miércoles, 18 de septiembre de 2013

Integridad de la informacion

Que es la integridad?

El tema de la seguridad de la información ha cobrado visibilidad en distintos ámbitos: en el trabajo, en el hogar y durante el traslado de un lugar a otro. Se trata, principalmente, de prevenir los ataques destinados a restringir la disponibilidad (por ejemplo, la denegación del servicio) y a introducir software malintencionado (malware) que permita a un tercero manipular datos e información sin autorización (por ejemplo, para robar, divulgar, modificar o destruir datos).
El gusano informático Stuxnet, que fue descubierto en el año 2010, alteró el funcionamiento de un proceso industrial, ya que fue diseñado con la finalidad de dañar equipos físicos y modificar las indicaciones de los operadores a cargo de la supervisión, para impedir, de este modo, que se identificara cualquier anomalía en los equipos.1 Si esta modalidad de ataque a la integridad de los datos (denominado también “ataque semántico”) se hubiera replicado en otros sistemas, podría haber causado problemas graves en infraestructuras informáticas de importancia crítica, como las de servicios públicos, servicios de urgencia, control de tráfico aéreo y cualquier otro sistema que dependa en gran medida de la TI y resulte indispensable para la sociedad. El gobierno de la información es un factor esencial para la consolidación de la integridad de los datos.
Un artículo publicado recientemente en ISACA Journal presenta una infraestructura de gobierno de datos desarrollada por Microsoft para garantizar la privacidad, la confidencialidad y el cumplimiento normativo. El artículo analiza las funciones que desempeñan las personas, los procesos y la tecnología; el ciclo de vida de los datos; y los principios de privacidad y confidencialidad de la información. También incluye enlaces a trabajos más pormenorizados sobre la informática de confianza (o trustworthy computing).2
En el presente trabajo se ampliará el análisis de estos temas, enfocándose en la integridad de los datos, las normas y los procedimientos recomendados a los que esta debe ajustarse, y la función del gobierno de datos. Este artículo también presenta un marco para el gobierno de datos sin control exclusivo.
De los tres principales dominios de la seguridad de la información, el de la disponibilidad es el que se encuentra más estrechamente ligado a la tecnología y es posible su medición. El tiempo improductivo (downtime) es visible y puede expresarse como valor absoluto (por ejemplo, en minutos por incidente) o como porcentaje, y no se requiere demasiado esfuerzo para entender que una disponibilidad de “cinco nueves” (99,999 por ciento) representa en total unos cinco minutos de tiempo improductivo acumulado en un año.
Los operadores de los centros de datos saben lo que se necesita para alcanzar este valor.
La confidencialidad es un concepto que se puede explicar fácilmente, pero solo tiene alguna utilidad cuando los datos y documentos han sido clasificados en categorías —como “público”, “restringido a”, “embargado hasta” y “reservado”— que reflejan la necesidad que tiene una empresa de protegerlos.
No es conveniente que los técnicos que se encargan de la infraestructura y servicios de TI se ocupen de realizar esta clasificación, ya que probablemente no tengan un conocimiento cabal del negocio y, en caso de emplearse la modalidad de externalización (outsourcing) o un sistema de computación en la nube (cloud computing), es posible que además no pertenezcan a la empresa. Por lo tanto, el control y el proceso de clasificación de datos debe quedar en manos del personal del negocio, mientras que los proveedores de servicios y soluciones de TI deben ocuparse de proporcionar las herramientas y los procesos necesarios, como son los controles para la gestión de accesos e identidades (Identity Access Management o IAM) y la encriptación.
El método más sencillo para medir la confidencialidad tiene una lógica binaria: el carácter confidencial de la información puede haberse preservado (si la información no se ha divulgado) o no (si se ha divulgado). Lamentablemente, este método no resulta demasiado útil, ya que no refleja los efectos de la divulgación de los datos, que abarcan desde situaciones bochornosas hasta atentados contra la seguridad nacional.
Si analizamos la noción de integridad, la situación se torna más compleja, porque se trata de un concepto que puede tener distintas interpretaciones. Este es un terreno fértil para los problemas de comunicación y los malentendidos, con el consiguiente riesgo de que una actividad no se lleve a cabo satisfactoriamente por las confusiones en torno a las responsabilidades pertinentes.

