Está en la página 1de 42

Firewall

Ángel De Jesús Arévalo Palacios

25-2856-2018

Agosto 2019

Universidad Tecnológica de El Salvador

Ingeniería En Sistemas
Resumen Técnico del video.

El tema principal de la película es la seguridad porque El personaje que interpreta Harrison Ford

es gerente general de seguridad informática del banco para el que trabaja y puesto que el lleva 20

años trabajando para la empresa el es creador de todos los sistemas de transacciones e interfaces

de cliente y administradores un MVC, antes de que suceda todo lo que significa la infiltración por

parte de los coprotagonistas al banco, existe un antes que marca el éxito de la intromisión y es el

del espionaje cibernético donde controlan información personal de Harrison y de toda su familia

y conocidos aparte del control de llamadas telefónicas cámaras, lapiceros espías entre otras cosas

que ven más adelante. También planean como desviar la atención de las investigaciones

policiales creando deudas grandes a nombre de nuestro protagonista para hacer de caso y cuenta

que tenia razones para robar el dinero del banco.

Luego hacen contacto con el protagonista cuando ya tienen a su familia secuestrada y comienza

todo el desarrollo para el robo de datos información de cuentas. Harrison ideó una manera de

sacar los datos desde una consulta de rutia de todas las cuentas de la base de datos debido a que

las terminales de mantenimiento ya no se encuentran alojados en esas instalaciones, la idea era

tomar captura de todas las cuentas registradas mediante el lector de un Fax guardar la imagen

resultante en el almacenamiento del iPod de su hija utilizándolo como disco duro y pasar

desapercibido y luego convertir las imanes a datos por medio de programas OCR(Optical

Character Recognition) y hacer un top 10 de los datos que contengan a los clientes con más

fondos monetarios, después infiltrarse a una de las terminales de transacciones y pasar el dinero

de las cuentas a una sola y también borrar todos los registros de video vigilancia de lo ocurrido y

bloquear toda la red bancaria cortando todas las reglas de entrada y salida del firewall y borrar los
registros de las transacciones echas, a pesar del control que tenían los coprotagonistas Harrison

logra tomar foto a las cuentas que tienen en trasferencia.

Antes de que Harrison fuera silenciado logra escapar y gracias a los datos que rescato pudo

recuperar el dinero de las distintas cuentas y de esta manera amenazar a los ladrones de regresar a

la familia que al final no funciono pero le dio mas tiempo para poderlos rescatar aunque ellos

estaban escapando y saliendo fuera de la ciudad Harrison recordó que a su perro le había

contratado un servicio de GPS y poder localizarlos porque afortunadamente también se habían

llevado al perro consigo y logro ubicarlos.


15 elementos tecnológicos de interés.

1. Interferencia de Radio Frecuencia

Este tipo de interferencia es causado por las señales de radio frecuencia (RF) en o cerca de la

frecuencia del receptor inalámbrico afectado. Las señales que interfieren se podrían haber

transmitido intencionalmente, o involuntariamente como resultado de algún defecto o

característica no deseada de la fuente. No es necesario que la señal de interferencia esté

exactamente en la misma frecuencia que el sistema inalámbrico para que sea problemático. Las

señales fuertes de radio frecuencia que estén cerca de la frecuencia de los sistemas inalámbricos

pueden afectar al funcionamiento del receptor inalámbrico, al causar problemas de audio y

recepción.

Es importante comprender que lo que podría ser la interferencia para un usuario de un sistema

inalámbrico podría ser entretenimiento o comunicación esencial para otros. Los sistemas de

micrófono totalmente inalámbricos operan en rangos de frecuencia que son compartidos con las

transmisiones de televisión o varios tipos de comunicaciones de radio. Debido a esto, los usuarios

de micrófonos inalámbricos deben recordar que no tienen los derechos exclusivos sobre las

frecuencias que están utilizando.

Muchos sistemas de micrófonos inalámbricos operan en bandas de frecuencia usadas para las

transmisiones de televisión. Los transmisores de la televisión son generalmente bastante potentes

y pueden interferir con los receptores inalámbricos a distancias muy considerables. Los sistemas

inalámbricos que usan frecuencias operativas en o cerca de cualquier frecuencia usada por la

transmisión de televisión, pueden esperar interferencias de moderadas a graves en ubicaciones

más allá de la distancia en donde existe una buena recepción de TV.


Otros transmisores de micrófonos inalámbricos son una fuente frecuente de problemas de RFI.

En algunos casos, un sistema inalámbrico incluye un transmisor body-pack y uno de mano. A

menos que se tenga considerable cuidado, no es raro tener ambos transmisores accidentalmente

encendidos al mismo tiempo. En esta situación, el receptor producirá un tono de audio

sumamente fuerte y el sistema será completamente inutilizable.

Similarmente, si dos sistemas inalámbricos pasan a usar la misma frecuencia, sólo podrá

usarse un transmisor cada vez. Tener dos sistemas en la misma frecuencia ocurre más a menudo

de lo que podría esperarse, sobre todo en situaciones en donde los usuarios de los sistemas

inalámbricos van y vienen con sus propios sistemas. Los equipos sintetizados también pueden ser

problemáticos con respecto a esto, ya que un modelo dado, normalmente comparte un pequeño

conjunto particular de frecuencias. Si se cambia la frecuencia de un transmisor, las probabilidades

de que exista un conflicto con otro sistema del mismo tipo, serán relativamente altas.

La existencia de otros sistemas inalámbricos cercanos es una posibilidad que debe ser

considerada. Los sistemas inalámbricos pueden interferir entre sí a distancias de hasta 2000 pies

(600 metros) o más. No es muy raro tener la interferencia con otro sistema inalámbrico situado en

un área diferente del edificio o instalación, en una casa de congregación calle abajo, o en un club

a la vuelta de la esquina. El personal de noticias de la televisión y la radio también usa

habitualmente micrófonos inalámbricos, así que de forma temporal, podrá haber interferencias

cerca del escenario de estos eventos.

Otra fuente de interferencia son los armónicos de las estaciones de radio FM y los

transmisores de comunicaciones. Los poderosos transmisores de estaciones de FM normalmente

tienen una pequeña cantidad de salida al doble de su frecuencia operativa (el "segundo

armónico"), y éste puede ser una fuente de interferencia para los sistemas inalámbricos que
operan en banda VHF de televisión. A menos que la potencia del transmisor sea alta y el

transmisor esté cerca, es rara la interferencia de esta fuente. Aún así, es mejor evitar frecuencias

inalámbricas que estén cerca de los armónicos de las estaciones locales de radio FM.

Los transmisores de comunicaciones también tienen salidas armónicas que pueden interferir

potencialmente con los sistemas inalámbricos. Generalmente, en casos raros cuando se

experimenta la interferencia de los transmisores de comunicaciones, es como resultado de la

intermodulación o de un equipo defectuoso. Los transmisores de comunicaciones desajustados o

mal mantenidos pueden tener una salida armónica o salida espuria excesiva. La interferencia de

esta fuente probablemente sólo se dará cuando el transmisor de comunicaciones esté cerca. A

menudo, las antenas para los transmisores de comunicaciones se ubican sobre los edificios. Si el

transmisor es potente y la antena está cerca, la interferencia con el sistema inalámbrico se

convertirá en una posibilidad. Lo mismo puede ocurrir cuando un vehículo con potente

transmisor bidireccional pase por una ubicación donde los sistemas inalámbricos estén en uso. En

esta situación, las señales espurias de un transmisor con falta de ajuste o defectuoso pueden

causar la interferencia. En algunos casos, la fuerte señal del transmisor puede cargar

excesivamente el receptor inalámbrico y causar interferencia debido a la intermodulación.

