Sei sulla pagina 1di 53

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD INGENIERIA DE SISTEMAS INTRODUCCIN A LA INGENIERIA

ACTIVIDAD 10. TRABAJO COLABORATIVO 2.

MAYO, 2012

1. Redes y telecomunicaciones Consiste en una infraestructura fsica a travs de la cual se transporta la informacin desde la fuente hasta el destino, y con base en esa infraestructura se ofrecen a los usuarios los diversos servicios de telecomunicaciones (figura V.1). En lo sucesivo se denominar "red de telecomunicaciones" a la infraestructura encargada del transporte de la informacin. Para recibir un servicio de telecomunicaciones, un usuario utiliza un equipo terminal a travs del cual obtiene entrada a la red por medio de un canal de acceso. Cada servicio de telecomunicaciones tiene distintas caractersticas, puede utilizar diferentes redes de transporte, y, por tanto, el usuario requiere de distintos equipos terminales. Por ejemplo, para tener acceso a la red telefnica, el equipo terminal requerido consiste en un aparato telefnico; para recibir el servicio de telefona celular, el equipo terminal consiste en telfonos porttiles con receptor y transmisor de radio, etctera.

Figura V.1. Red y equipo terminal.

Para fines ilustrativos, se puede establecer una analoga entre las telecomunicaciones y los transportes. En los transportes, la red est constituida por el conjunto de carreteras de un pas y lo que en ellas circulan son vehculos, que a su vez dan servicio de transporte a personas o mercancas. En las telecomunicaciones se transporta informacin a travs de redes de transporte de informacin. En este captulo se describen las redes con que se cuenta en la actualidad para ofrecer distintos servicios de telecomunicaciones, se presentarn los equipos

terminales, y se explicar el funcionamiento de algunos de los servicios que se ofrecen al pblico en general. La principal razn por la cual se han desarrollado las redes de telecomunicaciones es que el costo de establecer un enlace dedicado entre cualesquiera dos usuarios de una red sera elevadsimo, sobre todo considerando que no todo el tiempo todos los usuarios se comunican entre s. Es mucho mejor contar con una conexin dedicada para que cada usuario tenga acceso a la red a travs de su equipo terminal, pero una vez dentro de la red los mensajes utilizan enlaces que son compartidos con otras comunicaciones de otros usuarios. Comparando nuevamente con los transportes, a todas las casas llega una calle en la que puede circular un automvil y a su vez conducirlo a una carretera, pero no todas las casas estn ubicadas en una carretera dedicada a darle servicio exclusivamente a un solo vehculo. Las calles desempean el papel de los canales de acceso y las carreteras el de los canales compartidos. En general se puede afirmar que una red de telecomunicaciones consiste en las siguientes componentes: a) un conjunto de nodos en los cuales se procesa la informacin, y b) un conjunto de enlaces o canales que conectan los nodos entre s y a travs de los cuales se enva la informacin desde y hacia los nodos. Desde el punto de vista de su arquitectura y de la manera en que transportan la informacin, las redes de telecomunicaciones pueden ser clasificadas en: a) Redes conmutadas. La red consiste en una sucesin alternante de nodos y canales de comunicacin, es decir, despus de ser transmitida la informacin a travs de un canal, llega a un nodo, ste a su vez, la procesa lo necesario para poder transmitirla por el siguiente canal para llegar al siguiente nodo, y as sucesivamente (figura V.2).

Figura V.2. Red conmutada.

