Importancia de las Tecnologías de Información
Importancia de las Tecnologías de Información
La Ti Y La Eficiencia Organizacional
Generalmente todos pensamos que las Tecnologías de Información solo se usan
en la etapa de producción, y vienen a nuestra mente los grandes sistemas de
manufactura, o los sistemas automatizados de producción continua, sin embargo,
actualmente las Tecnologías de Información deberán de estar presentes dentro de todas
las actividades de la empresa, es decir, en las etapas de entrada, conversión y salida.
En la etapa de entrada, las tecnologías de información deberán contener todas las
habilidades, procedimientos y técnicas que permitan a las organizaciones manejar
eficientemente las relaciones existentes con los grupos de interés (Clientes, proveedores,
gobierno, sindicatos y público en general) y el entorno en el que se desenvuelven.
En la función de Recursos Humanos, por ejemplo, existen técnicas especializadas, como
entrevistas o test psicológicos que permiten reclutar al personal con el mejor perfil para
satisfacer las necesidades de la empresa. Además de que actualmente, gracias al Internet
se puede tener acceso a bolsas de trabajo de cualquier parte del mundo. En el manejo de
Recursos, existen técnicas de entrega con los proveedores de entrada (como los
estándares de Intercambio Electrónico de Datos, por ejemplo, ver fig. 1) que permiten
obtener recursos de alta calidad y a un menor costo. El departamento de Finanzas,
gracias a las Tecnologías de Información como la banca electrónica o los modernos
portales bancarios en Internet, puede obtener capitales a un costo favorable para la
compañía.
En la etapa de conversión, las Tecnologías de Información en combinación con la
maquinaria, técnicas y procedimientos, transforman las entradas en salidas. Una mejor
tecnología permite a la organización añadir valor a las entradas para disminuir el
consumo así como el desperdicio de recursos.
En la etapa de salida, las Tecnologías de Información permiten a la empresa ofrecer y
distribuir servicios y productos terminados. Para ser efectiva, una organización deberá
poseer técnicas para evaluar la calidad de sus productos terminados, así como para el
marketing, venta y distribución (como los estándares de Intercambio Electrónico de
Datos, por ejemplo, ver fig. 1) y para el manejo de servicios de postventa a los clientes.
Las Tecnologías de Información en los procesos de entrada, conversión y salida dan a la
compañía una importante ventaja competitiva. ¿Porqué Microsoft es la más grande
compañía de software? ¿Porqué Toyota es la manufacturera automotriz más eficiente?
¿Porqué McDonald's es la más eficiente compañía de comida rápida? Cada una de éstas
organizaciones sobresale en el desarrollo, administración y uso de Tecnologías de
Información para administrar el entorno organizacional y crear valor para toda la
compañía.
2
hoy en día. Los rápidos avances de las Tecnologías de Información han tenido un gran
impacto, no solo sobre la Tecnología en general, sino sobre todos los aspectos
operativos de una organización.
Las Tecnologías de Información comprenden todas las tecnologías basadas en
computadora y comunicaciones por computadora, usadas para adquirir, almacenar,
manipular y transmitir información a la gente y unidades de negocios tanto internas
como externas. Las Tecnologías de Información permiten a la empresa mejorar su
manejo e integración de las necesidades de procesamiento de información en todas las
áreas funcionales de ésta. Uno de los mayores costos en los que recurre una empresa, es
en el tiempo que los administradores y empleados gastan en reuniones y juntas,
tomando decisiones y resolviendo problemas.
Las Tecnologías de Información reducen ese tiempo y por ende sus costos; esto hace
que los administradores y empleados mejoren su productividad, al desperdiciar menos el
tiempo en la búsqueda de soluciones a sus problemas. Tres tipos de Tecnologías de
Información son especialmente útiles: los sistemas de tele-conferencia, los sistemas de
transferencia y recuperación de información, así como los sistemas de procesamiento
personal de información.
Los sistemas de Tele-conferencia incrementan la comunicación reduciendo la necesidad
de establecer contacto cara a cara, ahorrando así tiempo y dinero. Más del 70 por ciento
del tiempo de los administradores es gastado en juntas y reuniones porque el contacto
cara a cara es necesario para resolver asuntos complejos. Sin embargo, una cantidad
considerable de tiempo es desperdiciado en traslado y acomodo de los administradores
en las juntas mencionadas. La tele-conferencia - el uso de una línea de televisión y
sistemas de video- provee un útil medio para atender juntas de una manera "virtual",
especialmente en esta era de competencia global.
Hoy en día, el incremento en el uso del e-mail, el Internet, y el desarrollo de Intranets o
redes de comunicaciones entre empresas, está acelerando el flujo de información en las
empresas y negocios. Todos estos sistemas de transferencia y recuperación de
información están basados en el uso de redes y computadoras personales unidas unas
con otras y todas conectadas a una computadora central que permite a los usuarios
compartir archivos e información digital de todo tipo.
El tercer tipo de Tecnología de Información, son los sistemas de procesamiento de
información personal, como los que proveen las computadoras personales, portátiles y
los comunicadores personales, los cuales también proveen el eficiente uso de los
tiempos y esfuerzos de todo los individuos de la empresa. Apple, Hitachi y Sony han
desarrollado comunicadores personales, los cuales son un una pequeña computadora de
mano que actúa como grabadora, fax, agenda y navegadores de Internet y correo
electrónico. Actualmente las computadoras personales se pueden conectar a redes de
computadoras para unir al personal y estandarizar las actividades a través de todos los
departamentos de la organización. Las computadoras personales dan la organización un
gran control de las actividades en los niveles bajos (lo cual siempre resulta muy difícil
para los ejecutivos) y promueven la descentralización de la autoridad hacia empleados
de niveles bajos.
