SECCIÓN DIURNA - NIVEL No. 2

Anuncio
NOTA:
ESCUELA DE
CONTABILIDAD Y
AUDITORÍA
CARRERA CONTABILIDAD Y AUDITORIA
SECCIÓN DIURNA - NIVEL No. 2
PARALELO “C”
ASIGNATURA: COMPUTACIÓN APLICADA
DEBERES
PROFESOR: ING. LUIS LOJÁN
ESTUDIANTE: DANIELA GUARTÁN
FECHA INICIO DE ASIGNATURA: 10 DE OCTUBRE 2011
FECHA FINAL DE ASIGNATURA: 28 ENERO 2012
PERIODO: 2011 – 2012
¿Cómo crear una página web en jimdo?
Después de registrar tu página gratuita Jimdo Free, sigue los siguientes pasos:





Iniciar sesión
Elige una plantilla
Cambia la imagen del encabezado
Estructura la barra de navegación
Añade tu propio contenido
Cómo funciona:
Mueve el cursor encima de cualquier texto, imagen u otro elemento.
Automáticamente aparecerán unos botones al lado izquierdo
Haz clic en el signo “+” para insertar un nuevo elemento
Elige el elemento que quieras añadir (ej. Texto, imagen, etc.)
Edita el elemento y guarda los cambios
Nota: con el botón del “bote de basura” podrás eliminar todos los elementos que se
encuentren actualmente en la página o los que ya no necesites. También puedes mover
todos lo elementos de forma flexible.
WINDOWS 8
Windows 8 es el nombre en clave de la próxima versión de Microsoft Windows, una
familia de sistemas operativos producidos por Microsoft para su uso en computadoras
personales, incluidas computadoras de escritorio en casa y de negocios, computadoras
portátiles, netbooks, tablet PCs, servidores y PCs Media Center. Añade soporte para
microprocesadores ARM, además de los microprocesadores tradicionales x86 de Intel y
AMD. Su interfaz de usuario ha sido modificado para hacerlo más adecuado para la
entrada de la pantalla táctil, además de la tradicional ratón y el teclado.
Microsoft no ha anunciado aún una fecha de envío para Windows 8, aunque algunos de
los principales medios de comunicación especulan que podría estar disponible a finales de
2012
Características nuevas en el sistema






Compatibilidad con USB 3.0
Interfaz Ribbon en el Explorador de Windows
Nueva tienda de Aplicaciones
Sistema de ficheros Protogon
Windows To Go
Entre otras
Requisitos del hardware
Los requisitos del sistema para el Developer Preview de Windows (una versión preliminar
de Windows 8) son similares a los de Windows 7:






Arquitectura x86 (32 bits) y x86-64 (64 bits)
Procesador: 1 GHz en las arquitecturas de 32 bits y 64 bits
Memoria RAM: 1 Gb (32 bits) y 2 Gb (64 bits)
Gráficos: Procesador de gráficos DirectX 9 con Windows Display Driver Model
(WDDM) 1.0 (No es necesario, solo se requiere para Windows Aero)
Disco duro: 16 Gb (32 bits) y 20 Gb (64 bits) de espacio libre
Una pantalla multi-touch (opcional) para aprovechar la entrada táctil.
Historia y desarrollo


En enero de 2011, en el Consumer Electronics Show (CES), Microsoft anunció que
Windows 8 añadirá soporte para Procesadores ARM, además de los tradicionales
x86 de Intel y AMD.
El Milestone 1 de 32 bits, build 7850, lanzada el 22 de septiembre de 2010, se filtró
a Beta Archive, una comunidad online beta, la compilación se filtró a redes de
intercambio P2P/torrent el 12 de abril de 2011. Milestone 1 incluye la cinta de
opciones Ribbon para el explorador de Windows, un propio lector de PDF llamado