Las salidas espurias de varios tipos de equipos de radio frecuencia son una fuente ocasional de

interferencia. Los sistemas de televisión por cable, los receptores de comunicaciones, los

teléfonos inalámbricos, los mandos de apertura de puertas de garajes e incluso los receptores

caseros de televisión y radio FM pueden causar interferencia en algunos casos raros. Cuando se

hayan eliminado las fuentes obvias de interferencia, siempre es bueno sospechar de cualquier

dispositivo electrónico capaz de transmitir o recibir una señal de radio frecuencia, o que use radio

frecuencia en su funcionamiento.
Las estaciones de radio AM a veces son una fuente de interferencia. Sin embargo, en la

inmensa mayoría de casos, este problema no se debe a la interferencia directa con la estación

AM. Los sistemas inalámbricos operan en frecuencias muy lejanas a la de los transmisores AM y

es sumamente improbable que una salida armónica o espuria de un transmisor afecte a un

receptor inalámbrico. Los transmisores de radio AM a veces interfieren con muchos tipos de

equipos de audio, incluyendo los mezcladores, amplificadores de potencia, procesadores y otros

dispositivos que no sean de radio frecuencia.

Normalmente, la interferencia por las estaciones de radio AM es sólo un problema cuando el

transmisor está cerca. Los altos niveles de energía de radio frecuencia presentes afectan

directamente a la sensible circuitería de audio, normalmente al introducir el programa de AM en

el sistema de audio. En general, la interferencia se capta por los cables de audio o entra a través

de las líneas de alimentación, y puede incluso estar presente cuando el receptor inalámbrico se

haya apagado. Las soluciones a este problema involucran el filtrado y apantallamiento de los

cables de audio y alimentación - bastante diferente de las técnicas requeridas para eliminar la

interferencia directa de radio frecuencia.

Resolver los problemas de RFI casi siempre involucra ya sea eliminar la fuente de la señal que

está interfiriendo o cambiar la frecuencia del sistema inalámbrico. Muchos problemas de

interferencia de este tipo pueden evitarse completamente, al simplemente seleccionar las

frecuencias diferentes de aquellas que ya estén en uso por la estación local de televisión y otros

sistemas inalámbricos cercanos. De una manera práctica, convencer a alguien más que cambie su

frecuencia u obligarle a que reparen los transmisores defectuosos no es a menudo factible, de

manera que cambiar la frecuencia del sistema inalámbrico podría ser la única opción realista.
2. Lectores de Huella Digital

Los lectores de huella digital computarizados siempre han aparecido en películas de espías

resguardando el acceso a lugares restringidos, pero en el mundo real eran una tecnología bastante

exótica hasta hace unos años, cuando empezaron a aparecer en todos lados para controlar el

acceso a edificios que necesitaban alta seguridad, e incluso en "mouses" y teclados para

computadora, reemplazando o complementando el uso de passwords para dar acceso a una PC.

Figura 1

Fundamentos de las Huellas Digitales

Podríamos decir que los seres humanos tienen tarjetas de identificación integradas, muy

fácilmente accesibles: sus huellas digitales, las cuales son diseños virtualmente únicos. La gente

tiene diminutos "valles y crestas" de piel en la punta de los dedos que eran de gran utilidad a los

ancestros de la raza humana, pues les permitían asir cosas con mayor facilidad. Estos valles y

crestas se forman por una combinación de factores genéticos y ambientales aleatorios, como la

posición del feto en un momento particular y la composición y densidad exacta del líquido

amniótico que lo rodea.


Un lector de huella digital lleva a cabo dos tareas:

1) Obtener una imagen de su huella digital, y

2) Comparar el patrón de valles y crestas de dicha imagen con los patrones de las huellas que

tiene almacenadas.

Los dos métodos principales de obtener una imagen de una huella digital son por lectura

óptica o lectura de capacitancia.

Lectores Opticos

Un lector óptico funciona con un dispositivo CCD (Charged Coupled Device), como el usado

en las cámaras digitales (ver BIT de Octubre 2001), que tienen un arreglo de diodos sensible a la

luz que generan una señal eléctrica en respuesta a fotones de luz. Cada diodo graba un pixel, un

pequeño punto que representa la luz que le es reflejada. Colectivamente, la luz y perfiles oscuros

forman una imagen de la huella leída. El proceso de lectura comienza cuando usted pone su dedo

sobre la ventana del lector, el cual tiene su propia fuente de iluminación, típicamente un arreglo

de LEDs, para iluminar las crestas de la huella digital. El CCD genera, de hecho, una imagen

invertida del dedo, con áreas más oscuras que representan más luz reflejada (las crestas del dedo)

y áreas más claras que representan menos luz reflejada (los valles entre las crestas).

Antes de comparar la información obtenida con la almacenada, el procesador del lector se

asegura de que el CCD ha capturado una imagen clara. Checa la oscuridad promedio de los

pixeles, o los valores generales en una pequeña muestra, y rechaza la lectura si la imagen general

es demasiado oscura o demasiado clara. Si la imagen es rechazada, el lector ajusta el tiempo de

exposición para dejar entrar más o menos luz, e intenta leer la huella de nuevo.
Si el nivel de luz es adecuado, el lector revisa la definición de la imagen (que tan precisa es la

imagen obtenida). El procesador busca varias lineas rectas que se mueven horizontal y

verticalmente sobre la imagen, y si esta tiene buena definición, una línea que corre perpendicular

a las crestas será hecha de secciones alternantes de pixeles muy claros y muy oscuros.

Lectores de Capacitancia

Como los lectores ópticos, los lectores capacitivos de huella digital generan una imagen de las

crestas y valles que conforman una huella digital, pero en vez de hacerlo con luz, los capacitores

utilizan corriente eléctrica.

El diagrama de abajo muestra un ejemplo de sensor capacitivo. El sensor está hecho de uno o

más chips que contienen un arreglo de pequeñas celdas. Cada celda incluye dos placas

conductoras, cubiertas con una capa aislante.

Figura 2

Las celdas son más pequeñas que el ancho de una cresta del dedo. El sensor es conectado a un

integrador, un circuito eléctrico construido sobre la base de un amplificador operacional inversor

que altera un flujo de corriente. La alteración se basa en el voltaje relativo de dos fuentes,

llamado la terminal inversora y la terminal no-inversora. En este caso, la terminal no-inversora es

conectada a tierra, y la terminal inversora es conectada a una fuente de voltaje de referencia y un

bucle de retroalimentación que incluye las dos placas conductoras, que funcionan como un
capacitor, esto es, un componente que puede almacenar una carga. La superficie del dedo actua

como una tercera placa capacitora, separada por las capas aislantes en la estructura de la celda y,

en el caso de los valles de la huella, una bolsa de aire.

Al variar la distancia entre las placas capacitoras (moviendo el dedo más cerca o más lejos de

las placas conductoras), se cambia la capacitancia (o habilidad para almacenar una carga) total de

el capacitor. Gracias a esta cualidad, el capacitor en una celda bajo una cresta tendrá una

capacitancia más grande que el capacitor en una celda bajo un valle. Ya que la distancia a el dedo

altera la capacitancia, la cresta de un dedo resultará en una salida de voltaje diferente a la del

valle de un dedo.

El procesador del lector lee esta salida de voltaje y determina si es característico de una cresta

o un valle. Al leer cada celda en el arreglo de sensores, el procesador puede construir una imagen

de la huella, similar a la imagen capturada por un lector óptico.

