Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Página 1 de 42
ÍNDICE:
Página 2 de 42
1. INFORMÁTICA BÁSICA: CONCEPTOS FUNDAMENTALES
SOBRE EL HARDWARE Y EL SOFTWARE.
Hoy día todos los habitantes del mundo somos dependientes directos o
indirectos del uso de las computadoras, como en oficinas bancarias, grandes y
medianos comercios, centros de enseñanza, oficinas de ventas y reservaciones
para viajes, clínicas médicas u hospitales, fábricas y almacenes industriales,
organismos de gobierno y oficinas administrativas, laboratorios, y centros de
investigación.
Estas máquinas maravillosas inventadas por el hombre, tal como ahora las
concebimos, son el resultado de una secuencia de eventos que el transcurso
de esta investigación conoceremos.
Para saber más acerca de estos eventos en esta investigación mostraremos las
diferentes generaciones por las que ha pasado el mundo de la computación,
esta larga historia es necesario mencionar las épocas y los personajes gracias a
cuyos valiosos aportes a través del tiempo, hicieron posible la gestación de la
hoy llamada Era de la Computación, la cual sin lugar a dudas es el resultado
de un largo proceso evolutivo que jamás cesará.
Página 3 de 42
El almacenamiento interno se lograba con un tambor que giraba
rápidamente, sobre el cual un dispositivo de lectura/escritura colocaba
marcas magnéticas. Esas computadoras de bulbos eran mucho más
grandes y generaban más calor que los modelos contemporáneos.
Página 4 de 42
Los programas escritos para una computadora podían transferirse a
otra con un mínimo esfuerzo. Grace Murria Hooper (1906-1992), quien
en 1952 había inventado el primer compilador fue una de las
principales figuras de CODASYL (Comité on Data Systems Languages),
que se encargó de desarrollar el proyecto COBOL.
Página 5 de 42
Los circuitos integrados permitieron a los fabricantes de
computadoras incrementar la flexibilidad de los programas, y
estandarizar sus modelos.
Los clientes podían escalar sus sistemas 360 a modelos IBM de mayor
tamaño y podían todavía correr sus programas actuales. Las
computadoras trabajaban a tal velocidad que proporcionaban la
capacidad de correr más de un programa de manera simultánea
(multiprogramación). Por ejemplo, la computadora podía estar
calculando la nómina y aceptando pedidos al mismo tiempo.
Minicomputadoras,
Página 6 de 42
El tamaño reducido del microprocesador y de chips hizo posible la
creación de las computadoras personales (PC).
Silicon Valley (Valle del Silicio) era una región agrícola al sur de la
bahía de San Francisco, que, por su gran producción de silicio, a
partir de 1960 se convierte en una zona totalmente industrializada
donde se asienta una gran cantidad de empresas fabricantes de
semiconductores y microprocesadores.
Página 7 de 42
Los sistemas operativos han alcanzado un notable desarrollo, sobre
todo por la posibilidad de generar gráficos a grandes velocidades, lo
cual permite utilizar las interfaces gráficas de usuario (Graphic User
Interface, GUI), que son pantallas con ventanas, iconos (figuras) y
menús desplegables que facilitan las tareas de comunicación entre el
usuario y la computadora, tales como la selección de comandos del
sistema operativo para realizar operaciones de copiado o formato
con una simple pulsación de cualquier botón del ratón (mouse) sobre
uno de los iconos o menús.
Página 8 de 42
También se debe adecuar la memoria para que pueda atender los
requerimientos de los procesadores al mismo tiempo. Para solucionar
este problema se tuvieron que diseñar módulos de memoria compartida
capaces de asignar áreas de caché para cada procesador.
Página 9 de 42
Sexta generación. (1990 hasta la fecha):
Concepto de informática:
Página 10 de 42
La característica principal que la distingue de otros dispositivos similares,
como una calculadora no programable, es que puede realizar tareas muy
diversas cargando distintos programas en la memoria para que el
microprocesador los ejecute.
A. Software.
Aplicaciones:
Página 11 de 42
• Multimedia: Windows Media Player, Winamp, RealPlayer.
• De cálculo: Maple.
B. Hardware.
Página 12 de 42
Un PC es un ordenador personal, diferente a los macroordenadores de los
centros de procesamiento (Host). Estos PC han evolucionado de tal
manera que su capacidad y posibilidades son enormes, superando a
muchos grandes procesadores.
Página 13 de 42
La unidad básica de información es el BYTE. Un bit es muy pequeño para
un uso normal, por lo que se usa un conjunto de ellos, es decir 8 bits, que
forman un byte. Como un byte sigue siendo pequeño para manejar textos
o datos, usamos un múltiplo suyo, el Kilobyte (1 KB = 1024 bytes).