3
Tecnologías de Información se ha convertido en un componente central de toda empresa
o negocio que busque un crecimiento sostenido.
Como hemos visto en el desarrollo de este tema, el uso de Tecnologías de Información
ya no lo es solo para procesos de producción o conversión, sino que deberá estar
implícito en todos los ámbitos del negocio, incluyendo en el área administrativa, por ser
esta la que controla toda la empresa. Como resultado del uso de estas tecnologías
podemos decir que la empresa puede reducir el tamaño de su estructura jerárquica e
incrementar el flujo de información horizontal, esto es, a través de todos los
departamentos de la empresa, además de proveer de una ventaja competitiva a la
empresa.
Reducción del tamaño de la estructura jerárquica. Esto se logra al proveer a los
administradores y ejecutivos información de alta calidad, oportuna y completa, lo cual
reduce la necesidad de varios niveles de burocracia y jerarquía administrativa. Los
sistemas de información al reducir éstos niveles jerárquicos, actúan como dispositivos
de control en las actividades de la empresa o negocio. Cabe señalar que los sistemas de
información también reducen la necesidad de los administradores de coordinar e
integrar las actividades de las subunidades de la empresa, además de que las
Tecnologías de Información actualmente pueden coordinar completamente el flujo de
producción de una empresa.
Incremento del flujo de información horizontal. Facilitado por el crecimiento de los
sistemas Cliente - Servidor (que permiten la conexión de computadoras personales a
potentes servidores o mini-computadoras y éstos a su vez conectados a un mainframe)
en los últimos años se ha visto una rápida expansión de los sistemas de red global en las
empresas. Actualmente las redes de computadoras son usadas como el canal primario de
información interna de una organización. Los sistemas de e-mail así como el desarrollo
de software de Intranet para compartir documentos electrónicos.
Ventaja competitiva. Como se ha visto a lo largo de éste tema, el implementar
apropiadas Tecnologías de Información pueden significar un incremento en el potencial
competitivo de la empresa o negocio. Actualmente, en la búsqueda de competitividad,
se han vuelto los ojos hacia el uso de Tecnologías de Información, por ejemplo, al
reducir la necesidad de muchas jerarquías, los sistemas de información ayudan a reducir
los gastos burocráticos, ya que los administradores se basan en las Tecnologías de
Información para coordinar y controlar las actividades de la empresa. Un ejemplo de
esto es Intel, el cual, incrementando la sofisticación de sus Tecnologías de Información,
han podido recortar el número de niveles jerárquicos de toda la compañía de 10 a solo 5
niveles.
Además de que gracias a los canales de comunicación que proveen las Tecnologías de
Información, podemos tener información clara y oportuna de todos los movimientos del
entorno industrial, como lo son precios, clientes, impuestos, tipos de cambio,
regulaciones, estándares y movimientos de la competencia, lo cuál ayuda a los
ejecutivos al momento de diseñar estrategias competitivas. Aunado a esto los grandes
corporativos pueden mantener un flujo de información constante en todas sus Unidades
de Negocios sin importar la distancia física a la que se encuentren distribuidos estos.
SEGURIDAD EN INFORMATICA
En la actualidad las empresas utilizan con más frecuencia las computadoras para
manejar y almacenar su información vital que constituye el activo mas valioso, esto les
trae muchos beneficios, pero también los hace vulnerables a los diferentes delitos que se
4
pueden cometer por medio de las computadoras si no se cuentan con un sistema de
seguridad. Entre ellos, se pueden mencionar el robo, destrucción o modificación de
información, fraude, etc. Que son realizados por personas con algún conocimiento de
computación, ya sea dentro o fuera de la empresa.
Esta situación hace que las empresas estén invirtiendo una parte de su presupuesto en la
seguridad y protección de la información que maneja. Hoy en día, existen varias
técnicas y herramientas para proteger la información, entre ellas cabe mencionar la
implantación de políticas de seguridad tales como el uso de cortafuegos, claves de
acceso, encriptación y codificación de mensajes, entre otros.
Uno de los principales peligros hoy en día corresponde a los llamados Hacker, el
término HACKER (que en castellano significa "Cortador"), son personas con
conocimientos de informática que elaboran programas y son capaces de descubrir los
códigos de acceso a los sistemas, puertos libres sin control, errores en los sistemas
operativos o alguna ventaja que le brinden los sistemas. De esta forma, logran ingresar a
los sistemas informáticos de las organizaciones. Una de las formas mas comunes,
consiste en la creación de programas que desencriptan o identifican las contraseñas de
acceso a la información, eliminando de esta manera la protección de los sistemas. Otra
forma, que algunos llaman "Caballo de Troya", consiste en introducir dentro de un
programa, un conjunto de instrucciones o rutinas, que actúan en forma imprevista,
llegando en algunos casos a borrar la información del disco duro. Otra forma que
utilizan los hackers, consiste en invadir la red con gran cantidad de tráfico o múltiples
mensajes hasta lograr que colapse.
Las acciones de los crackers pueden ir desde simples destrucciones, como el borrado de
información, hasta el robo de información sensible que se puede vender, denominado
robo económico". Entre estos podemos diferenciar dos tipos que los norteamericanos
distinguen entre "chicos buenos" y "chicos malos". Los chicos buenos como algunos
hackers, buscan los agujeros de seguridad en los sistemas (una línea mal escrita entre las
miles que forman los programas) y avisan del fallo a las empresas. Los chicos malos
como los crackers, son los que buscan alterar y/o hurtar la información que consiguen
cuando rompen los sistemas de seguridad de las computadoras.
Otros problemas que afectan la seguridad de la información son la proliferación los
Virus informáticos. Actualmente existen programas antivirus que están diseñados para
buscar virus, identificarlos, notificar a los usuarios de su existencia y eliminarlos de los
discos o archivos infectados.