La principal ventaja de un lector capacitivo es que requiere una verdadera forma de huella

digital y no sólo un patrón de luz y oscuridad que haga la impresión visual de una huella digital.

Esto hace que el sistema sea más dificil de engañar. Adicionalmente, al usar un chip

semiconductor en vez de una unidad CCD, los lectores capacitivos tienden a ser más compactos

que los ópticos.

Los lectores comparan rasgos específicos de la huella digital, generalmente conocidos como

minutiae. Típicamente, los investigadores humanos y computadoras se concentran en puntos

donde las líneas de las crestas terminan o donde se separan en dos (bifurcaciones).

Colectivamente estos y otros rasgos distintivos se llaman typica.


El software del sistema del lector utiliza algoritmos altamente complejos para reconocer y

analizar estas minutiae. La idea básica es medir las posiciones relativas de la minutiae. Una

manera simple de pensar en esto es considerar las figuras que varios minutiae forman cuando

dibuja líneas rectas entre ellas. Si dos imágenes tienen tres terminaciones de crestas y dos

bifurcaciones formando la misma figura dentro de la misma dimensión, hay una gran

probabilidad de que sean de la misma persona. Para obtener una coincidencia, el sistema del

lector no necesita encontrar el patrón entero de minutiae en la muestra y en la imagen

almacenada, simplemente debe encontrar un número suficiente de patrones de minutiae que

ambas imágenes tengan en común. El número exacto varía de acuerdo a la programación del

lector.

3. Unidad de monitorización de armarios y racks

El sistema EM90 mejora la fiabilidad de toda red de telecomunicaciones ofreciendo una

redundancia en la supervisión del entorno ambiental. El módulo EM90 permite efectuar las

mediciones a través de señales de interruptor convencionales y por señales de sensor. El

estado en cada armario se mide y muestra continuamente en una vista consolidada,

facilitando una detección instantánea de cualquier situación crítica y mejorando el

conocimiento de la situación de la estación.

El EM90 es un sistema bidireccional, permitiendo controlar los dispositivos de climatización a

distancia e inclusive el acceso al armario mediante cerraduras electrónicas de control remoto.


Figura 3

4. Videovigilancia IP

El sistema de videovigilancia IP digitaliza la grabación mediante cámaras, permitiendo

informatizar todo el proceso. La principal ventaja que de la videovigilancia IP es la posibilidad de

ver dichas grabaciones en cualquier dispositivo, ya sea Tablet, ordenador o smartphone, siempre

y cuando estos tengan acceso a internet.

El sistema de cámaras de videovigilancia IP enviará los datos a una terminal, normalmente tu

propio ordenador, aunque también existen otras opciones como por ejemplo almacenar la

información en la nube. Mientras que con la segunda opción puedes acceder a tus grabaciones de

forma privada mediante un navegador, existe otra opción mucho más práctica (la más común)

mediante la cual se hacen las grabaciones en local y por medio de la IP privada con alta seguridad

podrás acceder incluso desde app móviles para poder visualizar las cámaras, las grabaciones, etc.

Por si fuera poco, estos sistemas de videovigilancia IP no sólo son más accesibles y

económicos, sino que además te ofrecen la posibilidad de programarlos para multitud de

funciones, entre las que destacan:


 Detección avanzada de movimientos.

 Reconocimiento facial.

 Detección de objetos.

 Conteo de entradas y salidas de personas y objetos.

 Reconocimiento de un comportamiento concreto.

 Detección de audio.

 Reconocimiento de matrículas.

 Detección de eventos específicos. Por ejemplo, puedes programar una alarma que te avise

cuando llega determinado vehículo.

 Programar las cámaras para que según el horario envíen un mail con capturas o

secuencias de video, lo puede complementar e incluso sustituir al sistema de alarmas,

hecho que convierte a la videovigilancia IP en una tecnología óptima para pequeñas

empresas o particulares.

5. El código binario

Es un método de representación de números a la base 2, en el que cada lugar de un número

corresponde a una potencia de 2. El código binario usa sólo los dígitos 1 y 0 (conocidos como

dígitos binarios, o "bits") y combina esos dígitos para producir diferentes números binarios Casi

todas las computadoras usan el código binario porque es fácil de implementar usando la

electrónica digital y el álgebra Booleana, en las que las variables sólo tienen los valores 1 y 0.

El código binario trabaja esencialmente de la misma forma que el código decimal, o de base

10, pero en lugar de que los valores sean entre 0 y 9, cada columna puede contener un valor de 0

o 1. El número uno es representado como 1 tanto en el código decimal como en el binario.


El número dos está representado como 2 en el código decimal, pero como 10 en el binario esto

indica 0 en la columna de 1 y 1 en la columna de 2. Se aplica el mismo principio para los

números binarios grandes, el código binario 1001 representa un número binario de 4 bits con 1 en

la columna de los 1, 0 en la columna de 2, 0 en la columna de 4 y 1 en la columna de 8, o el

equivalente de 8 + 0 + 0 + 1 = 9 en el código decimal.

Las computadoras usan pequeños dispositivos electrónicos, conocidos como transistores, para

encender y apagar el flujo eléctrico de su circuito. Como tales, las computadoras sólo pueden

reconocer encendido y apagado, lo que pueden traducir como 1 o 0. Sin embargo, las

computadoras pueden traducir todo tipo de datos, incluyendo texto, números, sonido y video, al

código binario, por lo que pueden usar efectivamente los dígitos 1 y 0 para todo lo que hacen

Números binarios con signos

Los números binarios pueden tener signos, eso es positivo o negativo, pero el signo del

número debe representarse con los dígitos 0 y 1. Un número binario con signo consiste de dos

partes, el signo y la magnitud. El bit, conocido como el bit más importante, denota el signo,

mientras que el resto de los bits denota la magnitud del número. Un número binario de 8 bits sin

signo, puede representar valores entre 0 y 255 (2^8 = 256), mientras que un número binario de 8

bit con signo puede representar valores entre -2^7 y 2^7-1, o -128 y 127.

Punto binario

Los números binarios también pueden contener un punto binario, para que puedan representar

fracciones y números de integrales. El punto binario puede ser fijo o flotante; en el caso de un

número con punto flotante, un registro de computadora (un área de memoria de velocidad en la
unidad de procesamiento central) guarda el número sin el punto binario, mientras que un segundo

registro guarda el número que indica la posición del punto binario.

6.Ciber espionaje.

El uso de la tecnología por parte de todos los usuarios nos hace cada vez más vulnerables al

robo de información y espionaje, ya que mucha de nuestra información sensible se encuentra en

los aparatos o tecnologías que usamos diariamente.

En las técnicas de espionaje uno de los puntos que se persigue es la recogida de información

privada de un determinado usuario. Existen también programas que modifican parámetros de los

dispositivos aprovechándose del desconocimiento de las personas en el campo de las nuevas

tecnologías para recabar dicha información, sin que el usuario se percate de que está sufriendo

espionaje. Ente algunas de las técnicas que podemos mencionar y que son utilizadas para realizar

espionaje podemos comentar:

Dialers: está técnica consiste en la instalación de un marcador que provoca que la conexión a

Internet se realice a través de un número de tarificación especial y no a través del nodo indicado

por el operador con el que se haya contratado dicha conexión. Esta técnica como tal ya ha

desaparecido, con la llegada de conexiones ADSL, pero si es cierto que han aparecido

modificaciones con la utilización de móviles, que al instalar una aplicación realiza, por ejemplo,

envíos de sms premium sin que el usuario se percate.

Adware: se trata de programas que recogen o recopilan información a cerca de los hábitos de

navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué,

cómo, cuándo…, todo tipo de datos que indiquen la conducta de los internautas.
Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un

posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.