"Modern Reader", la actualización del Administrador de tareas y montaje nativo de
imagenes ISO.
El Milestone 2 de 32 bits, build 7927, se filtró a The Pirate Bay el 29 de agosto
2011, después de que muchas fotos se filtraran a BetaArchive el día anterior. Las
características de esta build son en su mayoría las mismas que la de build 7955.
El Milestone 2 de 32 build 7955, se filtró a BetaArchive el 25 de abril de 2011.
Novedades de esta build fue un nuevo inicio de sesión y mucho más.
El Milestone 3 de 64-bit, build 7959, se filtró a BetaArchive el 1° de mayo de 2011.
Esta build es notable por ser la primera de Windows Server 8 filtrada
públicamente, así como la primera de 64 bits.
El Milestone 3, build 7971, fue lanzada por los socios de Microsoft el 29 de marzo
de 2011, pero se mantuvo bajo alta seguridad. Sin embargo, se filtraron algunas
imágenes. El tema "Windows 7 básico" ahora utiliza estilos similares al estilo Aero,
pero mantiene su diseño de hardware no acelerado y también es compatible con
las miniaturas de la barra de tareas. Los cuadros que señalaban "cerrar, maximizar
y minimizar" se han quitado, dejando sólo los signos.
El Milestone 3 de 64-bit, build 7989, fue filtrada a BetaArchive el 18 de junio de
2011, después de que imágenes fueran reveladas el día anterior.Se agregan
caracteristicas como SMS, un teclado virtual nuevo, un nuevo inicio de sistema,
transparencia en el tema básico, servicios de geo-localización, Hyper-V 3.0 y
PowerShell 3.0 fueron revelados en esta build.
Otras funcionalidades nuevas encontradas en las versiones filtradas son una nueva
pantalla de bienvenida, un nuevo modelo de aplicación empaquetada llamada
AppX, que se basa en Silverlight, así como un ajuste automatico al color de la
ventana para adaptar con el papel tapiz.
También existe una versión de "Inmersión" de Internet Explorer, similar a la
versión móvil de Internet Explorer, pero utilizando el escritorio Motor de
renderizado Trident. Existe una nueva opción: "Arranque híbrido", que utiliza
"Funcionalidad avanzada de hibernacion" en el apagado para permitir un inicio
más rápido. Tambien se tiene la capacidad de trabajar en un espacio de trabajo
portátil instalando Windows 8 en un dispositivo de almacenamiento USB.
En el Foro de Desarrolladores de Microsoft en Tokio, el 23 de mayo de 2011, el
CEO de Microsoft, Steve Ballmer, anunció que la próxima versión de Windows será
lanzada en 2012.
El 1° de junio de 2011, Microsoft reveló oficialmente Windows 8 y algunas de sus
nuevas funciones en la Taipei Computex 2011 en Taipei (Taiwán) por Mike Angiulo
y en la Conferencia D9 en California (Estados Unidos) por Julie Larson-verde y
Presidente de Microsoft Windows Steven Sinofsky. La función principal que mostró
fue la nueva interfaz de usuario.
El 15 de agosto de 2011, Microsoft abrió un nuevo blog llamado "Building
Windows 8" para usuarios y desarrolladores.
Microsoft dio a conocer el nuevo Windows 8 con nuevas funciones y mejoras el 13
de septiembre de 2011, día de la Conferencia de Desarrolladores. Microsoft
también lanzó una Developer Preview (build 8102) de Windows 8 para la
comunidad de desarrolladores para descargar y empezar a trabajar. Windows 8
Developer Preview se puede instalar en plataformas de virtualización, incluyendo
VMWare Workstation y Oracle VirtualBox.