Como actualmente manejamos datos cada vez más extensos, del Kilobyte
pasamos a un múltiplo suyo, el Megabyte (1 MB = 1024 KB) o al Gigabyte (1
GB = 1024 MB).
Los Gigabytes se usan normalmente para los discos duros o memorias RAM.
Últimamente también se está manejando ya información que ocupa
muchísimos GB, con lo cual pasamos a su otro múltiplo que es el Terabyte
(1 TB = 1024 GB).
1 byte 8 bits
1 kilobyte 1024 byte
1 megabyte 1024 kilobyte
1 gigabyte 1024 megabyte
1 terabyte 1024 gigabyte
Microprocesador:
Página 14 de 42
Si comparamos el procesador con una fábrica, la placa madre
podríamos comparar con la red de carreteras que la rodean. Es un
componente que se fabrica pensando en determinada familia de
procesadores y con unos estándares en mente.
Memoria RAM:
Disco duro:
Lectores ópticos:
Página 15 de 42
Cualquier información ahora la puedes descargar de Internet o te la
puedes llevar en una memoria USB.
Mouse o ratón:
Monitor:
Página 16 de 42
Los periféricos son los dispositivos físicos capaces de comunicar
información entre el usuario y el ordenador. Éstos pueden ser de
Entrada, de Salida o de Entrada y Salida (E/S).
• Lápices luminosos.
Página 17 de 42
2. SISTEMAS DE ALMACENAMIENTO DE DATOS.
La unidad de disco junto con los discos que graba, conforma un dispositivo de
almacenamiento (device drive) o unidad de almacenamiento.
Página 18 de 42
Sin embargo, las ROM más modernas, como EPROM y Flash EEPROM,
efectivamente se pueden borrar y volver a programar varias veces,
aun siendo descritos como "memoria de sólo lectura" (ROM).
Página 19 de 42
Está compuesto por numerosos
discos de aluminio recubiertos por un
material sensible a alteraciones
magnéticas, uno sobre el otro,
atravesados y unidos por un eje.
Cada disco posee dos pequeños
cabezales, uno en cada cara, que
puede moverse acercándose o
retirándose del centro del mismo flotando sobre el disco sin
llegar a tocarlo. La información se graba en cierto número
de círculos concéntricos llamados pistas, que a su vez se
dividen en sectores.
c) Disquetera:
La disquetera, unidad
de disco flexible o
unidad de disquete
(floppy disk drive, FDD)
de 3½ pulgadas
permite intercambiar
información utilizando
disquetes magnéticos de 1,44 MB de capacidad. La
transferencia de información es bastante lenta si la
comparamos con otros soportes, como el disco duro o un
CD-ROM. Actualmente ha caído completamente en
desuso.
d) Tecnologías ópticas:
Unidad de CD-ROM:
Página 20 de 42
El uso de estas unidades está muy extendido, ya que
también permiten leer los discos compactos de audio.
Unidad de DVD-ROM:
Unidad de Blu-Ray:
e) Tecnologías flash:
Página 21 de 42
Además, una sola placa puede tener varios dispositivos
conectados. Pueden ser externos y permiten almacenar
grandes cantidades de información. Son muy útiles para
intercambiar información entre equipos. Normalmente se
conectan al PC mediante un conector USB.
Lector de tarjetas:
El lector de tarjetas de
memoria es un periférico
que lee o escribe en
soportes de memoria flash.
Memorias SD, Micro SD,
Compact Flash…
Memoria USB:
Página 22 de 42
USB2.0 estaba preparado para los 480Mbits, aunque en
los mejores casos solo se llegaba a los 280Mbits. Una cifra
equivalente a los 35Mbytes/segundo.
Página 23 de 42
3. SISTEMAS OPERATIVOS.
Funciones básicas:
Entre las más destacables, cada una ejercida por un componente interno,
podemos reseñar las siguientes:
Página 24 de 42
- Actualización de versiones.
- Mejoras de seguridad.
Página 25 de 42
4. NOCIONES BÁSICAS DE SEGURIDAD INFORMÁTICA.
A. Introducción.
Página 26 de 42
• Ataque: evento, exitoso o no, que atenta sobre el buen
funcionamiento del sistema.
C. Objetivos.
Los activos son los elementos que la seguridad informática tiene como
objetivo proteger. Son tres elementos que conforman los activos:
D. Análisis de riesgos.
Página 27 de 42
• Asegurar que se utilicen los datos, archivos y programas correctos
en/y/por el procedimiento elegido.
Estos mecanismos permiten saber que los operadores tienen sólo los
permisos que se les dio.