Caballos de Troya: programa que una vez instalado en el ordenador provoca daños o pone en

peligro la seguridad del sistema.

Virus o gusanos (worms): se trata de un programa o código que además de provocar daños en

el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso de

la Red, del correo electrónico, etc.

Programas de espionaje o spyware: este tipo de programas basan su funcionamiento en

registrar todo lo que se realiza en un pc, hasta un sencillo ‘clic’ en el ratón queda almacenado. Se

utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una

persona le está dando a la máquina.

Introducción de datos falsos: por esta técnica se logra que se emita información falsa desde el

mismo dispositivo del usuario afectado haciendo ver que el propio usuario está publicando o

transmitiendo esa información.

Redondeo: consiste en infectar un ordenador que maneje cuentas de pago o banca electrónica

para que transfiera cantidades muy pequeñas (casi imperceptibles) de manera continuada a una

cuenta específica de destino.

Uso de llaves maestras virtuales: estos programas decodifican cualquier contraseña o código

de seguridad para tener vía libre para operar abiertamente con los datos protegidos almacenados

en el ordenador.

Bombas lógicas: son programas de destrucción o inhabilitación de datos creados para actuar

en un momento específico, incluso mucho después de haber sido introducido en el sistema.


7.Criptomonedas

Las criptomonedas actuales se han convertido en un fenómeno mundial conocido por la

mayoría. Si bien es algo friki y no entendido por la mayoría, personas, bancos, gobiernos y

muchas compañías son conscientes de su importancia.

En 2016, te será difícil encontrar un banco importante, una firma contable, una compañía de

software destacada, o un gobierno que no haya investigado sobre las criptomonedas, publicado

una documentación técnica sobre esta o iniciado un denominado proyecto basado en la cadena de

bloques. (Toma nuestros cursos de cadenas de bloques para aprender más sobre la cadena de

bloques)

“Las monedas virtuales, quizás en particular el Bitcoin, han capturado la imaginación de

algunos, infundido temor entre otros, y confundido al resto de nosotros”. (Thomas Carper,

Senador de los Estados Unidos).

Pero más allá del ruido y comunicados de prensa la inmensa mayoría de las personas – incluso

banqueros, consultores, científicos, y desarrolladores – poseen un conocimiento muy limitado

sobre las criptomonedas. A menudo fallan en comprender los conceptos básicos.

Pocos lo saben, pero las criptomonedas emergieron como producto secundario de otra

invención. Satoshi Nakamoto, el inventor desconocido de Bitcoin, la primera y aún más

importante criptomoneda, nunca pretendió inventar una moneda.

En su anuncio de Bitcoin a finales de 2008, Satoshi dijo que desarrolló “Un sistema de

efectivo electrónico entre pares”. Su objetivo era inventar algo: muchas personas fallaron en crear

un efectivo digital antes.


Después de ver fallar a todos los intentos centralizados, Satoshi intentó construir un sistema de

efectivo digital sin una entidad central. Como una Red entre pares para compartir archivos.

Esta decisión se convirtió en el nacimiento de una criptomoneda. Son la parte faltante que

Satoshi encontró para hacer realidad el efectivo digital. La razón por la que es algo técnico y

complejo, pero si lo entiendes, sabrás más sobre criptomonedas de lo que sabe el resto. Entonces,

intentemos hacerlo lo más sencillo posible:

Para hacer realidad el efectivo digital necesitas una red de pagos con cuentas, saldos, y

transacciones. Eso es fácil de entender. Un gran problema que toda red de pagos tiene que resolve

es evitar el denominado doble gasto: evitar que una entidad gaste el mismo monto dos veces.

Usualmente, esto se hace por un servidor central que mantiene un registro de los saldos.

En una red descentralizada, no tienes este servidor. Así que necesitas que cada entidad de la

red haga este trabajo. Cada par en la red necesita tener una lista con todas las transacciones para

revisar si las transacciones futuras son válidas o un intento de doble gasto.

¿Pero cómo pueden estas entidades mantener un consenso sobre este registro?

Si los pares de la red no están de acuerdo sobre solo un, saldo menor, todo está roto. Necesitan

un consenso absoluto. Usualmente, tomas, de nuevo, una autoridad central para declarar el estado

correcto de los saldos. ¿Pero cómo puedes lograr un consenso sin un autoridad central?

Nadie lo sabía hasta que Satoshi apareció de la nada. De hecho, nadie creía que fuera posible.

Satoshi probó que lo era. Su innovación más importante fue lograr un consenso sin una autoridad

central. Las criptomonedas son una parte de esta solución la parte que hizo la solución

emocionante, fascinante y la ayudó a dar la vuelta al mundo.

¿Qué son las criptomonedas en realidad?


Si quitas todo el ruido alrededor de las criptomonedas y lo reduces a una definición simple,

descubres que son solo entradas limitadas en una base de datos que nadie puede cambiar sin

cumplir condiciones específicas. Esto puede parecer ordinario, pero, lo creas o no: así es

exactamente como puedes definir a una moneda.

Piensa en el dinero en tu cuenta bancaria: ¿Qué es más allá de entradas en una base de datos

que solo puede cambiarse bajo condiciones específicas? Incluso puedes considerar monedas y

billetes físicos: ¿Qué son más allá de entradas limitadas en una base de datos física y pública que

solo puede ser cambiada si cumples la condición que posees físicamente monedas y billetes? El

dinero se trata de una entrada verificada en algún tipo de base de datos de cuentas, saldos, y

transacciones.

8.Programas OCR

Se conoce como software OCR o simplemente OCR a toda herramienta o programa de

computación que permita realizar un reconocimiento óptico de caracteres (por sus siglas en

inglés, Optical Character Recognition) y que normalmente se utiliza en las agencias de traducción

para la conversión de archivos PDF que provienen de diferentes orígenes.

Esta es la herramienta ideal para convertir archivos de Adobe InDesign, Quark, Adobe

Illustrator, u otros formatos comúnmente utilizados en el área de diseño. Normalmente, los

traductores no están muy familiarizados con este tipo de herramientas, pero sí lo están los Project

Managers de las agencias, ya que son las personas que habitualmente están a cargo de la

conversión de los archivos y su posterior análisis del conteo de palabras. Un OCR es la

herramienta mediante la cual un documento PDF, normalmente no editable, se convierte en un

archivo Word editable que a posteriori se puede utilizar para traducir.


Dependiendo del tipo de archivo, un PM sabe qué tipo de OCR utilizar. Por ejemplo, el Abby

Reader es una herramienta que funciona perfectamente con PDFs no editables, como por ejemplo

archivos escaneados de mediana calidad (cuidado con los escaneados de mala calidad, estos

suelen ser un problema siempre), archivos con imágenes o documentos que no tienen un origen

específico. El Abby Reader, entonces, “reconoce ópticamente” este archivo no editable y lo

transforma en un documento Word editable. Para convertir un PDF editable, en cambio, (por

ejemplo, un PDF cuyo archivo de origen es un documento Ms Word, pero del cual no tenemos

ese documento y aún así lo tenemos que convertir para trabajar), la mejor herramienta para

utilizar en este caso es el Solid Converter.

Todo esto parece ser muy fácil a simple vista, pero siempre existe la posibilidad de optimizar

el uso de estas herramientas. Por ejemplo, un archivo escaneado y procesado con Abby no

siempre suele convertirse a la perfección: es probable que el archivo tenga tablas o columnas que

hagan que la conversión sea difícil. Otro caso es el de los encabezados y pies de página de un

documento Word. Estos pueden traer problemas al momento de convertir un archivo. Para estos

casos, siempre existen configuraciones que se pueden ajustar en las opciones de estos programas

OCR antes de utilizarlos. Se recomienda la consulta de algún tutorial o ayuda en línea por

Internet para poder conocer mejor cómo trabajar con estas herramientas.