Microsoft ha mostrado un plan de desarrollo en la conferencia BUILD que indica
que el próximo Milestone será Beta, Release Candidate, RTM, y la disponibilidad
general.
Según Microsoft, había más de 500.000 descargas de Windows 8 Developer
Preview en las primeras 12 horas de su lanzamiento.
El 16 de septiembre de 2011, Microsoft anunció que la versión de inmersión de
Internet Explorer 10 no funcionara con Adobe Flash o cualquier otros plugins
ActiveX. En cambio, utilizará HTML5. La versión de escritorio de IE10 seguirá
utilizando los plugins ActiveX, incluido el Flash.
PROTOCOLO TCP/IP
Protocolo
Una red es una configuración de computadora que intercambia información. Pueden
proceder de una variedad de fabricantes y es probable que tenga diferencias tanto
en hardware como en software, para posibilitar la comunicación entre estas es necesario
un conjunto de reglas formales para suinteracción. A estas reglas se les
denominan protocolos.
Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir la
comunicación entre ambos.
TCP / IP
DEFINICION.TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en
inglés Transmission Control Protocol/Internet Protocol), un sistema de protocolos que
hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen
a la misma red.
Se han desarrollado diferentes familias de protocolos para comunicación por red
de datos para los sistemas UNIX. El más ampliamente utilizado es elInternet Protocol
Suite, comúnmente conocido como TCP / IP.
Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos
sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el
Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser
más de 100 protocolos diferentes definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras
centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado
por primera vez en 1972 por el departamento de defensa de los Estados Unidos,
ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.
Breve Historia del Protocolo TCP/IP
A principios de los años 60, varios investigadores intentaban encontrar una forma de
compartir recursos informáticos de una forma más eficiente. En 1961, Leonard Klienrock
introduce el concepto de Conmutación de Paquetes (Packet Switching, en inglés). La idea
era que la comunicación entre ordenadores fuese dividida en paquetes. Cada paquete
debería contener la dirección de destino y podría encontrar su propio camino a través de
la red.
En 1969 la Agencia de Proyectos de Investigación Avanzada (Defense Advanced Research
Projects Agency o DARPA) del Ejército de los EEUU desarrolla la ARPAnet. La finalidad
principal de esta red era la capacidad de resistir un ataque nuclear de la URSS para lo que
se pensó en una administración descentralizada. De este modo, si algunos ordenadores
eran destruidos, la red seguiría funcionando. Aunque dicha red funcionaba bien, estaba
sujeta a algunas caidas periódicas del sistema. De este modo, la expansión a largo plazo de
esta red podría resultar difícil y costosa. Se inició entonces una búsqueda de un conjunto
de protocolos más fiables para la misma. Dicha búsqueda finalizó, a mediados de los 70,
con el desarrollo de TCP/IP.
TCP/IP tenia (y tiene) ventajas significativas respecto a otros protocolos. Por ejemplo,
consume pocos recusos de red. Además, podía ser implementado a un coste mucho
menor que otras opciones disponibles entonces. Gracias a estos aspectos, TCP/IP
comenzó a hacerse popular. En 1983, TCP/IP se integró en la versión 4.2 del sistema
operativo UNIX de Berkeley y la integración en versiones comerciales de UNIX vino pronto.
Así es como TCP/IP se convirtió en el estándar de Internet.
En la actualidad, TCP/IP se usa para muchos propósitos, no solo en Internet. Por ejemplo,
a menudo se diseñan intranets usando TCP/IP. En tales entornos, TCP/IP ofrece ventajas
significativas sobre otros protocolos de red. Una de tales ventajas es que trabaja sobre
una gran variedad de hardware y sistemas operativos. De este modo puede crearse
fácilmente una red heterogénea usando este protocolo. Dicha red puede contener
estaciones Mac, PC compatibles, estaciones Sun, servidores Novell, etc. Todos estos
elementos pueden comunicarse usando la misma suite de protocolos TCP/IP. La siguiente
tabla muestra una lista de plataformas que soportan TCP/IP:
Plataforma
Soporte de TCP/IP
UNIX
Nativo
DOS
Piper/IP por Ipswitch
Windows
TCPMAN por Trumpet Software
Windows 95
Nativo
Windows NT
Nativo
Macintosh
MacTCP u OpenTransport (Sys 7.5+)
OS/2
Nativo
AS/400 OS/400 Nativo
Las plataformas que no soportan TCP/IP nativamente lo implementan usando programas
TCP/IP de terceras partes, como puede apreciarse en la tabla anterior.
Cómo Trabaja TCP/IP
TCP/IP opera a través del uso de una pila. Dicha pila es la suma total de todos los
protocolos necesarios para completar una transferencia de datos entre dos máquinas (así
como el camino que siguen los datos para dejar una máquina o entrar en la otra). La pila
está dividida en capas, como se ilustra en la figura siguiente:
EQUIPO SERVIDOR O CLIENTE
|
Capa
de Cuando un usuario inicia una transferencia de datos,
Aplicaciones
esta capa pasa la solicitud a la Capa de Transporte.
|
Capa
de La Capa de Transporte añade una cabecera y pasa
Transporte
los datos a la Capa de Red.
|
Capa
de En la Capa de Red, se añaden las direcciones IP de
Red
origen y destino para el enrrutamiento de datos.
|
Capa
de Ejecuta un control de errores sobre el flujo de datos
Enlace de Datos entre los protocolos anteriores y la Capa Física.
|
Capa
Ingresa o engresa los datos a través del medio físico,
Física
que puede ser Ethernet vía coaxial, PPP vía módem, etc.
Después de que los datos han pasado a través del proceso ilustrado en la figura anterior,
viajan a su destino en otra máquina de la red. Allí, el proceso se ejecuta al revés (los datos
entran por la capa física y recorren la pila hacia arriba). Cada capa de la pila puede enviar y
recibir datos desde la capa adyacente. Cada capa está también asociada con múltiples
protocolos que trabajan sobre los datos.
¿QUE ES EL INTERNET MARKETING?
¿Qué es el Marketing?
El marketing es algo nuevo y viejo a la vez. Exagerando un poco, podríamos decir que sus
orígenes se remontan a las orígenes del comercio entre los pueblos antiguos. Hoy en día el
marketing es imprescindible para cualquier empresa que quiera sobrevivir en un mundo
tan
competitivo
como
el
nuestro.
Concretamente definimos el marketing como intento de satisfacer de la mejor forma
posible las necesidades de un grupo social a través del intercambio con beneficio para la
empresa.
Internet y el Marketing
El Marketing en Internet se originó a inicios de los 1990s como páginas web sencillas, de
solo texto que ofrecían información de productos. Luego, siguiendo el desarrollo del
internet,
evolucionó
en
avisos
publicitarios
completos
con
gráficos.
Actualmente internet constituye un medio de comunicación cada día más importante y
utilizado por millones de personas en todo el mundo.
Como sabemos, Internet es un medio interactivo, que a diferencia de los medios
tradicionales como radio o televisión, permite conocer las preferencias y tendencias de
consumo del posible cliente y desplegar información personalizada de acuerdo a ellas.
Internet ha cambiado mucho el mundo del marketing y de los negocios en general. Por
eso, debemos de tener en cuenta el empleo de ese medio a la hora de elaborar nuestra
estrategia de marketing. Actualmente, el e-Marketing (Marketing en internet) es una
alternativa cada vez más utilizada por las empresas para difundir y promocionar sus
productos y servicios. La verdadera importancia del márketing en Internet es que,
definitivamente, se muestra con todo su poder y se hace casi infinito.
Ventajas que ofrece la publicidad en internet:
- Permite medir de forma muy precisa y de forma continua el resultado de las campañas
de publicidad
- Permite entrar directamente en contacto con los potenciales clientes o usuarios
- Permite continuas adaptaciones y modificaciones de las campañas según las exigencias
del momento
- Es mucho más económico que los medios de comunicación "tradicionales"