Los sistemas de seguridad se han creado para proteger nuestra intimidad y otros
derechos individuales. Sin embargo, en ocasiones estos procedimientos de seguridad
amenazan dichos derechos. Los estándares de seguridad (tales como la encriptación) y
libertad de las computadoras generan importantes problemas de carácter jurídico legal y
ético.
Los delitos por computadora y alta tecnología hacen que en ocasiones sea imposible
pensar en los conceptos de derecho tradicionales y más aún el expresarse con el
lenguaje tradicional; esto crea nuevas e inquietantes preguntas para los abogados a
veces difíciles de responder, por tal motivo es necesario prevenir al público en general
sobre la realidad de este nuevo fenómeno delictivo y crear conciencia sobre la
importancia de delinear e implementar políticas y medidas de seguridad de manera
integral en las entidades y personas que manejan información.
Gran parte de los problemas se encuentra en la inacción de la víctima potencial por
desconocimiento o por no haber tomado las medidas preventivas; las organizaciones
que dependen cada vez mas de las computadoras, deben llegar a tener conciencia de que
5
la implantación de medidas de seguridad mas que un gasto, son una inversión.
Se está haciendo aportes a la doctrina jurídica para que tanto los abogados como otras
personas interesadas tengan una fuente a donde acudir, para lo que sin lugar a dudas
será una de las ramas del derecho de mayor desarrollo en los próximos años, el derecho
relacionado al uso de la información por computadora.
Nuestros legisladores están tomando en cuenta la necesidad de la elaboración de leyes
que incriminen y castiguen adecuadamente los llamados crímenes y delitos
informáticos, alta tecnología y otras infracciones relacionadas.
SEGURIDAD DE LA INFORMACIÓN
Definir la seguridad de la información es complejo, debido a la gran cantidad de
factores que intervienen. Sin embargo es posible dar una aproximación a la definición y
se puede decir que la seguridad es el conjunto de recursos (metodologias, documentos,
programas y dispositivos físicos) encaminados a lograr que los recursos de computo
disponibles en un ambiente dado, tengan acceso única y exclusivamente quienes tengan
la autorización para hacerlo. Existe una medida cualitativa para la seguridad que dice:
“Un sistema es seguro, si se comporta como los usuarios esperan que lo haga”.
La computadora es un instrumento que maneja grandes volumenes de información, los
cuales pueden ser mal utilizados por personas intrusas o no autorizadas. La complejidad
creciente y el alcance del uso de las computadoras en una organización ha propiciado
que los sistemas de almacenamiento y divulgación de información se encuentren en
manos de unas cuantas personas, las cuales al efectuar su trabajo y concentrarse más
que nada en ello, no realizan controles adecuados en el uso de los mismos, es decir, en
estos sistemas.
El punto de vista tradicional sobre seguridad otorga mayor atención a los aspectos de
seguridad clásicos, como son: el acceso físico, y la seguridad de los datos. Ahora bien,
este enfoque parecía funcionar cuando las operaciones de cómputo de una entidad
estaban centralizadas, hoy en día esta situación ha cambiado.
Estamos en la era del procesamiento distribuido o interconectividad informática. La
actualidad exige nuevas técnicas del manejo de información que agilice el intercambio
de datos, puesto que cada sector que necesita información al instante debe contar con un
terminal eficiente, y no solicitar los datos al centro de cómputo y esperar que el personal
a cargo se la otorgue.
Actualmente el concepto de centralización de la información puede considerarse
antiguo. Para que una organización logre una inmersión exitosa, salvo algunos casos
excepcionales, debe estar acorde a la globalización de la información, dándose a
conocer al mundo y estableciendo una comunicación integral entre clientes actuales y
potenciales.
Tomando en cuenta los párrafos anteriores, se requiere un enfoque amplio que abarque
cierto número de aspectos relacionados entre sí de manera metódica, agrupándolos
convenientemente. El escrutinio cuidadoso de estas áreas revelará que ninguna de ellas
es, por sí sola, de importancia exclusiva. Pero puede darse el caso que en una instalación
específica, pueda tener mayor relevancia y, consecuentemente, requerir mayor atención.
Sin embargo si se incurre en el error de excluir una de estas áreas se dejaran vacíos o
poros en las estructuras referentes a administración y control de la seguridad. El enfoque
propuesto, el cual abarca metódicamente todas estas áreas se denomina Seguridad Total.
Esto indica que en toda organización debe existir un sistema de Seguridad de
Información y un personal responsable que este a cargo de la dirección para la
aplicación adecuada, metódica, organizada y controlada de las políticas y
6
procedimientos de seguridad física y lógica de la organización como así también de los
recursos involucrados para la consecución de los objetivos de la compañía. La seguridad
debe ser tratada como una línea y como una función Seguridad de la Información
personal de la organización. Debe haber consenso de que la misma involucre a toda la
compañía nivel por nivel.
La función básica del director de seguridad de la información es ayudar a la gerencia a
hacer que su propia seguridad sea fácil de llevar. Se tendrá cuidado de no asignar
responsabilidades al administrador que son propiamente de la gerencia. A continuación
se presenta una lista de principales funciones para el responsable de la seguridad de la
información:
proveer un apoyo administrativo directo para la instalación de los sistemas de
seguridad que aseguren el uso de todos los sistemas en línea.
Establecer objetivos para el desarrollo futuro de los sistemas de seguridad a
medida que vayan evolucionando los sistemas en línea.
Determinar los requisitos de recursos especiales, tales como recursos humanos,
capacitación, equipamiento y planes de desarrollo, programas de seguridad y los
presupuestos relacionados a la seguridad.