9. Tecnología OCR.

Los mecanismos exactos que le permiten a la gente reconocer los objetos aun no pueden ser

entendidos, pero hay 3 principios básicos que los científicos conocen muy bien – integridad,

intencionalidad, adaptabilidad (IPA). Estos principios construyen la base de ABBYY FineReader

OCR que le permiten reproducir el reconocimiento natural o como el ser humano.


Vamos a ver como FineReader OCR reconoce el texto. Primero, el programa de OCR analiza

la estructura de la imagen del documento. Divide la página en elementos tales como bloques de

texto, tablas, imágenes y etc. Las líneas están divididas en palabras y después en caracteres. Una

vez que los caracteres han sido señalados, el programa los compara con un conjunto de imágenes

del patrón. Esto avanza las numerosas hipótesis sobre que es este carácter. En base de estas

hipótesis el programa analiza diferentes variantes de ruptura de líneas en palabras y palabras en

caracteres. Después de procesar un enorme número de tales hipótesis probabilísticas, el programa

finalmente toma la decisión, presentando a usted el texto reconocido.

Además, ABBYY Fine Reader provee soporte de diccionario para 48 idiomas. Esto permite

realizar el análisis secundario de los elementos de texto en el nivel de palabra. Con soporte de

diccionario el programa asegura análisis y reconocimiento de documentos aun más preciso y

simplifica posterior verificación de los resultados de verificación.

¿En cuáles principios se basa Fine Reader OCR?

Los sistemas más avanzados de reconocimiento óptico de caracteres tales cómo ABBYY Fine

Reader OCR están enfocados en la replicación de reconocimiento natural o “animalesco”. En el

corazón de tales sistemas hay tres principios fundamentales: Integridad, Intencionalidad,

Adaptabilidad. El principio de integridad dice que el objeto observado siempre debe ser

considerado como una “totalidad” que consiste de muchas partes interrelacionadas. El principio

de intencionalidad supone que cualquier interpretación de los datos debe servir alguna finalidad.

Finalmente, el principio de adaptabilidad significa que el programa debe ser capaz de realizar

autoaprendizaje.
Uno no debe ser un especialista en OCR para ver las ventajas de una aplicación de OCR

basada en los principios IPA. Estos principios proveen el programa con máxima flexibilidad e

inteligencia, acercándolo lo más posible a reconocimiento humano.

Después de años de investigación ABBYY pudo implementar los principios IPA descritos

más arriba en sus tecnologías de OCR.

Reconocimiento de imágenes de cámara digital

Imágenes capturadas con una cámara digital difieren de los documentos escaneados o PDFs de

imágenes. Frecuentemente tienen defectos cómo distorsión en los bordes y luz atenuada, que hace

difícil a la mayoría de las aplicaciones de OCR reconocer el texto correctamente. La última

versión de ABBYY Fine Reader soporte una tecnología adaptativa de reconocimiento designada

especialmente para procesar las imágenes de cámara. Ofrece una gama de características para

mejorar la calidad de tales imágenes proporcionando una capacidad de usar plenamente el

potencial de sus dispositivos digitales.

¿Cómo usar el Software de OCR?

Usar ABBYY Fine Reader OCR es fácil: el proceso generalmente consiste de 3 etapas: Abrir

(Escanear) el documento, Reconocerlo y después Guardar en un formato conveniente (DOC,

RTF, XLS, PDF, HTML, TXT etc.) o exportar los datos directamente a una de las aplicaciones

de Office tales como Microsoft Word, Excel o Adobe Acrobat.

Además, la última versión de ABBYY Fine Reader soporta el modo de Tareas Automáticas

que es esencial cuando usted hace tareas rutinarias regularmente. Con esta función, las tareas de

reconocimiento lanzan automáticamente sin tener que ejecutar manualmente todos los pasos

mencionados anteriormente.
Con OCR de FineReader el documento reconocido se ve exactamente como el original.

Avanzado y poderoso software de OCR le permite guardar mucho tiempo y esfuerzos creando,

procesando y readaptando varios documentos. Con ABBYY FineReader OCR usted puede

escanear los documentos en papel para edición posterior e intercambio con sus colegas y socios.

Puede extraer citas desde libros y revistas y usarlas para sus investigaciones y papeles de

estudios sin necesidad de reescribir. Con una cámara digital y FineReader OCR usted puede

capturar el texto desde banners, carteles y calendarios exterior y después usar la información

capturada para sus propósitos. De la misma manera puede capturar información desde

documentos en papel y libros – por ejemplo, si no hay escáner a su lado y no puede usarlo.

Además, puede usar el software de OCR para crear archivos de PDF buscables.

Todo el proceso de conversión de los datos de documento en papel original, imagen o PDF le

lleva menos de un minuto, y después el documento reconocido finalmente se ve igual que el

original.

10.SO de red.

Un sistema operativo de red es aquel que mantiene a dos o más ordenadores unidos a través de

algún medio de comunicación (físico o no), con el objetivo primordial de poder compartir los

diferentes recursos y la información del sistema. En este entorno, cada ordenador mantiene su

propio sistema operativo y su propio sistema de archivos local.

Los sistemas operativos de red se dividen en dos grupos:

 Sistemas que utilizan el modelo cliente/servidor. Son aquellos que funcionan siguiendo el

esquema de un servidor principal que proporciona soporte a las estaciones de la red. Entre

ellos se encuentran los sistemas operativos Windows Server y Linux.


 Sistemas que utilizan el modelo entre iguales, en ellos no existe un servidor principal,

sino que todas las estaciones comparten sus recursos de igual a igual. Entre ellos se

encuentran: Windows XP Professional, Windows Vista y Windows 7, 8, 8.1, 10.

Al principio de la utilización de las redes, se conectaban los ordenadores entre sí para

compartir los recursos de todos los ordenadores que estaban conectados.

Con el paso del tiempo, los usuarios fueron necesitando acceder a mayor cantidad de

información y de forma más rápida, por lo que fue surgiendo la necesidad de un nuevo tipo de

ordenador: el servidor.

Un servidor es un ordenador que permite compartir sus recursos con otros ordenadores que

están conectados a él. Los servidores pueden ser de varios tipos y entre ellos se encuentran los

siguientes:

1) Servidor de archivos. Mantiene los archivos en subdirectorios privados y compartidos

para los usuarios de la red.

2) Servidor de impresión. Tiene conectadas una o más impresoras que comparte con los

demás usuarios.

3) Servidor de comunicaciones. Permite enlazar diferentes redes locales o una red local con

grandes ordenadores o miniordenadores.

4) Servidor de correo electrónico. Proporciona servicios de correo electrónico para la red.

5) Servidor Web. Proporciona un lugar para guardar y administrar los documentos HTML

que pueden ser accesibles por los usuarios de la red a través de los navegadores.
6) Servidor FTP. Se utiliza para guardar los archivos que pueden ser descargados por los

usuarios de la red.

7) Servidor proxy. Se utiliza para monitorizar y controlar el acceso entre las redes. Cambia

la dirección IP de los paquetes de los usuarios para ocultar los datos de la red interna a

Internet y cuando recibe contestación externa, la devuelve al usuario que la ha solicitado.

Su uso reduce la amenaza de piratas que visualicen el tráfico de la red para conseguir

información sobre los ordenadores de la red interna.

