Documentos de Académico
Documentos de Profesional
Documentos de Cultura
de
Informática
Básica
UNLu
Material Teórico para el Taller de desarrollo de Competencias Básicas en Informática
Manual 1
Universidad Nacional de Luján
TABLA DE CONTENIDO
Manual 2
Universidad Nacional de Luján
Manual 3
Universidad Nacional de Luján
¿QUÉ ES LA INFORMÁTICA?
Se dice que el tratamiento es automático por ser máquinas las que realizan los trabajos de
captura, proceso y presentación de la información, y se habla de racional por estar todo el proceso
definido a través de programas que siguen el razonamiento humano. En otras palabras, la informática
estudia el problema de la información, los sistemas de información y elaboración, transmisión y
utilización de la información, aunque no necesariamente, con apoyo de equipos de procesamiento y
teleprocesamiento de datos como instrumentos.
Las funciones más importantes de la Informática son:
• El desarrollo de nuevas máquinas
• El desarrollo de nuevos métodos de trabajo
• La construcción de aplicaciones informáticas
• El mejoramiento de los métodos y aplicaciones existentes
Desde la aparición de las primeras máquinas de cálculo, no se ha parado en la investigación
para obtener máquinas cada vez más potentes, rápidas, pequeñas y baratas. Por otra parte, tampoco
se detiene la investigación para conseguir nuevos métodos de trabajo, formas novedosas de
explotación de las máquinas e innovadores modos de compartir los recursos.
La función de creación de aplicaciones informáticas se refiere al desarrollo de programas
para que las máquinas realicen el trabajo para el que han sido creadas.
Code QR - Si deseas conocer acerca más sobre Qué es la
Informática, ingresa en este link desde tu celular.
Para usar este código necesitás un celular con cámara y la aplicación de QR code
instalada. Apuntá la cámara hacia el código y aprovechá todo el contenido
disponible.
Manual 4
Universidad Nacional de Luján
DATO E INFORMACIÓN
Los DATOS son elementos que describen hechos, condiciones, valores o situaciones. Un dato
puede ser una letra, un número o cualquier símbolo y representa una cantidad, una medida, una
palabra o una descripción. Los datos se caracterizan por no contener ninguna información, no tienen
la capacidad de comunicar un significado, son en un principio informaciones no elaboradas.
Ahora bien, los DATOS pueden asociarse dentro de un contexto para ser útiles y ofrecer así
un significado, conocimiento, ideas o conclusiones. De esta forma, los datos, se convierten en
INFORMACIÓN útil o simplemente resultados.
La Información se define como todo aquello que permite la adquisición de nuevos
conocimientos. Es todo lo que reduce la incertidumbre entre diversas alternativas posibles.
SISTEMAS DE INFORMACIÓN
Manual 5
Universidad Nacional de Luján
Manual 6
Universidad Nacional de Luján
Análisis:
ALGORITMO PROGRAMA
(pasos a seguir para resolver mi problema) (algoritmo codificado
en un lenguaje de
programación)
Una computadora es una máquina electrónica programable que tiene como objetivo
procesar datos de entrada y obtener resultados como salida, en base a instrucciones derivadas de un
programa almacenado en su memoria y que posee contacto con el mundo exterior.
Las computadoras realizan cuatro funciones básicas:
• Recibir una entrada: Aceptan datos del mundo exterior.
• Procesar información: Realizan operaciones aritméticas o lógicas y toman decisiones
sobre la información.
• Producir una salida: Comunican información al mundo exterior.
• Almacenar información: Guardan información en la memoria y otros dispositivos de
almacenamiento.
Las computadoras resultan útiles para realizar tareas que tengan algunas de las siguientes
características:
que necesiten SIGNIFICATIVA Que requieran CÁLCULOS Que se deban realizar a GRAN
PRECISIÓN COMPLEJOS VELOCIDAD
Existencia de DATOS
COMUNES a varias tareas
El término Hardware se define como el conjunto de todos los elementos físicos que
componen una computadora; es la máquina en sí. Por otro lado, el término Software hace referencia
a los elementos lógicos de la computadora, son los programas y los datos.
Manual 7
Universidad Nacional de Luján
Manual 8
Universidad Nacional de Luján
TIPOS DE COMPUTADORAS
1) Microcomputadoras
En general se las denomina computadora personal (PC,
Personal Computers). Son las más populares y utilizadas por las
personas y corporaciones. Por lo general, las microcomputadoras son
utilizadas por un usuario a la vez. Generalmente existen dos subtipos
de microcomputadoras: las computadoras de escritorio ("desktop
computers") y las portátiles.
• Computadoras de Escritorio: Representan aquellos
dispositivos de cálculo lo suficientemente pequeños para que puedan instalarse sobre
un escritorio de trabajo. No obstante son voluminosos para considerarse portables.
• Computadoras Portátiles: En esta categoría se encuentran aquellas micro
computadoras que son lo suficientemente pequeñas y livianas, de manera que se puedan
cargar y transportar de un lugar a otro sin inconvenientes. Además todas ellas pueden
funcionar sin estar conectadas a una fuente externa de energía eléctrica. El poder de una
PC no siempre se relaciona directamente con su tamaño físico; algunas PCs portátiles
son más poderosas que ciertas PCs de escritorio. Sin embargo, el usuario sacrifica cierto
grado de comodidad al usar una computadora portátil.
Actualmente integran el grupo de las computadoras portátiles las laptops, notebooks,
netbooks, ultrabooks, tablets, asistentes personales digitales (PDA), teléfonos inteligentes
(Smartphones).
Manual 9
Universidad Nacional de Luján
2) Minicomputadoras
Las computadoras de esta categoría pueden ser
ubicadas en una oficina (tamaño reducido), pero son
más rápidas al procesar información y poseen mayor
capacidad de almacenamiento al compararse con las
computadoras personales. Comúnmente son empleadas
como equipos servidores de datos de pequeñas
organizaciones. Generalmente poseen unos pocos
procesadores que operan en paralelo, satisfaciendo
requerimientos de servicio de decenas de usuarios.
Utilizan el modelo Cliente-Servidor.
3) Mainframes o Macrocomputadoras
Diseñadas específicamente para el entorno multiusuario y orientadas a aplicaciones que
requieren gran cantidad de operaciones de entrada/salida y óptimo funcionamiento de los
dispositivos de almacenamiento. Son aquellas computadoras de tamaño considerable que son parte
de sistemas de cómputo corporativo (banco, línea aérea, etc.).
Los mainframes son voluminosos, de alto
rendimiento y elevado costo; son capaces de dar servicio a
cientos de usuarios simultáneamente, así como a cientos de
dispositivos de entrada y salida.
Los usuarios se comunican con un mainframe
central, conocida como host, mediante VDTs (terminales de
video) o PCs. La VDT, o simplemente terminal, cuenta con
teclado para la entrada de datos y monitor para la salida.
4) Supercomputadoras
Las supercomputadoras son las más grandes que existen en un momento dado. Se enfocan
principalmente en aplicaciones que requieren gran poder de procesamiento. Son máquinas están
diseñadas para procesar enormes cantidades de información en poco tiempo y generalmente son
dedicadas a una tarea específica. Tales aplicaciones, muy útiles para los científicos y los ingenieros,
requieren muy poca E/S. Una tarea científica típica precisa la manipulación de modelos matemáticos
complejos, cuya resolución con frecuencia requiere billones de operaciones.
