Conceptos Fundamentales de Informática: Redes y Seguridad
Una **red** es un conjunto de ordenadores interconectados entre sí mediante cable o por otros medios inalámbricos.
Objetivos de una Red
* **Compartir recursos**: archivos, impresoras, unidades de almacenamiento, etc.
* Transferir información entre ordenadores: e-mail, WWW, etc.
Tipos de Redes
Según la zona geográfica que abarcan, se clasifican en:
- **LAN** (Local Area Network): Redes de Área Local
- **MAN** (Metropolitan Area Network): Redes de Área Metropolitana
- **WAN** (Wide Area Network): Redes de Área Extendida
Según el sistema jerárquico de red utilizado, se clasifican en:
- **Redes Cliente-Servidor**
- **Redes Punto a Punto**
Componentes de una Red Local
- Estaciones de Trabajo (Clientes)
- Servidores (opcional)
- Tarjetas de Red (NIC)
- Cableado o medios de transmisión inalámbricos (antenas)
- Sistema operativo de red
- Recursos compartidos: Impresora de red, archivos y aplicaciones…
- Dispositivos distribuidores: Hub, Switch, Router…
Estaciones de Trabajo
Son los ordenadores utilizados por los usuarios conectados a la red.
Servidores
Son los ordenadores que ofrecen servicios a los clientes de la red. Pueden ser de dos tipos:
- **Dedicados**: son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a atender las solicitudes de procesamiento de los clientes. No pueden utilizarse como un puesto normal de cliente.
- **No dedicados**: son aquellos que no dedican toda su potencia a los clientes, sino también pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local.
Tarjetas de Red
También conocidas como **NIC** (Network Interface Card), se instalan dentro del ordenador y son las que hacen posible la conexión del PC con la Red. Traducen la información que circula por el cable/ondas de la red, al lenguaje que entiende el ordenador y viceversa.
Cableado
Conectan cada una de las tarjetas de red (NIC) de los ordenadores que componen la red, normalmente a través de un concentrador (HUB), constituyendo los canales de comunicación de la red. Según la Clase de red, Velocidad de transmisión que se desea, y Alcance geográfico que queremos conseguir se emplean varios TIPOS DE CABLE:
Coaxial: Fibra óptica: Par trenzado:
Dispositivos Distribuidores
Son dispositivos capaces de concentrar, distribuir, incluso guiar, las señales eléctricas de las estaciones de trabajo de la red.
- **HUB (Concentrador)**: solamente recoge y distribuye señales entre los ordenadores de la red.
- **SWITCH (Conmutador)**: además de concentrar señales, puede seleccionar el envío de paquetes y lleva estadísticas de tráfico y errores en la red.
- **ROUTER (Encaminador)**: además de las tareas anteriores es capaz de guiar una transmisión por el camino mas adecuado (Enrutamiento). Es el utilizado para la conexión de un PC o una red a INTERNET.
Sistema Operativo de Red
Son programas que gestionan la red y sus recursos. Existen 2 TIPOS básico:
- S.O. para redes con SERVIDOR DEDICADO: donde hay servidores dedicados con mayor estatus en la red. Los sistemas operativos de red más ampliamente usados son: Novell Netware, LAN Manager, WindowsServer, UNIX, Linux, LANtastic, Li, etc.. EL resto de Clientes, pueden tener este SO, o cualquiera de los mencionados anteriores.
Recursos Compartidos
Una de las ventajas de la red es que permite compartir recursos de hardware y software, con el AHORRO que esto implica.
HARDWARE: Impresora
- Escáner
- Unidades de almacenamiento: discos duros.
- Unidades lectoras/grabadoras de CD/DVD
- Módem
SOFTWARE Archivos y Carpetas
- Programas de Aplicación
Topologías de Red
**Topología Física de Red**: es una representación gráfica o mapa de cómo se unen las estaciones de trabajo de la red, mediante el cable.
Factores a tener en cuenta:
- La distribución espacial de los equipos.
- El tráfico que va a soportar la red.