Según el sistema operativo de red que se utilice y las necesidades de la empresa, puede ocurrir

que los distintos tipos de servidores residan en el mismo ordenador o se encuentren distribuidos

entre aquellos que forman parte de la red.

Así mismo, los servidores de archivos pueden establecerse como dedicados o no dedicados,

según se dediquen sólo a la gestión de la red o, además, se puedan utilizar como estación de

trabajo. La conveniencia de utilizar uno u otro va a estar indicada por la cantidad de estaciones de

trabajo de que se vaya a disponer; cuanto mayor sea el número de ellas, más conveniente será

disponer de un servidor dedicado. No es recomendable utilizar un servidor no dedicado como

estación de trabajo, ya que, en caso de que ese ordenador tenga algún problema, la totalidad del

sistema puede dejar de funcionar, con los consiguientes inconvenientes y pérdidas irreparables

que se pueden producir.

El resto de los ordenadores de la red se denominan estaciones de trabajo o clientes, y desde

ellos se facilita a los usuarios el acceso a los servidores y periféricos de la red. Cada estación de

trabajo es, por lo general, un ordenador que funciona con su propio sistema operativo. A

diferencia de un ordenador aislado, la estación de trabajo tiene una tarjeta de red y está

físicamente conectada por medio de cables con el servidor.


Figura 4

11.Nodos

Un nodo de red es todo aquel dispositivo que posee las siguientes características:

1) Es un punto de conexión, ya sea de redistribución (como un Router, un switch o un

Gateway) o de destino (computadoras, servidores) para la transmisión de datos.

2) Si la red es WAN (wide área network - red de área extensa) o LAN (local área

network - red de área local) todo nodo de red debe tener una dirección IP.

Un nodo de red puede ser cualquier dispositivo conectado a la red de computadoras y que

cumpla con los anteriores puntos. Estos dispositivos pueden ser computadoras, servidores,

celulares, impresoras e incluso equipo que no sea de cómputo pero que tenga la capacidad de

conectarse a dicha red.

Descripción: El servicio Nodo de Red proporciona la plataforma física sobre la que se pueden

concentrar diferentes servicios finales de Telefónica. Para ello, se instala en el domicilio del

cliente un nodo similar a los que componen la propia red de transporte de Telefónica (existen dos
modelos de nodos: DPN y Passport), de manera que el cliente evita tener que contratar diferentes

accesos para cada servicio final.

Acceso al Servicio: Respecto al acceso al Servicio, se contemplan tres tipos de enlaces:

 Del Nodo de Red a la Red Uno.

 De un Nodo de Red a otro Nodo de Red perteneciente al cliente.

 De los servicios finales al Nodo Red correspondiente.

Pueden definirse tantos enlaces como se desee por temas de redundancia o de reparto de carga,

siendo dos el número mínimo recomendado.

12. El viejo modelo del receptor de GPS.

Este sistema tenía un funcionamiento que se basaba en la emisión de dos señales, las que

desempeñaban diferentes frecuencias para de alguna manera evitar muchas perturbaciones

atmosféricas, los receptores determinaban las ubicaciones midiéndose por un dispositivo llamado

Doppler este recibía las señales a través de la memoria por una tabla de almacenamiento.

El sistema había cometido un error muy típico que era de unos 250 metros, pero esto le

resultaba muy fácil a los aviones, la navegación de los barcos y de los submarinos. Por algunas

razones tenían precisión y tamaño correcto, los receptores eran enormes para ejercer un sistema

de navegación urbano.
Figura 5

Aunque ocurrieron muchos retrasos incluyendo el accidente que ocurrió con el transbordador

Challenger ocurrido en 1986, hicieron de la entrada del GPS se demorara, pero las fuerzas

militares de los Estados Unidos contaron con una posibilidad de determinar la disposición

geográfica que tenían de manera gratuita.

Figura 6

La precisión que contaba con este nuevo sistema era de al menos un metro y se le podían

incorporar algunos misiles, bombas inteligentes y algún otro tipo de vehículo, su uso fue

considerado con un gran valor estratégico tenía un limitado ámbito militar. Características del

GPS de navegación:
 Altitud: al menos 20.200 kilómetros.

 Periodo: 12 horas.

 Vida útil: 7 años

 Cobertura: de manera mundial.

 Sistemas de coordenadas.

Glosario.

1. Escaneo progresivo: es un método para exhibir, almacenar o transmitir imágenes en

movimiento en el que todas las líneas de cada cuadro se muestran en la misma secuencia. Este

sistema fue originalmente conocido como “escaneo secuencial” cuando fue utilizado por primera

vez por Baird en transmisiones experimentales usando 30 líneas en el año 1926. Este sistema es

utilizado en la mayoría de los monitores de PC’s, en todos los LCD y en la mayoría de HDTV.

También son usados en las pantallas de plasma. Estas pantallas, no usan una trama de barrido

para crear la imagen con lo que no pueden beneficiarse del sistema entrelazado y si del

progresivo.

2. sistema informático: La palabra “sistema” se utiliza en tecnología para referirse a varias

cosas, tanto en el ámbito del software como del hardware, así que en el presente artículo veremos

alguno de sus significados. Un sistema informático es el conjunto constituido por los elementos

físicos y lógicos (software) necesarios para captar información, almacenarla y procesarla realizar

operaciones con ella.

3.Funcion: Cuando nos referimos a una función, estamos hablando de una pequeña parte de un

programa o software que realiza una tarea particular, bien independientemente, o bien en el
contexto de un programa mayor, devolviendo un resultado. Quizás esta definición sea algo liosa

para los neófitos, así que imaginemos por un momento que estamos en el campo de la gramática,

y que lo que nosotros llamamos función sería una palabra. A veces una palabra puede ser una

frase con sentido, pero lo más común es que varias palabras formen esa frase. Cada palabra nos

añade un significado o información, y juntas nos permiten transmitir la información deseada.

Bueno, salvando las distancias, y dejando a un lado el símil las funciones dentro de un lenguaje

de programación operan de un modo similar. Cada una de ellas hace una labor, y el uso de varias

de ellas sobre una serie de datos nos permite obtener el resultado o las modificaciones deseadas

sobre la información.

4.Acceso: En términos técnicos o lógicos el acceso es la interacción entre un sujeto y un

objeto que resulta en un flujo de información de uno al otro. El sujeto es la entidad que recibe o

modifica la información o los datos contenidos en los objetos, puede ser un usuario, programa,

proceso, etc. Un objeto es la entidad que provee o contiene la información o los datos, puede ser

un fichero, una base de datos, una computadora, un programa, una impresora o un dispositivo de

almacenamiento.

Incluye autenticar la identidad de los usuarios o grupos y autorizar el acceso a datos o

recursos. Los controles de accesos son necesarios para proteger la confidencialidad, integridad y

disponibilidad de los objetos, y por extensión de la información que contienen, pues permiten que

los usuarios autorizados accedan solo a los recursos que ellos quieren para realizar sus tareas.

5.Secuencia: Deriva del latín sequentĭa, que puede traducirse como “continuación”. Una

secuencia, por lo tanto, es una seguidilla de hechos o de elementos que mantienen una relación

entre sí.
6.Logica informática: La Lógica es ciencia de relaciones porque estudia el pensamiento y,

pensar es establecer relaciones. Pero se preocupa no tanto por establecer relaciones (esto es

propios de las ciencias...) sino por el estudio de las relaciones mismas, por eso la lógica es una

ciencia formal. El estudio de la Lógica de Programación no exige ningún conocimiento previo de

computadora ni de tecnología en general, tampoco exige la presencia de algún Lenguaje de

Programación específico, aunque no puede negarse que éste podría permitir, solo después que se

manejen bien los conceptos de lógica de programación, implementar y ver convertida en realidad

las soluciones lógicas a sus objetivos.