Negociar con niveles múltiples de programación de apoyo de la gerencia para
asegurar la integración de los objetivos de seguridad asignados, con la estrategia
de procesamiento de datos a largo alcance.
Analizar continuamente y evaluar las alternativas de seguridad para determinar
que línea de acción debe seguir basada en las implicaciones técnicas,
conocimiento de los objetivos del negocio y la política de protección de activos
corporativos, procedimientos y requerimientos.
Asegurar que los proyectos asignados esten alineados con los objetivos de
seguridad corporativa y sean completados de acuerdo con el programa dentro de
los gastos consignados; informar a la gerencia tan pronto como sea posible de
los problemas que podría materialmente afectar los objetivos, programas y
gastos; sugerir soluciones alternativas.
Supervisar el uso de todos los sistemas en línea para descubrir y actuar sobre los
accesos desautorizados, y uso de los datos del propietario del negocio.
Dirigir auditorías de seguridad, participar en evaluaciones de seguridad y
proveer guía y
asistencia, como es debido, para facilitar la realización de los programas de
protección del patrimonio de la institución.
Revisar los esfuerzos de documentación asociados con diversos sistemas de
seguridad.
7
PLANEACIÓN DE LA TECNOLOGÍA DE INFORMACIÓN
Un aspecto muy importante es el de la planificación de las tecnologías de la
información, muchas organizaciones se han resistido a invertir en tecnologías de
seguridad de la información no planificando el desarrollo de estos recursos, y en otros
casos existe el paradigma referido a la seguridad informática, en el sentido de que la
información se encontrará vulnerable por la presencia creciente de intrusos cibernéticos,
si hacemos publica la información.
Ante esta situación cabe indicar que, a pesar de la creciente disponibilidad pública de la
información y el aumento del número de intrusos potenciales actualmente, también
existen las herramientas de seguridad así como la capacitación en dichos temas, con la
finalidad de construir defensas efectivas y mejorarlas continuamente.
Con una planificación integral, anticipada, efectiva, es posible responder rápida y
apropiadamente cualquier tipo de riesgo que atente en contra de los sistemas de
información, sean éstos por intentos de accesos no deseados, eventos inesperados, o
cualquier otra acción que atente contra la integridad o disponibilidad de la información.
Algunas veces se logra prevenir la mayoría de ellos minimizando el efecto nocivo de los
ataques.
La planeación general de la seguridad de la información, debe ser parte de los objetivos
de la Institución debiendo tener en cuenta lo siguiente:
El plan debe fluir directamente de los planes operativos de la organización.
El plan debe describir los requisitos empresariales que satisfarán las metas
operativas: no es una lista de deseos computarizada.
Hay que concentrarse en lo que se necesita hacer, no en cómo se hará. Por lo
común hay muchas maneras de satisfacer un requisito, y entre ellas hay grandes
diferencias en costo.
Debe haber una justificación clara para cada gasto que se haga. Y, desde el
principio, hay que incluir la seguridad en el plan de tecnologías de información.
Las arquitecturas de hardware y software, deben mantenerse simples. Esto ofrece una
ventaja importante en materia de seguridad. En el caso de los sistemas múltiples no
importa cuán estrechamente estén integrados, estos ofrecen varios puntos de acceso y
requieren mayor administración de seguridad y sistemas de apoyo que se traducen en el
incremento de costos.
Propuesta de Políticas
Una política de seguridad de la Información es una forma de comunicarse con
los usuarios y los Jefes. Las Políticas de Seguridad de la Información establecen el canal
formal de actuación del personal, en relación con los recursos y servicios informáticos
importantes de la organización.
No es una descripción técnica de mecanismos de seguridad, ni una expresión legal que
involucre sanciones a conductas de los empleados, es más bien una descripción de los
que deseamos proteger y el por qué de ello. Cada política de seguridad de la
información es una invitación de la organización a cada uno de sus miembros a
reconocer la información como uno de sus principales activos así como, un motor de
intercambio y desarrollo en el ámbito de sus actividades. Invitación que debe concluir
en una posición consciente y vigilante del personal por el uso y limitaciones de los
recursos y servicios informáticos críticos de la institución.
De acuerdo con lo anterior, el proponer o identificar una política de seguridad requiere
un alto compromiso con la organización, agudeza técnica para establecer fallas y
8
debilidades, y constancia para renovar y actualizar dicha política en función del
dinámico ambiente que rodea las organizaciones modernas.
En este sentido la seguridad debe ser construida y fundamentada como parte de la
arquitectura del sistema de información de toda institución pública. Las instituciones
deben crear roles de seguridad explícitos en las inversiones de tecnología de
información y programarlas en los presupuestos. Estas acciones deben ser
completamente constantes.
9
Acciones
a. En el momento en que se recibe un equipo o componente electrónico, debe
establecerse la configuración de cada pieza del equipo físico y cada programa de
computadora debe quedar apropiadamente registrado.
b. El inventario contendrá, una descripción detallada de cada uno de los componentes
del sistema, tanto equipo físico como programas de computadora, y de dónde están
ubicados (hasta llegar al número de la oficina y escritorio). esta información es de valor
inapreciable para la protección de los activos informáticos, la identificación del robo o
la manipulación y la realización de investigaciones efectivas cuando se descubren
problemas.
c. Automatizar mediante una aplicación electrónica el proceso de administración del
inventario. En el mercado hay disponibles programas de computadora que verifican la
configuración e informan automáticamente acerca de problemas a los administradores
de seguridad. estos programas mantienen también un registro de cambios o de
mantenimiento del sistema. según se van realizando reparaciones, se introducen mejoras
en los sistemas o se les presta mantenimiento, es importante que se deje constancia de
tales actividades.
d. Utilizar cerraduras y tornillos especializados para cerrar las estaciones de trabajo.