Se conocen a las supercomputadoras tanto
por sus aplicaciones como por su velocidad y
capacidad de cómputo, que puede ser hasta 10 veces
la correspondiente a un mainframe grande.
Algunas de las aplicaciones representativas
de las supercomputadoras son:
• la predicción del clima,
• la simulación de vuelos,
• los efectos especiales en los estudios
cinematográficos,
• el procesamiento de información genética, etc.
El hombre tardó miles de años para llegar al desarrollo tecnológico que se conoce en la
actualidad. Sin embargo, en el siglo XX la curva de crecimiento de estas tecnologías, cambió
significativamente, de tal manera que en unos cuantos años se llegó a contar con impresionantes
computadoras a muy bajo costo.
Esto ha llevado a las sociedades modernas a cambiar por completo su mentalidad con
respecto a la utilización de la herramienta más difundida en el mundo: la computadora. A partir de
Manual 10
Universidad Nacional de Luján
1950, hubo de conocer y comenzar a utilizar una novedosa máquina que le permitía automatizar las
operaciones repetitivas y simplificar los cálculos matemáticos.
A un poco más de cincuenta años de su aparición de manera comercial, las computadoras
han invadido la mayoría de las labores del ser humano. Actualmente no se puede pensar en casi
ninguna actividad en la cual no intervengan de alguna manera los procesos de cómputo. El bajo costo
de las computadoras hacen posible que puedan utilizarse en las escuelas, en el trabajo y en el hogar.
Hoy es posible contactarse con un amigo o familiar que se encuentra al otro lado del mundo, mediante
Internet, utilizando programas que permiten ver la imagen y escuchar la voz en el mismo momento,
simplemente utilizándose una pequeña cámara, un micrófono y un par de parlantes conectados a su
computadora.
El mundo está cambiando y es necesario por ello que puedas adquirir el conocimiento sobre
las tecnologías modernas que pueden mejorar la tarea que realizas diariamente o posibilitar otras
antes no pensadas.
La Informática está presente en la vida cotidiana de todas las personas: en las máquinas
agrícolas, en los cajeros automáticos de los bancos, en las cajas de los supermercados, en la entrada
y salida de una fábrica, en el pago del colectivo, y así podríamos seguir enumerando distintas
situaciones.
Es necesario que logres un uso eficiente desarrollando competencias básicas que te permitan
utilizar las computadoras y otros dispositivos para que te desenvuelvas como individuo con mayor
participación en la sociedad de la comunicación y la información.
La informática juega un papel muy importante en la vida diaria, ya que se ha convertido en
la base tecnológica de la vida del hombre. La informática es utilizada en:
• La educación, la informática es usada como apoyo a los profesores en la enseñanza
de asignaturas, mediante multimedios, programas educativos, enciclopedias y
juegos didácticos que son usados por los estudiantes y profesores.
• La medicina, la informática es usada como soporte para el diagnóstico de
enfermedades, realización de análisis clínicos, control de equipos médicos,
mediciones de señales del cuerpo humano así como para el control estadístico de
enfermedades como el Dengue.
• La investigación científica, la informática se usa para la realización de
experimentos y análisis.
• La policía para el control de los delitos, vigilancia con cámaras, control de
accidentes de tránsito y licencias de conducir
• Las comunicaciones para el control de los teléfonos móviles y llamadas
• El transporte para el cobro del boleto, gestión de gastos de combustible y rutas.
En fin, esta disciplina se aplica a numerosas y variadas áreas del conocimiento o la actividad
humana:
Gestión de negocios
Monitorización y control de procesos, industria, robótica
Comunicaciones
Control de transportes
Investigación
Desarrollo de juegos
Diseño computarizado
Multimedia
Aplicaciones/herramientas en las áreas de Medicina, Biología,
Física, Arte, Meteorología, Química, Ingeniería, etc.
Manual 11
Universidad Nacional de Luján
PREGUNTAS DE REPASO: EL MUNDO DE LAS
COMPUTADORAS
1. ¿De qué dos palabras se forma el vocablo INFORMÁTICA?
2. ¿Qué estudia la Informática?
3. ¿Cuál es el objetivo principal de la Informática?
4. ¿Qué otras tareas implica “procesar datos”?
5. Explica la diferencia que hay entre DATO e INFORMACIÓN.
6. ¿De qué dos maneras se podría definir a un SISTEMA de INFORMACIÓN?
7. ¿En qué tres grupos se podrían clasificar las tareas relacionadas al tratamiento de la
información?
8. El procesamiento se realiza en base a un conjunto de pasos, finito, que llevan a la
solución de un problema. ¿Cómo se denomina a este conjunto de pasos, cada uno de
los cuales puede estar formado por una o más operaciones?
9. ¿Cómo definirías a una computadora? ¿Y para qué tareas resulta de utilidad?
10. ¿En qué se relacionan los programas de computadoras y los lenguajes?
11. ¿Qué diferencia hay entre hardware y software?
12. La computadora solo es capaz de entender dos posibles caracteres, ¿cuáles son?,
¿cómo se llama este sistema?
13. ¿Cuál es la unidad mínima de almacenamiento?
14. ¿Cómo está compuesto un BYTE?
15. Las computadoras, de acuerdo a su potencia de cómputo y capacidad de
almacenamiento, ¿en qué tipos pueden dividirse? Describe brevemente cada uno.
Code QR – Si llegaste hasta aquí, prueba tus conocimientos
resolviendo este crucigrama en tu celular.
Para usar este código necesitás un celular con cámara y la aplicación de QR code
instalada. Apuntá la cámara hacia el código y aprovechá todo el contenido
disponible.
Manual 12
Universidad Nacional de Luján
HARDWARE Y SOFTWARE
El término hardware se define como el conjunto de todos los elementos físicos que
componen una computadora, es la máquina en sí.
Por otro lado, el término software hace referencia a los elementos lógicos de la
computadora, son los programas y los datos. Estos programas informáticos que hacen posible la
realización de tareas específicas dentro de una computadora. Por ejemplo Word, Excel, PowerPoint,
los navegadores web, los juegos, los Sistemas Operativos, etc. Forman parte del software de tu
equipo.
Manual 13
Universidad Nacional de Luján
MEMORIA PRINCIPAL
Manual 14
Universidad Nacional de Luján
A esta memoria de trabajo, donde es posible leer y escribir, se la conoce también con el
nombre de memoria de acceso aleatorio o RAM (Random Access Memory). Su nombre deriva de
que es posible acceder directamente a cualquier lugar de ella a través de una dirección de memoria.
Esta memoria es un área de almacenamiento de corto plazo, es más, su contenido dura mientras la
computadora esté encendida. Cuando ésta se apaga, se pierde todo lo que allí se encuentra, por eso
se dice que es una memoria volátil.
Existe un segundo tipo de memoria, de solo lectura, denominada Memoria ROM (Read Only
Memory); sobre la cual los fabricantes graban programas y datos básicos para el funcionamiento de
la computadora. Como estos programa y datos son vitales para el funcionamiento de una
computadora se encuentran en esta memoria ROM, que como característica fundamental es que su
contenido no se puede borrar ni modificar.
MEMORIA SECUNDARIA
Las Líneas de transferencia o comunicación (buses) de datos son los caminos que nos
permiten la comunicación con el exterior. A los efectos de interconectar todos los módulos se
implementa un cableado denominado Sistema de bus. Un Sistema de bus está compuesto por el
conjunto de caminos compartidos que permiten la interconexión de los distintos componentes: UCP,
memoria y periféricos de entrada/salida. Un bus está formado por un conjunto de líneas eléctricas
que permiten la transmisión de datos en paralelo.
