Está en la página 1de 9

TEMA 18 – INFORMÁTICA BÁSICA:

18.1. INTRODUCCIÓN: EL TRATAMIENTO DE LA INFORMACIÓN

El término informática nace en 1962, como contracción de las palabras información y automática, y fue
acuñado por Phillipe Dreyfus, pudiéndose definir como el tratamiento o procesamiento automático de la
información mediante una máquina denominada computador”. Fue adoptado en España en 1968.
La evolución de la informática (I) se desarrolla a un ritmo acelerado, midiéndose sus avances en
generaciones. Hasta hoy, se han sucedido 7 generaciones, considerándose que estamos en la 7ª y que las nuevas
tecnologías que se implanten después serán la 8ª. Se prevé que desaparecerán los dispositivos físicos y
mecánicos, y en el futuro se trabajará en base a la nanotecnología.
La 7ª generación en que nos encontramos tiene sus principios en 1990, destacando en ella:
• Microchips, de muy alta integración
• SO muy intuitivos (Windows, etc)
• Programas y Aplicaciones de usuario
• Datos, imagen y voz (Multimedia)
• Interconexión de ordenadores (Internet)
• Inteligencia Artificial
1) Señal analógica: señal eléctrica que utiliza una magnitud con variación continua, la señal puede
tomar cualquier variación dentro del rango.
2) Señal Digital: s. e. de tipo discreto, la señal sólo puede tomar una serie de valores predefinidos, p.
ej., Código Morse.
Más del 95% de ordenadores actuales son digitales.

Información1: término genérico. La info. representa ideas, hechos, relaciones y propiedades de las
personas, objetos y el universo en general.
Dato: información concreta y no demasiado extensa, por ejemplo una fecha de nacimiento en la biografía
de una persona.
El tratamiento de la info. es lo que permite pasar de un simple conjunto de datos a una información
estructurada y lista para ser utilizada. Nos permite agrupar datos y obtener resultados, es decir, el paso de una
simple acumulación de datos a la posibilidad de obtener conclusiones sobre la info. que esos datos contienen.
El ordenador es la herramienta idónea para el tratamiento de la info. Para su funcionamiento necesita la
siguiente información: Datos y Programas, siendo estos últimos un conjunto de instrucciones que le dicen al
ordenador qué tiene que hacer con los datos para obtener un resultado. Antes de crear un programa se
puede realizar un algoritmo que se puede definir como un conjunto de pasos que hay que realizar para
solucionar un problema, o también se puede realizar un ordinograma, que es lo mismo que el algoritmo pero
representado gráficamente.
El Bloque de Entrada de información está compuesto por los dispositivos de entrada (ratón, teclado,
etc) mediante los cuales podemos introducir la inf.
Una vez introducimos la info. expresada en lenguaje natural, ésta debe ser traducida a lenguaje binario,
en un proceso llamado Codificación2. Una vez la información está en binario, se transfiere al segundo bloque
llamado Bloque de Proceso, en el que los programas le dirán al computador qué debe hacer con los datos para
obtener un ressultado. Los componentes principales de eeste bloque son la CPU y las memorias principales
(RAM, ROM, Caché).
Para terminar, el ordenador debe mostrarnnos los resultados, para lo que se utiliza el Bloque de Salida,
compuesto por los periféricos de salida (monitor, impresora, etc).
18.2. EL ORDENADOR
18.2.1. Equipo Físico y Lógico
HARDWARE: El equipo físico, la máquina en sí, la parte material o tangible del sistema informático
(teclado, pantalla, impresora, etc.)
• SOFTWARE: equipo lógico o parte inmaterial, constituido por los programas del PC. También
denominado “LOGICAL”, dota al equipo físico de la capacidad para realizar cualquier tipo de tarea.
Algunos tipos específicos de software son el FREEWARE (GRATUITO) o el GROUPWARE (programas para
trabajo en grupo.
• FIRMWARE: el soft. Que viene de fábrica, los programas grabados en memorias ROM, dentro de él
encontramos la BIOS (Basic Input Output System), sistema básico de entrada y salida.
18.2. Representación de la información en el PC
el sistema de representación de la info. interno al PC es el sistema en base 2 o sistema binario. Cada uno de
ellos representa un bit (Binary Digit), la unidad mínima de información que puede tratar un PC. Para poder
representar todos los caracteres existentes (alfabéticos, numéricos y especiales) en lenguaje máquina se
necesitan 8 bits, que forman un Byte (Octeto), la unidad mínima de info. que necesita un PC para almacenar
algo.
El código más utilizado es el ASCII (American Standard Code for Information Interchange), para poder
representar un total de 256 caracteres.
Existe otra asociación de bits, la palabra, también conocida como longitud de palabra o tamaño de
palabra, que puede definirse como el nº de bits que un ordenador puede procesar en una única operación.
Las longitudes de palabra más habituales son de 32 y 64 bits, dependiendo de la potencia del PC.
18.3. CLASIFICACIÓN DE LOS ORDENADORES.
• Supercomputadoras: equipos con gran capacidad de cálculo que suelen usarse para investigación y
normalmente se componen de varias CPU trabajando en paralelo.
• Mainframes: equipos que funcionan como servidores (ordenadores centrales) y soportan la comunicación
de muchos usuarios conectados a la vez.
• Miniordenadores: similares a los mainframes pero a menor escala, suelen ser ordenadores centrales de
pequeñas empresas.
• Ordenadores personales: equipos monousuario, dentro de los cuales hay:
o Sobremesa: ordenadores “fijos” que normalmente se utilizan en entornos domésticos
o Portátiles: similares a los anteriores, pero incluyen todos los elementos en la misma estructura.
o Tablets, Smartphone, PDA (PalmTop o Pocket PC): dispositivos con las mismas características
que un PC pero del tamaño de un móvil.
• Nanoordenadores: los ordenadores más específicos y más pequeños, utilizados principalmente en
medicina.
18.4. COMPONENTES DEL ORDENADOR (HARDWARE).

