Informatica 1 favor de dar doble clikc para ver

25.09.2014 19:30
 
 
 

concepto de computador

 
1.       
es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha denominado con el nombre de programación y al que lo realiza se le llama programador. La computadora, además de la rutina o programa informático, necesita de datos específicos (a estos datos, en conjunto, se les conoce como "Input" en inglés o de entrada) que deben ser suministrados, y que son requeridos al momento de la ejecución, para proporcionar el producto final del procesamiento de datos, que recibe el nombre de "output" o de salida. La información puede ser entonces utilizada, reinterpretada, copiada, transferida, o retransmitida a otra(s) persona(s), computadora(s) o componente(s) electrónico(s) local o remotamente usando diferentes sistemas de telecomunicación, pudiendo ser grabada, salvada o almacenada en algún tipo de dispositivo o unidad de almacenamiento.

..::Hadware Basico::..

 
 
Corresponde a todas las partes tangibles de un sistema informático sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. Sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es llamado software 

Los componentes y dispositivos del Hardware se dividen en Hardware Básico yHardware Complementario

-El Hardware Básico: son las piezas fundamentales e imprescindibles para que la computadora funcione como son: Placa base, monitor, teclado y ratón.
-El Hardware Complementario: son todos aquellos dispositivos adicionales no esenciales como pueden ser: impresora, escáner, cámara de vídeo digital, webcam, etc.
 
Hardware Basico de una computadora
 
El basico hardware que compone una computadora personal es el siguiente:
 
• Su chasis o gabinete
• La placa madre, que contiene: CPU, cooler, RAM, BIOS, buses (PCI, USB,HyperTransport, CSI, AGP, etc)
• Fuente de alimentación
• Controladores de almacenamiento: IDE, SATA, SCSI
• Controlador de video
• Controladores del bus de la computadora (paralelo, serial, USB, FireWire), para conectarla a periféricos
• Almacenamiento: disco duro, CD-ROM, disquetera, ZIP driver y otros
• Tarjeta de sonido
• Redes: módem y tarjeta de red
 
El hardware también puede incluir componentes externos como:
• Teclado
• Mouse, trackballs
• Joystick, gamepad, volante
• Escáner, webcam
• Micrófono, parlante
• Monitor (LCD, o CRT)
• Impresora
 
 
 

Hardware Complementario

 
Son aquellos dispositivos que complementan a la computadora, pero que no son fundamentales para su funcionamiento se instala en un computador como soporte para el hardware básico, la función principal de este es desarrollar tareas específicas  según las requiera el usuario, no son estrictamente necesarias para el funcionamiento de la computadora.
 
 
  • Mouse o ratón: Se encarga mover el puntero por la pantalla, en este caso hay métodos para moverlo en por medio del teclado.
Mouse
  • Disco duro: Aunque podríamos pensar en que es imprescindible, una computadora es capaz de trabajar un sistema operativo desde un disquete, un DVD ó una memoria USB.
Disco Duro
 
  • Bocinas(Cornetas): Son dispositivos que se encargan de recibir las señales de audio de la computadora y convertirlas en sonidos. Una computadora puede trabajar de manera correcta sin bocinas.
  • Webcam: Se utiliza solo para aplicaciones de comunicación en tiempo real y el funcionamiento de la computadora no depende de su presencia.
  • Tarjeta aceleradora de video AGP: Se utiliza para mejorar los gráficos de un videojuego, sin embargo la computadora puede trabajar de manera correcta con una tarjeta de vídeo básica integrada.
Tarjeta de Vídeo
 
  • Unidad lectora de disco óptico: Permite la introducción de información a la computadora pero no es necesaria, ya que puede ser por otros medios como disquetes, discos duros externos e incluso desde la red por medio de un cable o de manera inalámbrica.
Unidad de CD
  • La Impresora: es uno de los periféricos que pueden conectarse a la PC o a la Notebook y a través del cual se puede obtener una copia, o varias, de aquellos documentos almacenados en el equipo, ya sea textos o imágenes, dado que la misma los imprime en papel o en transparencias empleando cartuchos de tinta o tecnología láser. 
Impresora
  • Escáner es un aparato o dispositivo que se utiliza para convertir, mediante el uso de la luz, imágenes impresas o documentos a formato digital.
Escáner
 
  • Memoria USB: es un dispositivo de almacenamiento que utiliza memoria flash para guardar la información que puede requerir y no necesita baterías. La batería era necesaria en los primeros modelos, pero los más actuales ya no la necesitan. Estas memorias son resistentes a los rasguños, al polvo, y algunos al agua, como los disquetes, discos compactos y los DVD.
Memoria USB(Pendrive)
  • Tarjetas de Memoria: Éstas son pequeñas unidades de almacenamiento, normalmente tipo flash, con una gran diversidad de capacidades que, si no nos hemos quedado desactualizados, llegan hasta los 32Gb. Además son unidades rápidas y muy resistentes al uso con poca delicadeza.
 
                            
Tarjetas de Memoria
          


Los dispositivos periféricos son una serie de accesorios y componentes destinados a aumentar los recursos y posibilidades de un ordenador o dispositivo informático. Se instalan en base a diversos procesos dependiendo del tipo de periférico que se trate, pudiendo introducirse por una conexión USB o colocándolo con una instalación en el interior del ordenador. 




¿Que son?



Los periféricos son una serie de dispositivos que no se consideran imprescindibles para el funcionamiento y rendimiento de un ordenador, pero que aportan una serie de funcionalidades básicas a la hora de usar los equipos informáticos.

Tienen la finalidad de aportar usos cotidianos y necesarios, como la introducción de contenido de texto a través de un teclado, o el movimiento del cursor del ordenador apoyándose en un ratón. Si bien por regla general se considera estos dispositivos como herramientas no necesarias, su utilización se ha convertido en algo imprescindible para sacar el máximo partido a los equipos informáticos de la actualidad.

En base, este tipo de dispositivos crean una comunicación directa con el ordenador, ya sea con el objetivo de introducir un dato o factor en la memoria del mismo, como para sacarlo de él en el mismo sistema, pero hacia la dirección contraria.





Se clasifican en tres tipos:
  • Entrada
  • Salida
  • Almacenamiento

Ejemplos:

ENTRADA:

  • TECLADO (Keyboard) 

Dispositivo de entrada, que por medio de un conjunto de teclas de entrada permite al usuario comunicarse con la computadora.
 
 
 
  • Ratón (mouse)
Este dispositivo de entrada permite simular el señalamiento de pequeños dibujos o localidades como si fuera hecho con el dedo índice, gracias a que los programas que lo aprovechan presentan sobre la pantalla una flecha que al momento de deslizar el dispositivo sobre una superficie plana mueve la flecha en la dirección que se haga sobre la pantalla. 
 
 
 
 
 
SALIDA:
 
  • Monitor (monitor)
Es un dispositivo de salida, es un aparato de los llamados CTR (Tubo de rayos Catódicos) en los cuales se pueden representar los datos de tipo texto o gráficos procesados por la computadora que a venido evolucionando hasta llegar a lo que ahora tenemos un monitor LCD.
 
 
 
 
 
 
  • Impresora (printer)
Es un dispositivo de salida y como máquinas de escribir, es decir, vacían la información contenida en la memoria principal o lo que visualiza en la pantalla y lo transmite en papel.
 
 
 
 
ALMACENAMIENTO:
 
  • Disco duro
Es posible utilizar una unidad de disco duro completa (o una partición) para realizar copias de seguridad; como sucedía con los discos flexibles, podemos crear un sistema de ficheros sobre la unidad o la partición correspondiente, montarla, y copiar los ficheros que nos interese guardar en ella (o recuperarlos).
 
 
 
  • Universal Serial Bus (USB)
 
 
es un dispositivo de almacenamiento que utiliza una memoria flash para guardar información. Se lo conoce también con el nombre de unidad flash USBlápiz de memorialápiz USBminidisco durounidad de memoriallave de memoria.
 

SISTEMA OPERATIVO

 

CONCEPTO DE SISTEMA OPERATIVO

 

  • Provee de un ambiente conveniente de trabajo.
  • Hace uso eficiente del Hardware.
  • Provee de una adecuada distribución de los recursos.
  • Gobierna el Sistema.
  • Asigna los recursos.
  • Administra y controlar la ejecución de los programas.
  • Compiladores
    Son programas que traducen Programas Fuente en programas Objeto.
  • Ensambladores
    Traducen programas escritos con mnemónicos a lenguaje de máquina.
  • Editores
    Son programas que permiten escribir textos y guardarlos en memoria secundaria.
  • Utilerías de Archivos
    Programas para dar mantenimiento a los archivos.
  • Bibliotecas
    Programas que contienen rutinas para realizar funciones frecuentemente requeridas. Estas funciones pueden ser ligadas a los programas escritos por el usuario.
Conjunto de programas que se integran con el hardware para facilitar al usuario, el aprovechamiento de los recursos disponibles. Algunos de sus objetivos principales son:
Para un Sistema Operativo real deberá satisfacer las siguientes funciones:
Un sistema de computo en muchos casos cuenta con demasiados recursos para ser utilizados por un solo usuario, es en estos casos cuando se puede dar servicio a varios procesos.
 