Existen tres tipos de buses:
• de datos, por donde, de forma bidireccional, fluyen los datos entre las distintas
partes de la computadora.
• de direcciones, por donde viajan las direcciones de memoria sobre las cuales se
quiere leer o escribir.
Manual 15
Universidad Nacional de Luján
• de control, por donde viajan señales que controlan el acceso y el uso a los buses de
datos y de direcciones. Señales de control pueden ser: escribir en memoria, leer de
memoria, escribir o leer en un dispositivo de entrada/salida, etc.
Manual 16
Universidad Nacional de Luján
Manual 17
Universidad Nacional de Luján
SOFTWARE
El software permite que los humanos nos podamos comunicar con las computadoras. El
software se crea y puede modificarse de acuerdo a las necesidades del usuario. Cambiando el
software podemos cambiar la funcionalidad de una computadora. La mayoría del software se agrupa
de dos grandes grupos: el Software de Sistema y el Software de Aplicación. Veamos en primer lugar
el software que corresponde al primer grupo:
SOFTWARE DE SISTEMA
Se llama Software de Sistema o Software de Base al conjunto de programas que sirven para
interactuar con el Sistema, confiriendo control sobre el hardware, además de dar soporte a otros
programas.
El Sistema Operativo (SO) es el software básico de una computadora que provee una
interfaz entre los programas del ordenador (software/aplicaciones), los dispositivos (hardware) y el
usuario.
Básicamente, se puede definir que en todo Sistema Operativo se incorporan las funciones
de control del hardware de una computadora, de administración de sus recursos físicos y de sus
usuarios, así como el control efectivo de la ejecución de los programas que en ella se carguen.
El funcionamiento del Sistema Operativo implica la existencia de al menos un programa
que está permanentemente ejecutándose junto con las demás aplicaciones.
Esto significa que un subconjunto de los recursos de las computadoras son “tomados” por el
Sistema Operativo que se comunica directa o indirectamente con los programas de aplicación que se
ejecutan para cooperar en la ejecución o retomar el control del hardware en caso de problemas.
En resumen, las dos funciones principales de un Sistema Operativo son:
Comunicación con los periféricos. Una de las tareas más complejas realizadas por una
computadora es la comunicación con pantallas, scanners, impresoras, unidades de disco, mouses,
teclados, placas de sonido, placas conversoras analógico/digitales y otros dispositivos periféricos. El
sistema operativo incluye programas que se encargan de un modo transparente al usuario de los
detalles de comunicación con los periféricos o con el hardware que controla estos periféricos.
Manual 18
Universidad Nacional de Luján
Control de errores. Como se mencionó anteriormente, cada error de ejecución de una aplicación
termina entregando el control al sistema operativo que debe manejar la solución al error (desde el
punto de vista que el sistema de cómputo siga funcionando) y también la comunicación clara al
usuario de las causas del error.
Controles de seguridad de datos. Los datos almacenados en una computadora pueden tener
protecciones (imaginen una base de datos con la información de cada alumno de la Facultad,
incluyendo las notas de sus exámenes) de modo de autorizar las modificaciones, agregados o
consultas. Estas funciones de seguridad también forman parte del sistema operativo.
Manipulación del sistema de archivos. Un sistema operativo debe facilitar las herramientas
necesarias para leer, escribir y eliminar archivos. Un sistema de archivos es una estructura de
directorios con algún tipo de organización el cual nos permite almacenar, crear y borrar archivos en
diferentes formatos.
Es evidente que existe la necesidad por parte de los usuarios y aplicaciones de almacenar datos en
algún medio, a veces por períodos largos y a veces por instantes, cada aplicación y cada usuario debe
tener ciertos derechos con sus datos, como son el poder crearlos y borrarlos, o cambiarlos de lugar;
además de poder preservarlos de los demás.
Manual 19
Universidad Nacional de Luján
Existen diferentes formas de categorizar a los Sistemas Operativos, dadas por la cantidad de
usuarios, por la forma como realiza las acciones o tareas y por el número de procesadores que
presenta.
SOFTWARE DE APLICACIÓN
Como se vio oportunamente, un Sistema Operativo es una interface entre el usuario y los
recursos de la computadora, que sólo permite el uso de los recursos del hardware. Sin embargo, las
Manual 20
Universidad Nacional de Luján
necesidades de cualquier usuario van mucho más allá de usar recursos. Además podríamos redactar
una carta, confeccionar informes, enviar e-mails, realizar cálculos, armar presentaciones, jugar,
navegar por internet, etc.
Surge entones la necesidad de desarrollar “programas comerciales” que, haciendo uso de los
servicios que brinda el Sistema Operativo, permitan a un usuario satisfacer sus requerimientos. A
este conjunto de programas se denomina Software de Aplicación.
El Software de Aplicación describe programas que son para el usuario. Así por ejemplo, un
procesador de texto, una planilla de cálculos, un antivirus, un navegador, un compresor, un
manejador de correo electrónico, un juego, constituyen un software de aplicación. Existen
literalmente miles de estos programas para ser aplicados en diferentes tareas, desde procesamiento
de palabras hasta cómo seleccionar una universidad.
Las siguientes categorías intentan reunir todos los programas disponibles:
• Aplicaciones de negocios: Estas incluyen programas tales como los procesadores de
textos, planillas de cálculo, autoedición, administración de bases de datos, aplicaciones
gráficas, aplicaciones corporativas, etc.
• Aplicaciones de utilerías (o utilitarios): Permiten administrar y mantener la
computadora, tales como antivirus, anti-espías, herramientas de mantenimiento de
sistemas de archivos, herramientas para mejorar rendimiento, recuperadores de bases
de datos, etc.
Manual 21
Universidad Nacional de Luján
Manual 22
Universidad Nacional de Luján
Sólo tienes que indicar el término o palabra adecuada para cada definición.
Definición Término
Conjunto de todos los elementos físicos que componen una
computadora, es la máquina en sí.
Manual 23
Universidad Nacional de Luján
REDES E INTERNET
Compartir recursos. Implica la posibilidad de que usuarios puedan acceder a recursos que posean
otros usuarios, tales como impresoras, unidades de almacenamiento, plotters, scanners.
Generalmente los programas y sus archivos de datos se guardan en un equipo denominado servidor
de archivos al que pueden acceder muchos usuarios de la red de forma concurrente.
Proporcionar una alta confiabilidad y disponibilidad. Al contar con fuentes alternativas de
almacenamiento o de servicio es posible lograr este objetivo.
Disminución de gastos. Las computadoras personales tienen una mejor relación
costo/rendimiento comparada con máquinas grandes o mainframes. Por otro lado es posible
compartir datos y periféricos.
Estandarización de aplicaciones. Debido a que se ofrecen ventajas para distribuir o acceder a
paquetes de software estandarizados. Por ejemplo, se puede instalar en un equipo servidor un único
aplicativo, y mediante la red todos los usuarios de una oficina utilizar tal software.
Mensajería. Las redes facilitan la comunicación entre usuarios mediante la utilización de sistemas
de mensajería. Éstos permiten enviar y recibir mensajes, ya sea estando en línea (es decir,
interactuando directamente en tiempo real ambos usuarios comunicados) o bien en tiempo diferido
(significa que se pueden enviar mensajes sin la necesidad de que el usuario destinatario se encuentre
frente a su computadora). Ejemplos de estos servicios son el sistema de chat y el correo electrónico,
respectivamente.