El primero y el último, los que sirven para introducir y mostrar la info, reciben el nombre de periféricos. El
bloque central está formado normalmente por los elementos incluidos dentro de la caja del PC, siendo sus partes
principales la CPU (Unidad Central de Proceso) y la memoria principal.
18.4.1. PLACA BASE
Todos los elementos dentro del ordenador están montados sobre ella, siendo uno de sus elementos
fundamentales, conocida también por mainboard, mother board o placa madre. Dependiendo de cómo estén
distribuidos los elementos en ellas, pueden ser Baby AT (hoy en desuso), ATX y LPX (estas últimas se distinguen
por usar un slot denominado RISER CARD).
Buses: conjunto de cables que permiten transmitir info. de un lugar a otro. Pueden ser:
o Datos: se encargan de llevar la info., por ejemplo desde la RAM a la CPU.
o Dirección: se encargan de llevar las direcciones del lugar de origen o destino de la info que circula
por el bus de datos.
o Control: se encargan de llevar señales que sirven para controlar los componentes del PC.
• Slots o ranuras de expansión: es donde se pueden insertar las tarjetas que necesitemos en el PC. Hay
varios tipos en función de la cantidad de info con que pueden trabajar, entre los que destacan: PCI, AGP,
PCI XPRESS.
• Chipset: conjunto de chips que se encargan de controlar la info que fluye a través de la placa base, siendo
uno de sus elementos más importantes. Se denomina northbridge y southbridge:
o Northbridge (MCH): controla las funciones de acceso desde y hasta el CPU, AGP (tarjeta de vídeo) o
PCI XPRESS, RAM, vídeo integrado (en función de la placa) y Southbridge.
o Southbridge (ICH): se encarga de coordinar los dispositivos de entrada y salida y algunas otras
funcionalidades de baja velocidad dentro de la placa base (PCI Bus, Real Time Clock (RTC), APM
(Power Magnagement), USB, otros)
• Memorias principales (RAM y ROM): se verán después más detalladamente
• CPU: microprocesador, encargado de llevar a cabo todas las operaciones que hace el PC.
• Disipador y ventilador: elementos que se colocan encima de algunos chips para enfriarlos. Como mínimo
siempre estará sobre la CPU para refrigerarla. Primero se coloca el disipador y luego el ventilador.
18.4.3. La CPU (Unidad Central de Proceso)
Es el verdadero cerebro del PC, pues coordina y supervisa el funcionamiento de todo el sistema y procesa
las instrucciones que componen los programas. Actualmente está formada por un conglomerado de circuitos
electrónicos en un chip llamado microprocesador. Los modernos microprocesadores integran hasta varios
millones de transistores en varios cm cuadrados, estructurados en varias unidades:
o Varios registros de acceso rápido donde se almacenan datos temporalmente.
o Memoria Caché de primer nivel (L1) y segundo nivel (L2)
o Unidad de Control
o Unidad aritmético-lógica
18.4.3.1 CARACTERÍSTICAS PRINCIPALES
• Velocidad: indica el nº de operaciones básicas por segundo. Cada iompresión que ejecute el CPU requiere
de un nº determinado de ciclos de reloj, cuantos más ciclos por segundo tengan más rápido es el
procesador3.
• Longitud de palabra: se mide en bits e indica qué cantidad de info es capaz de manejar el CPU cada vez
que realiza un ciclo (32 bits, 64 bits…)
18.4.3.2. UNIDAD DE CONTROL
Es el elemento principal de la CPU, toda la info que entra en el PC tiene que pasar a ella, donde es analizada y
donde se llega a la conclusión de qué es lo que hay que hacer con esa info. Sus elementos principales son:
registro de instrucción, registro contador del programa, decodificador, secuenciador y reloj.
18.4.3.3. La UNIDAD ARITMÉTICO LÓGICA
Conocida también como ALU (Arithmetic Logic Unit) o UAL. Realiza todas las operaciones elementales de
tipo aritmético: sumas, restas, etc, además de otras de tipo lógico (comparaciones, desplazamientos, etc). Se
comunica con el sistema mediante el bus de datos y dispone de una serie de registros, unidades de memoria
interna para almacenar info temporalmente (registros de operandos, acumulador de registro de estado) y
también contiene los registros operacionales.
18.4.4. MEMORIAS DEL ORDENADOR
La principal clasificación es atendiendo a su ubicación. En base a ello, existen dos tipos, las que están
dentro de la placa base, memorias principales o centrales, y las que están fuera de la placa base, denominadas
memorias secundarias o memorias de almacenamiento masivo.
18.4.4.1. MEMORIA CENTRAL O PRINCIPAL
Su función es almacenar datos e instrucciones de programa de forma temporal. Es estación obligada en
todas las operaciones de entrada y salida y también de los resultados finales o parciales del proceso. Está
estructurada en forma de una colección de celdas, en las cuales cabe una unidad específica de info: octetos o
palabras. El contenido de cada una de las posiciones de memoria podrá ser dato o instrucción. Cada celda tiene
asignada una posición relativa con respecto a un origen, cuyo valor numérico constituye la dirección de la misma
y que no se encuentra almacenado en ella.
18.4.4.2. CAPACIDAD DE LA MEMORIA
La memoria se caracteriza por la capacidad o cantidad máxima de info que puede almacenar. En general,
como unidades de medida de dicha capacidad se utilizan múltiplos del byte:

18.4.4.3. MEMORIA PRINCIPAL


Se puede dividir en Memoria RAM y Memoria ROM.
A) Memoria RAM
o Su función principal es el almacenamiento intermedio de datos.
o Es una memoria volátil, en el momento en que pierde su suministro eléctrico pierde los datos que
contiene.
o La lectura en ella no es destructiva, mientras que la escritura si es destructiva.
o Las siglas de RAM (Ramdom Access Memory) significan memoria de acceso aleatorio.
B) Memoria Caché
La memoria caché de 2º nivel (L2) es una memoria muy rápida llamada SRAM (Ram estática) que se coloca
entre la memoria principal y la CPU y que almacena los últimos datos transferidos. El CPU, como en los casos de
caché de disco, primero consulta a la SRAM para ver si la info que busca está ahí, y si es así puede continuar
trabajando con ella sin tener que usar la más lenta memoria principal. Sólo se usa como caché porque su
fabricación es muy cara y se emplea en módulos con poca capacidad como 256 o 512 kB. No debe confundirse la
memoria L2 con la L1, ya que esta última suele ir integrada en el CPU, y suele tener menor capacidad, aunque un
acceso mucho más rápido por la CPU.
C) Memoria ROM
Sus características ppales:
o Es una memoria permanente, no pierde los datos cunando se apaga el PC.
o Es de sólo lectura, con lo que ni la escritura ni la lectura son destructivas.
o Su función principal es contener los programas de inicio del PC y los programas de chequeo del
PC (BIOS)
Suele estar ya integrada en el PC. Por ejemplo, en la placa base están los chips de la ROM BIOS, que es el
conjunto de rutinas más importantes para comunicarse con los dispositivos. O también, las tarjetas de vídeo, las
tarjetas controladoras de discos y las tarjetas de red tienen un chip de ROM con rutinas especiales para gestionar
dichos periféricos.
D) Memoria PROM y EPROM.
Una alternativa a la ROM son los chips de sólo lectura programables, PROM (Programmable Read Only
Memory), cuya principal característica es que se puede escribir una vez en ellos, después de lo cual se convierte
en una unidad de sólo lectura igual que la ROM.
El desarrollo tecnológico generó otra alternativa: los chips de memoria programables y borrables de sólo
lectura, EPROM. Son internamente semiconductores auto-reparables porque los datos de su8 interior pueden
borrarse y el chip ser reutilizado por otros datos o programas. Son fáciles de distinguir de otros chips porque tiene
una pequeña ventana transparente en el centro de la cápsula, invariablemente cubierta con una etiqueta de
cualquier clase, dado que el chip puede borrarse por la luz ultravioleta de alta intensidad que entra por la
ventana.
La memoria EEPROM se comporta de modo similar a la EPROM, pero se diferencia en que el borrado dentro
de ella se hace mediante electricidad en vez de con rayos ultravioleta.
4.4.4. PERIFÉRICOS O UNIDADES DE ENTRADA Y SALIDA.
Elementos capaces de intercambiar info entre la CPU y un soporte. Para que puedan ser utilizados por el
PC, necesita instalar sus drivers o controladores (software que permite al PC reconocerlos y usarlos). Pueden
clasificarse según varios criterios:
• Según el sentido en que se transmite la info:
o Unidades de entrada: el usuario pregunta al PC, le dice qué tiene que hacer (instrucciones) y con
qué hacerlo (datos). Mediante estas unidades se introduce al PC la info a procesar.
o Unidades de salida: el PC contesta al user, le muestra los resultados de las operaciones en base a
lo requerido. Mediante ellas se muestran los resultados obtenidos de las operaciones hechas por el
PC.
o Unidades de E/S: realizan los 2 sentidos de la comunicación, introducen info al PC y muestran los
resultados. Son destacables las unidades de almacenamiento o memorias secundarias, que