Sistema Operativo
 
Llamadas al Sistema
El Sistema Operativo en conjunto con el Hardware aparecen al usuario como un solo dispositivo con un conjunto de instrucciones más flexibles y variadas a las que se conoce como Llamadas al Sistema (System Callings).
Intérprete de Comandos
También conocido por su nombre en inglés, Shell, es un programa que interpreta las órdenes del usuario y las convierte en Llamadas al Sistema.
Núcleo (o Kernel)
Es la parte del Sistema Operativo que se encarga de sincronizar la activación de los procesos y definir prioridades.
Programas del Sistema
Son programas de servicio que debe ser solicitados explícitamente por los usuarios. Como ejemplos de estos tenemos:
Programas de Aplicación
Programas externos al sistema, utilizados para realizar tareas específicas como simulación, creación y edición de gráficas e imágenes, etc..
Sistema Operativo

Es el programa o programas que tienen todas las computadoras modernas, el usuario de un equipo de computo no tiene que preocuparse de como funciona, por ejemplo, una unidad lectora de disco, sólo necesita pedirle al sistema operativo que lo lea o escriba en el disco mediante un comando. El más comúnmente usado es el MS-DOS.

Conjunto de programas que sirven como interfaz entre el usuario (Sirve como agente de intercambio de información entre la computadora y el usuario.) y la computadora, además de que administran los recursos de la misma (Entendiéndose como recursos: Memoria, Disco Duro, Procesador, Monitor, Etc.).

 

TIPOS DE SISTEMAS OPERATIVOS

Existen dos tipos generales de sistemas operativos: Los basados en caracteres y los de interfaz gráfica (ambientes amigables). El sistema basado en caracteres es ejemplificado perfectamente con el sistema operativo utilizado por las computadoras IBM y compatibles. El MS-DOS está listo para recibir un comando desplegando el tipo de indicador (A> o C>) en la pantalla; en donde el usuario escribe carácter por carácter el comando que se desea ejecutar.

 

Introducción a Windows

Windows es uno de los programas que ha revolucionado el área de la informática y que sigue manteniéndose a la vanguardia. Es cierto que han surgido sistemas operativos diferentes para hacer competencia a Windows; pero, también es cierto que Windows de la compañía Microsoft es el sistema operativo mas utilizado en todo el mundo y cuenta con un gran respaldo para ser manejado en las empresas con plena confianza.

El programa de Microsoft Windows esta ubicado en la clasificación de los sistemas operativos. Un sistema operativo es considerado como el programa principal de la computadora que se encarga de controlar su funcionamiento, los programas de aplicación y a la información que se encuentre almacenada en ella.

Se puede decir que si una computadora no tiene instalado un sistema operativo, esta no iniciaría una sesión de trabajo. Windows a tenido una evolución desde su aparición que ha marcado la pauta en el uso de la computadora. Se recuerda su aparición desde su primer versión comercial Windows 3.0 hasta la versión actual Windows XP. Nosotros describiremos las características mas relevantes de dos versiones del sistema operativo Windows. Con la finalidad de dar una información mas completa que pueda apoyarlos en el uso de la computadora.

Para hacer funcionar a Microsoft Windows 2000 Professional necesitamos que nuestra computadora cumpla con ciertas características que a continuación mencionaremos:

  • Procesador compatible con Pentium 133 Mhz o superior.
  • 64 MB mínima recomendada de memoria RAM; a mas memoria mejor rendimiento.
  • Disco duro con un espacio mínimo de 650 MB de espacio disponible.
  • Unidad de CD-ROM o DVD-ROM.
  • Monitor de resolución VGA o compatible.
  • Teclado.
  • Microsoft Mouse o compatible (Opcional).

Para el sistema operativo de Microsoft Windows XP Professional necesitas una computadora con las siguientes características:

  • Procesador de 300 Mhz o superior. Se recomiendan procesadores Intel Pentium, Celeron, AMD, K6, Athlon, Duron o compatible.
  • 128 MB mínima recomendada de memoria RAM; a mas memoria mejor rendimiento.
  • Disco duro con un espacio mínimo de 1.5 GB de espacio disponible.
  • Monitor de resolución SVGA (800 x 600) o de mayor resolución.
  • Unidad de CD-ROM o DVD-ROM.
  • Teclado.
  • Microsoft Mouse o compatible.

Como todo programa de computadora el sistema operativo Windows cuenta con características peculiares sobre su funcionamiento en la computadora.

Características del sistema operativo Windows

  • Trabaja en un entorno gráfico sobre la pantalla.
  • Controla el funcionamiento de los dispositivos periféricos con los que cuenta la computadora.
  • Traduce a comandos las acciones realizadas con teclado o ratón.
  • Realiza procesos multitareas, esto es que se puede ejecutar más de una aplicación al mismo tiempo.
  • Registra el lugar donde se encuentran almacenados los archivos que han sido guardados en su computadora.
  • Ejecuta los programas de aplicación que realizan tareas especificas. Por ejemplo: Procesador de palabras.
  • Pone la memoria de la computadora a disposición de los programas en ejecución de manera mas eficiente.
  • Dirige el trafico de los datos que entran y salen del procesador de su computadora para que no se generen conflictos en su procesamiento.

En otras palabras el sistema operativo coordina todos los dispositivos, archivos y programas haciendo que funcionen en conjunto para poder utilizar su computadora de una forma eficiente.

Iniciar sesión en Windows

Antes de empezar a trabajar con nuestra computadora debemos ubicar claramente la forma de encenderla e iniciar una sesión de trabajo en el sistema operativo Windows.

Para hacer funcionar su computadora debe presionar el botón encendido, generalmente etiquetado con el rotulo de POWER y ubicado en el gabinete de la computadora. Al presionar este botón se enciende la computadora y debe presionar el botón de encendido del monitor.

En la pantalla del monitor aparecen unos mensajes indicando que se esta efectuado el autodiagnóstico de la computadora. Una vez que se termine este diagnostico se emitirá a través de la computadora un sonido y comenzara a cargarse el sistema operativo.

En la pantalla aparecerá el logo del sistema operativo que tenga cargado la computadora (Windows 2000 Professional, Windows XP Professional) y una barra luminosa indicando el proceso de carga del sistema operativo. El sistema operativo es cargado a la memoria RAM de la computadora. Pasando el tiempo de carga del sistema operativo aparece en la pantalla una ventana para indicar que podemos iniciar una sesión de trabajo en la computadora. Una vez que se haya iniciado la sesión de trabajo aparece la pantalla principal del sistema operativo Windows.

Entorno del sistema operativo Windows

Definamos como entorno al medio ambiente en el cual trabajaremos con nuestra computadora. El medio ambiente o las características de la pantalla de Windows se compone de una serie de elementos que a continuación describiremos con detalle.

Escritorio

Es el área de fondo de la pantalla de una sesión de trabajo del sistema operativo Windows. Es identificada como escritorio porque pretende ser su mesa de trabajo electrónica. Donde usted podrá poner todas las herramientas de trabajo que le permitan procesar la información en la computadora. Por ejemplo en su mesa de trabajo tradicional de seguro cuenta con una calculadora, una libreta con hojas para hacer anotaciones, una máquina de escribir, lápices, plumas, reglas, etc. De esta manera en el escritorio de Windows usted podrá utilizar programas que hagan funciones similares a las herramientas de una mesa de trabajo tradicional.

Por ejemplo la máquina de escribir será el procesador de palabras, las reglas y los lápices para dibujar serán el programa de diseño y así cada uno de estos utensilios podrá ser utilizado en la computadora.

Barra de tareas

Por lo general se encuentra en la parte inferior de la pantalla, esta barra muestra un reloj en el extremo derecho que visualiza la fecha y hora del sistema (Área de notificación) y en el extremo izquierdo muestra un botón identificado como menú inicio. La barra de tareas muestra una serie de botones que representan a los programas que se están ejecutando en la computadora en ese momento. También nos muestra una barra de herramientas con contenido especifico de programas que se pueden ejecutar en la computadora.

Menú Inicio

Se le considera como menú inicio porque al activarlo muestra el inicio de todas las tareas o aplicaciones que se pueden efectuar en el sistema operativo Windows. Aquí podremos encontrar diversas opciones que se puedan seleccionar. Algunas opciones muestran a su derecha una flecha en forma de triángulo que indica la existencia de un submenú con mas opciones . Otras opciones terminan con puntos suspensivos indicando que no se ejecutaran ordenes directamente; mas bien, nos mostrara una ventana pidiendo información adicional para ejecutar la acción deseada.

Íconos

Los íconos son representaciones gráficas de objetos. Tales como: discos, carpetas, programas, accesos directos, documentos e incluso tareas a realizar. Un icono es un elemento atractivo fácil de utilizar y recordar, que da una visión gráfica clara del objeto que representa. Por ello la mayoría de las aplicaciones Microsoft utilizan íconos para su funcionamiento.