- El presupuesto (relación inversión/prestaciones)
Topología de Anillo
Consta de varios nodos unidos formando un círculo lógico. Los mensajes se mueven de nodo a nodo en una sola dirección. El cable forma un bucle cerrado formando un anillo
Ventajas:
- Fácil detectar si un PC cae
Inconvenientes:
- Se rompe el cable o no funciona una de las estaciones, se paraliza toda la red
Topología de Bus
Consta de un único cable (BUS) al que se conecta cada ordenador. Los extremos del cable se terminan con una resistencia denominada terminador.
Ventajas:
- Fácil de instalar y mantener.
- Si falla una estación, no cae la red.
Inconvenientes:
- Si se rompe el cable principal (BUS) se inutiliza la red.
Topología de Estrella
Es la más utilizada en redes LAN. Todos las estaciones de la red deben pasar a través de un dispositivo central de conexiones conocido como concentrador de cableado (HUB), que controla el flujo de datos.
Ventajas:
- Si se rompe un cable no se inutiliza la red.
- Fácil detectar averías.
Inconvenientes:
- Mas cara (utiliza más cable y un concentrador)
Topología en estrella de una red LAN de 6 PC ́s con acceso a internet. Para montar esta red en estrella de 6 PC’s con acceso a internet, necesito el siguiente material:
- 6 PC ́s, un HUB y un ROUTER de acceso a internet
- 6 Tarjetas de red ethernet
- 16 conectores de cable RJ-45
- 8 cables
Topología Lógica de Red
Es el sistema de acceso y comunicación que se emplea para conectar las estaciones de la red. Para que dos estaciones se comuniquen necesitan entender el mismo idioma, por lo que se establece un Protocolo( reglas) estándar de comunicación: el **PROTOCOLO TCP/IP** TCP/IP (Transmission Control Protocol/Internet Protocol).
Se trata del lenguaje que utiliza cualquier plataforma de ordenadores en Internet para enviar y recibir la información. Por eso se toma como estándar.
TCP / IP
Es el que divide la información en paquetes y el que las vuelve a unir en su orden adecuado cuando van llegando a su destino.
Es el responsable de identificar cada uno de estos paquetes de información con su dirección apropiada.
PROTOCOLO TCP / IP
Es el que divide la información en paquetes y el que las vuelve a unir en su orden adecuado cuando van llegando a su destino.
Es el responsable de identificar cada uno de estos paquetes de información con su dirección apropiada.
Intranet y Extranet
**INTRANET** Es una red de comunicaciones idéntica a Internet, pero su uso está limitado a un entorno concreto, definido y limitado. Se trata de redes privadas empresariales o educativas que emplea los protocolos de Internet para el transporte de datos; esto permite a las empresas que disponen de ella, que sus empleados tengan acceso y uso compartido y simultáneo de información y recursos. Sin embargo, desde la red Internet un usuario cualquiera no puede acceder a la Intranet, ya que tiene acceso restringido.
EXTRANET Es una red orientada a personas ajenas a la empresa, que ha surgido de la ampliación de las Intranets. La Extranet conecta a la empresa con sus socios, clientes, proveedores… y establece diferentes niveles de acceso a la información.
Procedimientos de Protección de Datos
Firewall de Windows
Ayuda a proteger el equipo al impedir que usuarios sin autorización puedan acceder a la información a través de Internet.
Windows Defender
Se trata de un software que incluye Windows y se ejecuta automáticamente cuando se activa. Ayuda a proteger el equipo de spyware.
Antivirus
Aunque la mayor parte de los cortafuegos (Firewall) evita que los virus y gusanos lleguen a nuestro equipo, no los detecta ni los deshabilita si ya se encuentran instalados. Esta última labor la realizan los antivirus.
Centro de Actividades
El Centro de actividades avisa de que el firewall está activado, de que el antivirus está actualizado y de que las actualizaciones se instalan automáticamente.
Control de Cuentas de Usuario
Es una característica predeterminada de Windows que avisa antes de realizar cambios en el equipo que requieren permisos de administrador.
Copias de Seguridad
Cada cierto tiempo, conviene guardar todos los datos importantes, sobre todo si se trata de documentación de la empresa.
Procedimientos de Protección de Datos
Eliminación de los Datos Privados
Al utilizar un navegador en la conexión a Internet, quedan almacenados datos privados al término de la conexión. Por seguridad, es aconsejable configurar el navegador para que los elimine automáticamente
Empleo de Contraseñas Seguras
Una contraseña es segura cuando es difícil de adivinar. Al menos 12 caracteres de longitud, pero 14 o más, es mejor. Una combinación de letras mayúsculas, minúsculas, números y símbolos
Navegadores con Protección Alta
Permiten salvaguardar ciertos datos.