¿Qué Debemos Entender por "Integridad"?

La importancia de la integridad de los datos se puede ilustrar con un sencillo ejemplo: Una persona necesita un tratamiento hospitalario que incluye la administración diaria de un medicamento en dosis de 10 miligramos (mg). Accidental o intencionalmente, se produce una modificación en el registro electrónico del tratamiento y las dosis quedan establecidas en 100 mg, con consecuencias mortales. Para tomar otro ejemplo, podríamos imaginar una situación propia de una obra de ficción que antecediera al ataque del virus Stuxnet en 2010 y preguntarnos qué ocurriría si alguien interfiriera los sistemas de control de una central nuclear para que simularan condiciones de funcionamiento normal cuando, en realidad, se ha provocado una reacción en cadena.3¿Podemos afirmar que los profesionales reconocen las múltiples definiciones de la “integridad de los datos”? Veamos:

¿La seguridad de la información?


Para comprender qué es la seguridad de la información, en primer lugar, debemos conocer que la información en este área es referida a los activos de información ( es decir, los datos por supuesto, pero también los equipos, las aplicaciones, las personas, que se utilizan para crear, gestionar, trasmitir y destruir la información), que tienen un valor para la organización.
En las complejas organizaciones de hoy en dÍa, se recogen, gestionan y transmiten multitud de datos a través de diferentes medios, a mucha gente, y todas las acciones relacionadas con ello pueden necesitar protección.
No se debe confundir la seguridad de la información con la seguridad informática ya que la seguridad de la información abarca muchas más áreas mientras que la seguridad informática se encarga de la protección de las infraestructuras TIC que soportan el negocio. Por tanto la seguridad de la información abarca la seguridad informática.
La seguridad de la información, por tanto, se puede definir como la protección de la confidencialidad, integridad y disponibilidad de los activos de información según sea necesario para alcanzar los objetivos de negocio de la organización.
Estos tres parámetros básicos de la seguridad se definen como:
Confidencialidad:
A la información sólo pueden acceder las personas autorizadas para ello.
Integridad:
La información ha de estar completa y correcta en todo momento.
Disponibilidad:
La información está lista para acceder a ella o utilizarse cuando se necesita.
Dependiendo de los modelos utilizados o de las necesidades del negocio, también son parámetros a tener en cuenta:
Autenticidad
La información es lo que dice ser o el transmisor de la información es quien dice ser.
Trazabilidad
Poder asegurar en todo momento quién hizo qué y en cuando lo hizo.

Para mas informacion:

http://www.belt.es/noticiasmdb/HOME2_noticias.asp?id=13451




lunes, 9 de septiembre de 2013

comandos de interfaz de windows

¿Cómo usar los códigos?


Los códigos que se muestran en los cuadros con el fondo amarillo son ejemplos, se pueden copiar y pegar o escribir directamente en la consola de cmd.
También es posible ejecutarlos de otra manera, para eso introduce los códigos en el cuadro de Inicio y oprime la tecla Enter si usas Windows 7 o Vista, o en el comando Ejecutar en Windows XP. Es necesario en estos casos que estén antecedidos por los caracteres: cmd /k.
Por ejemplo: cmd /k CHKDSK.
Se incluyen también en los cuadros de fondo de color verde, el código para crear sencillos archivos batch, que sirven de demostración del empleo de los comandos, pero que se pueden utilizar en el equipo para realizar muchas tareas útiles, para crearlos debes copiar el código al Bloc de notas u otro editor de texto y guardar el archivo con la extensión .cmd.
Puedes ampliar la información sobre cada uno de estos comandos, sintaxis, opciones y parámetros de uso, escribiendo en la ventana de cmd: comando /?
Todos los comandos funcionan en Windows Vista y 7, la gran mayoría se pueden usar en Windows XP.
La opción que se encuentre encerrada entre corchetes [], su uso es opcional.
Los comandos que la descripción de su uso, de forma detallada se encuentra en otros artículos de este mismo sitio, se ofrece el vínculo a dicha página.