Analizar
el
tipo
de
clientela
que
adquiere
nuestro
producto
Actualmente, existen muchas agencias especializadas en la publicidad en internet. Esas
empresas se dedican a buscar anunciantes, asesorarlos, crear anuncios y banners para
internet, desarrolan planes de marketing en internet, analizan las audiencias.
SEGURIDAD INFORMÁTICA
Definición.La seguridad informática es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema informático. De todas formas, no
existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Confidencialidad.- Se refiere a la privacidad de los elementos de información
almacenados y procesados en un sistema informático. Basándose en este principio, las
herramientas de seguridad informática deben proteger al sistema de invasiones,
intrusiones y accesos, por parte de personas o programas no autorizados. Este principio es
particularmente importante en sistemas distribuidos, es decir, aquellos en los que
usuarios, computadores y datos residen en localidades diferentes, pero están física y
lógicamente interconectados.
Integridad.- Se refiere a la validez y consistencia de los elementos de información
almacenados y procesados en un sistema informático. Basándose en este principio, las
herramientas de seguridad informática deben asegurar que los procesos de actualización
estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema
manipulen adecuadamente los mismos datos. Este principio es particularmente
importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios,
computadores y procesos comparten la misma información.
Disponibilidad.- Se refiere a la continuidad de acceso a los elementos de información
almacenados y procesados en un sistema informático. Basándose en este principio, las
herramientas de Seguridad Informática deben reforzar la permanencia del sistema
informático, en condiciones de actividad adecuadas para que los usuarios accedan a los
datos con la frecuencia y dedicación que requieran. Este principio es particularmente
importante en sistemas informáticos cuyo compromiso con el usuario, es prestar servicio
permanente.1
SEGURIDAD INFORMÁTICA DOMÉSTICA
SIETE SUGERENCIAS EN INFORMÁTICA DOMÉSTICA
Hoy en día, los ordenadores son la principal herramienta de trabajo de muchos
profesionales. Y de otros muchos, si bien no es la más importante, sí que tiene gran
presencia en el día a día. La gran complejidad de algunos sistemas, redes y aplicaciones de
software nos lleva a creer que mantener el equipo personal que tenemos en casa es algo
igual de complejo, y para tenerlo funcionando sin problemas hay que ser alguien muy
capaz, o dedicado profesionalmente a ello. Y no es del todo cierto. Hay gran cantidad de
tareas sencillas que podemos realizar en nuestro equipo para mejorar su rendimiento.
1. Cree copias de seguridad. Parece una tontería, pero no lo es. Si guarda periódicamente
sus datos fuera del ordenador no tendrá que preocuparse si un día “muere” el disco duro,
o si borra por error la carpeta que no era. La mejor herramienta de recuperación de datos
es tener una copia exacta al original de la que poder echar mano. Y las tareas de grabación
y recuperación son muy sencillas gracias a las grabadoras de CD/DVD.
1
http://www.slideshare.net/jemarinoi/seguridad-informtica-1125964
2. Cree particiones. Ayuda a poner orden en su equipo y ayuda a crear copias de
seguridad. Lo recomendable: al menos una partición para el sistema operativo y los
programas que instale y otra para guardas los archivos y datos con los que trabaje. No es
recomendable crear muchas: se limita el espacio de cada una de ellas creando un gran
volumen de espacio muerto no usable e incluso puede reducir la velocidad del ordenador
en acceder a esa información (para explicarlo habría que recurrir a términos como tablas
de contenidos, unidades físicas, unidades lógicas y demás que complicarían el artículo
innecesariamente).
Con una partición para datos y otra para programas se puede reinstalar el sistema
operativo sin perder los datos guardados. Y si en alguna ocasión se necesita espacio,
sabemos que los archivos en la partición de datos se pueden borrar sin que se altere el
funcionamiento de los programas.
3. Cree carpetas. Y carpetas dentro de las carpetas. Mejor que tener todas las fotografías
juntas en la misma carpeta es tener subcarpetas para las fotos de las últimas vacaciones,
de los amigos, de paisajes, etc. dentro de la carpeta de fotografías. Es más fácil buscar
entre diez fotos de misma temática que entre cien fotos desordenadas.
Del mismo modo que antes, no cree demasiadas carpetas. Si cada carpeta tiene dos
archivos, perderá bastante tiempo abriendo y cerrando carpetas hasta dar con el archivo
que busca.
4. Ponga nombres a todo lo nombrable. Los tiempos de los nombres de ocho.tres
caracteres están razonablemente lejos. Ahora se pueden escribir nombres que digan lo
que esconde un archivo, en vez de aquellos nombres acertijo de la era del DOS. Es más
rápido buscar información leyendo el nombre de un archivo que teniendo que depender
de aplicaciones externas como visores de fotografías o herramientas de búsqueda.
Empiece por poner nombre a las particiones del disco duro. Ponga nombres claros a las
carpetas y a sus subcarpetas. Ponga nombres claros a los archivos. Mantenemos la
filosofía del “no demasiado”: un nombre conciso se lee más rápido que uno más largo,
aunque éste sea más preciso. Mejor “Rambla de las flores 2.jpg” que “Rambla de las flores
de noche, con señorita de espaldas y ramo de rosas en la mano en primer plano.jpg”.
5. Defragmente el disco duro. En teoría, las particiones con sistema de archivos NTFS
(usadas por Windows NT y XP) ya no requieren esa reorganización que es la
defragmentación (recomponer archivos fragmentados para que sea más rápida su lectura
en el disco duro), pero cuando los archivos en nuestro disco duro están muy dispersos la
velocidad de lectura es ligeramente menor. No se pierde nada en pasar la herramienta de
vez en cuando, sobre todo si hemos copiado y borrado muchos archivos muchas veces en
nuestro disco duro.
6. Antivirus y cortafuegos. Hay quien se dedica a ser molestos o incluso a hacer daño.
Virus, publicidad, malware… Aunque nuestro ordenador no sea tan goloso como la base
de datos de una multinacional, para nosotros sí es importante, así que hay que protegerlo.
La oferta de antivirus es grande, tanto en gratuitos como de pago. Elija el que le
recomienden o el que más le guste, pero manténgalo actualizado. Haga una revisión
periódica de su equipo y vigile cada nuevo fichero que descargue de la red. El cortafuegos
viene ya incluido en los sistemas operativos actuales. Basta con que lo tenga activado y
sólo permita que se lo salten aquellos programas que conozca y que use (sistemas de
mensajería, programas P2P…) Si no sabe para qué puede necesitar un programa acceso a
la red, no se lo conceda.
7. Cree copias de seguridad. En serio, es lo más importante. Si tenemos nuestros datos a
salvo y tenemos una copia de seguridad de nuestros programas no importa tanto la
velocidad del ordenador o los ataques externos: podremos volver a poner todo en su sitio
y seguir trabajando como si nada.2
SEGURIDAD INFORMÁTICA EMPRESARIAL
Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir
sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores
externos, es una definición útil para conocer lo que implica el concepto de seguridad
informática.
En este sentido, es la información el elemento principal a proteger, resguardar y recuperar
dentro de las redes empresariales.
Por la existencia de personas ajenas a la información, también conocidas como piratas
informáticos o hackers, que buscan tener acceso a la red empresarial para modificar,
sustraer o borrar datos.
Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas,
de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las
Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno,
debido a que éste conoce los procesos, metodologías y tiene acceso a la información
sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el