Colaboración/Trabajo en grupo. La facilidad en la distribución de la información permite que
múltiples usuarios a la vez puedan estar trabajando sobre los mismos documentos. Existe software
que permite actualizar documentos en tiempo real a los efectos de que todos los usuarios obtengan
las modificaciones realizadas por otros y puedan hacer las propias, generando un resultado global
producto de la interacción de varios.
Manual 24
Universidad Nacional de Luján
Red de Telefonía
Pública
Modem Modem
Usuario A Usuario B
Señales analógicas
Señales Señales
digitales digitales
Para poder transmitir los mensajes desde una máquina a otra a veces es necesario
que éstos circulen por máquinas intermedias, llamadas conmutadores o ruteadores,
encargadas de encaminarlos hacia la red destino.
Manual 25
Universidad Nacional de Luján
INTERNET
D epar t ament o de Fí si ca
La bor at or io B
P lot t er S er vido r
A dmini st ra ció n
De pa rtam en to d e Físi ca
D epar t ament o de Fí si ca
P lot t er S er vido r
P lot t er S er vido r
Campo
Experimental Pl otter Se rvi do r
A dmini st ra ció n
Fundación
Ad mi ni stra ci ón
WAN LAN
Tasas de error altas (1 bit erróneo Tasas de error bajas (1 bit erróneo
entre cada 10 5 bits transmitidos). entre cada 10 9 bits transmitidos).
MEDIOS FÍSICOS
El medio físico es el soporte por donde viajan las señales utilizado para conectar los equipos
informáticos que constituyen la red. Los medios más comunes en la actualidad son: cable UTP,
utilizado para el cableado de redes locales, combinando telefonía y redes de transmisión de datos,
fibra óptica, que consta de un haz de vidrio y un recubrimiento, es usado principalmente para la
interconexión de edificios y enlaces de larga distancia; ondas de radio, que permiten irradiar las
señales de manera omnidireccional (hacia todos lados).
Manual 26
Universidad Nacional de Luján
PROTOCOLOS
Cuando una computadora se comunica con algún par u otro dispositivo remoto, se
intercambian una serie de mensajes. Para comprender y actuar con estos mensajes, las computadoras
deben coincidir en la escritura (sintaxis) y en el significado (semántica) de los mensajes.
Un protocolo es un juego de reglas que determinan como se comunicaran las computadoras
con cada una de las otras a través de una red subyacente. Un protocolo describe:
• El formato y el significado de los mensajes a intercambiar, y
• La manera en la cual, los equipos, deben intercambiar tales mensajes utilizando una
red como soporte de comunicaciones.
A diferencia del modelo de referencia OSI, el juego de protocolos TCP/IP opera sobre cinco
capas bien definidas, a saber: física, enlace de datos, red, transporte y aplicación.
La arquitectura definida en el modelo TCP/IP a menudo se llama la arquitectura de Internet,
debido a que TCP/IP e Internet están entrelazados de manera muy próxima, esto se debe a que
Internet está definida como una red de redes, de alcance mundial, en la cual se utiliza como estandar
de comunicaciones el juego de protocolos TCP/IP
La génesis del juego de protocolos TCP/IP comenzó a definirse con en la red ARPANET a
partir del año 1971. ARPANET nació interconectando cuatro organismos relacionados con la
educación (Universidad de California en Los Angeles, la Universidad de California en Santa Bárbara,
el Stanford Research Institute y la Universidad de Utah), en cada institución se instaló un equipo IMP
(procesador de mensajes de Internet) que era el punto de acceso a la red ARPANET.
En el año 1974, en base a trabajos de investigación de Kahn y Cerf se empieza a trabajar con
el concepto de pasarela de red o equipo ruteador, como elemento de interconexión de redes. Los
autores sugirieron que el nuevo protocolo fuera independiente de la red y el hardware subyacente.
Además, propusieron una conectividad universal a través de la red. El protocolo se elaboró y se
conoció como TCP/IP.
Dado el éxito de la red ARPANET, organismos militares norteamericanos tomaron la
experiencia realizada y crearon una red propietaria, de características similares, denominada
MILNET.
En 1983, Internet, adopta su estructura actual como consecuencia de un proyecto financiado
por la agencia militar DARPA para su utilización sobre plataformas que ejecutaran el sistema
operativo UNIX. Se estandariza el juego de protocolos TCP/IP versión 4 (la misma que se utiliza a la
fecha).
La transferencia de archivos (protocolo FTP), el correo electrónico y el protocolo de terminal
remota (Telnet), conformaron la trilogía inicial de servicios a nivel de aplicación por la cual los
usuarios interactuaban con la red.
Manual 27
Universidad Nacional de Luján
LA CAPA DE RED
Las funciones de la capa de red son llevadas a cabo por el protocolo IP, el cual define las bases
de todas las comunicaciones en Internet. Básicamente, tiene por finalidad transportar mensajes de
datos entre redes hasta alcanzar su destino (independientemente de las aplicaciones que se utilicen).
Todas las comunicaciones se pueden ver como intercambio de mensajes. Dichos mensajes se
fraccionan en porciones – más o menos pequeñas – y se empaquetan dentro de unidades de
intercambio de información de protocolo IP. Estas unidades, denominadas datagramas, contienen un
encabezado donde se indica la dirección IP de origen, de destino e información adicional. A su vez,
estos datagramas se transportan sobre las unidades de intercambio de información de capa enlace.
(Por ejemplo mensajes Ethernet si se trabajara sobre una LAN de este tipo).
La comunicación de nivel de red IP se realiza de un modo totalmente transparente para el
usuario, es decir, éste no ve las gestiones a nivel red que desarrollan las aplicaciones.
Por otro lado, el protocolo IP administra el direccionamiento de un datagrama, para lo cual
se define un esquema de direcciones de red. Toda computadora posee, al menos, una dirección de
red única (denominada dirección IP), formada por 4 números, del 0 al 255 cada uno (ej. 111.211.2.1),
separados por puntos, a través de la cual es posible acceder a él. Podría pensarse una analogía con el
sistema telefónico donde la dirección IP sería el equivalente al número de teléfono.
A cada interface, al menos se le define una dirección de red IP de 32 bits de longitud. Tal
dirección indica dos cosas, a) a que red de Internet pertenece la interface y b) cuál es el número de
interface dentro de la red mencionada.
Un ejemplo de dirección IP es 170.210.96.1, que es la dirección de la interface asignada al
equipo servidor principal de páginas web de la Universidad Nacional de Luján. Donde 170.210.96.
hace referencia a la red que pertenece y 1 hace referencia al equipo web server dentro de la
Manual 28
Universidad Nacional de Luján
mencionada red. Nótese que al servidor de web también se lo referencia por medio del nombre
www.unlu.edu.ar, es quiere decir el texto es un alias de la dirección numérica.
Dado que Internet es una red de redes, al elemento de conexión entre redes se lo denomina
ruteador. Los ruteadores tienen por misión la interconexión de redes (pueden ser más de dos), y
básicamente lo que hacen es tomar datagramas entrantes, verificar su contenido, extraer la dirección
destino, seleccionar la interface de salida en base a reglas de ruteo (existentes en el ruteador) y
finalmente reenviar el datagrama (hasta un nuevo ruteador o si es el ruteador final entregarlo
directamente al equipo destino).