Uso del comando ASSOC

ASSOC Muestra o modifica las asociaciones de las extensiones de archivos, es decir la relación que existe entre las extensiones de los archivos (caracteres a la derecha del punto que esta al final del nombre del archivo) y la acción que debe realizar Windows al dar dos clics el usuario en uno de ellos.

Ejemplos prácticos del uso del comando ASSOC


ASSOC Al escribirlo sin parámetros en la consola muestra todas las asociaciones actuales que existen en el equipo.
ASSOC .txt Muestra el tipo de archivo, en este caso: txtfile
ASSOC .doc Muestra Word.Document
ASSOC >"Lista de extensiones de archivo" Crea una lista con las extensiones y los tipos de archivos asociados.
Ejemplos del uso de ASSOC: Ejemplos prácticos del uso del comando ASSOC.

Uso del comando AT

AT El comando AT programa la ejecución de comandos y programas en un equipo a una hora y fecha especificadas. El comando aún se encuentra disponible por cuestiones de compatibilidad, pero ha sido extendido en el comando SCHTASKS que permite opciones más avanzadas. No obstante es posible emplearlo para la programación de tareas sencillas.
El servicio de programación debe estar en ejecución para utilizar el comando AT.
Sintaxis.
AT hh:mm ID [/EVERY:dia | /NEXT:dia] comando

Opciones.
• ID Identidad que asignarle a la tarea, cualquier número.
• hh:mm Hora a la que se debe ejecutar el comando (hora:minutos en formato de 24 horas)
• /every:dia Ejecuta el comando el, o los días especificados, las iniciales de los días utilizados tienen que corresponder a los días en el idioma ingles.
• /next:dia Realiza la próxima ejecución del comando el día que se especifique
• /delete Elimina tareas programadas, si no se especifica la ID se eliminan todas.

Ejemplos prácticos del uso del comando AT


Muestra todas las tareas programadas así como su ID (identidad)
AT
A la 1 de la madrugada inicia el navegador y conecta el equipo a Google.com.
AT 01:00 cmd /c start http://google.com 
Realiza un respaldo, a las 8 de la mañana copia todos los archivos de la carpeta Mis Documentos en la carpeta Backup situada en el disco C.
AT 08:00 cmd /c copy %USERPROFILE%\Documents\*.* C:\ 
Todos los días ejecuta a las 11.30 de la mañana el mismo batch llamado copia_diaria.cmd.
AT 11:30 /EVERY:m,t,w,th,f,s,su c:\backups\copia_diaria.cmd 
Todos los viernes a las 2.00 pm ejecuta el batch copia_semanal.cmd.
AT 14:00 /EVERY:f c:\backups\copia_semanal.cmd 
Cancela la tarea de ID 8
AT 8 /delete 
Cancela todas las tareas
AT /delete 

Uso del comando ATTRIB

ATTRIB Muestra o cambia los atributos de un archivo.
Windows le asigna a cada archivo de acuerdo a la función o al objetivo que van a desempeñar en el equipo los siguientes atributos:
R Archivos de solo lectura. Pide confirmación antes de moverlo o eliminarlo. (1)
H Archivos ocultos. Ocultos para evitar su daño de forma accidental.(2)
S Archivos de sistema. Archivos del sistema que el usuario no tiene necesidad de editar.(4)
A Archivos de almacenamiento. Se usa para marcar archivos que han sido modificados.(32)
I Archivo inmutable, el menos conocido, evita que este archivo sea editado o eliminado por cualquier usuario, el único con privilegios en el es System.

Sintaxis.
ATTRIB +- atributo archivo opciones

Opciones.
• + Establece un atributo
• - Quita un atributo
• /S Procesa archivos en subcarpetas
• /D Procesa carpetas
Los valores numéricos son utilizados al modificar los atributos mediante scripts (VBS)


Existen otros atributos que no son de interés práctico para los usuarios, pero se muestran por si aparecen en las propiedades de algún archivo al ejecutar ASSOC.
E Encriptado
C Comprimido
L Simbólico
O Sin conexión
P Fragmentados
T Temporal