Existen dos tipos de conmutacin en este tipo de redes: conmutacin de paquetes y conmutacin de circuitos. En la conmutacin de paquetes, el mensaje se divide en pequeos paquetes independientes, a cada uno se le agrega informacin de control (por ejemplo, las direcciones del origen y del destino), y los paquetes circulan de nodo en nodo, posiblemente siguiendo diferentes rutas. Al llegar al nodo al que est conectado el usuario destino, se reensambla el mensaje y se le entrega (figura V.3). Esta tcnica se puede explicar por medio de una analoga con el servicio postal. Supongamos que se desea enviar todo un libro de un punto a otro geogrficamente separado. La conmutacin de paquetes equivale a separar el libro en sus hojas, poner cada una de ellas en un sobre, poner a cada sobre la direccin del destino y depositar todos los sobres en un buzn postal. Cada sobre recibe un tratamiento independiente, siguiendo posiblemente rutas diferentes para llegar a su destino, pero una vez que han llegado todos a su destino, se puede reensamblar el libro.

Figura V.3. Conmutacin de paquetes.

Por otra parte, en la conmutacin de circuitos se busca y reserva una trayectoria entre los usuarios, se establece la comunicacin y se mantiene esta trayectoria durante todo el tiempo que se est transmitiendo informacin (figura V.4).

Figura V.4. Conmutacin de circuitos.

Para establecer una comunicacin con esta tcnica se requiere de una seal que reserve los diferentes segmentos de la ruta entre ambos usuarios, y durante la comunicacin el canal quedar reservado precisamente para esta pareja de usuarios. b) Redes de difusin. En este tipo de redes se tiene un canal al cual estn conectados todos los usuarios, y todos ellos pueden recibir todos los mensajes, pero solamente extraen del canal los mensajes en los que identifican su direccin como destinatarios. Aunque el ejemplo tpico lo constituyen los sistemas que usan canales de radio, no necesariamente tienen que ser las transmisiones va radio, ya que la difusin puede realizarse por medio de canales metlicos, tales como cables coaxiales. En la figura V.5 se presentan ejemplos de redes de difusin con diferentes formas y arreglos de interconexin (topologas), aplicables a redes basadas en radio o en cables. Lo que s puede afirmarse es que tpicamente las redes de difusin tienen slo un nodo (el transmisor) que inyecta la informacin en un canal al cual estn conectados los usuarios.

Figura V.5. Anillo, bus, red con radio. Para todas las redes cada usuario requiere de un equipo terminal, por medio del cual tendr acceso a la red, pero que no forma parte de la misma. De esta forma, un usuario que desee comunicarse con otro utiliza su equipo terminal para enviar su informacin hacia la red, sta transporta la informacin hasta el punto de conexin del usuario destino con la red y la entrega al mismo a travs de su propio equipo terminal (figura V.6)

Figura V.6. Operacin de una red. Los usuarios no pueden transmitir informacin en todas las redes. Por ejemplo, en televisin o radiodifusin, los usuarios son pasivos, es decir, nicamente reciben la informacin que transmiten las estaciones transmisoras, mientras que, en telefona, todos los usuarios pueden recibir y transmitir informacin. La funcin de una red de telecomunicaciones consiste en ofrecer servicios a sus usuarios, y cuando sta es utilizada para que sobre ella se ofrezcan servicios de telecomunicaciones al pblico en general (por ejemplo, la red telefnica) se le denomina una red pblica de telecomunicaciones. Cuando alguien instala y opera una red para su uso personal, sin dar acceso a terceros, entonces se trata de una red privada de telecomunicaciones: una red de telecomunicaciones utilizada para comunicar a los empleados y las computadoras o equipos en general, de una institucin financiera, es una red privada. Una caracterstica importante de una red es su cobertura geogrfica, ya que sta limita el rea en que un usuario puede conectarse y tener acceso a la red para utilizar los servicios que ofrece. Por ejemplo, existen redes locales que enlazan computadoras instaladas en un mismo edificio o una sola oficina (conocidas como LAN por su nombre en ingls: local area network), pero tambin existen redes de cobertura ms amplia (conocidas como WAN por su nombre en ingls: wide area network), redes de cobertura urbana que distribuyen seales de televisin por cable en una ciudad, redes metropolitanas que cubren a toda la poblacin de una ciudad, redes que enlazan redes metropolitanas o redes urbanas formando redes nacionales, y redes que enlazan las redes nacionales, las cuales constituyen una red global de telecomunicaciones (vanse las figuras V.7 y V.8).