Programas y Servidores de Correo Electrónico Blindados
Todos incorporan opciones de seguridad. Por ejemplo, Gmail posee una potente tecnología para bloquear virus y gusanos, filtrar correo no deseado y avisar cuando se reciben mensajes con identidad suplantada (phishing).
Cómo Crear una Cuenta de Correo Electrónico:
- Existen diferentes plataformas de correo. Siempre es bueno tener una cuenta en cada una, dependiendo de su funcionamiento, agilidad, beneficios y calidad.
- Para crear correo electrónico hay que dirigirse a la página de correo que más se desee, puede ser gmail correo electrónico o el correo electrónico Outlook. En la parte superior derecha de la página, aparecerán dos opciones: Iniciar sesión, Registrarse. Hay que seleccionar la segunda opción.
3. La página crea una redirección a un formulario donde se debe crear la cuenta, especificando el usuario y la contraseña. Con el usuario hay que verificar que ninguna otra persona tenga el mismo. Para la contraseña, se exige el uso de mayúsculas, minúsculas, signos de puntuación, caracteres diferentes e incluso números. Esta contraseña no se puede compartir con nadie más y debe ser memorizada para poder acceder al correo
- LA INFORMÁTICA: Desde sus orígenes, el hombre ha tenido necesidad de la información. Esta información en principio se recogía de forma oral, pero con la aparición de la escritura, comenzó a almacenarse en medios que evolucionaron desde las tablillas hasta el papel, pasando por los pergaminos. Igualmente, los medios de transmisión han ido evolucionando desde la transmisión oral, hasta la transmisión a grandes distancias por cables utilizando código Morse o la propia voz mediante el teléfono. Todo este tratamiento de la información se ha ido sofisticando con el transcurso del tiempo hasta llegar a la era de la electrónica que ha permitido que toda la inmensa cantidad de información que el hombre necesita a diario, sea procesada gracias al surgimiento de la informática.
Palabra adoptada en España hacia los años 60 aprox. correspondiente a una traducción del francés. INFORMÁTICA = INFORmation autoMATIQUE = INFORmación autoMÁTICA. DEFINICIÓN: Ciencia (Conjunto de Conocimientos Científicos y Técnicas) que permiten el tratamiento automático de la información por medio máquinas electrónicas que se denominan “ordenadores” o “computadoras”. La informática la constituye la unión sinérgica de todo un conjunto de disciplinas: ciencias de la computación, la programación y metodologías para el desarrollo de software, la arquitectura de ordenadores, las redes de computadores, la inteligencia artificial y ciertas cuestiones relacionadas con la electrónica. Entre las funciones principales de la informática se cuentan las siguientes:
- Creación de nuevas especificaciones de trabajo
- Desarrollo e implementación de sistemas informáticos
- Sistematización de procesos
- Optimización de los métodos y sistemas informáticos existentes
- facilita la automatización de datos
- ORDENADORES Y CONCEPTOS BÁSICOS: El ordenador apenas entiende muchas cosas: sólo puede reconocer dos estados físicos distintos, bien producidos por la electricidad, por la polaridad magnética o bien por la luz reflejada. A estas señales es a lo que, de ahora en adelante, denominaremos “dato”. La función básica de los ordenadores consiste en recoger datos (distintos sistemas de entrada), se procesan y, por último, proporcionan resultados (a través de distintos medios)
Las principales ventajas de los ordenadores podríamos resumirlas:
- Recogen un gran volumen de datos, mayor del que se podría memorizar o almacenar por otros medios.
- Los procesos se realizan a grandes velocidades y sin errores.
- Proporcionan resultados que se ajustan a las peticiones realizadas por los usuarios y, además, de forma cómoda y barata.
ORDENADOR: Máquina electrónica programada, capaz de realizar a gran velocidad tareas de procesamiento de datos facilitando una información acorde a las instrucciones dadas a la máquina. PROGRAMA: Serie de instrucciones para realizar el procesamiento de la información. APLICACIÓN INFORMÁTICA: integración de varios programas que al relacionarse ente sí, permiten realizar tareas concretas.