Ejemplos prácticos del uso del comando ATTRIB


Oculta los archivos en el directorio actual donde ejecutes la consola.
ATTRIB +H 
Oculta los archivos, incluyendo los que se encuentren en subcarpetas y las carpetas también.
ATTRIB +H /S /D
Muestra los atributos que poseen los archivos en la carpeta Mis Documentos.
ATTRIB %USERPROFILE%\Documents 
Oculta todos los archivos que se encuentran dentro de la carpeta Prueba en Mis Documentos y la carpeta también.
ATTRIB +H %USERPROFILE%\Documents\Prueba\*.* 
En la unidad E: le quita los atributos de oculto, sistema y solo lectura a todos los archivos incluyendo subcarpetas. Usándolo con + establece los atributos.
ATTRIB -R -S -H E:/*.* /S /D
Uso práctico del comando ATTRIB: Recuperar y ver los archivos ocultos en las memorias flash USB.

miércoles, 4 de septiembre de 2013

Recursos del sistema operativo

Recursos y sus funciones

Interfaz: Lo q se ve y se le muestra al usuario.
Microcontroladores.- (Ejemplo: Disco Duro) Suelen estar dentro de los propios circuitos, en los chips.
ROM.- Memoria de solo lectura.
Drivers.- Parte del software para comunicarse con los microcontroladores.
Usuarios: son las personas que usan el equipo
Almacenamiento externo: son los archivos que guardas como algun documento
Programa: Satisface tus necesidades
Memoria real y virtual: Te permite abrir y descargar
Resultados: Te permite imprimir
CPU: Procesa las operaciones del equipo
Datos: La informacion que introducimos al equipo
Dispositivos: Audifonos, Bocinas,Discos, etc.

SISTEMAS OPERATIVOS EN LOS VIDEOJUEGOS






jueves, 29 de agosto de 2013

Operacion del equipo de computo

Primer parcial
 
Elementos de la computadora
 
COMO SE INSTALA EL EQUIPO DE COMPUTO EN BASE A LAS REGLAS DE SEGURIDAD E HIGIENE
 
  1. Trasladar el equipo de computo de acuerdo a las medidas de seguridad, nunca muevas el equipo de computo prendido, asegúrate antes de moverlo que este apagado
  2. Evita movimientos bruscos o golpes al equipo de computo, ya que puede afectar al equipo en las partes internas
  3. Conecta y desconecta los diferentes dispositivos que van en el CPU
  4. Limpia tu equipo, es uno de los aspectos mas importantes del mantenimiento de una PC
  5. Utiliza aire comprimido para sacar la basura de todos los espacios pequeños
  6. Instalar el equipo de computo conforme a las normas de seguridad
  7. Trasladar el equipo de computo de acuerdo a las medidas de seguridad
  8. Conectar y desconectar los diferentes dispositivos (CPU,monitor,etc)
  9. Utilizar los equipos de protección contra variaciones de corriente.

CUAL ES LA IMPORTANCIA DE UNA BUENA INSTALACION EN EL LABORATORIO Y LAS FUNCIONES DEL ADMINISTRADOR DE UN CENTRO DE COMPUTO

El trabajo en un laboratorio de química tiene un común denominador y es la cantidad de riesgos de accidentes que en ellos existen y que afortunadamente en su gran mayoría pueden prevenirse.
Hay una serie de riesgos que están presentes en cualquier tipo de laboratorio y los podemos identificar como:
  • Las características de los aparatos y los utensilios que se usan
  • Los procesos con temperaturas, combustibles, presiones etc.
  • Las propiedades peligrosas de los productos manipulados.
Quienes trabajan en un laboratorio están expuestos a una cantidad de peligrosos accidentes, muchos de los cuales pueden tener consecuencias muy graves.
Los principales riesgos presentes en los laboratorios son los producidos por:
  • Intoxicación por inhalación, absorción o ingestión de sustancias tóxicas.
  • Las quemaduras térmicas o químicas.
  • Las lesiones en la piel y ojos por contacto con productos químicamente agresivos.
  • Cortes con materiales de vidrio u otros objetos de bordes afilados.
  • Incendios, explosiones y reacciones violentas.
  • Exposiciones a radiaciones perjudiciales.
  • El contacto con microorganismos o agentes biológicos