Figura V.7. Red local, red urbana, red metropolitana.

Figura V.8. Una red nacional.

Uno de los desarrollos ms sorprendentes de los ltimos aos es indudablemente la posibilidad de conectar todas las redes de cobertura limitada en una red global que, al menos en teora, permite enlazar y comunicar usuarios ubicados en cualquier parte del mundo. Esto es lo que ha dado origen a trminos como globalizacin de la informacin. Actualmente existen redes de telecomunicaciones que permiten comunicacin telefnica instantnea entre dos usuarios de dos pases del planeta, que envan informacin financiera entre instituciones de dos pases cualesquiera, que envan seales de televisin de un pas a otro, o que permiten localizar personas por medio de receptores de radio en muchos pases del mundo.

Como ya ha sido mencionado, las componentes de una red son un conjunto de nodos y otro de canales que permiten que los primeros se comuniquen. A continuacin se proporcionarn detalles acerca de estas componentes. CANALES El canal es el medio fsico a travs del cual viaja la informacin de un punto a otro. Las caractersticas de un canal son de fundamental importancia para una comunicacin efectiva, ya que de ellas depende en gran medida la calidad de las seales recibidas en el destino o en los nodos intermedios en una ruta. Los canales pueden pertenecer a una de dos clases: 1) Canales que guan las seales que contienen informacin desde la fuente hasta el destino, por ejemplo: cables de cobre, cables coaxiales y fibras pticas. Por estos tipos de canales pueden ser transmitidas las siguientes tasas: cable de cobre hasta 4 Mbps (4 millones de bits por (par trenzado) segundo) cable coaxial hasta 500 Mbps (500 millones de bits por segundo) hasta 2000 Mbps (2 000 millones de bits por segundo; o bien 2 "giga" bps: 2 Gbps)

fibra ptica

Los cables de cobre son, sin lugar a duda, el medio ms utilizado en transmisiones tanto analgicas como digitales; siguen siendo la base de las redes telefnicas urbanas. El material del que estn formados produce atenuacin en las seales, de manera tal que a distancias de entre 2 y 6 km, dependiendo de la aplicacin, deben ser colocadas repetidoras. Los cables coaxiales tienen un blindaje que aisla al conductor central del ruido en la transmisin; han sido muy utilizados en comunicaciones de larga distancia y en distribucin de seales de televisin. Recientemente se han utilizado tambin en redes de transmisin de datos. La distancia entre repetidoras es similar a la de los cables de cobre, debido a que se utiliza una mayor banda para la transmisin, permitiendo mayores tasas en las comunicaciones digitales (figura V.9). Finalmente, las fibras pticas transmiten seales pticas en lugar de las elctricas de los dos casos anteriores. Son mucho ms ligeras que los cables metlicos y permiten transmitir tasas muchsimo ms altas que los primeros. Adems, aunque las seales se ven afectadas por ruido, no se alteran por ruido de tipo elctrico y pueden soportar distancias mayores entre repetidoras (del orden de 100 km). Sus aplicaciones principales son enlaces de larga distancia, enlaces metropolitanos y redes locales.

Figura V.9. Tipos de cables metlicos.