pueden considerarse periféricos de e/s por el sentido en que se realiza la comunicación, pero que
tienen entidad propia.
• Según la distancia al PC:
o Periféricos locales: son mayoría y se conectan directamente a la CPU.
o Periféricos remotos: no conectados directamente al PC. P. ej., una impresora de red, que a través
de una infraestructura de red puede estar a centenares de metros de distancia.
Los periféricos se comunican con el PC a través de canales de entrada y salida, pudiendo ser éstos
unidireccionales si la info fluye en un único sentido o bidireccionales si lo hace en ambas direcciones. Estos
canales de e/s se conectan en el Pc en unos puntos llamados puertos de comunicación, que pueden ser a su vez
puertos en serie (la transmisión de info se realiza bit a bit) o puerto paralelo (byte a byte). Ejemplos de puertos
en serie: COM1, COM2, PS/2, USB; puertos paralelo: LPT1
18.4.4.4.1. PERIFÉRICOS DE ENTRADA
Lectora de tarjetas perforadas (1950’s, tarjetas de cartón de 80 filas por 12 columnas donde se
codificaba la info mediante perforaciones); lectora de cintas perforadas; teclado; ratón; trackball4; touchpad5;
joystick; escáner; tableta digitalizadora; webcam; micrófono; etc.
18.4.4.4.2. PERIFÉRICOS DE SALIDA
A) Monitor o pantalla
Tipos:
o Según tecnología de fabricación: CRT (tubo de rayos catódicos), LCD (pantallas de cristal líquido),
LED (pantallas de diodos emisores de luz)
o Según la info que permiten visualizar: modo texto y modo gráfico
o Según la gama de colores: monocromo y color
Para la comunicación entre el PC y el monitor se utiliza un periférico llamado tarjeta gráfica o adaptador
gráfico. Entre otras características, la TG controla la resolución de pantalla, la paleta de colores y la tasa
de refresco. Las tarjetas de vídeo pueden ser MDA, CGA, EGA, HÉRCULES, VGA, SVGA o XGA.
Características:
o Tamaño del monitor en pulgadas
o Resolución: nº de puntos luminosos (píxel) de los que consta
o Dot pitch: separación entre puntos del mismo color
o Tasa de refresco: nº de veces que se redibuja la pantalla por segundo.
B) Impresora
Periférico que se utiliza para sacar info impresa del PC. Se clasifican en:

o Impresoras de impacto: golpean el papel con algún medio mecánico


o Impresoras de no impacto: no hay medio mecánico
Características:
o Velocidad: medida en caracteres por segundo (CPS) en impresoras de impacto y en páginas por
minuto (PPM) en las de no impacto.
o Calidad de impresión: resolución para impresoras de no impacto
o Alimentación de papel: por fricción (hojas sueltas).
o Interfaz: paralelo puerto LPT o en serie por puerto USB
o Memoria: BUFFER6
18.4.4.4.3. PERIFÉRICOS DE E/S
Nos permiten introducir y sacar info del PC, se dividen en aquellos destinados a esta función y las
memorias secundarias, destinadas al almacenamiento de la info dentro del PC.
A) Periféricos propiamente dichos
Lectoras perforadoras de tarjetas, consola (teclado y pantalla), pantalla táctil7, Módem8, tarjeta de red.
B) Memorias secundarias
Son los dispsitivos de almacenamiento de la info. Al ser la RAM volátil, son necesarios otros soportes
donde guardar la info. La CPU no puede acceder directamente a los datos y programas almacenados en la
memoria masiva, es necesario que la info residente en ella sea transferida a la RAM para que la CPU los procese.
Esa transferencia de info se realiza en los 2 sentidos, el PC puede transferir info de la memoria masiva a la
memoria principal y tb los datos en la memoria principal a la memoria masiva para almacenarlos, por eso se
engloban en los periféricos de e/s.

• Disquete

Disco magnético recubierto de una carcasa de plástico contenido dentro de una funda de cartón (los de 5/14
pulgadas) o plástico (los de 3 ½). Los discos flexibles de 3 ½ eran de “alta densidad” y tenían una capacidad
de 1,44 MB.