Mi PC

Icono que es el equivalente a una computadora. Se utiliza para tener acceso y administrar los recursos de la computadora.

Mis Documentos

Icono que representa una carpeta donde se almacenan archivos. Se realiza un acceso directo a la carpeta utilizada para almacenar la información generada por el usuario.

Mis sitios de Red

Ícono que representa una conexión de red. Se muestra un listado de los posibles accesos que pudiera tener el usuario en una red de computadoras.

Papelera de reciclaje

Icono que es el equivalente a un cesto de basura. Si usted desea eliminar un archivo solo basta con tirarlo sobre la papelera de reciclaje para que sea eliminado de su computadora. Al igual que en el cesto de basura si usted desea recuperar algo que haya eliminado puede buscar y encontrarlo siempre y cuando no se haya vaciado la papelera de reciclaje.

Uso del Mouse.

Recordemos que el Mouse es el dispositivo de entrada utilizado por excelencia para trabajar con programas de ambiente gráfico como lo es Windows. Existiendo una gran variedad de Mouse. Al estar trabajando en Windows aparece sobre el escritorio una flecha que apunta hacia arriba y hacia la izquierda. Esta flecha es identificada como el puntero del Mouse. Si mueve sobre una superficie plana el Mouse de su computadora el puntero del Mouse se desplazara sobre la superficie del escritorio.

Tipos de Mouse

  • Mouse PS/2.
  • Mouse óptico.
  • Mouse inalambrico.
  • Mouse pad.
  • DigiMouse.
  • TrackBall.

Botones del Mouse

El Mouse esta compuesto de dos botones principales y un botón especial. § Botón izquierdo (Principal). § Botón derecho (Secundario). § Botón de desplazamiento (Opcional).

Acciones realizadas en el manejo del Mouse.

Para manejar adecuadamente el Mouse es necesario identificar las acciones principales que se pueden realizar con él. Estas acciones son:

  • Señalar con el Mouse. Llevar el puntero del Mouse hasta un elemento, objeto o botón en la pantalla.
  • Hacer clic con el botón izquierdo. Es la acción de pulsar y liberar el botón izquierdo del Mouse. Esta acción permite seleccionar un objeto dependiendo de donde nos encontremos dentro de Windows.
  • Hacer clic con el botón derecho. Es la acción de pulsar y liberar el botón derecho del Mouse. Esta acción permite activar un menú emergente si el objeto sobre el cual se realiza la acción cuenta con él. 5.5.9.3.4 Hacer doble clic con el botón izquierdo. Es la acción de pulsar 2 veces el botón izquierdo del Mouse. Esta acción permite ejecutar una tarea. La tarea que se ejecutara depende del objeto sobre el cual se haya realizado la acción del doble clic.
  • Arrastrar con el Mouse. Es la acción de mantener presionado el botón izquierdo mientras se mueve el Mouse.
  • Arrastrar y soltar el Mouse. Es la acción de pulsar el botón izquierdo y sin soltarlo desplazar el Mouse sobre una superficie plana. A esta acción también se le conoce como Clic sostenido.

Estados del puntero del Mouse.

Cuando se esta trabajando en Windows el apuntador del Mouse puede sufrir cambios en su apariencia. Estos cambios se dan debido a las acciones que se estén efectuando en ese momento y al objeto con que se esta trabajando. La siguiente imagen ilustra una variedad de apuntadores del Mouse.

Manejo de ventanas

Una de las características principales del sistema operativo Windows es la de representar a todos los programas que se ejecutan en la computadora como ventanas. De ahí viene su nombre Windows.

Concepto de ventana.

El concepto ventana se puede definir como un área rectangular que se visualiza en la pantalla de la computadora y muestra información como, por ejemplo, el contenido de un documento. Lo primero que debe usted saber es manejar adecuadamente las ventanas con la finalidad de facilitarse el trabajo en Windows. Para ello es importante identificar cada uno de los elementos que componen a una ventana.

Elementos de una ventana

Una ventana del sistema operativo Windows por lo general esta compuesta de los siguientes elementos.

  • Barra de titulo. Se encuentra en la parte superior de la ventana y muestra el nombre del objeto o del programa cuyo contenido se muestra en el interior de la ventana.
  • Menú de control de ventana. Se ubica en el extremo izquierdo de la barra de titulo de una ventana. Al hacer clic sobre el icono del menú de control se despliega una serie de opciones. 
    Las opciones que se presentan en este menú son: Restaurar, Mover, Tamaño, Minimizar, Maximizar y Cerrar. Para accesar directamente a este menú se presionan las teclas [ALT + Barra espaciadora]
  • Botones de control. Se ubican en el extremo derecho de la barra de titulo de la ventana y realizan básicamente las acciones de: Restaurar, Maximizar, Minimizar y Cerrar. Para realizar la acción correspondiente a cada botón solamente es necesario hacer clic sobre el icono correspondiente.
  • Barra de menús. Se encuentra bajo la barra de titulo de la ventana. Esta compuesta de diferentes nombres correspondientes a los menús asociados a la ventana. Cada ventana mostrara diferentes nombres en la barra de menús dependiendo de la finalidad del programa que se este utilizando en el momento.

Los nombres de la barra de menús tienen una letra subrayada. Esto indica que puede activarse presionando [ALT + Letra Subrayada]. Por ejemplo: EL menú Archivo tiene la letra «A» subrayada, para activarlo debe presionar [ALT + A]. Al efectuar este proceso se despliega una lista de opciones que componen al menú Archivo.

Para seleccionar una opción de un menú solo basta con presionar la tecla subrayada de la opción.

Si la selección de un menú se efectúa a través del Mouse solo basta con hacer clic sobre el nombre deseado y de la misma forma sobre la opción del menú que se desea realizar en el momento.

  • Barra de herramientas. Esta barra se compone de botones que realizan operaciones frecuentes de un programa. La mayoría de los botones que se encuentran en esta barra también pueden ser aplicados por las opciones de los menú.
    Al ubicar el puntero del Mouse sobre la superficie de un botón este muestra un mensaje de ayuda dando una breve explicación sobre la función del botón, a este mensaje se le conoce como Tip.
  • Barra de desplazamiento vertical y horizontal. Estas barras nos permiten desplazarnos a través de la ventana por medio del Mouse y también da una referencia de la ubicación dentro de la ventana.
  • Barra de estado. Se encuentra en la parte inferior de la ventana. Esta barra muestra mensajes de información al usuario. Por ejemplo, el numerode elementos que hay dentro de una ventana, el espacio libre del disco duro, etc.
  • Área de trabajo. Es el área de la ventana donde se muestra su contenido. En esta área es donde se efectúan todas las acciones posibles con la información contenida en la ventana.

Las características de los elementos que se mencionaron nos ilustran de una forma general como puede estar compuesta una venta. Pero existe una gran variedad de ventanas.

Clasificación de ventana.

Haremos una clasificación de las ventanas que puede utilizar en el sistema operativo Windows con la finalidad de identificarlas y trabajar de una forma eficiente con Windows.

  •      Ventana de propiedades.
  •      Ventana de aplicación.
  •      Ventana de documentos.
  •      Ventana de ayuda.

Cuadro de dialogo.

Es una ventana especial que permite establecer la interacción entre el usuario y la computadora. En otras palabras establece la comunicación para poder indicarle a la computadora que tareas requerimos que realice.

Dentro de un cuadro de dialogo nos encontraremos diversos elementos a través de los cuales se podrá establecer comunicación con la computadora para indicarle que tarea deseamos realizar en ese momento.

Elementos de un cuadro de dialogo.

Un cuadro de dialogo tiene características muy similares a las de una ventana normal como a continuación describiremos:

  • Barra de titulo. Barra que se ubica en la parte superior del cuadro de dialogo y muestra el titulo de la acción que se puede realizar con las opciones de ese cuadro de dialogo.
  • Botones de control. Botones que se encuentran en el extremo derecho del cuadro de dialogo. Por lo general muestra dos botones el de ayuda y el botón que permite cerrar el cuadro de dialogo
  • Fichas. Este elemento permite mostrar diferentes pantallas dentro de un mismo cuadro de dialogo.
  • Botón de opción múltiple. Permite seleccionar una opción de una serie de opciones disponibles.
  • Casilla de verificación. Permite seleccionar entre una condición falsa o verdadera.
  • Lista desplegable. Permite la selección de un elemento de una lista disponible. También da la oportunidad de escribir en forma manual el nombre del elemento deseado.
  • Cuadro de texto. Es una línea de texto donde el usuario puede escribir o modificar información.
  • Cuadro de lista. Muestra una lista de elementos entre los cuales usted puede hacer una selección.
  • Números Progresivos. Permite la captura de datos numéricos de una forma progresiva. Estos datos están comprendidos entre un intervalo determinado.
  • Botón de acción. Permite ejecutar una acción dentro del cuadro de dialogo.

 

Manipulación de ventanas.

Una de las actividades que debe dominar para utilizar adecuadamente el sistema operativo Windows es la de manejar las ventanas de las diferentes aplicaciones que se ejecuten en la computadora. 