El termino centro de computo a principio de los 50s indicaba un local que alojaba equipo de cómputo y personal que operaba tales equipos. Este concepto se ha considerado igual como centro de cómputo pero en donde los servicios que se llevan a cabo son el desarrollo y mantenimiento de sistemas informáticos, operación de sistemas de producción, operación de equipos, etc. Sin importar el tamaño de los equipos de cómputo, ya que actualmente se están produciendo mas pequeños y sofisticados.
Prácticamente todas las actividades de los demás departamentos se basan en la información que les proporciona el Centro de Cómputo. La toma de decisiones depende en gran media de la capacidad de respuesta del proceso de datos. Por esto, casi no se escatima la inversión para proveerlo del equipo técnico (material y humano) necesario. De hecho, en la mayoría de las organizaciones el centro de cómputo absorbe la mayor parte del presupuesto. La importancia del centro de cómputo lo coloca en una posición que influye incluso en una gran parte de las decisiones administrativas y de proyección de las empresas.

viernes, 22 de febrero de 2013

Segundo semestre

primer parcial

Tema: Problema
Objetivo: El alumno comprenderá los tipos de algoritmos y variables en la computadora.

¿Que es un problema? 
Obstáculo o inconveniente que impide o entorpece la realización o consecución de una cosa.

¿Que es un algoritmo?
Es un conjunto preescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien deba realizar dicha actividad. Dados un estado inicial y una entrada, siguiendo los pasos sucesivos se llega a un estado final y se obtiene una solución. Los algoritmos son el objeto de estudio de la algoritmia.

¿Que son constantes?
Una constante corresponde a una longitud fija de un área reservada en la memoria principal del ordenador, donde el programa almacena valores fijos.
Por ejemplo:
  • El valor de pi = 3.1416
  • ¿Que son variables? 
    Una variable es un símbolo constituyente de un predicado, fórmula o algoritmo. En contraste, una constante es un valor que no cambia (aunque puede no ser conocido, o indeterminado).

    Características de los algoritmos

    • Finitos: Debe acabar en algún momento.
    • Eficientes: Deben ocupar la mínima memoria y minimizar el tiempo de ejecución.
    • Legibles: El texto que lo describe debe ser claro, tal que permita entenderlo y leerlo fácilmente.
    • Modificables: Estarán diseñados de modo que sus posteriores modificaciones  sean fáciles de realizar, incluso por programadores diferentes a sus propios autores.
      • Modulares: La filosofía utilizada para su diseño debe favorecer la división del problema en módulos pequeños.
      • Único punto de entrada, único punto de salida: A los algoritmos y a los módulos que lo integran se entra por un sólo punto, inicio, y se sale por un sólo punto también, fin.



      Tema: Algoritmos
      Objetivo: Aprende a resolver problema usando algoritmos

      Ejemplos de Algoritmos:

      • Suma de 2 números:
      1º Declarar Variables: a,b,c
      2º Pedir numero uno: a
      3º Pedir numero dos: b
      4º Hacer operación: c = a+b
      5º Imprimir resultado: c

      • Algoritmo para calcular edad de una persona
      e = a - b

      1º Declarar Variables: e,a,b
      2º Pedir año actual: a
      3º Pedir año nacimiento: b
      4º Calcular edad: e = a-b
      5º Imprimir resultado: c

      Tema: Diagramas de Flujo
      Objetivo: Aprende a resolver problemas usando diagramas de flujo.
      1º Declarar Variables: a,b,c
      2º Pedir noº 1: a
      3º Pedir noº 2: b
      4º Hacer operación: c = a+b 
      5º Imprimir resultado: c

martes, 11 de septiembre de 2012

primera generacion

TERCER PARCIAL

Procesadores de textos

que son los procesadores de textos

Los procesadores de textos brindan una amplia gama de funcionalidades, ya seantipográficas, idiomáticas u organizativas, con algunas variantes según el programa de que se disponga. Como regla general, todos pueden trabajar con distintos tipos y tamaños de letra, formato de párrafo y efectos artísticos; además de brindar la posibilidad de intercalar o superponer imágenes u otros objetos gráficos dentro del texto.

para que sirven los procesadores de textos