• ZIP

Unidades similares a los disquetes en cuanto a funcionamiento, de mayor capacidad, utilizando discos entre
100 y 250 MB.

• Disco duro

También llamados discos Winchester, Harddisk o DiskPack, similares a los disquetes pero con mucha mayor
capacidad de almacenamiento y mayor velocidad de acceso a los datos. Es una estructura rígida compuesta
de varios discos metálicos unidos entre sí a través de un eje que los atraviesa por su centro. La disposición de
la info dentro de los distintos discos es similar a la de los discos flexibles (con la estructura lógica de cilindro).
Sin embargo, la grabación de datos es mucho mayor, puede alcanzar densidades mucho mayores. Las
cabezas de lectura/escritura no establecen contacto físico con la superficie del disco, lo cual evita el
rozamiento y aumenta la vida del sistema y la precisión en los procesos de lectura/escritura.

• Cintas magnéticas o streamer

Se utilizan principalmente para hacer copias de seguridad (BACKUP), proceso para salvaguardar los datos en
un medio distinto al disco que se esté utilizando.

• Pendrive

Unidades de almacenamiento magnético, utilizadas principalmente para transmitir info de un PC a otro.

• Magnético-óptico

Son dispositivos que para la grabación de la info. utilizan técnicas magnéticas y para la lectura de la info
técnicas ópticas.

• Dispositivos basados en tecnología láser

Pueden clasificarse en:

o CD: La info se registra en una superficie donde se generan minúsculas perforaciones denominadas
PITS, capaces de ser leídas utilizando la reflexión de la luz láser. Su capacidad de almacenamiento
suele ser de 654MB – 74 minutos o 700 MB – 80 minutos. La tasa de transferencia del CD es el valor
que indica la cantidad de datos que es capaz de leer cada segundo. La velocidad se mide en kb/s. El
valor de 150kb/s se denomina velocidad simple (1X), es la unidad de medida de la velocidad de un CD.
o DVD: (Digital Versatile Disk), es una evolución de la tecnología usada en los CD. Es un soporte de
almacenamiento de gran capacidad, con mayor velocidad de acceso que el CD, pudiendo almacenar
hasta 17 GB.
o Blu-Ray: formato de disco óptico de nueva generación de 12 cm de diámetro (= CD y DVD) para vídeo
de alta definición y almacenamiento de datos de gran densidad. Puede almacenar hasta 50 GB con
una tasa de transferencia máxima de hasta 54Mbps
18.5. EL SOFTWARE O ELEMENTO LÓGICO

Se puede clasificar en tres tipos atendiendo a su funcionalidad:

• Programas de Sistema: (tb. software básico o fundamental), que controlan y optimizan la máquina.
Permiten el manejo cómodo de complejos sistemas de hardware, controlan el hardware realizando
funciones que sin ellos serían muy complejas o imposibles. Los programas de sistema actúan como un
intermediario (interfaz) entre el usuario y el hardware. El conjunto de ellos en un PC recibe el nombre de
sistema operativo. Algunos de los más comunes son:

o AIX (IBM). UNIX (IBM)


o HP-UX (HP). UNIX (HP)
o MacOS (de Macintosh)
o Solaris (de SUN Microsystems)
o UNIX de BSD (Free BSD, OpneBSD) (1970)
o NetWare Novell (1980)

• Programas de aplicación: indican a la máquina cómo resolver problemas del usuario.

• Lenguajes de programación: empleados para escribir un programa, formados por un conjunto de técnicas
con una sintaxis y unas normas propias.

18.6. NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA.

Casi todos los mecanismos de seguridad se basan en técnicas criptográficas. La seguridad en la


comunicación mediante redes, especialmente en Internet, consiste en prevenir, impedir, detectar y corregir
violaciones a la seguridad durante la transmisión de info, más que en la seguridad de los PC, que abarca la
seguridad de los SO y bases de datos. A la hora de diseñar las herramientas de protección, la info es considerada
de modo digital y la protección se hará más mediante herramientas lógicas que por medios físicos.

18.6.1. MECANISMOS DE SEGURIDAD

La mayoría están basados en técnicas relacionadas con el cifrado de la info, siendo los más importantes:

18.6.1.1.Criptografía:

El estudio o práctica de los sistemas de cifrado destinados a ocultar el contenido de mensajes entre 2
partes, emisor y receptor. Es la parte de la criptología que estudia cómo cifrar efectivamente los mensajes. La
necesidad de privacidad en las comunicaciones hizo que se crearan los sistemas de cifrado, de forma que un
mensaje, tras un proceso de transformación, el cifrado, sólo pudiese ser leído tras un proceso de descifrado. Con
el tiempo, y debido principalmente a su uso militar, los sistemas criptográficos fueron haciéndose más y más
complejos.
El sistema se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la
ayuda de una clave, para crear un texto cifrado. Este texto, por el canal de comunicación establecido, llega al
descifrador, que lo vuelve a convertir en el texto en claro original mediante otra clave. Las dos claves implicadas
pueden ser o no iguales, dependiendo del sistema utilizado.