Las acciones que se realizan en la manipulación de ventanas son: Restaurar, Mover, Tamaño, Minimizar, Maximizar y Cerrar ventana.

Restaurar ventana. Esta acción permite que la ventana maximizada o minimizada vuelva a su tamaño normal. 
Para restaurar una ventana maximizada usted lo puede realizar: 
1) Eligiendo la opción Restaurar del menú de control de la ventana. 
2) Haciendo clic sobre el botón Restaurar del grupo de botones de control de la ventana. 
3) Haciendo doble clic sobre la barra de titulo de la ventana Maximizada.

Mover ventana.

Es la acción de cambiar de posición a una ventana en el escritorio de Windows.

Para cambiar la posición de la ventana en el escritorio: 
1) Ubique el puntero del Mouse sobre la barra de titulo de la ventana. 
2) Arrastrar el puntero del Mouse a la ubicación nueva de la ventana.

Una vez que este en el lugar deseado suelte el botón izquierdo del Mouse.

Tamaño de ventana.

Es la acción de modificar las dimensiones de la ventana.

Para cambiar el tamaño de una ventana: 
1) Ubique el apuntador del Mouse en una de las 4 esquinas de la ventana. 
Observe que el apuntador del Mouse cambia de apariencia, tomando la forma de dos flechas en diagonal. 
2) En ese momento arrastre el Mouse en la dirección que desee para aumentar o reducir el tamaño de la ventana. 
3)Una vez que haya establecido su tamaño nuevo suelte el botón izquierdo del Mouse.

Para modificar el tamaño de la ventana en lo ancho o en lo alto: 
1) Ubique el apuntador del Mouse sobre uno de los extremos izquierdo o derecho de la ventana. El apuntador cambia su apariencia en unas flechas horizontales. 
2) En ese momento arrastre el Mouse en la dirección que desee para aumentar o reducir el ancho de la ventana. Una vez que haya establecido su nuevo tamaño suelte el botón izquierdo del Mouse. 
Este mismo proceso puede realizarlo para cambiar la altura de la ventana. Solamente tiene que ubicar el apuntador en los extremos superior o inferior de la ventana y arrastrar el puntero del Mouse para modificar el tamaño de la ventana.

Minimizar ventana.

Acción que reduce una ventana a su mínima expresión y desaparece del escritorio sin cerrarse. Se coloca en la barra de tarea como un botón. Para minimizar una ventana:

Para minimizar una ventana: 
1) Eligiendo la opción Minimizar del menú de control de la ventana. 
2) Haga clic en el botón Minimizar que se encuentra en el conjunto de botones de control de la ventana.

Restaurar  ventana Minimizada.

Acción que reestablece una ventana en el escritorio que previamente se había minimizado.

Para restaurar una ventana minimizada usted lo puede realizar: 
1) Haciendo clic sobre el botón de la ventana que se ubica en la barra de tareas de Windows.

Maximizar ventana.

Esta acción provoca que la ventana ocupe el tamaño máximo del escritorio. Esta acción nos permite trabajar de una forma cómoda con una aplicación, dando la apariencia de estar efectuando una sola tarea en la computadora. Para Maximizar una ventana:

Para Maximizar una ventana: 
1) Eligiendo la opción Maximizar del menú de control de la ventana. 
2) Haga clic en el botón Maximizar que se encuentra en el conjunto de botones de control de la ventana. 
3) Haciendo doble clic sobre la barra de titulo de la ventana restaurada.

Cerrar ventana.

Acción que permite abandonar una aplicación. Para utilizarla de nuevo tiene que volver a ejecutarla, como si empezara a trabajar de nuevo con ella. Para cerrar una ventana

Para cerrar una ventana: 
1) Eligiendo la opción Cerrar del menú de control de la ventana. 
2) Haga clic en el botón Cerrar que se encuentra en el conjunto de botones de control de la ventana.

También puede cerrar una ventana presionando las teclas Alt + F4.

Activar ventana.

Esta acción nos permite tomar el control de la aplicación que se visualiza en la ventana que hemos activado. Para activar una ventana:

Para activar una ventana: 
1) Haga clic en la Barra de titulo de la ventana. Si la ventana no se encuentra visible, haga clic sobre el botón correspondiente a la ventana ubicado en la barra de tareas.

Organizar ventanas.

Recordemos que el sistema operativo Windows es un programa multitarea. Entendiendo por multitarea la característica de ejecutar varias aplicaciones al mismo tiempo.

En ocasiones es necesario trabajar organizadamente con las aplicaciones que se estén utilizando. Para ello Windows nos ofrece 4 opciones para organizar automáticamente las ventanas en el escritorio.

Organizar ventanas en cascada.

Cambia de forma proporcional el tamaño de las ventanas activas, de modo que la ventana que estaba activa antes de ordenarlas aparece en primer plano. Todas las ventanas aparecen visibles, al menos en cierta parte, y es fácil activar cualquiera de ellas.

Para organizar las ventanas en modo cascada: 
1) Ubicar el apuntador del Mouse en un área libre de la barra de tareas. 
2) Haga clic con el botón derecho o secundario. Se activara el menú emergente. 
3) Seleccione la opción Cascada.

Organizar ventanas en mosaico horizontal.

Esta opción hace que todas las ventanas activas adquieran el mismo tamaño y se sitúen horizontalmente ocupando todo el escritorio.

Para situar las ventanas en Mosaico horizontal: 
1) Ubicar el apuntador del Mouse en un área libre de la barra de tareas. 
2) Haga clic con el botón derecho o secundario. Se activara el menú emergente. 
3) Seleccione la opción Mosaico horizontal.

Organizar ventanas en mosaico vertical.

Esta opción hace que todas las ventanas activas adquieran el mismo tamaño y se sitúen verticalmente ocupando todo el escritorio.

Para situar las ventanas en Mosaico vertical: 
1) Ubicar el apuntador del Mouse en un área libre de la barra de tareas. 
2) Haga clic con el botón derecho o secundario. Se activara el menú emergente. 
3) Seleccione la opción Mosaico vertical.

 

Resumen.

Durante el desarrollo de este capitulo se:

  1. Identifico las características principales del sistema operativo de Windows.
  2. Empleo la formar adecuada de operar el dispositivo del Mouse, para utilizar Windows.
  3. Realizo las principales opciones para manejar el sistema operativo de Windows.
    Manejo de ventanas.

Seguridad de la información / Seguridad informática

Existen muchas definiciones del término seguridad. Simplificando, y en general, podemos definir la seguridad como: "Característica que indica que un sistema esta libre de todo peligro, daño o riesgo." (Villalón)

Cuando hablamos de seguridad de la información estamos indicando que dicha información tiene una relevancia especial en un contexto determinado y que, por tanto, hay que proteger.

La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su sistema de información.

Hasta la aparición y difusión del uso de los sistemas informáticos, toda la información de interés de una organización se guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. Datos de los clientes o proveedores de la organización, o de los empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su almacenaje, transporte, acceso y procesado.

Los sistemas informáticos permiten la digitalización de todo este volumen de información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha información y mejoras en la presentación de dicha información.

Pero aparecen otros problemas ligados a esas facilidades. Si es mas fácil transportar la información también hay mas posibilidades de que desaparezca 'por el camino'. Si es mas fácil acceder a ella también es mas fácil modificar su contenido, etc.

Desde la aparición de los grandes sistemas aislados hasta nuestros días, en los que el trabajo en red es lo habitual, los problemas derivados de la seguridad de la información han ido también cambiando, evolucionando, pero están ahí y las soluciones han tenido que ir adaptándose a los nuevos requerimientos técnicos. Aumenta la sofisticación en el ataque y ello aumenta la complejidad de la solución, pero la esencia es la misma.

Existen también diferentes definiciones del término Seguridad Informática. De ellas nos quedamos con la definición ofrecida por el estándar para la seguridad de la información ISO/IEC 27001, que fue aprobado y publicado en octubre de 2005 por la International Organization for Standardization (ISO) y por la comisión International Electrotechnical Commission (IEC).

“La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.”

Como vemos el término seguridad de la información es mas amplio ya que engloba otros aspectos relacionados con la seguridad mas allá de los puramente tecnológicos.

Seguridad de la información: modelo PDCA

Dentro de la organización el tema de la seguridad de la información es un capítulo muy importante que requiere dedicarle tiempo y recursos. La organización debe plantearse un Sistema de Gestión de la Seguridad de la Información (SGSI).

El objetivo de un SGSI es proteger la información y para ello lo primero que debe hacer es identificar los 'activos de información' que deben ser protegidos y en qué grado.

Luego debe aplicarse el plan PDCA ('PLAN – DO – CHECK – ACT'), es decir Planificar, Hacer, Verificar, Actuar y volver a repetir el ciclo.

Se entiende la seguridad como un proceso que nunca termina ya que los riesgos nunca se eliminan, pero se pueden gestionar. De los riesgos se desprende que los problemas de seguridad no son únicamente de naturaleza tecnológica, y por ese motivo nunca se eliminan en su totalidad.