HARDWARE: Elementos físicos (mecánicos y electrónicos), así como los dispositivos utilizados en el entorno del ordenador (ratón, impresoras, unidades de disco, pantalla, etc.). Dentro de todo hardware, existe una categorización específica.
- De Procesamiento: Unidad central de procesamiento (CPU) cuyo corazón es un microprocesador de silicio, conformado por una unidad aritmético-lógica, la cual realiza todos los cálculos y toma de decisiones.
- De Entrada:Teclado, ratón,.escáner, etc.
- De Salida: Monitor, impresora, etc.
- De Almacenamiento: Disco Duro, memorias ROM y RAM
- De comunicaciones: Tarjeta de Red, Conectores de red, etc. SOFTWARE: Conjunto de instrucciones y órdenes (programas), sin las cuales el hardware no podría ejecutar las instrucciones dadas. Clasificación del software:
- Software de sistema: El software de sistema le procura al programador y a los usuarios expertos, adecuadas interfaces de alto nivel, controladores, herramientas y utilidades de apoyo que permiten el mantenimiento del sistema global. Incluye entre otros:
- Sistemas operativos
- Controladores de dispositivos
- Herramientas de diagnóstico
- Herramientas de Corrección y Optimización
- Servidores
- Utilidades
- Software de programación: Es el conjunto de herramientas que permiten al programador desarrollar programas informáticos, usando diferentes alternativas y lenguajes de programación. Incluyen básicamente:
- Editores de texto
- Compiladores
- Intérpretes
- Enlazadores
- Depuradores
- Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores herramientas, usualmente en un entorno visual, de forma tal que el programador no necesite introducir múltiples comandos para compilar, interpretar, depurar, etc. Habitualmente cuentan con una avanzada interfaz gráfica de usuario (GUI).
- Software de aplicación: Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios. Incluye entre muchos otros:
- Aplicaciones para Control de sistemas y automatización industrial
- Aplicaciones ofimáticas
- Software educativo
- Software empresarial
- Bases de datos
- Telecomunicaciones (por ejemplo Internet y toda su estructura lógica)
- Videojuegos
- Software médico
- Software de cálculo numérico y simbólico.
- Software de diseño asistido (CAD)
- Software de control numérico (CAM) SISTEMA INFORMÁTICO: Conjunto formado por elementos tanto de hardware como de software, necesarios para el diseño, explotación y ejecución de los programas informáticos PERSONAL INFORMÁTICO: Personas que realizan (analistas) y actualizan programas (programadores), teniendo como responsabilidad la de mantener operativo el ordenador en todo momento de forma que pueda ser utilizado en todo momento (personal de explotación).
. TIPOS DE ORDENADORES: En función de su capacidad y potencia para la que fueron diseñados, pueden surgir las siguientes categorías:
**SUPERORDENADORES**: puede procesar inmensas cantidades de información y resolver las operaciones más complicadas. Básicamente, se trata de ordenadores conectadas entre sí para aumentar, de forma exponencial, su capacidad. El superordenador más potente del mundo se llama Tianhe-2 y se encuentra en la Universidad Nacional de Tecnología de Defensa de China.
**MAINFRAMES O MACROORDENADORES**: son capaces de procesar millones de aplicaciones a la vez, usando varios sistemas operativos en simultáneo. Por supuesto, estos equipos suelen tener un gran tamaño. Por lo general, son utilizados por grandes corporaciones o entes del Gobierno, quienes mantienen los mainframes en habitaciones refrigeradas, para evitar su sobrecalentamiento.
**ORDENADORES PERSONALES**: Cuentan con un microprocesador y están creadas para que un usuario realice tareas informáticas básicas, ya sea por trabajo o entretenimiento. A lo largo de los años, los componentes clave como la CPU (unidades centrales de procesamiento) y la RAM (memoria de acceso aleatorio) fueron evolucionando, haciendo que el rendimiento de los ordenadores personales sea más rápido y eficiente.
**ORDENADORES PORTÁTILES**: Desde hace unos años, los tipos de ordenadores portátiles han reemplazado a los ordenadores personales por su comodidad, ya que tienen pantalla, teclado, touchpad, procesador, discos duros, memorias y batería todo en un mismo equipo, y puede trasladarse y usarse sin conexión a red eléctrica.