La diferencia fundamental entre las transmisiones que utilizan fibras pticas y las de naturaleza puramente elctrica est en el hecho de que en las primeras la informacin se sobrepone a seales pticas, es decir, la informacin modula alguna caracterstica de una seal ptica. Las ventajas de este tipo de transmisiones son mltiples: son mucho menos sensibles a ruido de tipo elctrico, y, por el espacio que ocupan en el espectro las seales pticas, la capacidad de estas transmisiones es mucho mayor que las de los sistemas basados en cables metlicos. Un area en la cual las fibras pticas han sido de extraordinaria importancia es la de transmisiones transocenicas; la demanda de este tipo de transmisiones ha crecido a tasas del orden de 24% al ao en el Atlntico, penetrando asimismo el Pacfico, el Caribe y el Mediterrneo. La clave para este tipo de aplicaciones est en disponer de dispositivos de alta confiabilidad, grandes anchos de banda y pocas prdidas; esto origin que, alrededor de 1980, surgiera la primera propuesta de un sistema transocenico basado en fibras pticas, lo cual, a su vez, permiti instalar en 1988 el primer sistema de este tipo. 2) Canales que difunden la seal sin una gua, a los cuales pertenecen los canales de radio, que incluyen tambin microondas y enlaces satelitales. Las microondas utilizan antenas de transmisin y recepcin de tipo parablico para transmitir con haces estrechos y tener mayor concentracin de energa radiada. Principalmente se utilizan en enlaces de larga distancia, desde luego con repetidoras, pero a ltimas fechas se han utilizado tambin para enlaces cortos punto a punto. Los enlaces satelitales funcionan de una manera muy parecida a las microondas. Un satlite recibe en una banda seales de una estacin terrena, las amplifica y las transmite en otra banda de frecuencias. El principio de operacin de los satlites es sencillo, aunque al transcurrir los aos se ha ido haciendo ms complejo: se envan seales de radio desde una antena haca un satlite estacionado en un punto fijo alrededor de la Tierra (llamado

"geoestacionario" por ello). Los satlites tienen un reflector orientado hacia los sitios donde se quiere hacer llegar la seal reflejada. Y en esos puntos tambin se tienen antenas cuya funcin es precisamente captar la seal reflejada por el satlite. De ese punto en adelante, la seal puede ser procesada para que por ltimo sea entregada a su destino. Las ventajas de las comunicaciones va satlite son evidentes: se pueden salvar grandes distancias sin importar la topografa o la orografa del terreno, y se pueden usar antenas que tengan coberturas geogrficas amplias, de manera tal que muchas estaciones receptoras terrenas puedan recibir y distribuir simultneamente la misma seal que fue transmitida una sola vez. Y por lo mismo, las comunicaciones va satlite han servido para una gran variedad de aplicaciones que van desde la transmisin de conversaciones telefnicas, la transmisin de televisin, las teleconferencias, hasta la transmisin de datos. Las tasas de transmisin pueden ser desde muy pequeas (32 kbps) hasta del orden de los Mbps. Los requerimientos en cuanto a acceso mltiple, manejo de diversos tipos de trfico, establecimiento de redes, integridad de los datos, as como seguridad, se satisfacen con las posibilidades ofrecidas por la tecnologa VSAT (terminales de apertura muy pequea o very small aperture terminals). Entre los servicios que pueden ser ofrecidos por medio de la tecnologa VSAT se encuentran: radiodifusin y servicios de distribucin, bases de datos, informacin meteorolgica y burstil, inventarios, facsmiles, noticias, msica programada, anuncios, control de trfico areo, televisin de entretenimiento, educacin, coleccin de datos y monitoreo, climatologa, mapas e imgenes, telemetra, servicios interactivos bidireccionales, autorizaciones de tarjetas de crdito, transacciones financieras, servicios de bases de datos, servicios de reservaciones, servicio a bibliotecas, interconexin de redes locales, correo electrnico, mensajes de emergencia, videoconferencias comprimidas, etctera. Para entender mejor la operacin de los sistemas basados en transmisiones va satlite (y su asociacin con "antenas parablicas"), a continuacin se presenta el principio en que se basan este tipo de antenas. La geometra de una parbola es tal, que una emisin que llega a la parbola paralela a su eje es reflejada pasando por su foco, y una emisin que sale de su foco, al incidir sobre la superficie parablica, es reflejada paralela a su eje (figura V.10).