Como el protocolo TCP/IP no es orientado a la conexión, los datagramas deben llevar toda la
información necesaria para alcanzar su destino, dado que los ruteadores no cuentan con información
de estado anterior alguno. Los principales campos de un datagrama IP son: dirección destino y
origen, control de error, longitud del mensaje, carga de datos. Existen otra serie de campos
destinados a transportar información de control.
En la transmisión de un datagrama entre equipos finales pueden participar n ruteadores,
pero siempre se hará sobre un modelo sin conexión y sin garantías. Sin conexión porque cuando se
envía el mensaje desde el emisor, no se avisa al receptor de que se le van a enviar unos datos (a nivel
de red) y que esté preparado; simplemente se le envían, es decir, no existe una conexión directa entre
el emisor y el receptor. Nótese que en la práctica, en ocasiones se envían datagramas a destinos que
no existen o que no se encuentran disponibles. El concepto "sin garantías" hace referencias a que el
protocolo no asegura que el datagrama llegue al destino. Cada componente del sistema entrega su
mejor esfuerzo para que llegue, pero no se descarta un fallo en la transferencia, un descarte o la
pérdida de un datagrama.
Existe un protocolo auxiliar de red denominado "Internet Control Message Protocol" (ICMP),
es utilizado por equipos finales y ruteadores a los efectos de generar mensajes sobre errores o
estados particulares de dispositivos en una red.
LA CAPA DE TRANSPORTE
¿QUÉ ES INTERNET?
Manual 29
Universidad Nacional de Luján
Internet es una red de alcance mundial, compuesta por redes de datos privadas y públicas
que se comunican entre sí, independientemente del hardware y software que utilicen, gracias a un
lenguaje estándar de comunicaciones denominado juego de protocolos TCP/IP.
• Técnicamente, es una red de redes de computadoras. Se forma por la integración, en
una única red con cobertura mundial, de multitudes de redes de centros estatales,
universidades, empresas, etc. Cada uno de estos organismos busca los métodos más
adecuados para conectarse entre sí. Existen diversas organizaciones internacionales
encargadas de ayudar al funcionamiento de estos servicios.
• Desde el punto de vista de su función, es un proveedor de información y servicios.
Determinadas computadoras, denominados servidores, conectados a Internet ofrecen
una gran variedad de datos, a los que se accede con programas específicos (editor de
correo electrónico, explorador de páginas de web). Además, proporciona nuevas formas
de comunicación entre personas o grupos de personas (chat, redes sociales).
La red proporciona una serie de servicios. Cada uno de éstos tiene que ver con la distribución
e intercambio de información y se implementan de varias maneras, tales como:
• Consultar una gigantesca cantidad de información de todo tipo (texto, imágenes, música, voz,
vídeo).
• Intercambiar mensajes y datos con otras personas, por medio del correo electrónico.
• Participar en grupos de interés para tratar temas específicos.
• Charlar con gente que esté simultáneamente conectada a la red.
• Publicar información para que sea visible en todo el mundo, a un costo reducido.
• Transferir de un lugar a otro, programas y archivos de cualquier tipo (documentos,
fotografías, temas musicales, etc.).
• Comprar productos y servicios de empresas de todo el mundo, contando con la posibilidad
de comparar rápidamente precios y ofertas de varios proveedores.
• Ofrecer y comercializar productos o servicios a un mercado mundial.
Es difícil estimar qué puede pasar con Internet en los próximos años, dados que las
tecnologías emergentes aparecen, se imponen y desaparecen muy rápidamente Pero a un futuro muy
cercano, a nivel mundial, puede preverse:
• Aumento de la velocidad de acceso a la información (ancho de banda) y reducción de las
tarifas de acceso.
• Acceso a Internet desde casi cualquier dispositivo (electrodomésticos, vehículos,
herramientas, etc.).
• Aumento de los servicios comerciales a través de la red: comercio electrónico, teletrabajo,
servicios de consultoría y asistencia.
• Masificación de los medios de pago electrónicos.
CLIENTES Y SERVIDORES
En internet suelen utilizarse dos términos con bastante frecuencia: servidor y cliente.
• Un servidor es un programa que se ejecuta en una computadora (denominada ésta también
servidor) con características especiales de memoria, potencia, almacenamiento, etc. que
tiene por finalidad satisfacer requerimientos de programas denominados clientes, que
generalmente residen en una computadora remoto. Ejemplos: servidor de correo
electrónico ó servidor de datos de clientes.
Manual 30
Universidad Nacional de Luján
• Los clientes son programas que normalmente se ejecutan en computadoras de usuario final
que facilitan el acceso a los servidores. Se encargan de conectarse, enviarle peticiones ó
requerimientos, recoger la información que ellos ofrecen, y presentarla de la forma más apta
al usuario. Ejemplos: cliente de consulta de correo electrónico ó programa de consulta de
crédito de clientes.
Manual 31
Universidad Nacional de Luján
Manual 32
Universidad Nacional de Luján
almacenadas en servidores HTTP situados en cualquier parte del planeta. Al conectarse a Intenet, y
navegar en el espacio web, se tiene igual acceso a información en cualquier lugar del mundo, sin
restricciones o costos de larga distancia.
La tecnología web ha cambiado la forma en que las personas se comunican, acercando
distancias y sociabilizando la información. El espacio web está siendo aceptado rápidamente, y su
crecimiento se dice que es más veloz que el de ningún otro medio de comunicación en la historia. En
el espacio web hay una vasta gama de información: cursos de formación profesional, cotizaciones
bursátiles, ofertas de trabajo, periódicos, películas, juegos, etc. Se suele hablar de "explorar" el
espacio web y visitar nuevos sitios, donde explorar significa seguir los hipervínculos entre páginas.
El espacio web se basa en las ideas derivadas del proyecto Xanadu donde su autor Nelson,
en el año 1965, definió a hipertexto como:
Manual 33
Universidad Nacional de Luján
telnet://biblio.unc.edu
ftp://ftp1.unlm.edu.ar/pub/datos/abstract.pdf
Cada página de Web, incluida la página principal de un sitio Web, tiene una dirección
exclusiva llamada URL. La dirección URL de la página principal de la Universidad es
http://www.unlu.edu.ar
¿QUÉ ES UN EXPLORADOR?
BUSCADORES DE INFORMACIÓN
CORREO ELECTRÓNICO
A través del sistema de correo electrónico (eMail) se puede enviar y recibir mensajes a
cualquier otro usuario que posea una dirección de correo de Internet. Incluso es posible incluir en
los mensajes archivos gráficos, binarios, de sonido, etc. El eMail es un método rápido y barato de
comunicación que se ha situado como la herramienta más popular de comunicación en la red.
• una dirección de correo electrónico
• un nombre de usuario y una clave de acceso que garantiza confidencialidad.
• un equipo servidor de correo (una computadora que envía y recibe el correo del usuario)
• un sistema para acceder a los mensajes almacenados en el servidor de correo (cliente
POP3 o vía web).
Manual 34
Universidad Nacional de Luján
Cliente de
correo
Servidor Servidor
Cliente de de correo
correo de correo
Red de .
servidores . Cliente de
de correo . correo
Servidor electrónico .
de correo
Servidor
Servidor de correo
Cliente de de correo
Cliente de
correo correo
DIRECCIONES
ESTRUCTURA DE UN MENSAJE
• Una cabecera (header): Está compuesta de una serie de datos que expresan atributos
propios del mensaje. Sus atributos principales son:
• Fecha o Date: Indica la fecha y hora de envío del mensaje.
