Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cada archivo posee una identificación única o nombre, la cual puede ser modificada o
asignada a voluntad del usuario o del programador, y una extensión que determina qué
tipo de archivo es y qué funciones cumple. Usualmente ambos términos de su nombre
están separados por un punto, por ejemplo: Command.com
Dentro de los archivos existen paquetes pequeños de datos expresados en bits (la unidad
informática más pequeña que existe) y que se ordenan en registros o líneas, siendo
individualmente distintos pero con algún rasgo común. El modo de agrupación de esta
información depende de quién haga el archivo, por lo que existen numerosas estructuras
de archivo, más simples y más complejas, que están más o menos estandarizadas hoy día.
Estas unidades mínimas de operación y organización de un Sistema Operativo que son los
archivos, entonces, se pueden crear, eliminar, reubicar, comprimir, renombrar y
activar (ejecutar, en lenguaje informático), junto con otras operaciones básicas de
organización.
Desde apagar el computador hasta iniciar un videojuego, todo lo que ocurre en un sistema
informático ocurre a través de archivos interconectados ejecutándose por turno en la
memoria del computador.
Directorios
Tema VIII
Password
Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar
el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se
les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si
conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el
caso.
El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban
el «santo y seña» al que quisiera pasar a cierta área. Solamente le permiten el acceso a aquella persona
que conoce la seña. Igualmente se utilizaba en las rondas nocturnas cuando se encontraba algún
miembro del mismo bando y no ser confundido con enemigo. En la era tecnológica, las contraseñas son
usadas comúnmente para controlar el acceso a sistemas operativos de computadoras
protegidas teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc.
Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo
conexiones a cuentas de usuario, accediendo al correo electrónico de los servidores, accediendo a
bases de datos, redes, y páginas web, e incluso para leer noticias en los periódicos (diarios)
electrónicos.
Validación de Usuarios
Hoy en día las páginas web ya no solo son un lugar que ofrece información, sino que son sitios
transaccionales en los cuales se permite al usuario interactuar para realizar transferencias bancarias,
compartir fotos en redes sociales, ver series, etc. Estas son las llamadas aplicaciones web. Un usuario
para acceder a estas aplicaciones requiere algún tipo de autenticación en la cual puede validar que es
la persona que dice ser; esto es llamado credenciales que está conformado por nombre del usuario,
contraseñas y en otras ocasiones un token. Una vez es autenticado puede interactuar de manera
El echo de suministrar datos a estos lugares sin una validación correcta puede ocasionar que el servicio
que desea. SI el usuario suministrar su correo como nombre de usuario, pero en vez de colocarlo en el
área correcta lo introduce como una contraseña, ocasionaría que el usuario no pueda autenticarse con
la aplicación, pero el usuario no entendería la razón por la que no se pudo autenticar. Estos datos
suministrados son válidos, sólo que no fueron colocados en los lugares correctos. La aplicación está
validada de manera correcta, pero los datos suministrados no son los correctos. Esto es para evitar si
algún usuario introduce datos incorrectos, por equivocación o un atacante introduciendo datos
maliciosos.
Un atacante puede introducir datos incorrectos en una aplicación web con el propósito de generar un
servidor retorne información sensible u ocasione la pérdida de la disponibilidad. Estos son algunos de
los problemas más vistos en aplicaciones web, ya que los ciberdelincuentes buscan variables
vulnerables para inyectar algún código malicioso a estos. Estos tipos de ataque pueden afectar la
Este mecanismo controla cuándo pueden y/o deben cambiar sus passwords los usuarios. Se define el
período mínimo que debe pasar para que los usuarios puedan cambiar sus passwords, y un período
máximo que puede transcurrir para que éstas caduquen.
Firewall
Vulnerabilidad
Cualquier cosa construida por el ser humano es vulnerable a algo. Los sistemas información, incluso
aquellos que están mejor defendidos, presentan muchas vulnerabilidades que pueden ser explotadas
por intrusos o atacantes. Definimos qué es una vulnerabilidad o agujero de seguridad y qué
recomendaciones podemos adoptar.
¿Qué es?
En informática, una vulnerabilidad es una debilidad existente en un sistema que puede ser utilizada
por una persona malintencionada para comprometer su seguridad. Las vulnerabilidades pueden ser de
varios tipos, pueden ser de tipo hardware, software, procedimentales o humanas y pueden ser
explotadas o utilizadas por intrusos o atacantes.
Redes
Las redes informáticas no son distintas en su lógica de intercambio de los demás procesos
de comunicación conocidos: cuentan con un emisor, un receptor y un mensaje, así como un medio a través
del cual transmitirlo y una serie de códigos o protocolos para garantizar su comprensión. Claro que en este
caso, quienes envían y reciben mensajes son sistemas computacionales automatizados.
Cuando se dispone de computadores en red, es posible crear una comunicación interna, compartir un punto
de acceso a Internet o la administración de periféricos (impresoras, escáneres, etc.), así como el envío veloz
de datos y archivos sin necesidad de dispositivos de almacenamiento secundario. Esto se logra gracias a una
serie de estándares de comunicación, que “traducen” a un mismo idioma los procesos de los diversos
computadores (el más común de ellos es el TCP/IP).
En el mundo hipercomputarizado de hoy, las redes informáticas están presentes en casi todos los ámbitos
cotidianos, sobre todo en los vinculados con la burocracia o con la administración de recursos. De hecho,
podría alegarse que la Internet, a la que accedemos desde computadores, teléfonos celulares y otros
dispositivos, no es más que una inmensa red informática global.