**ORDENADORES DE ESCRITORIO**: Estos equipos informáticos están conformados por un monitor, una CPU, un teclado y un mouse, aunque por lo general se les agrega altavoces, cámara web y micrófono. Sin embargo, hay algunos modelos de ordenadores que vienen con todo esto integrado, como los iMac. De hecho, hay distintos tipos de ordenadores de escritorio. Según sus componentes, hay modelos de ordenadores para diseño gráfico y hay otros que son útiles para edición de videos.
- . PLACA BASE (MOTHER BOARD): Una placa base moderna y típica ofrece un aspecto similar al siguiente:
Circuito impreso que integra los siguientes elementos:
- Microprocesador: Circuito integrado que contiene la unidad aritmético-lógica y la unidad de control. Es el que se encarga de obedecer las instrucciones, recibir los datos, hacer los cálculos requeridos y dejar los resultados en el lugar correcto. Puede decirse que es el corazón o el centro neurálgico del ordenador. El indicador más conocido en cuanto a su potencial es el denominado “frecuencia de reloj” que indica cuántos pasos individuales de trabajo puede realizar el procesador por segundo.
La frecuencia más alta en la actualidad oscila en torno a 2 – 5 GHz, que significa que los transistores que lo componen serán capaces de conmutar el flujo de una corriente 5×109 veces por segundo, lo que corresponde a un máximo de 5.000 millones de pasos ejecutados por segundo (1Hz = 1 operación/seg; 1Khz = 1000 operaciones/seg; 1Mhz = 1.000.000 operaciones/seg; 1Ghz = 1.000.000.000 operaciones/seg). Algunos procesadores de alta gama pueden llegar a alcanzar velocidades de 10 GHz o más. Cada procesador se compone de una enorme cantidad de minúsculos transistores (hasta 230 millones), que componen las verdaderas unidades funcionales. Así, cuantos más transistores tenga y cuanto mayor sea su frecuencia de reloj, más energía eléctrica consume (portátiles 5 a 35 W, sobremesa 130 W) y, por tanto, más se calientan.
Este calor generado debe retirarse para evitar que se queme, utilizando para ello lo que se denomina “disipador”, que en la inmensa mayoría de las veces, suele ser de un tamaño muchísimo más grande que el microprocesador.
- Bancos de Memoria: RAM = (Random Access Memory, Memoria de acceso aleatorio) ROM = (Read Only Memory, Memoria de sólo lectura).
**MEMORIA RAM**:
- Acceso aleatorio o directo, se puede acceder a cualquier posición.
- Un dato puede ser leído tantas veces como queramos.
- Al escribir un dato se pierde el que hubiera antes en esa misma posición.
- Se borra al desconectar la alimentación eléctrica.
- La información que contiene este tipo de memoria es codificada en código binario (programas del usuario, juegos, sistema operativo, controladores de dispositivos, los datos que necesitan los programas codificados en binario, etc.) Las memorias RAM pueden ser de dos tipos: RAM DIMM y SODIMM. El primero es el que podemos encontrar en los ordenadores de sobremesa, mientras que el segundo podemos encontrarlo en los ordenadores portátiles.
Sólo se puede acceder a ella para realizar operaciones de lectura. No se borra al desconectarle la alimentación eléctrica. Información que contiene:
- Como cargar el Sistema Operativo
- Control del teclado
- Programas de comprobación del hardware (memoria instalada, disqueteras, HDD, monitor, etc.)
Este tipo de memoria opera, además, de manera mucho más lenta que la RAM (acrónimo de Memoria de Acceso Aleatorio), por lo que su contenido suele volcarse en esta última para ejecutarse más velozmente. BIOS (Basic Input Output System, Sistema Básico de Entrada/Salida). Contiene el código al que accede la placa base cuando se enciende.