buen funcionamiento de la organización.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que
cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento
2
http://www.semanavista.com/2005/12/01/siete-sugerencias-en-informatica-domestica
relacionado con la planeación de un esquema de seguridad eficiente que proteja los
recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los
datos sensibles de la organización, lo que puede representar un daño con valor de miles o
millones de dólares.
Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de
informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos,
gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como
instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las
empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es
decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a
los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas
operativos o aplicaciones para dañar los recursos informáticos.
Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es
un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir,
anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la
compañía. Con ello, es evidente que los riesgos están en la red, no en la PC.
Es por la existencia de un número importante de amenazas y riesgos, que la
infraestructura de red y recursos informáticos de una organización deben estar protegidos
bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una
eficiente administración del riesgo.
Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el
monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización
del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad,
para establecer los niveles de protección de los recursos.
Las políticas deberán basarse en los siguientes pasos:
 Identificar y seleccionar lo que se debe proteger (información sensible)
 Establecer niveles de prioridad e importancia sobre esta información
 Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos
y productividad, la pérdida de datos sensibles
 Identificar las amenazas, así como los niveles de vulnerabilidad de la red
 Realizar un análisis de costos en la prevención y recuperación de la información, en
caso de sufrir un ataque y perderla
 Implementar respuesta a incidentes y recuperación para disminuir el impacto
Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en
soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de
incidentes y recuperación para disminuir el impacto, ya que previamente habremos
identificado y definido los sistemas y datos a proteger.
Es importante tomar en consideración, que las amenazas no disminuirán y las
vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de inversión en
el área de seguridad en cualquier empresa, deberán ir acordes a la importancia de la
información en riesgo.
Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de
seguridad apropiado y la administración del riesgo implica una protección
multidimensional (firewalls, autenticación, \ antivirus, controles, políticas,
procedimientos, análisis de vulnerabilidad, entre otros), y no únicamente tecnología.
Un esquema de seguridad empresarial contempla la seguridad física y lógica de una
compañía. La primera se refiere a la protección contra robo o daño al personal, equipo e
instalaciones de la empresa; y la segunda está relacionada con el tema que hoy nos ocupa:
la protección a la información, a través de una arquitectura de seguridad eficiente.
Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma
rápida y eficaz ante incidentes y recuperación de información, así como elementos para
generar una cultura de seguridad dentro de la organización.
Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica
puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus,
herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de
telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en
línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar
la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.3
3
http://www.ciberhabitat.gob.mx/museo/cerquita/redes/seguridad/intro.htm
¿Cómo hacer un cable PC a PC?
Armar un cable UTP parece simple, pero tiene sus secretos. ya sea directo, como cruzado,
hay que tener en cuenta varias cosas. Lo más importante es contar con las herramientas
adecuadas para el corte, armado y crimpeado de las fichas. Otra cosa a considerar es
evaluar la calidad de los cables y las fichas, ya que en el mercado existen cables y fichas
RJ45 de pésima calidad que se resquebrajan y no llegar a apretar bien los cables,
provocando falsos contactos, errores en la transmisión de datos y más problemas. En mi
caso recomiendo la marca AMP que es de lo mejor que se puede conseguir sin dejar el
sueldo en un par de fichas y unos metros de cable.
Los colores del cable tienen una combinación especial y existen dos normas para armar los
cables correctamente que son 568A y 568B. En caso de querer armar un cable cruzado
(antiguamente conocido como “Cable PC a PC”) se debe armar un cable con los extremos
568A y 568B respectivamente. Un cable común debe ser armado eligiendo una de las dos
normas, ambas funcionan igual de bien y son compatibles.
4
4
http://todosloscomo.com/2007/11/07/como-armar-un-cable-utp/
¿Cómo hacer un cable VGA?
Cosas que necesitará:
CAT5 (categoría 5) cable blindado
Pelacables
15-pin de metal cubierta
15-pin conector macho
Conectores RCA
Multímetro o tester de continuidad (opcional)
Soldador
Rosin Core Solder
Instrucciones:
1.
Use pelacables para exponer alrededor de una pulgada del cable CAT5. Esto
expondrá ocho cables en cuatro pares de códigos de color: marrón y marrón-blanco, azul y
azul-blanco, verde y verde-blanco, naranja y blanco y naranja.
2.
Conecte el cable CAT5 para la parte de atrás del conector macho de 15 pines. Esto
tendrá que hacerse en una secuencia específica para garantizar una conexión de trabajo.
En su cabeza, el número de los pines 1 a 15, a partir de la parte superior izquierda de la
parte frontal del conector macho y la numeración de izquierda a derecha. Soldadura de
los cables siguientes a la parte trasera de la terminal correspondiente: Orange con el pin 1,
Pin 2 Verde, azul al pin 3, naranja-blanco con el pin 6; Verde-Blanco con el pin 7, azulblanco con el pin 8; Brown Pin 13, Brown-blanco con el pin 14
3.
Prueba de cada uno de los pines del conector macho de 15 pines para la
continuidad si tiene un multímetro o tester de continuidad. Este paso no es necesario,
pero usted puede asegurarse de que su conector macho tiene continuidad antes de
montar el resto del cable. Si no tiene continuidad y que se termine el cable, el monitor no
puede mostrar video claro, o la conexión puede no funcionar en absoluto.
4.
Montar la conexión pin asegurando el conector macho de 15 pines a la campana
de metal de 15 pines. Algunas campanas de metal de 15 pines que le permiten proteger el
conector macho de 15 pines con sólo romperse in Otras requieren que soldar el conector
macho en el capó. Si usted decide soldadura, asegurar el conector macho de 15 pines en
el capó de metal con el dedo pulgar, y suelde la conexión de la campana y un conector
macho con su cautín y la soldadura de resina núcleo.
5.
Use pelacables para exponer unos cuantos centímetros de cable CAT5 en el otro
extremo. Aparte de los ocho cables en su código de colores de pares. Soldadura de cada
uno de los cuatro cables de color sólido en la parte trasera de la clavija del conector RCA.
Algunos conectores RCA tendrá una chaqueta que tendrá que desatornillar para exponer
la parte posterior del pasador central. Tome el resto de los cables y soldar a la manga
(tierra) del conector RCA que tiene su cable correspondiente. Si había que desatornillar las
chaquetas de los conectores RCA, los tornillos de nuevo.5
BASE DE DATOS
Definición de base de datos
Se define una base de datos como una serie de datos organizados y relacionados entre sí,
los cuales son recolectados y explotados por los sistemas de información de una empresa
o negocio en particular.
Características
Entre las principales características de los sistemas de base de datos podemos mencionar:

Independencia lógica y física de los datos.

Redundancia mínima.

Acceso concurrente por parte de múltiples usuarios.

Integridad de los datos.

Consultas complejas optimizadas.

Seguridad de acceso y auditoría.

Respaldo y recuperación.

Acceso a través de lenguajes de programación estándar.
Sistema de Gestión de Base de Datos (SGBD)
Los Sistemas de Gestión de Base de Datos (en inglés DataBase Management System) son
un tipo de software muy específico, dedicado a servir de interfaz entre la base de datos, el
usuario y las aplicaciones que la utilizan. Se compone de un lenguaje de definición de
datos, de un lenguaje de manipulación de datos y de un lenguaje de consulta.
5
http://www.ehow.com/how_5089169_make-vga-cable.html#ixzz1cIgGmRqd
Ventajas de las bases de datos
Control sobre la redundancia de datos:
Los sistemas de ficheros almacenan varias copias de los mismos datos en ficheros
distintos. Esto hace que se desperdicie espacio de almacenamiento, además de provocar
la falta de consistencia de datos.
En los sistemas de bases de datos todos estos ficheros están integrados, por lo que no se
almacenan varias copias de los mismos datos. Sin embargo, en una base de datos no se
puede eliminar la redundancia completamente, ya que en ocasiones es necesaria para
modelar las relaciones entre los datos.
Tipos de Base de Datos
Entre los diferentes tipos de base de datos, podemos encontrar los siguientes:

MySql: es una base de datos con licencia GPL basada en un servidor. Se caracteriza por
su rapidez. No es recomendable usar para grandes volúmenes de datos.


PostgreSql y Oracle: Son sistemas de base de datos poderosos. Administra muy bien
grandes cantidades de datos, y suelen ser utilizadas en intranets y sistemas de gran
calibre.

Access: Es una base de datos desarrollada por Microsoft. Esta base de datos, debe ser
creada bajo el programa access, el cual crea un archivo .mdb con la estructura ya
explicada.