18.6.1.2. Sistemas de cifrado

A) Sistemas de cifrado simétrico

Aquellos que utilizan la misma clave para cifrar y descifrar un documento. El principal problema de
seguridad reside en el intercambio de claves, ya que emisor y receptor tienen la misma, por lo tanto se debe
buscar un canal seguro de comunicación para el intercambio de la clave. Es trascendental que la clave sea
difícil de adivinar, ya que hoy día los PC pueden descifrar claves muy rápidamente. Por ejemplo, el algoritmo
de cifrado DES usa una clave de 56 bits, lo que significa 72 mil bill. de claves posibles. Existen ordenadores
capaces de probarlas todas en cuestión de horas. Actualmente, se usan claves de 128 bits que aumentan el nº
de claves posibles de forma que es inviable probar las combinaciones resultantes.

B) Sistemas de cifrado asimétrico

También llamados sistemas de cifrado de clave pública, usan dos claves diferentes. Una es la clave pública
y se puede enviar a cualquier persona, y la clave privada, que debe guardarse para que nadie tenga acceso a
ella. Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje.
Un sistema de cifrado de clave pública basado en la factorización de nº primos se basa en que la clave pública
contiene un nº compuesto de 2 primos muy grandes. Para cifrar un mensaje, el algoritmo de cifrado usa ese
compuesto para cifrar el mensaje.. Para descifrarlo, el algoritmo de descifrado requiere conocer los factores
para conseguir un nº compuesto, pero es muy difícil la operación inversa, dado ese nº compuesto, factorizarlo
para conocer cada uno de los nº. Mientras que 128 bits se considera hoy suficiente en las claves de cifrado
simétrico, se recomienda que en este caso la clave pública tenga un mínimo de 1024 bits.

C) Sistemas de cifrado híbridos

Usan tanto los sistemas de clave simétrica como los de clave pública o asimétrica. Funciona mediante el
cifrado de clave pública para compartir una clave para el cifrado simétrico. En cada mensaje, la clave
simétrica utilizada es diferente, por lo que si un atacante pudiese descubrirla, sólo le valdría para un mensaje.
Dos programas muy conocidos son PGP y GnuPG, ambos utilizan u8n sistema de cifrado híbrido. La clave
simétrica es cifrada con la clave pública y el mensaje saliente es cifrado con la clave simétrica, todo
combinado automáticamente en un solo paquete. El destinatario usa su clave privada para descifrar la clave
simétrica y acto seguido la simétrica para descifrar el mensaje.

18.6.2. LA FIRMA DIGITAL

Es justificable desde el momento en que contratos, transacciones, compras, etc, pueden hacerse online,
sin la presencia física de las partes. Surge de las tecnologías utilizadas para conseguir la confidencialidad en las
comunicaciones, ante la proliferación de software que consigue pinchar las comunicaciones obteniendo la info
deseada. Existe un programa denominado Satán que puede recoger todo correo electrónico que lleve
determinados contenidos (por ej., 20 dígitos, IBAN, etc) o determinado nombre, lo que obliga a tomar medidas de
seguridad para proteger dichas comunicaciones.

18.6.2.1. Efectos de la firma digital

Hoy día, la firma manuscrita permite certificar el reconocimiento, la conformidad o el acuerdo de


voluntades sobre un documento por cada parte firmante. Tiene un reconocimiento muy alto, pese al riesgo de
falsificación, ya que tiene peculiaridades que la hacen fácil de comprobar y vincular a quien la realiza. Por tanto,
sólo puede ser realizada por una persona, y comprobada por cualquier experto con ayuda de una muestra. El DNI
juega un importante papel en ello, pues lleva la firma del titular.
Para intentar conseguir estos efectos en el mundo virtual se requiere el uso de la criptología y el empleo
de algoritmos matemáticos. La firma digital consiste en la utilización de un método de encriptación
asimétrico o de clave pública, que consiste en establecer 2 claves asociadas a un sujeto: una pública, conocida
por todos los sujetos intervinientes en el sector; otra privada, sólo conocida por el sujeto en cuestión. Así, cuando
se quiera establecer una comunicación segura con otra parte basta con encriptar el mensaje con la clave pública
del sujeto para que a su recepción sólo el sujeto que posee la clave privada pueda leerlo.
La criptología es la ciencia que estudia la ocultación, disimulación o cifrado de la info, así como el diseño
de sistemas que realicen dicha función. Abarca la criptografía (datos, texto e imágenes) la criptofonía (voz) y el
criptoanálisis (que estudia los pasos y operaciones para transformar un criptograma en el texto claro original
pero sin conocer inicialmente el sistema de cifrado y/o la clave).
Por ello, cifrar consiste en transformar una info (texto claro) en otra ininteligible (texto cifrado o cripto)
según un procedimiento y usando una clave determinada, pretendiendo que sólo quien conozca procedimiento y
clave pueda acceder a la info original, mediante el descifrado.
Estamos ante un criptosistema simétrico o de clave secreta cuando las claves para cifrar y descifrar son
idénticas, o fácilmente calculables una a partir de la otra. Si dichas claves son diferentes y una de ellas es
imposible de calcular por derivación de la otra, estamos ante un criptosistema asimétrico o de clave pública. En
el primero de ellos, emisor y receptor comparten clave, y entre los sistemas de ese tipo están: DES, RC2, RC4,
Skipjack, etc. Su peculiaridad es que son rápidos en aplicarse sobre la info.