Este código es el que marca uno a uno los pasos a seguir por el hardware, arrancar el disco duro y los programas. No requiere grandes características para arrancar ni tampoco gran potencia. Ahora bien, si se bloquea o no actualiza, puede provocar grandes fallos, lentitud y hasta inutilizar la placa base. CMOS (Complementary Metal Oxide Semiconductor): Esta porción de memoria no es permanente, pudiendo variar su configuración. Necesita la tensión que le proporciona una pequeña batería (CR2032). Contiene información relativa al número de unidades, tipo de discos, número de unidades de disquetes, fecha, hora, etc. Los síntomas de una batería agotada son:
- PÉRDIDA DE CONFIGURACIÓN DE LA BIOS.
- FECHA DESACTUALIZADA
- PANTALLA NEGRA CON TEXTO QUE INDICA: “CMOS BATTERY LOW”
- Tipos de Memoria: PROM (Programable ROM): una vez grabadas no se pueden borrar. EPROM (Erasable PROM): Puede borrarse con rayos ultravioletas y volver a grabarse. EEPROM (Electricaly EPROM): Pueden borrarse eléctricamente. MEMORIA CACHÉ: Se ubica en la placa base. Es muy veloz y se intercala entre el procesador y la memora RAM y la VRAM (tarjeta de video). Su función es recibir la información y pasarla al monitor directamente.
- Ranuras o Slots de expansión: Son conexiones que sirven para la ampliación de la placa base (tarjetas gráficas, tarjetas de sonido, tarjetas de red, etc.)
UNIDAD CENTRAL DE PROCESO: Está Compuesta por los siguientes elementos:
- Unidad de Almacenamiento o Memoria: Ya visto anteriormente.
- Unidad Aritmético-Lógica (ALU): Es la parte encargada de procesar los datos. Las operaciones que realiza son de tipo aritmético: suma, resta, multiplicación y división, o de tipo lógico: si, no, igual a, mayor que, menor que, etc.
- Unidad de control: dirige la ejecución del programa y controla el movimiento entre la memoria y la ALU, así como también las señales que circulan entre la CPU y los periféricos
El procesador: circuito integrado que contiene la ALU y la unidad de control.
BUS:
- La memoria se comunica con el resto de la CPU mediante unos canales (cables, hilos, pistas) que comunican todos los módulos del ordenador entre sí.
- Por cada hilo o pista se puede transmitir un bit
Los tipos de transmisiones pueden ser:
- SERIE = Transmitir varios bits por el mismo hilo uno detrás de otro.
- PARALELO = Transmitir conjuntos de bits a la vez, uno por cada hilo.
Tipos de Buses: Según la información que circula por ellos:
- BUS DE DATOS = Transmite instrucciones y datos.
- BUS DE DIRECCIONES = Indica la posición de un dato concreto almacenado en la memoria.
- BUS DE CONTROL = Controla y sincroniza todos los componentes del ordenador.
Según los elementos que conectan:
- BUS LOCAL = Establece un camino entre la CPU y la memoria por el que los datos se transfieren a la máxima velocidad que permite el procesador.
- BUS DE EXPANSIÓN: Establece un camino entre la CPU y el resto de componentes. Los datos se transfieren mucho más lentos.
Responsabilidad personal de los documentos manipulados
- Confidencialidad de los datos tratados: Tras la entrada en vigor de la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD), se han protegido enormemente los datos de carácter personal y existen duras sanciones por su filtración o manipulación. La presente Ley Orgánica tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar.
Además de los medios indicados en el plan de seguridad de la organización, deberemos aplicar medidas extraordinarias para prevenir la filtración de datos. Una parte muy importante de estas medidas reside en el encriptado de la información cuando circule por nuestra organización. De este modo, ante una posible filtración de la información se hace más difícil la visión de los datos contenidos gracias al encriptado.
Lo que buscamos principalmente, es que los datos solo sean conocidos por el emisor y el receptor al que van dirigidos.
Utilización de datos de forma exclusiva.: Necesitamos un sistema de gestión de usuarios, ya que de otro modo no podemos identificar de ninguna forma a la persona que está accediendo a los mismos. Estos sistemas de gestión de usuarios nos permitirán: – Gestionar usuarios y sus datos de identificación: permitirán y facilitarán la gestión de estos permisos, accesos a recursos (Control de acceso a la red; gestionar y verificar la identidad y autenticación; – Asignarles permisos en función de sus necesidades – Controlar el acceso a los recursos.