7. Hackeo: El hackeo hace referencia a las actividades que buscan comprometer los

dispositivos digitales, como ordenadores, teléfonos inteligentes, tabletas e incluso redes enteras.

Y aunque el hackeo puede no tener siempre fines maliciosos, actualmente la mayoría de las

referencias tanto al hackeo como a los hackers, se caracterizan como actividad ilegal por parte de

los ciberdelincuentes, motivados por la obtención de beneficio económico, por protesta,

recopilación de información (espionaje), e incluso sólo por la “diversión” del desafío.

Muchos piensan que el término “hacker” hace referencia a algún autodidacta superdotado o

programador deshonesto experto en modificar hardware o software de modo que se pueda utilizar

en modos distintos al concebido por los desarrolladores originales. Pero esto es una visión

limitada que no engloba la amplia gama de razones por las que alguien comienza a hackear. (Para

un análisis en detalle sobre los hackers, lea “Desde el anonimato: por qué el dinero, el poder y el

ego llevan a los hackers al delito informático” por Wendy Zamora).

El hackeo es por lo general técnico por naturaleza (como crear publicidad maliciosa que

extiende el malware en un ataque fortuito que no requiere interacción por parte del usuario). Pero

los hackers también pueden utilizar la psicología para engañar al usuario y que haga clic en un
archivo adjunto malicioso o proporcione sus datos personales. Estas tácticas se conocen como

“ingeniería social”.

8. Reglas de red: Las reglas son un componente importante de la calidad de datos. Cuando se

usan conjuntamente, las reglas de red y las reglas de atributos permiten garantizar la integridad de

los datos durante el proceso de edición.

Las reglas de red establecen qué entidades se pueden conectar o asociar con otro tipo de

entidades. Estas reglas se imponen en el nivel de clase de entidad para grupos de activos y tipos

de activos específicos (también mediante terminales, si corresponde). Las reglas de red se

almacenan en el nivel de red de servicios, lo cual permite conectar y asociar entidades en redes de

dominio distintas.

En una red de servicios, las entidades se pueden conectar y asociar siempre y cuando se

respeten las restricciones de entidades y existan reglas de red para permitir tales relaciones. Las

entidades lineales con Asset group y atributo Asset type iguales pueden conectarse sin ninguna

regla. La conexión de las entidades que presentan campos Asset Group y Asset Type diferentes

requiere una regla.

Todas las reglas se evalúan al habilitar la topología de red. También se pueden evaluar las

reglas de asociación al crear una asociación.

El tipo de regla indica la forma en que las entidades se pueden afiliar. Existen cinco tipos de

reglas de red:

 Conectividad de cruce-eje (coincidencia geométrica)

 Conectividad de eje-cruce-eje (coincidencia geométrica)

 Asociaciones de conectividad de cruce-cruce


 Asociaciones de adjunto estructural

 Asociaciones de contención

9. Firewall: Es una parte de un sistema o una red que está diseñado para bloquear el acceso no

autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo

o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los

diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los firewalls se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados

tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes

que entren o salgan de la intranet pasan a través del firewall, que examina cada mensaje y

bloquea aquellos que no cumplen los criterios de seguridad especificados.

10.Falsos Positivos: Hablamos de falso positivo cuando un hecho que se presume como cierto

o verdadero, resulta no ser tal. Un falso negativo sería justo al revés, algo que se presume como

falso o incierto termina siendo lo contrario. Si lo llevamos al campo de la seguridad informática,

podemos afirmar que:

 Se genera un falso positivo cuando un antivirus o sistema de seguridad interpreta que un

código, programa, aplicación, dirección web, archivo etc. legítimo está infectado por un

malware, sin que en realidad sea así. La probabilidad de que esto suceda es muy baja y

pueden venir provocados por:

 Razones humanas (clasificar algo de forma incorrecta)

 automáticas (la sensibilidad del escáner heurístico por ejemplo).

 Por su parte, se da falso negativo en el caso contrario: un antivirus no detecta una pieza de

malware y la deja pasar, permitiendo que se ejecute en el sistema.


¿Por qué ocurre esto?

En general, los métodos en base a los cuales un antivirus identifica una pieza de malware son

dos:

 Análisis por firmas (búsqueda de patrones específicos de bytes)

 Análisis por comportamiento (búsqueda de acciones correlacionadas que puedan suponer

actividad maliciosa).

El aumento del número de nuevas piezas de malware, unido a su cada vez mayor complejidad

y sofisticación, hace que su detección llegue a ser inmanejable con los métodos tradicionales,

obligando a las empresas a utilizar tecnologías más genéricas.

¿Cuáles son las consecuencias de un falso positivo? ¿Y de un falso negativo?

Las consecuencias pueden ser bastante graves. Si se detecta por error que un archivo

imprescindible está infectado y se elimina, el sistema puede quedar inutilizable. Además, pueden

provocar importantes fallos en el equipo.

Como resultado, los ficheros de detección son cada vez más gordos, y al intentar reducir los

casos de falsos negativos, aumentan los falsos positivos.

Por último, no debemos olvidarnos del problema que todo esto supone para los

desarrolladores de software, especialmente para los más pequeños. Imaginemos que tu software,

legítimo, es detectado como malware por una reconocida marca de antivirus ¿Cómo convences al

usuario de que siga utilizándolo y de que quien está equivocado es un gigante del mundo de la

informática y no tú?
11. Infiltración: Cuando un virus afecta a una computadora, se dice que se ha infiltrado en la

misma, afectándola en su funcionamiento de varias maneras.

12. Código: son una “serie de instrucciones” que son ejecutadas automáticamente por un

computador, por un procesador para ser más exactos. Pero, para realmente entender qué es código

debemos primero entender de dónde surgen y cómo funcionan los computadores.

13.Archivo Binario: Se conoce como código binario, por otra parte, al sistema de procesadores

de órdenes de un ordenador que utiliza el sistema binario. El código binario permite codificar

cadenas de caracteres o cadenas de bits. El archivo binario, por lo tanto, es el documento digital

cuyos datos están codificados en código binario para que puedan ser procesados por una

computadora. Un video digital, una fotografía o el archivo ejecutable que contiene un software

son archivos binarios.

14.Credenciles: Conjunto de datos que incluye la identificación y prueba de identificación que

se utiliza para obtener acceso a recursos locales y de red. Algunos ejemplos de credenciales son

los nombres de usuario y las contraseñas, las tarjetas inteligentes y los certificados. Resumiendo,

las credenciales son el conjunto de elementos que utiliza un objeto principal para probar su

identidad.

15. El término “administración” proviene del latín, y es la conjunción del prefijo “ad” que

significa “hacia” o “dirección” y el sufijo “minister” el cual significa “al servicio de” u

“obediencia”, en fin, se refiere a la prestación de un servicio a otro particular o para algún ente.

La administración es una técnica que consiste en la planificación, estrategia u organización del

total de los recursos con los que cuenta un ente, organismo, sociedad con el objetivo de extraer de

ellos el máximo de beneficios posible según los fines deseados.


16.Conexion: Se aplica al punto donde se realiza el enlace entre aparatos o sistemas; el

contacto, el enlace, la atadura, la trabazón, la concatenación, etc., de una cosa con otra; el

conectar o empalme de dos partes de un sistema, como una red de comunicación o red de

conducción. El conectar o poner en contacto o relación una cosa con otra de modo que formen

una sola cosa o quede trabada; la amistad, la mancomunidad de ideas o de intereses; la

comunicación que establece una persona con otra por un medio determinado: por ejemplo, al

hacer una conexión en directo con un periodista; la persona con la que otra debe contactar para

recibir instrucciones o trabajar conjuntamente, especialmente dentro de una institución, empresa

u organización.