• De o From: Indica el remitente
• Para o To: Indica él o los destinatarios.
• Asunto o Subject: Tema del mensaje
• CC (Carbon Copy o Copia de Carbón. Esta traducción suena demasiado rara
en español, así que nos gusta más traducirlo como Con Copia): Cuando se
envía un mensaje, permite definir destinatarios adicionales que deben
recibir copia.
• CCO / BCC (Blind Carbon Copy o Copia de Carbón Oculta o, si lo prefieres,
Con Copia Oculta): En este campo incluimos las personas a las que
queremos notificar del mensaje, pero de forma oculta. Es decir, que sus
direcciones de correo no son visibles por los demás.
• El cuerpo (body): Es el área donde se aloja el mensaje a enviar.
Manual 35
Universidad Nacional de Luján
Utilizando un programa lector de correo electrónico, se pueden realizar una serie de operaciones
comunes, parecidas a las que realizan con el correo ordinario:
• Verificación de correo nuevo: Se realiza una conexión al servidor de correo electrónico a los
efectos de chequear si hay mensajes nuevos.
• Descarga de mensajes entrantes: Se transfieren los mensajes del servidor de correo a la
computadora de usuario.
• Envío de mensajes: Edición de mensajes y transferencia al servidor de correo para su envío.
• Respuesta a un mensaje (Reply o Responder): Operación que consiste en generar
automáticamente una copia de un mensaje a su remitente, se antepone el término Re: al
asunto o tema del mensaje y se copia el mensaje original anteponiendo a cada línea el
carácter > (quote).
• Reenvío de un mensaje (Forward o Reenviar): Operación que consiste en enviar un mensaje
recibido previamente a una tercera persona. Se antepone el término Rv o Fw al asunto del
mensaje.
Para leer mensajes de correo electrónico es preciso contar con un programa cliente o lector de correo
electrónico. Existen, típicamente, dos formas de realizar tal tarea:
• Vía Web: consiste en conectarse a través de un explorador web a una aplicación residente
en un servidor HTTP que ofrece la mayoría de opciones de un programa de correo
electrónico normal. Su principal ventaja es que se puede acceder desde cualquier
computadora con acceso a Internet, sin necesidad de configurar ningún parámetro. Todo el
correo, agenda de direcciones, etc., reside en el servidor HTTP. Hotmail, Gmail, Yahoo son
sistemas de correo electrónico vía web.
• Vía protocolo POP3: POP3 (Post Office Protocol) es el sistema más empleado para
descargar mensajes de correo desde un servidor la computadora de usuario, y finalmente
eliminarlos del servidor. Programas clientes de correo electrónico, tales como Microsoft
Outlook y Mozilla Thunderbird implementan la lectura vía protocolo POP3.
Code QR - Si deseas conocer sobre la Guía del buen uso del
correo electrónico sigue leyendo desde tu celular.
Para usar este código necesitás un celular con cámara y la aplicación de QR code
instalada. Apuntá la cámara hacia el código y aprovechá todo el contenido
disponible.
En un principio solo podían publicar información en Internet las personas con cierto grado
de conocimiento técnico. Esto llevaba a unas muy pocas personas con capacidad de publicación y
muchas que accedían y consumían dichas publicaciones.
Con el nacimiento de la Web 2.0 es muy sencillo para los usuarios ser partícipes y no solo
consumidores de la información que circula en Internet.
En general, cuando se menciona el término Web 2.0 se hace referencia a aplicaciones y
páginas de Internet que utilizan la inteligencia colectiva para proporcionar servicios interactivos en
red dando al usuario el control de sus datos.
Manual 36
Universidad Nacional de Luján
Según la Wikipedia, “el término Web 2.0 fue acuñado por O'Reilly en 2004 para referirse a
una segunda generación de Web basada en comunidades de usuarios y una gama especial de
servicios, como las redes sociales, los blogs, los wikis o las folksonomías, que fomentan la
colaboración y el intercambio ágil de información entre los usuarios”.
De la mano del surgimiento de la Web 2.0, las redes sociales se popularizaron en el mundo,
y recientemente con énfasis en el mundo de habla hispana como una de las herramientas más
apropiadas y aceptadas en Internet para contactar con personas, con redes y particularmente con la
información y el conocimiento. La Sociedad del Conocimiento encuentra en las redes una forma
nunca antes vista: modifican las variables básicas del tiempo y del espacio, lo cual modifica todo. No
nos comunicamos, ni informamos, ni conocemos de la misma manera que antes.
Las plataformas redes sociales potencian y amplían la comunicación, hacen posible la
visibilidad entre personas que de otra forma no podría darse.
Según Juan José de Haro: “Las redes sociales se han introducido recientemente en la vida de
muchas personas que antes eran ajenas al fenómeno de Internet. No es extraño oír hablar por la calle
de Facebook y no necesariamente entre los más jóvenes. La extraordinaria capacidad de
comunicación y de poner en contacto a las personas que tienen las redes ha provocado que un gran
número de personas las esté utilizando con fines muy distintos. Se utilizan para encontrar y entablar
diálogo con amistades perdidas tiempo atrás, para debatir sobre los temas más variados, apoyar
causas de todo tipo, organizar encuentros de amigos, ex-compañeros de estudios o para dar a conocer
congresos y conferencias, a través de los cuales no sólo se dan detalles sobre el encuentro, sino que
las personas pueden confirmar su asistencia o ausencia al evento.”
¿Qué es Delicious?
Delicious es servicio Web que permite la
administración de marcadores sociales en la Web permitiendo
a sus usuarios etiquetar, guardar y compartir páginas Web sin
necesidad de hacerlo en su propio navegador de Internet.
En lugar de guardar los marcadores en cada computadora que el usuario utiliza, puede tener
un conjunto de marcadores en la página de Delicious y así tenerlos disponibles desde cualquier
computadora (del hogar, del trabajo, de la biblioteca, del amigo).
Ventajas:
Acceder desde cualquier computadora a los marcadores (páginas Web marcadas y
almacenadas en Delicious)
Los marcadores de un usuario pueden ser compartidos con otros usuarios de Delicious.
El usuario puede encontrar los marcadores de otros usuarios y agregarlos como propios
marcadores.
¿Qué es Diigo?
Diigo - Digest of Internet Information, Groups and Other stuff
(Recopilación de información de Internet, grupos y otras cosas) es un servicio
Web que permite a los usuarios registrados administrar marcadores sociales
como también realizar anotaciones, marcar con resaltador cualquier parte de
una página Web y compartirlos.
Las anotaciones pueden ser privadas o compartidas con cualquier grupo
de usuarios registrados.
¿Qué es Blogger?
Manual 37
Universidad Nacional de Luján
¿Qué es Twitter?
Twitter es una red de información de tiempo real que permite a los usuarios enviar (twittear)
mensajes en texto plano de un máximo de 140 caracteres, llamados tweets, que se muestran en la
página principal del usuario.
Los usuarios pueden suscribirse a los tweets de otros usuarios
– a esto se le llama seguir y a los suscriptores se les llaman seguidores
o (tweeps).
Por defecto, los mensajes son públicos, pero además se puede mostrar únicamente a sus
seguidores, o sea privatizarlos.
Los usuarios pueden twittear desde la Web, del servicio aplicaciones oficiales externas
(como para smartphones), o por SMS disponibles en ciertos países.
¿Qué es Flickr?