Figura V. 10. Operacin de una antena parablica.

Aplicando estas ideas a las telecomunicaciones se puede ver que si se orienta el eje de la antena parablica hacia el satlite, las emisiones provenientes del mismo llegarn a la antena paralela a su eje, y aquellas emisiones provenientes del foco de la parbola seguirn una trayectoria paralela al eje de la parbola hasta llegar al satlite. Como consecuencia, en el foco de la parbola debe ser colocado un "colector" de energa que capte todo lo que proviene del satlite (que fue reflejado por la parbola) y lo enve a los circuitos de procesamiento. En ese mismo punto debe ser ubicado el transmisor, cuya funcin consiste en hacer llegar la informacin hacia el satlite para que ste, a su vez, la retransmita hasta su destino final. Algunos lectores habrn observado que en muchos puntos de una ciudad existen antenas de tipo parablico cuyas orientaciones son ms horizontales que apuntando hacia un satlite. stas son antenas de microondas, en las cuales se utiliza el mismo principio de "direccionalidad" descrito antes. Cabe destacar finalmente, que la diferencia principal entre emisiones de radio y de microondas est en que las primeras son omnidireccionales (en todas las direcciones), mientras que las segundas son unidireccionales: por lo tanto, la radio no requiere antenas de tipo parablico. Aunque, estrictamente hablando, el trmino radio incluye todas las transmisiones electromagnticas, las aplicaciones de la radio se asignan de acuerdo con las bandas del espectro en que se realizan las transmisiones. Como la longitud de onda de una seal depende de su frecuencia, hablar de un segmento espectral en especfico es equivalente a hablar del rango en que se encuentra la longitud de las ondas en ese segmento. Por ejemplo, a las frecuencias entre 300 MHz y 300 GHz (1 GHz = 1 000 MHz) se les llama microondas: las longitudes de onda estn contenidas en un rango de 100 cm y 1 mm, aunque al rango entre 30 GHz y 300 GHz (correspondiente a longitudes de onda entre 10 mm y 1 mm) tambin se lo conoce como ondas milimtricas. En el siguiente cuadro se presentan las aplicaciones de los distintos rangos del espectro. Esta clasificacin es muy burda, ya que dentro de cada uno de los rangos anteriores existen muchsimas ms aplicaciones que no han sido mencionadas aqu. Finalmente, cabe hacer hincapi en que una red moderna de telecomunicaciones normalmente utiliza canales de distintos tipos para lograr la mejor solucin a los problemas de telecomunicaciones de los usuarios; es decir, con frecuencia existen redes que emplean canales de radio en algunos segmentos, canales va satlite en otros, microondas en algunas rutas, radio en otras y, desde luego, en muchos de sus enlaces, la red pblica telefnica.

Banda

Nombre

Aplicaciones

30-300 Khz

LF (low frecuency) - navegacin area baja frecuencia y martima

300-3000 Khz

MF (medium frecuency) frecuencia media

navegacin, radio, comercial AM, enlaces privados fijos y mviles

3-30 Mhz

HF (high frecuency) - radiodifusin onda alta frecuencia corta, enlaces fijos y mviles

30-300 Mhz

VHF (very high televisin, radio frecuency) - muy alta FM, enlaces frecuencia fijos y mviles