Con esto se reduce el robo o la manipulación.
e. Se deberán informar a la alta dirección, de todos los problemas que parezcan
sospechosos para proceder a investigarlos.
f. Dividir en compartimientos el almacenamiento y localización de los suministros y
activos cibernéticos, según su costo o la importancia que tengan para la misión de la
agencia. A menudo se descuida este aspecto. por ejemplo, algunas instituciones guardan
suministros de bajo costo tales como diskettes, en compartimientos muy seguros, en
tanto que los activos cibernéticos esenciales, tales como los servidores, quedan sin
protección en un área de oficina abierta, y los cables y centros de la red se instalan al
descubierto sobre las paredes en lugar de encerrarlos en conductos o esconderlos dentro
de los cielorrasos.
10
b. Identificar de ser necesario controles adicionales de seguridad para reducir al mínimo
el riesgo potencial de pérdida de los sistemas al promover o permitir acceso público.
5. Proteger la privacidad.
Es necesario el establecimiento de mecanismos que ayuden a proteger la
identificación de las personas, que realizan comunicación para acceder al uso de
recursos de información de las entidades públicas.
Acciones
a. Mantener herramientas eficaces para el control de la autentificación, tal como firmas
digitales basadas en clave publica, para sistemas que permiten el acceso remoto, en
general para los casos de envió de información sensible.
b. Asegurar que la información personal este respaldada por políticas del gobierno.
c. Controlar las aplicaciones y la información a que tienen acceso los usuarios y cómo
pueden llegar hasta ellas. (por ejemplo, a un usuario se le puede permitir acceso a
ciertas estaciones de trabajo en ciertas ocasiones). controlar quién puede abrir cuentas o
crear identificaciones de usuarios en un sistema. auditar las cuentas con frecuencia en
busca de identificaciones o cuentas que no correspondan a la realidad. tener a mano
personas capaces de llevar a cabo una auditoria.
11
9. Entrenamiento constante en el uso del plan de seguridad de la institución. Consiste en
crear formas que aseguren la continuidad de la capacitación y difusión de las políticas
de seguridad en todos los niveles de una institución, desde los directivos hasta los
operativos.
Acciones
a. Crear procedimientos de capacitación de acuerdo a los niveles jerárquicos.
b. Reforzar el adiestramiento mediante el examen y distribución de material noticioso
relevante -- por ejemplo, relatos relacionados con ataques cibernéticos o abusos de
sistemas.
12
12. Probar, auditar, inspeccionar sitios e investigar continuamente y al azar.
La seguridad de la información es una actividad constante y necesita del
establecimiento de acciones continuas, por ello es necesario tomar en consideración las
siguientes acciones :
Acciones
a. Realizar de forma periódica análisis de vulnerabilidades de los sistemas de
información para protegerse de las amenazas internas y externas.
b. Usar una metodología para examinar y probar códigos para bloquear las puertas
traseras de los sistemas informáticos.
c. Usar auditoría automática y programas de vigilancia. Use programas para verificar
cambios en un documento.
d. Desarrolle y use programas como un modo de identificar atacantes reales o
potenciales.
e. Dé a conocer las amenazas y las respuestas que se les da.
f. Emprenda siempre acción rápida, constante y apropiada cuando se detectan o
informan violaciones a los sistemas de información.
g. Anuncie con amplitud las medidas disciplinarias tomadas en casos que tengan que ver
con la seguridad de la ti.
BASE DE DATOS
13
Bases de datos dinámicas
Éstas son bases de datos donde la información almacenada se modifica con el
tiempo, permitiendo operaciones como actualización y adición de datos, además de las
operaciones fundamentales de consulta. Un ejemplo de esto puede ser la base de datos
utilizada en un sistema de información de una tienda de abarrotes, una farmacia, un
videoclub, etc.
Según el contenido
Bases de datos bibliográficas
Solo contienen un surrogante (representante) de la fuente primaria, que permite
localizarla. Un registro típico de una base de datos bibliográfica contiene información
sobre el autor, fecha de publicación, editorial, título, edición, de una determinada
publicación, etc. Puede contener un resúmen o extracto de la publicación original, pero
nunca el texto completo, porque sino estaríamos en presencia de una base de datos a
texto completo (o de fuentes primarias).
Bases de datos numéricas
Como su nombre lo indica, el contenido son cifras o números. Por ejemplo, una
colección de resultados de análisis de laboratorio, entre otras.
Bases de datos de texto completo
Almacenan las fuentes primarias, como por ejemplo, todo el contenido de todas las
ediciones de una colección de revistas científicas.
Directorios
Un ejemplo son las guías telefónicas en formato electrónico. Banco de imágenes, audio,
video, multimedia, etc. Como su nombre lo indica, almacenan información en distintos
formatos.
Bases de datos o "bibliotecas" de información Biológica
Son bases de datos que almacenan diferentes tipos de información proveniente
de las ciencias de la vida o médicas. Se pueden considerar en varios subtipos:
Aquellas que almacenan secuencias de nucleótidos o proteínas.
Las bases de datos de rutas metabólicas
Bases de datos de estructura, comprende los registros de datos experimentales
sobre estructuras 3D de biomoléculas
Bases de datos clínicas
Bases de datos bibliográficas (biológicas)
14
hijos. El nodo que no tiene padres es llamado raíz, y a los nodos que no tienen hijos se
los conoce como hojas. Las bases de datos jerárquicas son especialmente útiles en el
caso de aplicaciones que manejan un gran volumen de información y datos muy
compartidos permitiendo crear estructuras estables y de gran rendimiento. Una de las
principales limitaciones de este modelo es su incapacidad de representar eficientemente
la redundancia de datos.