Flickr es una aplicación Web que permite administrar y compartir fotos en línea de una
persona a otra de cualquier modo que ellos quieran.
Es posible publicar fotos y videos desde la Web, desde
dispositivos móviles, desde las computadoras hogareñas de los usuarios y
desde cualquier software que estén usando para administrar su
contenido.
¿Qué es YouTube?
YouTube es un sitio Web que permite a los usuarios encontr ar, ver
y compartir vídeos. También ofrece un foro para comunicarse entre
usuarios.
Al compartir un video puede hacerse de forma pública, oculta o
privada.
Manual 38
Universidad Nacional de Luján
PREGUNTAS DE REPASO: REDES E INTERNET
Manual 39
Universidad Nacional de Luján
ERGONOMÍA Y SALUD
La ergonomía se encarga de la relación de eficiencia y salud entre el hombre, su ambiente y
herramientas de trabajo. En este caso, es importante tener en cuenta la prevención de los riesgos y
molestias causados en las largas horas que pasa un usuario frente a su monitor o debido a las
prolongadas sesiones de trabajo al teclear una gran cantidad de texto o dibujar en una misma
posición pulsando el mouse durante muchas horas. Existen prácticas sencillas que impiden
problemas como el síndrome del túnel carpiano en las manos; padecimientos y dolor en las
articulaciones; dolores de cuello, hombros y columna vertebral; ojos irritados y visión borrosa. Lo
aconsejable es seguir una metodología de trabajo que les permita descansar la vista y los músculos
cada determinado tiempo, así como también el de utilizar y disponer físicamente los distintos
elementos en la forma correcta.
Algunos consejos útiles para tener en cuenta:
• Es importante mantener una postura apropiada
cuando se está usando la computadora: siéntate
derecho, mantén tus hombros hacia atrás, tu mentón
hacia arriba y tus pies en el suelo. Tus rodillas deben
estar por debajo del nivel de tus caderas. Elige una
silla que tenga respaldo ajustable, brazos y una base
que sea estable pero que se pueda mover fácilmente.
• Tener un lugar donde descansar los brazos mientras
usas el teclado te puede ayudar a prevenir dolores de
brazos y hombros.
• El teclado deberá estar más abajo, cerca de tus
rodillas, si es posible. Si tus tareas requieren que
trabaje mucho tiempo con la computadora, jamás
uses el teclado lejos del cuerpo o a un costado.
• La mejor posición para un monitor es tenerlo un poco
por debajo del nivel de los ojos para que tu cabeza
descanse perfectamente bien sobre los hombros y tus
ojos puedan ver la pantalla hacia abajo. Al trabajar
con la computadora, ajusta la distancia (50 cm) de los
ojos a la pantalla y ajusta la altura del monitor de
modo que la línea superior del mismo quede a la
altura de sus ojos, nunca encima.
• Finalmente, recuerda no estar sentado demasiado tiempo. Tendrás menos dolores de
espalda y menos fatiga si haces el hábito de pararte y moverte cada hora más o menos.
Code QR - Si deseas conocer acerca del Uso saludable de los
dispositivos móviles, mirá este video desde tu celular.
Para usar este código necesitás un celular con cámara y la aplicación de QR code
instalada. Apuntá la cámara hacia el código y aprovechá todo el contenido
disponible.
Manual 40
Universidad Nacional de Luján
SEGURIDAD INFORMÁTICA
La progresiva informatización de los procesos administrativos y de negocios, el uso de redes
privadas de datos y la multiplicación de nuevos desarrollos on-line a través de internet hacen que
sea creciente la preocupación por mejorar la seguridad en los Sistemas de Información y en el uso de
las redes de datos.
La información que se produce es un recurso que, en muchos casos, no se valora
adecuadamente debido a su intangibilidad, característica que no se ve en otros elementos
informáticos, como los dispositivos, la documentación impresa, entre otros. Por otro lado, las
medidas de seguridad no mejoran la productividad, todo lo contrario, suelen ser costosas y, además,
pueden reducir el rendimiento de los equipos y las aplicaciones, por lo que las personas u
organizaciones son reticentes a utilizar. Pero… ¿Qué pasa si esa información tan importante para
nosotros se pierde? o ¿Nuestra competencia puede acceder a nuestros archivos?
Asimismo, con la proliferación de las redes, la información de la organización ha pasado de
concentrarse en un solo servidor (sistemas centralizados) a distribuirse por las computadoras
ubicadas en diferentes lugares (departamentos y grupos de trabajo) en toda la empresa y hasta
muchas veces a grandes distancias entre unas y otras.
La Seguridad Informática es el área de la Informática que se encarga de la protección de la
información y de los dispositivos que la generan, la
almacenan y la distribuyen. Podemos definir a
la Seguridad Informática como el conjunto de
políticas, metodologías, técnicas, estrategias y
procedimientos que tienen como objetivo proteger
un sistema informático con el fin de preservar la
integridad, disponibilidad y confidencialidad de
la información. Los sistemas de información son
uno de los más importantes recursos de una
organización; por lo tanto, la confidencialidad,
integridad y disponibilidad de la información son
esenciales para que la misma sea competitiva,
rentable, cumpla con las leyes y mantenga una
adecuada imagen institucional.
El concepto de Seguridad Informática no debe ser confundido con el de Seguridad
de la Información, pues esta última es más amplia, ya que puede encontrarse información
en diferentes medios, informáticos o no: puede estar impresa, escrita en papel, almacenada en un
pendrive o arriba de un escritorio en una pila de papeles. Puede ser divulgada a través de una imagen,
un video o directamente a través de una conversación telefónica o de algún sistema de mensajería
instantánea. La seguridad de la información tiene como objetivo proteger a la información y los
diferentes dispositivos de amenazas, garantizando la continuidad de las actividades de la
organización y minimizando el daño a la misma.
Actualmente, las organizaciones dependen de sus sistemas de información y además se
enfrentan, cada vez más, con amenazas relacionadas con la seguridad de la información, tales como
fraude, espionaje, sabotaje, vandalismo, incendio e, incluso, amenazas naturales tales como
inundaciones o terremotos. Cada vez son más comunes los ataques de virus “hacking” y denegación
de servicio, y no hablar de que cada vez son más sofisticados estos ataques. Por otro lado, cada vez
son más las interconexiones de las redes públicas y privadas, el uso compartido de los recursos, la
tendencia del procesamiento distribuido, lo cual implica que debe haber más controles en los accesos.
Todo esto hace que sea necesario que la seguridad de la información esté respaldada por una
política de seguridad, una gestión y procedimientos adecuados. En primer lugar, deberán
identificarse los controles a implementarse, requiriendo que todos los integrantes de la organización
participen y estén involucrados en llevar adelante estas políticas participando, además, proveedores,
clientes y accionistas.
Manual 41
Universidad Nacional de Luján
Es necesario realizar una selección de controles para permitir una reducción en los riesgos
a un nivel aceptable y teniendo en cuenta que los costos de implementación no sea mayor al de la
pérdida si se produjera alguno de los riesgos identificados.