18.6.2.2. Definición de firma digital

Es un bloque de caracteres que acompaña a un doc. (o fichero) acreditando quien es su autor


(autenticación) y que no ha existido ninguna manipulación posterior de los datos (integridad). Para firmar
un doc. Digital, su autor usa su propia clave secreta (sist. Criptográfico asimétrico) a la que sólo él tiene acceso, lo
que impide que pueda negar después su autoría (no revocación). Así, el autor queda vinculado al doc. De la firma.
La validez de esa firma podrá ser comprobada por cualquiera que disponga de la clave pública del autor.
La firma se realiza de la siguiente forma: el software del firmante aplica un algoritmo hash sobre el txt a
firmar (algoritmo unidireccional, lo encriptado no se puede desencriptar), obteniendo un extracto de longitud fija,
y absolutamente específico para ese mensaje. Un mínimo cambio en el mensaje produciría un extracto
completamente distinto, que no correspondería con lo originalmente firmado por el autor. Los algoritmos hash
más utilizados son el MD5 o el SHA-1. El extracto conseguido, de entre 128 y 160 bits, es sometido a
continuación a cifrado mediante la clave secreta del autor. El algoritmo más usado en este proceso de
encriptación asimétrica es el RSA. Así obtenemos un extracto final cifrado con la clave del autor el cual se añadirá
añ final del txt o mensaje para que se pueda verificar la autoría e integridad del doc. Por quienes dispongan de la
clave pública del autor.
Es necesario comprobar que la firma es efectivamente válida, para lo que se necesita la clave pública del
autor. El software del receptor, previa introducción de la clave pública del remitente (obtenida a través de una
autoridad de certificación), descifraría el cifrado del autor, calcularía después el extracto de txt hash que
correspondería al txt del mensaje, y si el resultado coincide con el txt anteriormente descifrado se consideraría
válida, de no ser así, el doc. Habría sido modificado, y por ello no sería válido.

18.7. LAS AUTORIDADES DE CERTIFICACIÓN

Ya que estos medios utilizan el encriptado asimétrico, hay que garantizar a emisor y receptor la
autenticación de las partes, es decir, que éstas son quienes dicen ser, y eso sólo puede hacerse a través de una
autoridad de certificación (CA), que certifica e identifica a una persona con una determinada clave pública.
Emiten certificados de claves públicas de los usuarios firmando con su clave secreta un doc. Válido por cierto
periodo de tiempo, que asocia el nombre de un usuario con su clave pública.
Son la tercera parte fiable que acredita la ligazón entre una clave y su propietario real. O sea, una especie
de notario que extiende un certificado de claves, que está firmado con su propia clave, paracon ello garantizar la
autenticidad de esa info. Los certificados son registros electrónicos que atestiguan que una clave pública
pertenece a un determinado individuo, evitando así el uso de claves falsas para suplantar a personas.
Habrá que garantizar tb lña confidencialidad del mensaje, para evitar que u8n tercero ajeno “pinche” la
comunicación. Este problema se resolvería con protocolos seguros de comunicación, o con el ensobrado digital
(usado por SET), solución criptográfica que usa el sistema simétrico y el asimétrico a la vez, aprovechando la
rapidez de uno y la seguridad del otro. Para la obtención del certificado digital podemos optar por un tipo de
certificado contenido en una tarjeta, DNIe o por un certificado que se guarda en un fichero informático. En ambos
casos se necesita la identificación del usuario del certificado, lo que conlleva que se persone en una oficina de la
Autoridad de Registro para que se compruebe su identidad:

• Certificado en tarjeta (DNIe): deben entregarse directamente al usuario que lo solicita en la oficina de la
Autoridad Certificadora (las oficinas de la Dirección General de Policía)
• Certificado de Software: Su solicitud y descarga se hace desde el navegador del usuario, que debe
asegurarse de realizar todos los trámites desde el mismo dispositivo. El principal proveedor de certificados
software es la Fábrica Nacionalk de Moneda y Timbre, a través de su dpto. CERES (CERtificación
Española), que proporciona certificados reconocidos por la mayoría de las Adm. Públicas: FNMT Clase
2CA, y AC FNMT Usuarios. Otrods proveedores de certificación son laa Agencia Catalana de Certificación
(Cat CERT), Agencia Notarial de Certificación (ANCERT), Gerencia Informática de la Seguridad Social
(GISS), etc.