Bases de datos de red
Éste es un modelo ligeramente distinto del jerárquico; su diferencia fundamental
es la modificación del concepto de nodo: se permite que un mismo nodo tenga varios
padres (posibilidad no permitida en el modelo jerárquico).
Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una solución
eficiente al problema de redundancia de datos; pero, aun así, la dificultad que significa
administrar la información en una base de datos de red ha significado que sea un
modelo utilizado en su mayoría por programadores más que por usuarios finales.
Bases de datos relacionales
Éste es el modelo más utilizado en la actualidad para modelar problemas reales y
administrar datos dinámicamente. Tras ser postulados sus fundamentos en 1970 por
Edgar Frank Codd, de los laboratorios IBM en San José (California), no tardó en
consolidarse como un nuevo paradigma en los modelos de base de datos. Su idea
fundamental es el uso de "relaciones". Estas relaciones podrían considerarse en forma
lógica como conjuntos de datos llamados "tuplas". Pese a que ésta es la teoría de las
bases de datos relacionales creadas por Edgar Frank Codd, la mayoría de las veces se
conceptualiza de una manera más fácil de imaginar. Esto es pensando en cada relación
como si fuese una tabla que está compuesta por registros (las filas de una tabla), que
representarían las tuplas, y campos (las columnas de una tabla).
En este modelo, el lugar y la forma en que se almacenen los datos no tienen relevancia
(a diferencia de otros modelos como el jerárquico y el de red). Esto tiene la considerable
ventaja de que es más fácil de entender y de utilizar para un usuario esporádico de la
base de datos. La información puede ser recuperada o almacenada mediante "consultas"
que ofrecen una amplia flexibilidad y poder para administrar la información.
El lenguaje más habitual para construir las consultas a bases de datos relacionales es
SQL, Structured Query Language o Lenguaje Estructurado de Consultas, un estándar
implementado por los principales motores o sistemas de gestión de bases de datos
relacionales.
Durante su diseño, una base de datos relacional pasa por un proceso al que se le conoce
como normalización de una base de datos.
Durante los años '80 (1980-1989) la aparición de dBASE produjo una revolución en los
lenguajes de programación y sistemas de administración de datos. Aunque nunca debe
olvidarse que dBase no utilizaba SQL como lenguaje base para su gestión.
Bases de datos orientadas a objetos
Este modelo, bastante reciente, y propio de los modelos informáticos orientados a
objetos, trata de almacenar en la base de datos los objetos completos (estado y
comportamiento).
Una base de datos orientada a objetos es una base de datos que incorpora todos los
conceptos importantes del paradigma de objetos:
Encapsulación - Propiedad que permite ocultar la información al resto de los objetos,
impidiendo así accesos incorrectos o conflictos.
Herencia - Propiedad a través de la cual los objetos heredan comportamiento dentro de
una jerarquía de clases.
15
Polimorfismo - Propiedad de una operación mediante la cual puede ser aplicada a
distintos tipos de objetos.
En bases de datos orientadas a objetos, los usuarios pueden definir operaciones sobre los
datos como parte de la definición de la base de datos. Una operación (llamada función)
se especifica en dos partes. La interfaz (o signatura) de una operación incluye el nombre
de la operación y los tipos de datos de sus argumentos (o parámetros). La
implementación (o método) de la operación se especifica separadamente y puede
modificarse sin afectar la interfaz. Los programas de aplicación de los usuarios pueden
operar sobre los datos invocando a dichas operaciones a través de sus nombres y
argumentos, sea cual sea la forma en la que se han implementado. Esto podría
denominarse independencia entre programas y operaciones.
Se está trabajando en SQL3, que es el estándar de SQL92 ampliado, que soportará los
nuevos conceptos orientados a objetos y mantendría compatibilidad con SQL92.
Bases de datos documentales
Permiten la indexación a texto completo, y en líneas generales realizar búsquedas más
potentes. Tesaurus es un sistema de índices optimizado para este tipo de bases de datos.
Base de datos deductivas
Un sistema de base de datos deductivas, es un sistema de base de datos pero con la
diferencia de que permite hacer deducciones a través de inferencias. Se basa
principalmente en reglas y hechos que son almacenados en la base de datos. También
las bases de datos deductivas son llamadas base de datos lógica, a raíz de que se basan
en lógica matemática.
Gestión de bases de datos distribuida
La base de datos está almacenada en varias computadoras conectadas en red. Surgen
debido a la existencia física de organismos descentralizados. Esto les da la capacidad de
unir las bases de datos de cada localidad y acceder así a distintas universidades,
sucursales de tiendas, etcétera.
INTERCONECTIVIDAD
La Interconectividad (Internetworking) puede ser definida como:
"Comunicación entre dos o más redes"...IBM. "Proceso de comunicación el cual ocurre
entre dos o más redes que están conectadas entre sí de alguna manera".
¿Porqué es importante la interconectividad de redes?
Compartir recursos
Acceso Instantáneo a bases de datos compartidas
Insensibilidad a la distancia física y a la limitación en el número de nodos
Administración centralizada de la red
Da una ventaja estratégica en el mercado competitivo global
¿Qué retos existen? El reto de la interconectividad
Reducción de presupuestos (tiempo, dinero)
Escasez de ingenieros especializados en redes
Capacidad de planeación, administración y soporte
Retos técnicos y retos de admisnitración de redes
¿Que retos técnicos existen?
Equipos de diferentes fabricantes
Arquitecturas, plataformas, sistemas operativos, protocolos, medios de
comunicación diferentes.
Limitaciones en distancia y en tamaño de los paquetes
Limitaciones en ancho de banda y potencia
16
¿Que retos de administración de redes existen?