Microsoft SQL Server: es una base de datos más potente que access desarrollada por
Microsoft. Se utiliza para manejar grandes volúmenes de informaciones.
Estructura de una Base de Datos
Una base de datos, a fin de ordenar la información de manera lógica, posee un orden que
debe ser cumplido para acceder a la información de manera coherente. Cada base de
datos contiene una o más tablas, que cumplen la función de contener los campos.
En el siguiente ejemplo mostramos una tabla “comentarios” que contiene 4 campos.
Los datos quedarían organizados como mostramos en siguiente ejemplo:
Por consiguiente una base de datos posee el siguiente orden jerárquico:

Tablas

Campos

Registros

Lenguaje SQL
El lenguaje SQL es el más universal en los sistemas de base de datos. Este lenguaje nos
permite realizar consultas a nuestras bases de datos para mostrar, insertar, actualizar y
borrar datos.
NORMALIZACIÓN DE UNA BASE DE DATOS
De todos es conocido que la calidad de los datos es un factor imprescindible en la
consecución de nuestros objetivos, por ello, Gupost ofrece a sus clientes procesos de
normalización que ayudan a la mejora de dicha calidad. El objetivo de la normalización es
la homogeneización de la información tanto en estructuras como en contenidos.
El hecho de contar con una o más bases de datos cuyas estructuras cumplen un estándar
facilitará cualquier proceso de depuración, cruce o asociación que deba realizarse sobre
las mismas.
El proceso de normalización desglosa los datos en unidades más pequeñas que aportan
más información, sustituye parte del contenido de la misma en base a unos estándares y
codifica los registros aportando información de ubicación geográfica. El sistema de
normalización debe de estar debidamente actualizado para garantizar un buen resultado.
Deben de ponerse al día las reorganizaciones de vías, números y códigos postales que se
dan a nivel urbanístico en los diferentes núcleos de población. Además de combinar una
serie de variantes sobre las mismas acepciones.
El sistema de Gupost maneja ficheros con diferentes versiones de los nombres de las vías
teniendo en cuenta las distintas lenguas y las diferentes denominaciones que a lo largo de
la vida haya podido tener una determinada vía o población.
Se distinguen dos tipos de normalización:
 Normalización Geográfica
 Normalización de Nombres
Normalización Geográfica.- es un proceso automático que se asienta en los ficheros
maestros de localidades, códigos postales y callejeros.
Estos ficheros maestros contienen además de los nombres oficiales que serán las
acepciones utilizadas como resultado de la normalización, una serie de variantes
(diferentes formas de escribir las calles, localidades y provincias), así como el registro de
denominaciones antiguas que en el tiempo han variado y que nos llevarán de forma
unívoca a la acepción oficial.
Independientemente de cuál sea la estructura original de la bases de datos a tratar el
proceso de normalización realizará un desglose de los datos con el objetivo de tener más
información, ya que la disociación de datos aporta más información que los datos
registrados en un solo campo.
Por ejemplo se debe de tener identificado (separado) el número de portal, ya que es una
de las variables que en localidades con callejero nos van a determinar el valor del código
postal. Existen vías en las que según el valor del portal varía el valor del código postal.
El proceso analiza las direcciones de los registros de la base de datos y la contrasta la
información contenida en el sistema de normalización de Gupost, sustituyendo los datos
de la base de datos original por los datos correctos que el sistema de información
geográfica de Gupost determina.
Este proceso garantiza entre otros la actualización de los nombres de la vía y la
concordancia del código postal con el resto de dirección.
El resultado de la Normalización Geográfica es:
Asignación del código de provincia
Codificación automática de las poblaciones 11 dígitos INE, compuesto por:
 2 dígitos de provincia
 3 dígitos de municipio
 2 dígitos de entidad colectiva
 2 dígitos de entidad singular
Codifica automáticamente la dirección. Obteniendo los literales unificados y actualizados
de los nombres de las vías. Asigna el código INE de 14 dígitos, 11 de la población y 3 de la
vía dentro de esa población.
Asignación automática de los códigos postales
Campifica la información en:




Tipo vía
Nombre Vía
Número
Resto de dirección....
La normalización de nombres.- es un proceso que desglosa la información en nombre,
primer apellido y segundo apellido, basándose en análisis semánticos y contrastes con
bases de datos estadísticas de nombres y apellidos.
Contrasta la información contenida en el fichero a normalizar contra un fichero
maestro de nombres en cualquier idioma cooficial con su traducción al castellano.
Asigna un identificador de sexo o forma jurídica.
Separa la información en los siguientes campos (neutralizando partículas de
enlace) Nombre | Apellido 1 Apellido 2 …
En el caso de tener una base de datos con DNI verifica la letra del DNI y en
ausencia la asigna.
Expande abreviaturas.
El hecho de contener la información desglosada en nombre y apellidos, además de
contener el sexo del registro permitirá realizar acciones personalizadas del tipo “Estimada
Sra. María” o “Estimado Sr. López”, extremo que sería imposible de alcanzar si la
información no estuviese desglosada y no se tuvirse el dato del sexo.6
6
http://www.gupostonline.com/bases-de-datos/normalizacion-de-nombres.aspx
Formas Normales
Las formas normales son aplicadas a las tablas de una base de datos. Decir que una base
de datos está en la forma normal N es decir que todas sus tablas están en la forma normal
N.
Diagrama de inclusión de todas las formas normales.
En general, las primeras tres formas normales son suficientes para cubrir las necesidades
de la mayoría de las bases de datos. El creador de estas 3 primeras formas normales (o
reglas) fue Edgar F. Codd.1
Primera Forma Normal (1FN)
Una tabla está en Primera Forma Normal si:






Todos los atributos son atómicos. Un atributo es atómico si los elementos del
dominio son indivisibles, mínimos.
La tabla contiene una llave primaria única.
La llave primaria no contiene atributos nulos.
No debe existir variación en el número de columnas.
Los Campos no llave deben identificarse por la llave (Dependencia Funcional)
Debe Existir una independencia del orden tanto de las filas como de las columnas,
es decir, si los datos cambian de orden no deben cambiar sus significados
Una tabla no puede tener múltiples valores en cada columna. Los datos son atómicos. (Si a
cada valor de X le pertenece un valor de Y y viceversa)
Esta forma normal elimina los valores repetidos dentro de una BD
Segunda Forma Normal (2FN)
Dependencia Funcional. Una relación está en 2FN si está en 1FN y si los atributos que no
forman parte de ninguna clave dependen de forma completa de la clave principal. Es decir
que no existen dependencias parciales. (Todos los atributos que no son clave principal
deben depender únicamente de la clave principal).
En otras palabras podríamos decir que la segunda forma normal está basada en el
concepto de dependencia completamente funcional. Una dependencia funcional
es completamente funcional si al eliminar los atributos A de X significa que la
dependencia no es mantenida, esto es que
. Una
dependencia funcional
es una dependencia parcial si hay algunos
atributos
que pueden ser eliminados de X y la dependencia todavía se mantiene,
esto es
.
Por ejemplo {DNI, ID_PROYECTO}
HORAS_TRABAJO (con el DNI de un empleado y el ID
de un proyecto sabemos cuántas horas de trabajo por semana trabaja un empleado en
dicho proyecto) es completamente dependiente dado que ni DNI
HORAS_TRABAJO ni
ID_PROYECTO
HORAS_TRABAJO mantienen la dependencia. Sin embargo {DNI,
ID_PROYECTO}
NOMBRE_EMPLEADO es parcialmente dependiente dado que DNI
NOMBRE_EMPLEADO mantiene la dependencia.
Tercera Forma Normal (3FN)
La tabla se encuentra en 3FN si es 2FN y si no existe ninguna dependencia funcional
transitiva entre los atributos que no son clave.
Un ejemplo de este concepto sería que, una dependencia funcional X->Y en un esquema
de relación R es una dependencia transitiva si hay un conjunto de atributos Z que no es un
subconjunto de alguna clave de R, donde se mantiene X->Z y Z->Y.
Por ejemplo, la dependencia SSN->DMGRSSN es una dependencia transitiva en EMP_DEPT
de la siguiente figura. Decimos que la dependencia de DMGRSSN el atributo clave SSN es
transitiva
vía
DNUMBER
porque
las dependencias
SSN→DNUMBER
y
DNUMBER→DMGRSSN son mantenidas, y DNUMBER no es un subconjunto de la clave de
EMP_DEPT. Intuitivamente, podemos ver que la dependencia de DMGRSSN sobre
DNUMBER es indeseable en EMP_DEPT dado que DNUMBER no es una clave de
EMP_DEPT.
Formalmente, un esquema de relacion R está en 3 Forma Normal Elmasri-Navathe, si para
toda dependencia funcional
, se cumple al menos una de las siguientes
condiciones:
1. X es superllave o clave.
2. A es atributo primo de R; esto es, si es miembro de alguna clave en R.
Además el esquema debe cumplir necesariamente, con las condiciones de segunda forma
normal.
Forma normal de Boyce-Codd (FNBC)
La tabla se encuentra en FNBC si cada determinante, atributo que determina
completamente a otro, es clave candidata. Deberá registrarse de forma anillada ante la
presencia de un intervalo seguido de una formalizacion perpetua, es decir las variantes
creadas, en una tabla no se llegaran a mostrar, si las ya planificadas, dejan de existir.
Formalmente, un esquema de relación R está en FNBC, si y sólo si, para toda dependencia
funcional
válida en R, se cumple que
1. X es superllave o clave.
De esta forma, todo esquema R que cumple FNBC, está además en 3FN; sin embargo, no
todo esquema R que cumple con 3FN, está en FNBC.
Cuarta Forma Normal (4FN)
Una tabla se encuentra en 4FN si, y sólo si, para cada una de sus dependencias múltiples
no funcionales X->->Y, siendo X una super-clave que, X es o una clave candidata o un
conjunto de claves primarias.
Quinta Forma Normal (5FN)
Una tabla se encuentra en 5FN si:

La tabla está en 4FN

No existen relaciones de dependencias no triviales que no siguen los criterios de las
claves. Una tabla que se encuentra en la 4FN se dice que está en la 5FN si, y sólo si,
cada relación de dependencia se encuentra definida por las claves candidatas.7
7
http://es.wikipedia.org/wiki/Normalizaci%C3%B3n_de_bases_de_datos
WEBGRAFÍA:
[email protected]
www.grupostonline.com
Descargar