18.8. IDENTIFICACIÓN BIOMÉTRICA

En las tecnologías de la seguridad, un problema fundamental a solucionar es la necesidad de autenticar


de forma segura la identidad de quienes pretenden acceder a un determinado servicio o recinto físico. Para ello,
surge la biometría, también conocida como técnicas de identificación biométrica, que intenta solucionar la
cuestión partiendo de características que son propias a cada individuo, como voz, huella dactilar, etc.
Estas técnicas de identificación biométrica, frente a otros sistemas de autenticación como los PINes
(Personal Identification Number) tienen la ventaja de que los patrones no pueden perderse o ser sustraídos, ni
pueden ser usurpados por otros individuos. Los sistemas más comunes de autenticación actuales están basados
en una tarjeta personal y un PIN, susceptibles de robos y suplantación de identidad, problemas que quedarían
solventados con el sistema de identificación biométrica.

18.9. SEGURIDAD CONTRA FALLOS DEL SISTEMA

Son las herramientas más importantes:

• Antivirus: Aplicación horizontal, capaz de detectar y subsanar los problemas creados por los virus. Hoy
día, con el uso de Internet y el correo electrónico los PC están cada vez más expuestos a los virus.
• FireWall: Denominados tb cortafuegos, son aplicaciones que permiten controlar el acceso a nuestro
equipo, permitiendo sólo el acceso a aquellos programas o usuarios autorizados para ello.
• Actualizaciones y parches: la actualización del software es muy importante, lo que en el caso del SO
Windows se realiza de forma automática a través de la aplicación Windows Update.
• SAI: Sistema de Alimentación Ininterrumpida, batería que permite que el PC siga funcionando aunque se
corte la alimentación eléctrica.
• Backups o copias de seguridad.

18.10. CLASIFICACIÓN DE RESPALDOS

18.10.1. Copias de info (backups)

Son duplicados de archivos que se guardan en Tape Drivers de alta capacidad (30-40 GB). Los archivos
respaldados pueden variar e incluyen archivos del SO, bases de datos o archivos de usuario común. Existen
varios tipos de software que automatizan la creación de backups, pero el funcionamiento básico de los paquetes
depende del denominado archive bit. Este archive bit indica un punto de respaldo y puede existir por archivo o
al nivel de “bloque de info” (típicamente 4096 bytes), lo que dependerá del software usado para crear el backup y
del archivo copiado en cuestión. El archive bit es activado en los archivos o bloques cada vez que éstos sean
modificados y es mediante este bit que se llevan a cabo los tres tipos de respaldos comúnmente utilizados:

• Respaldo Completo (Full): guarda todos los Archivos que sean especificados al tiempo de ejecutarse el
respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que los archivos ya han
sido respaldados.
• Respaldo de incremento (incremental): cuando se lleva a cabo, sólo aquellos archivos que tengan el
archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un
respaldo completo. Cada repaldo de incremento que se lleve a cabo tb eliminará el archive bit de estos
archivos (o bloques) respaldados.
• Respaldo diferencial: muy similar al de incremento, la diferencia está en que el archive bit permanece
intacto.

18.10.2. Duplicado de info en línea (RAID)

El Redundant Aray of Inexpensive Disks es un conjunto de 2 o más discos duros que operan como grupo y
ofrecen una forma más avanzada de respaldo, pues:

• Se puede mantener copias en línea (redundancy)


• Agiliza las operaciones del sistema (especialmente en bases de datos)
• El sistema puede recuperar info sin intervención del administrador

Tipos de sistema RAID:

• Raid 0: Los discos duros en RAID, o de un equipo, se combinan para formar un volumen que
aparece como una unidad virtual individual del SO. No se almacena ninguna info de redundancia.
Esto significa que si falla un disco duro, todos los datos en ambas ud. De disco se pierden.
• Raid 1: una matriz Raid 1 contiene dos ud. De disco duro donde los datos de los dos se duplican
en tiempo real. No guarda info de recuperación.
• Raid 5 (división con paridad): una matriz de Raid 5 es de tres o más ud.ñ de disco duro con los
datos que se dividen en bloques administrables denominados divisiones. Sus principales ventajas
son la capacidad de almacenamiento y la protección de datos.
La paridad es un método matemático para la recreación de datos que se perdieron en una sola ud., lo cual
incrementa la tolerancia a fallos. Los datos y la paridad se dividen en todas las ud. De disco duro en la matriz, se
divide en una secuencia rotativa para reducir los embotellamientos asociados con los cálculos.

También podría gustarte