Configuración
Seguridad
Confiabilidad
Desempeño
Localización, aislamiento, corrección y prevención de fallas
Planeación hacia el futuro
"El verdadero reto de la interconectividad es la conectividad del transporte de
información entre LAN dispersas geográficamente"
¿Comó se interconectan las redes?
Las redes se conectan mediante equipos de telecomunicaciones conocidos como equipos
de interconexión.
Equipos de Interconexión
Dos o más redes separadas están conectadas para intercambiar datos o recursos
forman una interred (internetwork). Enlazar LANs en una interred requiere de equipos
que realicen ese propósito. Estos dispositivos están diseñados para sobrellevar los
obstáculos para la interconexión sin interrumpir el funcionamiento de las redes. A estos
dispositivos que realizan esa tarea se les llama equipos de Interconexión.
Existen equipos de Interconexión a nivel de:
» LAN: Hub, switch, repetidor, gateway, puente, access points.
» MAN: Repetidor, switch capa 3, enrutador, multicanalizador, wireless bridges.
puente, modem analógico, modem ADSL, modem CABLE, DSU/CSU.
» WAN: Enrutador , multicanalizador, modem analógico, DSU/CSU, modem
satelital.
17
REPETIDOR
Un repetidor (o generador) es un dispositivo electrónico ú que opera sólo en la Capa
Física del modelo OSI (capa 1). Un repetidor permite sólo extender la cobertura física
de una red, pero no cambia la funcionalidad de la misma. Un repetidor regenera una
señal a niveles más óptimos. Es decir, cuando un repetidor recibe una señal muy debil o
corrompida, crea una copia bit por bit de la señal original. La posición de un repetidor
es vital, éste debe poner antes de que la señal se debilite. En el caso de una red local
(LAN) la cobertura máxima del cable UTP es 100 metros; pues el repetidor debe
ponerse unos metros antes de esta distancia y poner extender la distancia otros 100
metros o más.
Existen también regeneradores ópticos conocidos como EDFA (Erbium-Doped Fiber
Amplifier) los cuales permiten extender la distancia de un haz de luz sobre una fibra
óptica hasta 125 millas.
Aplicación
Presentación
Sesión
Transporte Repetidor fibra óptica
Red Omnitron Systems Technology, Inc.
Enlace de 2 Puertos GIGABIT SM SC
Datos
Física
CONCENTRADOR (HUB)
El concentrador o hub es un dispositivo de capa física que interconecta físicamente
otros dispositivos (e.g. computadoras, impresoras, servidores, switchs, etc) en topología
estrella o ducto.
Existen hubs pasivos o hubs activos. Los pasivos sólo interconectan dispositivos,
mientras que los hubs activos además regeneran las señales recibidas, como si fuera un
repetidor. Un hub activo entonces, puede ser llamado como un repetidor multiuertos.
Aplicación
Presentación
Sesión
Transporte
Red Hub marca 3Com modelo Superstack II 24 puertos
Enlace de
Datos
Física
PUENTE (BRIDGE)
Los puentes operan tanto en la Capa Física como en la de Enlace de Datos del modelo
de referencia OSI.
Los puentes pueden dividir una red muy grande en pequeños segmentos. Pero también
pueden unir dos redes separadas. Los puentes pueden hacer filtraje para controlar el
tráfico en una red.
18
Como un puente opera en la capa de enlace de datos, dá acceso a todas las direcciones
físicas a todas las estaciones conectadas a él. Cuando una trama entra a un puente, el
puente no sólo regenera la señal, sino también verifica la dirección del nodo destino y la
reenvía la nueva copia sólo al segmento al cual la dirección pertenece. En cuanto un
puente encuentra un paquete, lee las direcciones contenidas en la trama y compara esa
dirección con una tabla de todas las direcciones de todas las estaciones en amnbos
segmentos. Cuando encuentra una correspondencia, descubre a que segmento la
estación pertenece y envía el paquete sólo a ese segmento.
Un puente también es capaz de conectar dos LANs que usan diferente protocolo (e.g.
Ethernet y Token Ring). Esto es posible haciendo conversión de protocolos de un
formato a otro.
Aplicación
Presentación
Sesión
Transporte
Red
Enlace de Puente entre TCP/IP, AppleTalk, DecNet, NetBeui y Ethernet
Datos Interfaces 10/100BaseT Ethernet y RS-232/422/485
Física
19
Switch marca Cisco modelo Catalyst 3500 XL
Los enrutadores operan en la capa de red (así como Enlace de Datos y capa física) del
modelo OSI. Los enrutadores organizan una red grande en términos de segmentos
lógicos. Cada segmento de red es asignado a una dirección así que cada paquete tiene
tanto dirección destino como dirección fuente.
Los enrutadores son más inteligentes que los puentes, no sólo construyen tablas de
enrutamiento, sino que además utilizan algoritmos para determinar la mejor ruta posible
para una transmisión en particular.
Los protocolos usados para enviar datos a través de un enrutador deben ser
especificamente diseñados para soportar funciones de enrutamiento. IP (Arpanet), IPX
(Novell) y DDP (Appletalk Network layer protocol) son protocolos de transporte
enrutables. NetBEUI no es un protocolo enrutable por ejemplo.
Los enrutadores pueden ser de dos tipos:
» Enrutadores estáticos: estos enrutadores no determinan rutas. En vez de eso, se debe
de configurar la tabla de enrutamiento, especificando las rutas potenciales para los
paquetes.
» Enrutadores dinámicos: Estos enrutadores tienen la capacidad determinar rutas (y
encontrar la ruta más óptima) basados en la información de los paquetes y en la
información obtenida de los otros enrutadores.