Los controles considerados esenciales para la organización, desde el punto de vista legal
comprenden:
CLASIFICACIÓN DE LA INFORMACIÓN
Manual 42
Universidad Nacional de Luján
COPIAS DE SEGURIDAD
A partir de la clasificación de la
información, es posible determinar qué
importancia tiene que la misma esté disponible
cuando se la requiera, incluso ante cualquier
contingencia. De esto surge la necesidad de
determinar una buena política de respaldo o
copias de seguridad, también conocido como
backup, pues ello nos permitiría recuperar
información en el caso de que ésta esté dañada o se haya perdido. Es posible realizar copias de
seguridad completa o de forma incremental. Es necesario determinar un plan de backup en función
de la cantidad de información y de su criticidad. Un buen sistema de respaldo, debe ser continuo,
seguro, debe permitir recuperar versiones diarias, semanales y mensuales de los datos. Es
aconsejable alojar los medios de almacenamiento conteniendo las copias de seguridad
preferentemente en un lugar físico diferente al lugar donde se realizan las tareas habituales.
TIPOS DE AMENAZAS
Manual 43
Universidad Nacional de Luján
¿QUÉ ES EL “MALWARE”?
Actualmente existen muchas amenazas a los que los usuarios se exponen por el simple hecho
de encender su computadora o de conectarse a una red.
A diferencia de los programas considerados
normales, los malwares (del inglés malicious software) son
programas dañinos capaces de realizar acciones dañinas sin
que el usuario lo sepa.
En sus orígenes sólo se identificaba un tipo de
malware, el cual recibió el nombre de virus informático. Al
evolucionar el software y los sistemas operativos, los virus
también lo hicieron con ellos hasta llegar a las formas
actuales de malware. Actualmente podemos considerar la
siguiente clasificación, aunque ella es más extensa:
Virus informático: es un programa para producir daño en una computadora, capaz de
reproducirse, autoejecutarse y ocultarse. No es más que un programa que modifica de alguna forma
a otro programa para lograr sus objetivos de reproducción sin que el usuario se dé cuenta. Los virus
informáticos necesitan de un anfitrión o huésped donde alojarse, y este puede ser muy variable: un
archivo ejecutable, el sector de arranque o incluso la memoria de la computadora. El daño que un
virus puede causar es extremadamente variable: desde un simple mensaje en pantalla para molestar
al usuario o la eliminación de archivos del sistema, hasta inhabilitar completamente el acceso al
sistema operativo. Cuando un virus es ejecutado se producen dos acciones en paralelo: el daño en
cuestión y la propagación para seguir infectando. Esta es la característica primordial de los virus, su
capacidad de reproducirse por sí mismos: el mismo virus es el que causa el daño y continúa
infectando nuevos ordenadores o archivos. A pesar de que hoy en día la principal vía de contagio es
a través de Internet, existen otros canales de entrada, tales como un disco rígido, un pendrive, una
memoria flash, etc., o una red local, a través de las carpetas compartidas.
Gusanos: su principal diferencia con los virus radica en que no necesitan de un archivo
anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de
comunicación como las redes locales o el correo electrónico. El archivo malicioso puede, por ejemplo,
copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico. La
segunda diferencia con los virus tradicionales es que los gusanos no deben necesariamente provocar
un daño al sistema. El principal objetivo de un gusano es copiarse a la mayor cantidad de equipos
como sea posible. En algunos casos los gusanos transportan otros tipos de malware, como troyanos
o rootkits; en otros, simplemente intentan agotar los recursos del sistema como memoria o ancho de
banda mientras intenta distribuirse e infectar más ordenadores.
Los gusanos aprovechan las vulnerabilidades del sistema para propagarse; así como también
de las vulnerabilidades de las aplicaciones.
Para infectar por primera vez el equipo, estos programas generalmente aprovechan la
ingeniería social mostrando temas o mensajes atractivos, principalmente si se trata de un mensaje
de correo electrónico con el gusano adjunto. Una vez que se realizó esta acción, el gusano ya se
propaga por los diferentes archivos del sistema o por la red a la que está conectado el mismo,
siguiendo su propagación por sí solo.
Troyanos: también conocidos como caballo de Troya, porque la idea es engañar al usuario
a través de archivos que simulan ser indefensos, tales como programas o juegos, de tal forma de
atraer al usuario para su ejecución. Así logran instalarse en los sistemas y una vez ejecutados parecen
realizar tareas inofensivas pero, al mismo tiempo, realizan otras tareas ocultas. Al igual que los
gusanos, no siempre son malignos o dañinos. Sin embargo, a diferencia de los gusanos y los virus,
estos no pueden replicarse por sí mismos.
Los troyanos pueden ser utilizados para muchos propósitos, como por ejemplo permitir el
acceso remoto al equipo infectado, registro de tipeo y robo de contraseñas, robo de información del
sistema.
Manual 44
Universidad Nacional de Luján
Los "disfraces" que utiliza un troyano son de lo más variados. En todos los casos intentan
aprovechar la ingenuidad del usuario explotando diferentes técnicas de Ingeniería Social. Uno de los
casos más comunes es el envío de archivos por correo electrónico simulando ser una imagen, un
archivo de música o algún archivo similar, legítimo e inofensivo. Además del correo electrónico, otras
fuentes de ataque pueden ser las mensajerías instantáneas o las descargas directas desde un sitio
web.
Existen una variedad de troyanos, tales como los Backdoors, Keeloggers, Banker,
Downloader, Botnets, Proxy, Password Stealer, Diales, etc.
Rookit: es una o más herramientas diseñadas para mantener en forma encubierta el control
de una computadora. Estas pueden ser programas, archivos, procesos, puertos y cualquier
componente lógico que permita al atacante mantener el acceso y el control del sistema. No es un
software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollen en
el ordenador, tanto a través de un atacante como así también ocultando otros códigos maliciosos que
estén trabajando en el sistema, como gusanos o troyanos. Otras amenazas incorporan y se fusionan
con técnicas de rootkit para disminuir la probabilidad de ser detectados.
Los rootkits por lo general, se encargan de ocultar los procesos del sistema que sean
malignos. También intentan deshabilitar cualquier tipo de software de seguridad. Las actividades
ocultas no son siempre explícitamente maliciosas. Muchos rootkits ocultan inicios de sesión,
información de procesos o registros.
Ransomware: se refiere al secuestro de archivos a cambio de un rescate. Se distribuye
generalmente a través del spam y, mediante distintas técnicas, imposibilita al dueño de un
documento, acceder al mismo. Comúnmente se lo cifra con algún tipo de clave y se le deja
instrucciones al usuario para obtenerla, luego del pago del rescate.
Phishing: consiste en el robo de información personal y/o financiera del usuario, a través
de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio
de confianza cuando, en realidad, estos son enviados directamente al atacante. El phishing es una de
las técnicas y tipos de Password Harvesting, forma en que se denominan los ataques que recolectan
contraseñas de los usuarios.
Spam: se refiere a los mensajes electrónicos no solicitados por los destinatarios, de
remitente desconocido y que se envían a una gran cantidad de usuarios a través de medios como el
correo electrónico, dispositivos móviles y mensajería instantánea. Entre sus motivos se encuentran:
enviar correos electrónicos con phishing para efectuar fraudes, recolectar datos personales, saturar
las redes y publicitar un producto o servicio.
Los usuarios deben concientizarse acerca de los peligros del software no autorizado o
malicioso, tales como los virus, y se deben introducir controles especiales para detectar o prevenir la
introducción de los mismos. En particular, es esencial que se tomen precauciones para detectar y
prevenir virus informáticos en computadoras personales.
RECOMENDACIONES
Manual 45
Universidad Nacional de Luján
PREGUNTAS DE REPASO: SEGURIDAD INFORMÁTICA
Manual 46
Universidad Nacional de Luján
BIBLIOGRAFÍA CONSULTADA