Un SGSI siempre cumple cuatro niveles repetitivos que comienzan por Planificar y terminan en Actuar, consiguiendo así mejorar la seguridad.

PLANIFICAR (Plan): consiste en establecer el contexto en el se crean las políticas de seguridad, se hace el análisis de riesgos, se hace la selección de controles y el estado de aplicabilidad

HACER (Do): consiste en implementar el sistema de gestión de seguridad de la información, implementar el plan de riesgos e implementar los controles .

VERIFICAR (Check): consiste en monitorear las actividades y hacer auditorías internas.

ACTUAR (Act): consiste en ejecutar tareas de mantenimiento, propuestas de mejora, acciones preventivas y acciones correctivas .

Bases de la Seguridad Informática

Fiabilidad

Existe una frase que se ha hecho famosa dentro del mundo de la seguridad. Eugene Spafford, profesor de ciencias informáticas en la Universidad Purdue (Indiana, EEUU) y experto en seguridad de datos, dijo que “el único sistema seguro es aquel que está apagado y desconectado, enterrado en un refugio de cemento, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados. Aún así, yo no apostaría mi vida por él”.

Hablar de seguridad informática en términos absolutos es imposible y por ese motivo se habla mas bien de fiabilidad del sistema, que, en realidad es una relajación del primer término.

Definimos la Fiabilidad como la probabilidad de que un sistema se comporte tal y como se espera de él.

En general, un sistema será seguro o fiable si podemos garantizar tres aspectos:

  • Confidencialidad: acceso a la información solo mediante autorización y de forma controlada.
  • Integridad: modificación de la información solo mediante autorización.
  • Disponibilidad: la información del sistema debe permanecer accesible mediante autorización.

Existe otra propiedad de los sistemas que es la Confiabilidad, entendida como nivel de calidad del servicio que se ofrece. Pero esta propiedad, que hace referencia a la disponibilidad, estaría al mismo nivel que la seguridad. En nuestro caso mantenemos la Disponibilidad como un aspecto de la seguridad.

Confidencialidad

En general el término 'confidencial' hace referencia a "Que se hace o se dice en confianza o con seguridad recíproca entre dos o más personas.(https://buscon.rae.es)

En términos de seguridad de la información, la confidencialidad hace referencia a la necesidad de ocultar o mantener secreto sobre determinada información o recursos.

El objetivo de la confidencialidad es, entonces, prevenir la divulgación no autorizada de la información.

En general, cualquier empresa pública o privada y de cualquier ámbito de actuación requiere que cierta información no sea accedida por diferentes motivos. Uno de los ejemplos mas típicos es el del ejército de un país. Además, es sabido que los logros mas importantes en materia de seguridad siempre van ligados a temas estratégicos militares.

Por otra parte, determinadas empresas a menudo desarrollan diseños que deben proteger de sus competidores. La sostenibilidad de la empresa así como su posicionamiento en el mercado pueden depender de forma directa de la implementación de estos diseños y, por ese motivo, deben protegerlos mediante mecanismos de control de acceso que aseguren la confidencialidad de esas informaciones.

Un ejemplo típico de mecanismo que garantice la confidencialidad es la Criptografía, cuyo objetivo es cifrar o encriptar los datos para que resulten incomprensibles a aquellos usuarios que no disponen de los permisos suficientes.

Pero, incluso en esta circunstancia, existe un dato sensible que hay que proteger y es la clave de encriptación. Esta clave es necesaria para que el usuario adecuado pueda descifrar la información recibida y en función del tipo de mecanismo de encriptación utilizado, la clave puede/debe viajar por la red, pudiendo ser capturada mediante herramientas diseñadas para ello. Si se produce esta situación, la confidencialidad de la operación realizada (sea bancaria, administrativa o de cualquier tipo) queda comprometida.

Integridad

En general, el término 'integridad' hace referencia a una cualidad de 'íntegro' e indica "Que no carece de ninguna de sus partes." y relativo a personas "Recta, proba, intachable.".

En términos de seguridad de la información, la integridad hace referencia a la la fidelidad de la información o recursos, y normalmente se expresa en lo referente a prevenir el cambio impropio o desautorizado.

El objetivo de la integridad es, entonces, prevenir modificaciones no autorizadas de la información.

La integridad hace referencia a:

  • la integridad de los datos (el volumen de la información)
  • la integridad del origen (la fuente de los datos, llamada autenticación)

Es importante hacer hincapié en la integridad del origen, ya que puede afectar a su exactitud, credibilidad y confianza que las personas ponen en la información.

A menudo ocurre que al hablar de integridad de la información no se da en estos dos aspectos.

Por ejemplo, cuando un periódico difunde una información cuya fuente no es correcta, podemos decir que se mantiene la integridad de la información ya que se difunde por medio impreso, pero sin embargo, al ser la fuente de esa información errónea no se está manteniendo la integridad del origen, ya que la fuente no es correcta.

Disponibilidad

En general, el término 'disponibilidad' hace referencia a una cualidad de 'disponible' y dicho de una cosa "Que se puede disponer libremente de ella o que está lista para usarse o utilizarse."

En términos de seguridad de la información, la disponibilidad hace referencia a que la información del sistema debe permanecer accesible a elementos autorizados.

El objetivo de la disponibilidad es, entonces, prevenir interrupciones no autorizadas/controladas de los recursos informáticos.

En términos de seguridad informática “un sistema está disponible cuando su diseño e implementación permite deliberadamente negar el acceso a datos o servicios determinados”. Es decir, un sistema es disponible si permite no estar disponible.

Y un sistema 'no disponible' es tan malo como no tener sistema. No sirve.

Como resumen de las bases de la seguridad informática que hemos comentado, podemos decir que la seguridad consiste en mantener el equilibrio adecuado entre estos tres factores. No tiene sentido conseguir la confidencialidad para un archivo si es a costa de que ni tan siquiera el usuario administrador pueda acceder a él, ya que se está negando la disponibilidad.

Dependiendo del entorno de trabajo y sus necesidades se puede dar prioridad a un aspecto de la seguridad o a otro. En ambientes militares suele ser siempre prioritaria la confidencialidad de la información frente a la disponibilidad. Aunque alguien pueda acceder a ella o incluso pueda eliminarla no podrá conocer su contenido y reponer dicha información será tan sencillo como recuperar una copia de seguridad (si las cosas se están haciendo bien).

En ambientes bancarios es prioritaria siempre la integridad de la información frente a la confidencialidad o disponibilidad. Se considera menos dañino que un usuario pueda leer el saldo de otro usuario a que pueda modificarlo.

Mecanismos básicos de seguridad

Autenticación

Definimos la Autenticación como la verificación de la identidad del usuario, generalmente cuando entra en el sistema o la red, o accede a una base de datos.

Normalmente para entrar en el sistema informático se utiliza un nombre de usuario y una contraseña. Pero, cada vez más se están utilizando otras técnicas mas seguras.

Es posible autenticarse de tres maneras:

  1. Por lo que uno sabe (una contraseña)
  2. Por lo que uno tiene (una tarjeta magnética)
  3. Por lo que uno es (las huellas digitales)

La utilización de más de un método a la vez aumenta las probabilidades de que la autenticación sea correcta. Pero la decisión de adoptar mas de un modo de autenticación por parte de las empresas debe estar en relación al valor de la información a proteger.

La técnica más usual (aunque no siempre bien) es la autenticación utilizando contraseñas. Este método será mejor o peor dependiendo de las características de la contraseña. En la medida que la contraseña sea más grande y compleja para ser adivinada, más difícil será burlar esta técnica.

Además, la contraseña debe ser confidencial. No puede ser conocida por nadie más que el usuario. Muchas veces sucede que los usuarios se prestan las contraseñas o las anotan en un papel pegado en el escritorio y que puede ser leído por cualquier otro usuario, comprometiendo a la empresa y al propio dueño, ya que la acción/es que se hagan con esa contraseña es/son responsabilidad del dueño.

Para que la contraseña sea difícil de adivinar debe tener un conjunto de caracteres amplio y variado (con minúsculas, mayúsculas y números). El problema es que los usuarios difícilmente recuerdan contraseñas tan elaboradas y utilizan (utilizamos) palabras previsibles (el nombre, el apellido, el nombre de usuario, el grupo musical preferido,...), que facilitan la tarea a quién quiere entrar en el sistema sin autorización.

Autorización

Definimos la Autorización como el proceso por el cual se determina qué, cómo y cuándo, un usuario autenticado puede utilizar los recursos de la organización.

El mecanismo o el grado de autorización puede variar dependiendo de qué sea lo que se está protegiendo. No toda la información de la organización es igual de crítica. Los recursos en general y los datos en particular, se organizan en niveles y cada nivel debe tener una autorización.

Dependiendo del recurso la autorización puede hacerse por medio de la firma en un formulario o mediante una contraseña, pero siempre es necesario que dicha autorización quede registrada para ser controlada posteriormente.