Aplicación
Presentación
Sesión
Transporte
Red
Enlace de Enrutador marca Cisco 2500 series
Datos
Física
20
Aplicación
Presentación
Sesión
Transporte
Red
Enlace de
Datos
Física
Aplicación
Presentación
Sesión
Transporte
Red Access Point marca Linksys
Enlace de
Datos
Física
21
INTERNET
Tecnología De Internet
Internet incluye aproximadamente 5000 redes en todo el mundo y más de 100
protocolos distintos basados en TCP/IP, que se configura como el protocolo de la red.
Los servicios disponibles en la red mundial de PC, han avanzado mucho gracias a las
nuevas tecnologías de transmisión de alta velocidad, como DSL y Wireless, se ha
logrado unir a las personas con videoconferencia, ver imágenes por satélite (ver tu casa
desde el cielo), observar el mundo por webcams, hacer llamadas telefónicas gratuitas, o
disfrutar de un juego multijugador en 3D, un buen libro PDF, o álbumes y películas para
descargar.
El método de acceso a internet vigente hace alguno años, la telefonía básica, ha venido
siendo sustitida gradualmente por conexiones más veloces y estables, entre ellas el
ADSL, o el RDSI. También han aparecido formas de acceso a través de la red eléctrica,
e incluso por satélite (sólo para descarga).
Internet también está disponible en muchos lugares públicos tales como bibliotecas,
hoteles o cibercafés. Una nueva forma de acceder sin necesidad de un puesto fijo son las
redes inalámbricas, hoy presentes en aeropuertos, universidades o poblaciones enteras.
Grandes areas de San Francisco, Londres, Filadelfia o Toronto están cubiertas por estas
redes, que permiten conectarse a un usuario con cualquier dispositivo eléctrico
(portátiles, móviles, PDA...).
22
ICANN se establece con jefatura en California, supervisado por una Junta Directiva
Internacional con comunidades técnicas, comerciales, académicas, y O.N.G. El
gobierno de los Estados Unidos continúa teniendo un papel privilegiado en cambios
aprobados en el Domain Name System. Como Internet es una red distribuida que abarca
muchas redes voluntariamente interconectadas, Internet, como tal, no tiene ningún
cuerpo que gobierna.
Internet y sociedad
Sitios de internet por países.Internet tiene un impacto profundo en el trabajo, el
ocio y el conocimiento. Gracias a la web, millones de personas tienen acceso fácil e
inmediato a una cantidad extensa y diversa de información en línea. Un ejemplo de esto
es el desarrollo y la distribución de colaboración del software de Free/Libre/Open-
Source (SEDA) por ejemplo GNU, Linux, Mozilla y OpenOffice.org.
Comparado a las enciclopedias y a las bibliotecas tradicionales, la web ha permitido una
descentralización repentina y extrema de la información y de los datos. Algunas
compañías e individuos han adoptado el uso de los weblogs, que se utilizan en gran
parte como diarios actualizables. Algunas organizaciones comerciales animan a su
personal para incorporar sus áreas de especialización en sus sitios, con la esperanza de
que impresionen a los visitantes con conocimiento experto e información libre.
Internet ha llegado a gran parte de los hogares y de las empresas de los países ricos, en
este aspecto se ha abierto una brecha digital con los países pobres, en los cuales la
penetración de Internet y las nuevas tecnologías es muy limitada para las personas.
Desde una perspectiva cultural del conocimiento, internet ha sido una ventaja y una
responsabilidad. Para la gente que está interesada en otras culturas proporciona una
cantidad significativa de información y de una interactividad que sería inasequible de
otra manera.
Ocio
Acceso Público a InternetLa pornografía y la industria de los videojuego
representan buena parte del ocio en la WWW y proporcionan a menudo una fuente
significativa del rédito de publicidad para otros sitios de la red. Muchos gobiernos han
procurado sin éxito poner restricciones en el uso de ambas industrias en Internet. Una
área principal del ocio en el Internet es el sistema Multijugador.
Muchos utilizan el Internet para descargar música, películas y otros trabajos. Hay
fuentes pagadas y gratuitas para todo ésto, usando los servidores centralizados y
distribuido, las tecnologías de p2p. Otros utilizan la red para tener acceso a las noticias
y el estado del tiempo.
La mensajería instantánea o chat y el E-mail son algunos de los sevicios de uso más
extendido.
Trabajo
Con la aparición del Internet y de las conexiones de alta velocidad disponibles al
público, el Internet ha alterado de manera significativa la manera de trabajar de millones
de personas. Al contrario que con la jornada laboral tradicional de 9 a 5 donde los
empleados se desplazan al lugar de trabajo, internet ha permitido mayor flexibilidad en
términos del horario y de localización.
Censura
23
Una de sus mayores ventajas -para unos- o inconvenientes -para otros- es que
nadie la controla, ni puede controlarla de forma global.
Algunos países, tales como Irán y la República Popular de China, restringen qué gente
en sus países pueda ver contenido indeseado del Internet, especialmente político y
religioso. La censura se hace, a veces, a través de los filtros de censura controlados por
el gobierno, o por medio de la ley o de la cultura, haciendo la propagación de materiales
apuntados extremadamente dura. Sin embargo, muchos usuarios del Internet pueden
burlar estos filtros, significando que la mayoría del contenido del Internet está
disponible sin importar donde está uno en el mundo, siempre y cuando uno tenga la
habilidad y los medios técnicos de conectar con él.
En el mundo occidental, es Alemania el que tiene el índice más alto de la censura,
especialmente de nazis. Sin embargo, la mayoría de los países en el mundo occidental
no fuerzan a Internet Service Provider bloquear sitios. Hay una gran cantidad de
programas disponibles que bloquean el acceso a sitios ofensivos (tales como
pornografía o violento) en las computadoras o las redes individuales.
24