Respuesta y responsabilidad ante errores o infracciones cometidas en la manipulación de datos: Generalmente los principales datos de una organización se encuentran en una base de datos, ya que es el método más eficaz. Será el administrador del sistema quien debe dar respuesta a las incidencias que ocurren en la red y es su responsabilidad garantizar la integridad y el buen estado de la misma, realizar copias de seguridad periódicas de las bases de datos y de toda la información necesaria e indispensable para el correcto funcionamiento y restaurar la actividad de la empresa tras un posible fallo informático.
FIRMA DIGITAL: Firma digital, es el conjunto de caracteres que se añaden al final de un documento o cuerpo de un mensaje para informar, dar fe o mostrar validez y seguridad. Consiste en la utilización de un método de encriptación llamado asimétrico o de clave pública. La firma digital sirve para identificar a la persona emisora de dicho mensaje y para certificar la veracidad de que el documento no se ha modificado con respeto al original.
No se puede negar haberlo firmado, puesto que esta firma implica la existencia de un certificado oficial emitido por un organismo o institución que valida la firma y la identidad de la persona que la realiza. De esta manera, la firma digital es la que tiene validez legal, evita la suplantación de identidad y permite la autenticación e identificación en toda clase de procesos administrativos, burocráticos o fiscales, entre otros.
Las Autoridades de Certificación: Una Autoridad de Certificación (AC, en inglés CA) es una entidad de confianza del emisor y del receptor del mensaje. Esta confianza de ambos en una ‘tercera parte confiable’ permite que cualquiera de los dos confíe a su vez en los documentos firmados por la Autoridad de Certificación, en particular, en los documentos que identifican cada clave pública con su propietario correspondiente y se denominan certificados.
Para obtener el certificado digital podemos optar por un tipo de certificado contenido en una tarjeta, DNIe o por un certificado que se guarda en un fichero informático. En ambos casos es necesaria la identificación del usuario del certificado lo que conlleva que este se persone en una oficina de la Autoridad de Registro para que se compruebe su identidad. – Certificado en Tarjeta (DNIe):. Este tipo de certificado debe entregarse directamente al usuario en la oficina de la Autoridad Certificadora (Dirección General de Policía). – Certificado Software.
La solicitud y descarga de este tipo de certificados se realiza desde el navegador del usuario, que deberá asegurarse de realizar los dos tramites desde el mismo dispositivo. El principal proveedor de certificados software es la Fábrica Nacional de Moneda y Timbre (FNMT) a través de su departamento CERES (Certificación Española). Emite certificados electrónicos reconocidos por la mayoría de las Administraciones Publicas: FNMT Clase 2CA y AC FNMT
A este software básico diseñado para que cualquier usuario pueda interactuar con él, se denomina “Sistema Operativo”. En definitiva, Un sistema operativo (SO) es el encargado de asegurar que las diferentes partes de la computadora interactúan armoniosamente: el microprocesador, la memoria de trabajo y externa (como discos duros), los dispositivos conectados, las conexiones de red y los otros programas. Es el que decide cuándo se realiza la tarea y distribuye el trabajo sin interferencias entre sí.
FUNCIONES PRINCIPALES DE CUALQUIER SISTEMA OPERATIVO: • Gestionar la memoria de acceso aleatorio y ejecutar las aplicaciones, designando los recursos necesarios. • Administrar la “CPU gracias a un “algoritmo de programación”. • Direccionar las entradas y salidas de datos (a través de drivers) por medio de los ”periféricos de entrada o salida”. • Administrar la información para el buen funcionamiento de la PC. • Dirigir las autorizaciones de uso para los usuarios. • Administrar los archivos
CARACTERÍSTICAS DE CUALQUIER SISTEMA OPERATIVO: • Es el “intermediario” entre el usuario y el hardware. • Es necesario para el “funcionamiento” de todos los ordenadores, tabletas y teléfonos móviles, etc. • Otorga “seguridad” y protege a los programas y archivos del ordenador. • Está diseñado para ser “agresivo” con el usuario y fácil de usar. • Permite “administrar” de manera eficiente los recursos del ordenador. • La mayoría requiere del “pago de una licencia” para su uso. • Permite “interactuar” con varios dispositivos. • Es “progresivo”, ya que existen constantemente nuevas versiones que se actualizan y adaptan a las necesidades del usuario