En el caso de los datos, la autorización debe asegurar la confidencialidad e integridad, ya sea dando o denegando el acceso en lectura, modificación, creación o borrado de los datos.

Por otra parte, solo se debe dar autorización a acceder a un recurso a aquellos usuarios que lo necesiten para hacer su trabajo, y si no se le negará. Aunque también es posible dar autorizaciones transitorias o modificarlas a medida que las necesidades del usuario varíen.

Administración

Definimos la Administración como la que establece, mantiene y elimina las autorizaciones de los usuarios del sistema, los recursos del sistema y las relaciones usuarios-recursos del sistema.

Los administradores son responsables de transformar las políticas de la organización y las autorizaciones otorgadas a un formato que pueda ser usado por el sistema.

La administración de la seguridad informática dentro de la organización es una tarea en continuo cambio y evolución ya que las tecnologías utilizadas cambian muy rápidamente y con ellas los riesgos.

Normalmente todos los sistemas operativos que se precian disponen de módulos específicos de administración de seguridad. Y también existe software externo y específico que se puede utilizar en cada situación.

Auditoría y registro

Definimos la Auditoría como la continua vigilancia de los servicios en producción y para ello se recaba información y se analiza.

Este proceso permite a los administradores verificar que las técnicas de autenticación y autorización utilizadas se realizan según lo establecido y se cumplen los objetivos fijados por la organización.

Definimos el Registro como el mecanismo por el cual cualquier intento de violar las reglas de seguridad establecidas queda almacenado en una base de eventos para luego analizarlo.

Pero auditar y registrar no tiene sentido sino van acompañados de un estudio posterior en el que se analice la información recabada.

Monitorear la información registrada o auditar se puede realizar mediante medios manuales o automáticos, y con una periodicidad que dependerá de lo crítica que sea la información protegida y del nivel de riesgo.

Mantenimiento de la integridad

Definimos el Mantenimiento de la integridad de la información como el conjunto de procedimientos establecidos para evitar o controlar que los archivos sufran cambios no autorizados y que la información enviada desde un punto llegue al destino inalterada.

Dentro de las técnicas más utilizadas para mantener (o controlar) la integridad de los datos están: uso de antivirus, encriptación y funciones 'hash'.

Vulnerabilidades de un sistema informático

En un sistema informático lo que queremos proteger son sus activos, es decir, los recursos que forman parte del sistema y que podemos agrupar en:

  • Hardware: elementos físicos del sistema informático, tales como procesadores, electrónica y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...).

  • Software: elementos ló́gicos o programas que se ejecutan sobre el hardware, tanto si es el propio sistema operativo como las aplicaciones.
  • Datos: comprenden la información lógica que procesa el software haciendo uso del hardware. En general serán informaciones estructuradas en bases de datos o paquetes de información que viajan por la red.
  • Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como puede ser la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en ese medio, etc.

De ellos los mas críticos son los datos, el hardware y el software. Es decir, los datos que están almacenados en el hardware y que son procesados por las aplicaciones software.

Incluso de todos ellos, el activo mas crítico son los datos. El resto se puede reponer con facilidad y los datos ... sabemos que dependen de que la empresa tenga una buena política de copias de seguridad y sea capaz de reponerlos en el estado mas próximo al momento en que se produjo la pérdida. Esto puede suponer para la empresa, por ejemplo, la dificultad o imposibilidad de reponer dichos datos con lo que conllevaría de pérdida de tiempo y dinero.

Vulnerabilidad: definición y clasificación

Definimos Vulnerabilidad como debilidad de cualquier tipo que compromete la seguridad del sistema informático.

Las vulnerabilidades de los sistemas informáticos las podemos agrupar en función de:

Diseño

  • Debilidad en el diseño de protocolos utilizados en las redes.
  • Políticas de seguridad deficientes e inexistentes.

Implementación

  • Errores de programación.
  • Existencia de “puertas traseras” en los sistemas informáticos.
  • Descuido de los fabricantes.

Uso

  • Mala configuración de los sistemas informáticos.
  • Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática.
  • Disponibilidad de herramientas que facilitan los ataques.
  • Limitación gubernamental de tecnologías de seguridad.

Vulnerabilidad del día cero

  • Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una solución “conocida”, pero se sabe como explotarla.

 

Vulnerabilidades conocidas

  • Vulnerabilidad de desbordamiento de buffer.

Si un programa no controla la cantidad de datos que se copian en buffer, puede llegar un momento en que se sobrepase la capacidad del buffer y los bytes que sobran se almacenan en zonas de memoria adyacentes.

En esta situación se puede aprovechar para ejecutar código que nos de privilegios de administrador.

  • Vulnerabilidad de condición de carrera (race condition).

Si varios procesos acceden al mismo tiempo a un recurso compartido puede producirse este tipo de vulnerabilidad. Es el caso típico de una variable, que cambia su estado y puede obtener de esta forma un valor no esperado.

  • Vulnerabilidad de Cross Site Scripting (XSS).

Es una vulnerabilidad de las aplicaciones web, que permite inyectar código VBSript o JavaScript en páginas web vistas por el usuario. El phishing es una aplicación de esta vulnerabilidad. En el phishing la víctima cree que está accediendo a una URL (la ve en la barra de direcciones), pero en realidad está accediendo a otro sitio diferente. Si el usuario introduce sus credenciales en este sitio se las está enviando al atacante.

  • Vulnerabilidad de denegación del servicio.

La denegación de servicio hace que un servicio o recurso no esté disponible para los usuarios. Suele provocar la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos informáticos del sistema de la víctima.

  • Vulnerabilidad de ventanas engañosas (Window Spoofing).

Las ventanas engañosas son las que dicen que eres el ganador de tal o cual cosa, lo cual es mentira y lo único que quieren es que el usuario de información. Hay otro tipo de ventanas que si las sigues obtienen datos del ordenador para luego realizar un ataque.

En https://www.cert.org/stats/ hay disponibles unas tablas que indican el nº de vulnerabilidades detectadas por año. Es interesante visitar la web de vez en cuando y comprobar el elevado número de vulnerabilidades que se van detectando. Habría que ver cuántas no se detectan...

Herramientas

En el caso de servidores Linux/Unix para hacer el análisis de vulnerabilidades se suele utilizar el programa 'Nessus'.

Nessus es de arquitectura cliente-servidor OpenSource, dispone de una base de datos de patrones de ataques para lanzar contra una máquina o conjunto de máquinas con el objetivo de localizar sus vulnerabilidades.

Existe software comercial que utiliza Nessus como motor para el análisis. Por ejemplo está Catbird (www.catbird.com) que usa un portal para la gestión centralizada de las vulnerabilidades, analiza externamente e internamente la red teniendo en cuenta los accesos inalámbricos. Además hace monitoreo de servicios de red como el DNS y la disponibilidad de los portales web de las organizaciones.

En otros sistemas tipo Windows está el MBSA “Microsoft Baseline Security Analyzer” que permite verificar la configuración de seguridad, detectando los posibles problemas de seguridad en el sistema operativo y los diversos componentes instalados.

¿De qué queremos proteger el sistema informático?

Ya hemos hablado de los principales activos o elementos fundamentales del sistema informático que son vulnerables y ahora veremos a qué son vulnerables dichos elementos.

Comenzamos definiendo el concepto de amenaza.

Entendemos la amenaza como el escenario en el que una acción o suceso, ya sea o no deliberado, compromete la seguridad de un elemento del sistema informático.

Cuando a un sistema informático se le detecta una vulnerabilidad y existe una amenaza asociada a dicha vulnerabilidad, puede ocurrir que el suceso o evento se produzca y nuestro sistema estará en riesgo.

Si el evento se produce y el riesgo que era probable ahora es real, el sistema informático sufrirá daños que habrá que valorar cualitativa y cuantitativamente, y esto se llama 'impacto'.

Integrando estos conceptos podemos decir que “un evento producido en el sistema informático que constituye una amenaza, asociada a una vulnerabilidad del sistema, produce un impacto sobre él”.

Si queremos eliminar las vulnerabilidades del sistema informático o queremos disminuir el impacto que puedan producir sobre él, hemos de proteger el sistema mediante una serie de medidas que podemos llamar defensas o salvaguardas.

¿Cómo podemos proteger el sistema informático?

Lo primero que hemos de hacer es un análisis de las posibles amenazas que puede sufrir el sistema informático, una estimación de las pérdidas que esas amenazas podrían suponer y un estudio de las probabilidades de que ocurran.

A partir de este análisis habrá que diseñar una política de seguridad en la que se establezcan las responsabilidades y reglas a seguir para evitar esas amenazas o minimizar los efectos si se llegan a producir.

Definimos Política de seguridad como un “documento sencillo que define las directrices organizativas en materia de seguridad” (Villalón).

La política de seguridad se implementa mediante una serie de mecanismos de seguridad que constituyen las herramientas para la protección del sistema. Estos mecanismos normalmente se apoyan en normativas que cubren áreas mas específicas.

Esquemáticamente:

Los mecanismos de seguridad se dividen en tres grupos:

  1. Prevención:

Evitan desviaciones respecto a la política de seguridad.

