martes, 31 de mayo de 2011

Seguridad Informática

Ésta es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenómenos pueden ser causados por:
  • El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
  • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
  • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, entre otros).
  • Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
  • El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

    Redes LAN

    LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).
    Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN, siglas del inglés de wide-area network, Red de Área Ancha. Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo.


    Cada nodo (ordenador individual) en un LAN tiene su propio CPU con el cual ejecuta programas, pero también puede tener acceso a los datos y a los dispositivos en cualquier parte en la LAN. Esto significa que muchos usuarios pueden compartir dispositivos caros, como impresoras laser, así como datos. Los usuarios pueden también utilizar la LAN para comunicarse entre ellos, enviando E-mail o chateando.

    Investigación Acción

    Fue propuesta por primera vez en 1946 por el autor Kurt Lewin. Trata de una forma de investigación para enlazar el enfoque experimental de la ciencia social con programas de acción social que respondan a los problemas sociales principales. Mediante la investigación–acción se pretende tratar de forma simultánea conocimientos y cambios sociales, de manera que se unan la teoría y la práctica.
    El concepto tradicional de investigación-acción proviene del modelo Lewin de las tres etapas del cambio social: descongelamiento, movimiento, recongelamiento. El proceso consiste en:
    1. Insatisfacción con el actual estado de cosas.
    2. Identificación de un área problemática;
    3. Identificación de un problema específico a ser resuelto mediante la acción;
    4. Formulación de varias hipótesis;
    5. Selección de una hipótesis;
    6. Ejecución de la acción para comprobar la hipótesis
    7. Evaluación de los efectos de la acción
    8. Generalizaciones.

    Lewin esencialmente sugería que las tres características más importantes de la investigación acción moderna eran: Su carácter participativo, su impulso democrático y su contribución simultánea al conocimiento en las ciencias sociales.

    Soluciones Informáticas

    Es la integración de uno o varios productos softwware, el equipamiento técnico, el mobiliario, los sistemas de comunicación, la documentación y recursos humanos. Se refiere a la aportación, por parte de un proveedor, del hardware, el software, las redes, soporte técnico, la formación y el mantenimiento.
    Las Soluciones Informáticas deben regirse por:
    1.Validar la Solución Informática propuesta a partir de la validación de todos los artefactos que la integran, realizando el máximo de pruebas que reflejen todo el proceso real.
    2. Gestionar los riesgos.
    3. Mantener el paralelismo del proceso actual real en correspondencia con el proceso propuesto en la Solución Informática para determinar la efectividad de la misma.
    4. Establecer la cultura organizativa y de distribucón del equipamiento acorde a las exigencias de la Solución Informática.


    Páginas Web

    Son documentos o informaciones electrónicas adaptadas para la World Wide Web (WWW), que generalmente forma parte de un sitio web. Su principal característica son los hipervínculos de una página, siendo esto el fundamento de la WWW.
    Una página web está compuesta principalmente por información (sólo texto o módulos multimedia) así como por hiperenlaces; además puede contener o asociar datos de estilo para especificar cómo debe visualizarse, y también aplicaciones embebidas para hacerla interactiva.
    Las páginas web son escritas en un lenguaje de marcado que provea la capacidad de manejar e insertar hiperenlaces, generalmente HTML.
    El contenido de la página puede ser predeterminado «página web estática» o generado al momento de visualizarla o solicitarla a un servidor web «página web dinámica». Las páginas dinámicas que se generan al momento de la visualización se hacen a través de lenguajes interpretados, generalmente JavaScript, y la aplicación encargada de visualizar el contenido es la que debe generarlo. Las páginas dinámicas que se generan al ser solicitadas son creadas por una aplicación en el servidor web que alberga las mismas.