cuando visitas una página, se almacenan rastreadores (llamados
persona responsable de una página web determina cuántos y qué tipos de tecnologías de rastreo
incluye su página. Algunas páginas tienen más de 60 rastreadores, mientras otros tienen sólo uno
o ninguno.
Seguramente has escuchado hablar de al menos un tipo de rastreador: el famoso "cookie". Sin
embargo, no son los únicos. Otros tipos incluyen balizas web, cookies flash, etiquetas pixel, etc.
No todos los rastreadores están necesariamente asociados a empresas que rastrean tus hábitos
de navegación - algunos son usados por personas que administran páginas web y quieren saber
cuántos visitantes tienen y de dónde vienen. De hecho, algunos son necesarios para que las
páginas web funcionen técnicamente. Cuando 'aceptas cookies' para que una página web funcione
correctamente, estás también diciendo que 'sí' a todo incluyendo los rastreadores que mandan
información a empresas.
explorador de internet, el programa software que usa para visitar la red. Cuando usted visita un
sitio web, el sitio podría almacenar una cookie para poder reconocer su aparato en el futuro. Si
luego vuelve a ingresar a ese sitio, el sitio puede leer esa cookie y recordar el perfil de su última
visita. Por medio de un seguimiento de su actividad en internet durante un período de tiempo, las
cookies se pueden usar para personalizar su experiencia de navegación o para enviarle anuncios