Ejemplo: utilizar el cifrado en la transmisión de la información evita que un posible atacante capture (y entienda) información en un sistema de red.

  1. Detección:

Detectan las desviaciones si se producen, violaciones o intentos de violación de la seguridad del sistema.

Ejemplo: la herramienta Tripwire para la seguridad de los archivos.

  1. Recuperación:

Se aplican cuando se ha detectado una violación de la seguridad del sistema para recuperar su normal funcionamiento.

Ejemplo: las copias de seguridad.

Dentro del grupo de mecanismos de prevención tenemos:

  • Mecanismos de identificación e autenticación

Permiten identificar de forma única 'entidades' del sistema. El proceso siguiente es la autenticación, es decir, comprobar que la entidad es quien dice ser.

Pasados estos dos filtros, la entidad puede acceder a un objeto del sistema.

En concreto los sistemas de identificación y autenticación de los usuarios son los mecanismos mas utilizados.

  • Mecanismos de control de acceso

Los objetos del sistema deben estar protegidos mediante mecanismos de control de acceso que establecen los tipos de acceso al objeto por parte de cualquier entidad del sistema.

  • Mecanismos de separación

Si el sistema dispone de diferentes niveles de seguridad se deben implementar mecanismos que permitan separar los objetos dentro de cada nivel.

Los mecanismos de separación, en función de como separan los objetos, se dividen en los grupos siguientes: separación física, temporal, lógica, criptográfica y fragmentación.

  • Mecanismos de seguridad en las comunicaciones

La protección de la información (integridad y privacidad) cuando viaja por la red es especialmente importante. Clásicamente se utilizan protocolos seguros, tipo SSH o Kerberos, que cifran el tráfico por la red.

Políticas de seguridad

El objetivo de la Política de Seguridad de Información de una organización es, por un lado, mostrar el posicionamiento de la organización con relación a la seguridad, y por otro lado servir de base para desarrollar los procedimientos concretos de seguridad.

La empresa debe disponer de un documento formalmente elaborado sobre el tema y que debe ser divulgado entre todos los empleados.

No es necesario un gran nivel de detalle, pero tampoco ha de quedar como una declaración de intenciones. Lo más importante para que estas surtan efecto es lograr la concienciación, entendimiento y compromiso de todos los involucrados.

Las políticas deben contener claramente las practicas que serán adoptadas por la compañía. Y estas políticas deben ser revisadas, y si es necesario actualizadas, periódicamente.

Las políticas deben:

  • definir qué es seguridad de la información, cuales son sus objetivos principales y su importancia dentro de la organización
  • mostrar el compromiso de sus altos cargos con la misma
  • definir la filosofía respecto al acceso a los datos
  • establecer responsabilidades inherentes al tema
  • establecer la base para poder diseñar normas y procedimientos referidos a
    • Organización de la seguridad
    • Clasificación y control de los datos
    • Seguridad de las personas
    • Seguridad física y ambiental
    • Plan de contingencia
    • Prevención y detección de virus
    • Administración de los computadores

A partir de las políticas se podrá comenzar a desarrollar, primero las normas, y luego los procedimientos de seguridad que serán la guía para la realización de las actividades.

La política de seguridad comprende todas las reglas de seguridad que sigue una organización (en el sentido general de la palabra). Por lo tanto, la administración de la organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios del sistema.

La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concienciación.

Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas:

  • Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados
  • Un procedimiento para administrar las actualizaciones
  • Una estrategia de realización de copias de seguridad planificada adecuadamente
  • Un plan de recuperación luego de un incidente
  • Un sistema documentado actualizado

Por lo tanto y como resumen, la política de seguridad es el documento de referencia que define los objetivos de seguridad y las medidas que deben implementarse para tener la certeza de alcanzar estos objetivos.

Amenazas

Clasificación de las amenazas

De forma general podemos agrupar las amenazas en:

  • Amenazas físicas

  • Amenazas lógicas

Estas amenazas, tanto físicas como lógicas, son materializadas básicamente por:

  • las personas

  • programas específicos
  • catástrofes naturales

Podemos tener otros criterios de agrupación de las amenazas, como son:

Origen de las amenazas

  • Amenazas naturales: inundación, incendio, tormenta, fallo eléctrico, explosión, etc...

  • Amenazas de agentes externos: virus informáticos, ataques de una organización criminal, sabotajes terroristas, disturbios y conflictos sociales, intrusos en la red, robos, estafas, etc...
  • Amenazas de agentes internos: empleados descuidados con una formación inadecuada o descontentos, errores en la utilización de las herramientas y recursos del sistema, etc...

Intencionalidad de las amenazas

  • Accidentes: averías del hardware y fallos del software, incendio, inundación, etc...

  • Errores: errores de utilización, de explotación, de ejecución de procedimientos, etc...
  • Actuaciones malintencionadas: robos, fraudes, sabotajes, intentos de intrusión, etc...

Naturaleza de las amenazas

La agrupación de las amenazas atendiendo al factor de seguridad que comprometen es la siguiente:

  • Interceptación
  • Modificación
  • Interrupción
  • Fabricación

1. Flujo normal de la información: se corresponde con el esquema superior de la figura.

Se garantiza:

  • Confidencialidad: nadie no autorizado accede a la información.
  • Integridad: los datos enviados no se modifican en el camino.
  • Disponibilidad: la recepción y acceso es correcto.

2. Interceptación: acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos.

  • Detección difícil, no deja huellas.

Se garantiza:

  • Integridad.
  • Disponibilidad

No se garantiza:

  • Confidencialidad: es posible que alguien no autorizado acceda a la información

Ejemplos:

  • Copias ilícitas de programas
  • Escucha en línea de datos

3. Modificación: acceso no autorizado que cambia el entorno para su beneficio.

  • Detección difícil según circunstancias.

Se garantiza:

  • Disponibilidad: la recepción es correcta.

No se garantiza:

  • Integridad: los datos enviados pueden ser modificados en el camino.
  • Confidencialidad: alguien no autorizado accede a la información.

Ejemplos:

  • Modificación de bases de datos
  • Modificación de elementos del HW

4. Interrupción: puede provocar que un objeto del sistema se pierda, quede no utilizable o no disponible.

  • Detección inmediata.

Se garantiza:

  • Confidencialidad: nadie no autorizado accede a la información.

  • Integridad: los datos enviados no se modifican en el camino.

No se garantiza:

  • Disponibilidad: puede que la recepción no sea correcta.

Ejemplos:

  • Destrucción del hardware

  • Borrado de programas, datos

  • Fallos en el sistema operativo

5. Fabricación: puede considerarse como un caso concreto de modificación ya que se consigue un objeto similar al atacado de forma que no resulte sencillo distinguir entre objeto original y el fabricado.

  • Detección difícil. Delitos de falsificación.

En este caso se garantiza:

  • Confidencialidad: nadie no autorizado accede a la información.
  • Integridad: los datos enviados no se modifican en el camino.
  • Disponibilidad: la recepción es correcta.

Ejemplos:

  • Añadir transacciones en red
  • Añadir registros en base de datos

Amenazas provocadas por personas

La mayor parte de los ataques a los sistemas informáticos son provocados, intencionadamente o no, por las personas.

¿Qué se busca?

En general lo que se busca es conseguir un nivel de privilegio en el sistema que les permita realizar acciones sobre el sistema no autorizadas.

Podemos clasificar las personas 'atacantes' en dos grupos:

  1. Activos: su objetivo es hacer daño de alguna forma. Eliminar información, modificar o sustraerla para su provecho.
  2. Pasivos: su objetivo es curiosear en el sistema.

Repasamos ahora todos los tipos de personas que pueden constituir una amenaza para el sistema informático sin entrar en detalles:

  1. Personal de la propia organización
  2. Ex-empleados
  3. Curiosos
  4. Crackers
  5. Terroristas
  6. Intrusos remunerados

Amenazas físicas

Dentro de las amenazas físicas podemos englobar cualquier error o daño en el hardware que se puede presentar en cualquier momento. Por ejemplo, daños en discos duros, en los procesadores, errores de funcionamiento de la memoria, etc. Todos ellos hacen que la información o no esté accesible o no sea fiable.

Otro tipo de amenazas físicas son las catástrofes naturales. Por ejemplo hay zonas geográficas del planeta en las que las probabilidades de sufrir terremotos, huracanes, inundaciones, etc, son mucho mas elevadas.

En estos casos en los que es la propia Naturaleza la que ha provocado el desastre de seguridad, no por ello hay que descuidarlo e intentar prever al máximo este tipo de situaciones.

Hay otro tipo de catástrofes que se conocen como de riesgo poco probable. Dentro de este grupo tenemos los taques nucleares, impactos de meteoritos, etc. y que, aunque se sabe que están ahí, las probabilidades de que se desencadenen son muy bajas y en principio no se toman medidas contra ellos.

Ya hemos explicado el concepto de amenaza física. Vamos a conocer ahora cuáles son las principales amenazas físicas de un sistema informático.