17.Busqueda: En la Informática, el concepto de búsqueda ocupa un lugar preferencial y sin

dudas en los últimos años como consecuencia de la gran presencia de las nuevas tecnologías en

nuestra vida cotidiana, especialmente en Internet, el concepto descubrió una enorme difusión.

18.Ingreso: En el momento que se inicia el login, el usuario entra en una sesión, para ello se

emplea usualmente un nombre de usuario y contraseña. Actualmente el procedimiento de login

puede ser también a través de la lectura de las huellas dactilares (con un lector de huellas),

identificación morfológica del rostro (empleando una cámara), por escaneo del iris del ojo, entre

otras formas.

19.Programa: Un programa informático o software es un elemento imprescindible para el

normal funcionamiento de una computadora. Puede ser tanto un programa ejecutable como su

código fuente, que es escrito por los programadores. Por otra parte, de acuerdo a sus funciones,

un programa puede ser catalogado como un software de sistema o un software de aplicación.


20.Digital: Es un término asociado a la tecnología, aunque inicialmente se usaba para denotar

todo lo referente a los dedos, se comenzó a utilizar cuando la ciencia tecnológica hizo su

presencia en los diferentes campos en los que se le conoce. Lo importante entre las dos

definiciones de digital que se conoce, podría ser la interacción que puede tener el ser humano con

las computadoras o cualquier artilugio digital que comprenda una capacidad que sea aprovechada

con los dedos.

Por lo tanto, lo digital comprende un mundo enteramente tecnológico. Las computadoras

fueron diseñadas bajo un código binario el cual establece sus funciones por medio de una

interacción de lenguajes, cualquier software, aplicación u operador que se desarrolle en el medio

digital debe ser considerado parte de la computadora y como tal una base de la tecnología

moderna actual la cual se complementa de una manera uniforme.

21. Señales visuales o acústicas que se convierten en una tensión eléctrica variable, que se

puede reproducir directamente a través de altavoces o almacenar en una cinta o disco. Este tipo

de señales son mucho más vulnerables a los ruidos y las interferencias que las señales digitales.

22.Procedimiento: Son aquellas instrucciones o pasos que brinda un programa para poder

realizar un fin en particular o una tarea en específico, este muestra paso a paso que se debe hacer

para lograr el buen uso del mismo. Así como en estos entornos logramos toparnos con este

término, podemos encontrarlos en muchos otros, pero siempre con el fin de realizar una cosa

determinada, siguiendo una serie de paso secuenciales.

23.Lectura: La operación de lectura, significa que una variable tomará un valor que será

ingresado por el usuario a través de un dispositivo externo de entrada, generalmente un teclado.


En la forma más sencilla se utilizan los verbos: Leer o Ingresar junto al nombre de la variable que

se desea obtener.

24.Escritura: a operación de escritura, a su vez expresa la necesidad de visualizar el valor que

tiene una variable a través de un dispositivo de salida, ya sea una pantalla en la mayoría de casos,

o una impresora. Al igual que en la operación de lectura se utilizan verbos: Escribir o Imprimir

junto al nombre de la variable que se desea visualizar.

25. Protección: La información es un activo que, como otros importantes activos de negocios,

tiene valor para una organización y en consecuencia necesita ser debidamente protegido. La

seguridad informática protege la información de un amplio rango de amenazas con el objetivo de

asegurar la continuidad de negocios, minimizar el daño comercial y maximizar el reembolso de

las inversiones y oportunidades comerciales.

La información puede existir en muchas formas. Puede ser impresa o escrita en papel,

almacenada electrónicamente, trasmitida por correo o usando medios electrónicos, impreso en

películas o hablado en conversación. No importa la forma que tome, el medio por el que se

comparta o en el que se almacene, siempre debe ser correctamente protegida. La seguridad

informática se caracteriza aquí como la protección de:

A. La confidencialidad: asegurar que la información es accesible solo para aquellos

autorizados a tener acceso;

B. La integridad: salvaguardar la exactitud y totalidad de la información y los métodos de

procesamiento;

C. La disponibilidad: asegurar que los usuarios autorizados tengan acceso a la

D. información y activos asociados cuando se requiera.


La seguridad informática se logra mediante la implementación de un apropiado sistema de

controles, que pudieran ser políticas, prácticas, procedimientos, estructuras organizacionales y

funciones de software. Estos controles necesitan ser establecidos para asegurar que los objetivos

específicos de seguridad se cumplan.

26.Limpieza: Limpieza de datos es el acto de descubrimiento y corrección o eliminación de

registros de datos erróneos de una tabla o base de datos. El proceso de limpieza de datos permite

identificar datos incompletos, incorrectos, inexactos, no pertinentes, etc. y luego substituir,

modificar o eliminar estos datos sucios ("data duty"). Después de la limpieza, la base de datos

podrá ser compatible con otras bases de datos similares en el sistema.

27.Registro: n registro da cuenta de una información que el sistema operativo, en particular

Windows, mantiene para tener una administración de los distintos programas instalados como

asimismo de los dispositivos que se deben controlar. El registro se organiza como una base de

datos de tipo jerárquica y puede modificarse de forma manual de ser necesario para alguna tarea

específica de mantenimiento; también es posible realizar copias de respaldo del mismo y

volverlas a utilizar en caso de que exista algún problema determinado, como por ejemplo la

modificación llevada a cabo por algún virus.

28.Bloqueo de red: Es la parte de un sistema informático o una red informática que está

diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

autorizadas

29.Servicios de red: Entendemos por servicio de red como la creación de una red de trabajo en

un ordenador. Es decir, un servicio instalado en una maquina que provee a los clientes que se
conecten a él. Generalmente los servicios de red son instalados en uno o más servidores para

permitir el compartir recursos a computadoras clientes.

30. Rastreo de navegación: Cuando visitas una página, se almacenan rastreadores (llamados

más formalmente como "tecnologías de rastreo de terceros") en tu computadora (ordenador). La

persona responsable de una página web determina cuántos y qué tipos de tecnologías de rastreo

incluye su página. Algunas páginas tienen más de 60 rastreadores, mientras otros tienen sólo uno

o ninguno.

Seguramente has escuchado hablar de al menos un tipo de rastreador: el famoso "cookie". Sin

embargo, no son los únicos. Otros tipos incluyen balizas web, cookies flash, etiquetas pixel, etc.

No todos los rastreadores están necesariamente asociados a empresas que rastrean tus hábitos

de navegación - algunos son usados por personas que administran páginas web y quieren saber

cuántos visitantes tienen y de dónde vienen. De hecho, algunos son necesarios para que las

páginas web funcionen técnicamente. Cuando 'aceptas cookies' para que una página web funcione

correctamente, estás también diciendo que 'sí' a todo incluyendo los rastreadores que mandan

información a empresas.

31. Cookie: Una cookie es un fragmento de información almacenado por su navegador o

explorador de internet, el programa software que usa para visitar la red. Cuando usted visita un

sitio web, el sitio podría almacenar una cookie para poder reconocer su aparato en el futuro. Si

luego vuelve a ingresar a ese sitio, el sitio puede leer esa cookie y recordar el perfil de su última

visita. Por medio de un seguimiento de su actividad en internet durante un período de tiempo, las

cookies se pueden usar para personalizar su experiencia de navegación o para enviarle anuncios

dirigidos específicamente a usted.

También podría gustarte