Los derechos de acceso de los operadores deben ser definidos por los
responsables jerárquicos y no por los administradores informáticos, los
cuales tienen que conseguir que los recursos y derechos de acceso sean
coherentes con la política de seguridad definida.
Página 28 de 42
F. Las amenazas.
- Vigilancia de red.
Página 29 de 42
f2) Consideraciones de software:
G. Funciones de la seguridad.
Página 30 de 42
• No repudio. Asegura que una vez enviado un mensaje desde el
emisor al receptor, ninguna de las partes pueda negar haber
participado en la comunicación. Se consigue mediante
certificados y firmas digitales.
H. Métodos criptográficos.
Introducción a la criptografía:
Página 31 de 42
Al contrario que los anteriores, los algoritmos asimétricos tienen
claves distintas para cifrado y descifrado. Por ello, también se les
llama algoritmos de clave pública. Permiten eliminar el gran
inconveniente de cómo hacer llegar al remitente la clave de
cifrado.
Página 32 de 42
Además, los algoritmos simétricos se pueden dividir en los de cifrado
en flujo y los de cifrado en bloque. Los primeros cifran el mensaje
original bit a bit, mientras que los segundos toman un número de bits
(típicamente, 64 bits en los algoritmos modernos) y los cifran como si
se tratara de una sola unidad.
I. Firma digital.
Página 33 de 42
Tanta es la fuerza que posee este sistema que a nivel legal la firma
electrónica constituye en la mayoría de los casos una prueba indudable
de autoría del envío de un documento electrónico, semejante a la firma
tradicional de puño y letra.
Para solventar este aspecto aparecen las funciones hash, que son unas
funciones matemáticas que realizan un resumen del documento a firmar.
Su forma de operar es comprimir el documento en un único bloque de
longitud fija, bloque cuyo contenido es ilegible y no tiene ningún sentido
real.
Tanto es así que por definición las funciones hash son irreversibles, es
decir, que a partir de un bloque comprimido no se puede obtener el
bloque sin comprimir, y si no es así no es una función hash. Estas funciones
son además de dominio público.
Su mecanismo es el siguiente:
Para que una función pueda considerarse como función hash debe
cumplir:
Página 34 de 42
• Debe ser cómoda de usar e implementar.
J. Certificados digitales.
Página 35 de 42
• Certificados de clase 1. Son los certificados más fáciles de
obtener, únicamente se requiere el nombre y la dirección de
correo electrónico del titular.
Página 36 de 42
Su renovación reduce el riesgo de que las claves puedan ser obtenidas
por posibles atacantes. Sin embargo, un certificado puede ser anulado
antes de su fecha de expiración si se sospecha que las claves han sido
comprometidas o se ha usado de forma fraudulenta. La revocación del
certificado puede llevarla a cabo el propietario del mismo, la autoridad
de certificación o las autoridades judiciales.
K. Cortafuegos.
Página 37 de 42
• Optimización de acceso. Identifica los elementos de la red
internos y optimiza que la comunicación entre ellos sea más
directa. Esto ayuda a reconfigurar los parámetros de seguridad.
Limitaciones de un cortafuegos:
Página 38 de 42
Los IDS suelen disponer de una base de datos de “firmas” de ataques
conocidos. Dichas firmas permiten al IDS distinguir entre el uso normal
del PC y el uso fraudulento, y/o entre el tráfico normal de la red y el
tráfico que puede ser resultado de un ataque o intento del mismo.
M. Antivirus.
Es muy común que tengan componentes que revisen los adjuntos de los
correos electrónicos salientes y entrantes, así como los scripts y programas
que pueden ejecutarse en un navegador web.
Daños y perjuicios:
Los daños que los virus dan a los sistemas informáticos son:
Página 39 de 42
• Pérdida de información (evaluable según el caso).
Hay que tener en cuenta que cada virus es una situación nueva por
lo que es difícil cuantificar a prioridad, lo que puede costar una
intervención. Tenemos que encontrar métodos de realizar
planificación en caso de que se produzcan estas contingencias.
Métodos de contagio:
SPAM:
BOTNETS O ZOMBIES:
Página 40 de 42
PHISHING:
MALWARE:
VIRUS:
GUSANOS:
TROYANO:
ROOTKITS:
SPYWARE:
CRIMEWARE:
Página 41 de 42
Queda prohibida la reproducción total o parcial por cualquier medio de
nuestras ediciones, incluido el escaneo a soporte digital, así como la
indexación temática del texto mediante sistemas de reconocimiento óptico de
caracteres para uso individual, en redes informáticas o bases de datos,
públicas o privadas, independientemente de su fin, salvo autorización por
escrito de la editorial.
Página 42 de 42