Tipos de amenazas físicas

Las amenazas físicas las podemos agrupar en las producidas por:

1. Acceso físico

Hay que tener en cuenta que cuando existe acceso físico a un recurso ya no existe seguridad sobre él. Supone entonces un gran riesgo y probablemente con un impacto muy alto.

A menudo se descuida este tipo de seguridad.

El ejemplo típico de este tipo es el de una organización que dispone de tomas de red que no están controladas, son libres.

2. Radiaciones electromagnéticas

Sabemos que cualquier aparato eléctrico emite radiaciones y que dichas radiaciones se pueden capturar y reproducir, si se dispone del equipamiento adecuado. Por ejemplo, un posible atacante podría 'escuchar' los datos que circulan por el cable telefónico.

Es un problema que hoy día con las redes wifi desprotegidas, por ejemplo, vuelve a estar vigente.

3. Desastres naturales

Respecto a terremotos el riesgo es reducido en nuestro entorno, ya que España no es una zona sísmica muy activa. Pero son fenómenos naturales que si se produjeran tendrían un gran impacto y no solo en términos de sistemas informáticos, sino en general para la sociedad.

Siempre hay que tener en cuenta las características de cada zona en particular. Las posibilidades de que ocurra una inundación son las mismas en todas las regiones de España. Hay que conocer bien el entorno en el que están físicamente los sistemas informáticos.

4. Desastres del entorno

Dentro de este grupo estarían incluidos sucesos que, sin llegar a ser desastres naturales, pueden tener un impacto igual de importante si no se disponen de las medidas de salvaguarda listas y operativas.

Puede ocurrir un incendio o un apagón y no tener bien definidas las medidas a tomar en estas situaciones o simplemente no tener operativo el SAI que debería responder de forma inmediata al corte de suministro eléctrico.

Descripcion de algunas amenazas físicas

Veamos algunas amenazas físicas a las que se puede ver sometido un CPD y alguna sugerencia para evitar este tipo de riesgo.

  • Por acciones naturales: incendio, inundación, condiciones climatológicas, señales de radar, instalaciones eléctricas, ergometría, …
  • Por acciones hostiles: robo, fraude, sabotaje,...
  • Por control de accesos: utilización de guardias, utilización de detectores de metales, utilización de sistemas biométricos, seguridad con animales, protección electrónica,...

Como se puede comprobar, evaluar y controlar permanentemente la seguridad física del edificio que alberga el CPD es la base para comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo.

Tener controlado el ambiente y acceso físico permite:

  • disminuir siniestros
  • trabajar mejor manteniendo la sensación de seguridad
  • descartar falsas hipótesis si se produjeran incidentes
  • tener los medios para luchar contra accidentes

Las distintas alternativas enumeradas son suficientes para conocer en todo momento el estado del medio en el que se trabaja y así tomar decisiones en base a la información ofrecida por los medios de control adecuados.

Estas decisiones pueden variar desde el conocimiento de la áreas que recorren ciertas personas hasta la extremo de evacuar el edificio en caso de accidentes.

 

Amenazas lógicas

El punto más débil de un sistema informático son las personas relacionadas en mayor o menor medida con él. Puede ser inexperiencia o falta de preparación, o sin llegar a ataques intencionados propiamente, simplemente sucesos accidentales. Pero que, en cualquier caso, hay que prevenir.

Entre algunos de los ataques potenciales que pueden ser causados por estas personas, encontramos:

  • Ingeniería social: consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían.
  • Shoulder Surfing: consiste en "espiar" físicamente a los usuarios para obtener generalmente claves de acceso al sistema.
  • Masquerading: consiste en suplantar la identidad de cierto usuario autorizado de un sistema informático o su entorno.
  • Basureo: consiste en obtener información dejada en o alrededor de un sistema informático tras la ejecución de un trabajo.
  • Actos delictivos: son actos tipificados claramente como delitos por las leyes, como el chantaje, el soborno o la amenaza.
  • Atacante interno: la mayor amenaza procede de personas que han trabajado o trabajan con los sistemas. Estos posibles atacantes internos deben disponer de los privilegio mínimos, conocimiento parcial, rotación de funciones y separación de funciones, etc.
  • Atacante externo: suplanta la identidad de un usuario legítimo. Si un atacante externo consigue penetrar en el sistema, ha recorrido el 80% del camino hasta conseguir un control total de un recurso.

Algunas amenazas lógicas

Las amenazas lógicas comprenden una serie de programas que pueden dañar el sistema informático. Y estos programas han sido creados:

  • de forma intencionada para hacer daño: software malicioso o malware (malicious software)
  • por error: bugs o agujeros.

Enumeramos algunas de las amenazas con las que nos podemos encontrar:

1. Software incorrecto

Son errores de programación (bugs) y los programas utilizados para aprovechar uno de estos fallos y atacar al sistema son los exploits. Es la amenaza más habitual, ya que es muy sencillo conseguir un exploit y utilizarlo sin tener grandes conocimientos.

2. Exploits

Son los programas que aprovechan una vulnerabilidad del sistema. Son específicos de cada sistema operativo, de la configuración del sistema y del tipo de red en la que se encuentren. Pueden haber exploits diferentes en función del tipo de vulnerabilidad.

3. Herramientas de seguridad

Puede ser utilizada para detectar y solucionar fallos en el sistema o un intruso puede utilizarlas para detectar esos mismos fallos y aprovechar para atacar el sistema. Herramientas como Nessus o Satan pueden ser útiles pero también peligrosas si son utilizadas por crackers buscando información sobre las vulnerabilidades de un host o de una red completa.

4. Puertas traseras

Durante el desarrollo de aplicaciones los programadores pueden incluir 'atajos' en los sistemas de autenticación de la aplicación. Estos atajos se llaman puertas traseras, y con ellos se consigue mayor velocidad a la hora de detectar y depurar fallos. Si estas puertas traseras, una vez la aplicación ha sido finalizada, no se destruyen, se está dejando abierta una puerta de entrada rápida.

5. Bombas lógicas

Son partes de código que no se ejecutan hasta que se cumple una condición. Al activarse, la función que realizan no esta relacionada con el programa, su objetivo es es completamente diferente.

6. Virus

Secuencia de código que se incluye en un archivo ejecutable (llamado huésped), y cuando el archivo se ejecuta, el virus también se ejecuta, propagándose a otros programas.

7. Gusanos

Programa capaz de ejecutarse y propagarse por sí mismo a través de redes, y puede llevar virus o aprovechar bugs de los sistemas a los que conecta para dañarlos.

8. Caballos de Troya

Los caballos de Troya son instrucciones incluidas en un programa que simulan realizar tareas que se esperan de ellas, pero en realidad ejecutan funciones con el objetivo de ocultar la presencia de un atacante o para asegurarse la entrada en caso de ser descubierto.

9. Spyware

Programas espía que recopilan información sobre una persona o una organización sin su conocimiento. Esta información luego puede ser cedida o vendida a empresas publicitarias. Pueden recopilar información del teclado de la víctima pudiendo así conocer contraseña o nº de cuentas bancarias o pines.

10. Adware

Programas que abren ventanas emergentes mostrando publicidad de productos y servicios. Se suele utilizar para subvencionar la aplicación y que el usuario pueda bajarla gratis u obtener un descuento. Normalmente el usuario es consciente de ello y da su permiso.

11. Spoofing

Técnicas de suplantación de identidad con fines dudosos.

12. Phishing

Intenta conseguir información confidencial de forma fraudulenta (conseguir contraseñas o pines bancarios) haciendo una suplantación de identidad. Para ello el estafador se hace pasar por una persona o empresa de la confianza del usuario mediante un correo electrónico oficial o mensajería instantánea, y de esta forma conseguir la información.

13. Spam

Recepción de mensajes no solicitados. Se suele utilizar esta técnica en los correos electrónicos, mensajería instantánea y mensajes a móviles.

14. Programas conejo o bacterias

Programas que no hacen nada, solo se reproducen rápidamente hasta que el número de copias acaba con los recursos del sistema (memoria, procesador, disco, etc.).

15. Técnicas salami

Robo automatizado de pequeñas cantidades dinero de una gran cantidad origen. Es muy difícil su detección y se suelen utilizar para atacar en sistemas bancarios.

¿Qué es el software antivirus?

El software antivirus es un programa de computación que detecta, previene y toma medidas para desarmar o eliminar programas de software malintencionados, como virus y gusanos. Puede ayudar a proteger su computadora de virus usando software antivirus, como por ejemplo Microsoft Security Essentials.

Los virus informáticos son programas de software diseñados intencionalmente para interferir con el funcionamiento de la computadora; registrar, corromper, o eliminar datos; o propagarse a otras computadoras y por toda Internet.

Para ayudar a evitar los virus más recientes, debe actualizar el software antivirus con regularidad. Puede configurar la mayoría de los programas de software antivirus para que se actualicen automáticamente.

Para obtener protección a pedido, el escáner de seguridad de Windows Live le permite visitar un sitio web y analizar su computadora en busca de virus y software malintencionado de manera gratuita.

FIN GRACIAS!

Contacto