300-3000 Mhz

UHF (ultra high frecuency) frecuencia ultra alta

televisin y microondas, navegacin meteorologa

3-30 Ghz

SHF (super high frecuency) frecuencia super alta

mocroondas y satlite, radionavegacin

30-300 Ghz

EHF (extra high frecuency) frecuencia extra alta

experimental

NODOS Los nodos, parte fundamental en cualquier red de telecomunicaciones, son los equipos encargados de realizar las diversas funciones de procesamiento que requieren cada una de las seales o mensajes que circulan o transitan a travs de los enlaces de la red. Desde un punto de vista topolgico, los nodos proveen los enlaces fsicos entre los diversos canales que conforman la red. Los nodos de una red de telecomunicaciones son equipos (en su mayor parte digitales, aunque pueden tener alguna etapa de procesamiento analgico, como un modulador) que realizan las siguientes funciones: a) Establecimiento y verificacin de un protocolo. Los nodos de la red de telecomunicaciones realizan los diferentes procesos de comunicacin de acuerdo con un conjunto de reglas que les permiten comunicarse entre s. Este conjunto de reglas se conoce con el nombre de protocolos de comunicaciones, y se ejecutan en los nodos para garantizar transmisiones exitosas entre s, utilizando para ello los canales que los enlazan. b) Transmisin. Existe la necesidad de hacer un uso eficiente de los canales, por lo cual, en esta funcin, los nodos de la red adaptan al canal la informacin o los mensajes en los cuales est contenida, para su transporte eficiente y efectivo a travs de la red. c) Interfase. En esta funcin el nodo se encarga de proporcionar al canal las seales que sern transmitidas, de acuerdo con el medio de que est formado el canal. Esto es, si el canal es de radio, las seales debern ser electromagnticas a la salida del nodo, independientemente de la forma que hayan tenido a su entrada y tambin de que el procesamiento en el nodo haya sido por medio de seales elctricas. d) Recuperacin. Cuando durante una transmisin se interrumpe la posibilidad de terminar exitosamente la transferencia de informacin de un nodo a otro, el sistema, a travs de sus nodos, debe ser capaz de recuperarse y reanudar en cuanto sea posible la transmisin de aquellas partes del mensaje que no fueron transmitidas con xito. e) Formateo. Cuando un mensaje transita a lo largo de una red, pero principalmente cuando existe una interconexin entre redes que manejan distintos protocolos, puede ser necesario que en los nodos se modifique el formato de los mensajes para que todos los nodos de la red (o de la conexin de redes) puedan trabajar exitosamente con dicho mensaje; esto se conoce con el nombre de formateo (o, en su caso, de reformateo) (en la figura V. 11 se muestra el formato tpico de un paquete).

Figura V.11. Formato tpico de un paquete.

f) Enrutamiento. Cuando un mensaje llega a un nodo de la red de telecomunicaciones, forzosamente debe tener informacin acerca de los usuarios de origen y destino; es decir, sobre el usuario que lo gener y aquel al que est destinado. Sin embargo, cada vez que el mensaje transita por un nodo y considerando que en cada nodo hay varios enlaces conectados por los que, al menos en teora, el mensaje podra ser enviado a cualquiera de ellos, en cada nodo se debe tomar la decisin de cul debe ser el siguiente nodo al que debe enviarse el mensaje para garantizar que llegue a su destino rpidamente. Este proceso se denomina enrutamiento a travs de la red. La seleccin de la ruta en cada nodo depende, entre otros factores, de la situacin instantnea de congestin de la red, es decir, del nmero de mensajes que en cada momento estn en proceso de ser transmitidos a travs de los diferentes enlaces de la red. g) Repeticin. Existen protocolos que entre sus reglas tienen una previsin por medio de la cual el nodo receptor detecta si ha habido algn error en la transmisin. Esto permite al nodo destino solicitar al nodo previo que retransmita el mensaje hasta que llegue sin errores y el nodo receptor pueda, a su vez, retransmitirlo al siguiente nodo. h) Direccionamiento. Un nodo requiere la capacidad de identificar direcciones para poder hacer llegar un mensaje a su destino, principalmente cuando el usuario final est conectado a otra red de telecomunicaciones. i) Control de flujo. Todo canal de comunicaciones tiene una cierta capacidad de manejar mensajes, y cuando el canal est saturado ya no se deben enviar ms mensajes por medio de ese canal, hasta que los mensajes previamente enviados hayan sido entregados a sus destinos. Dependiendo de la complejidad de la red, del nmero de usuarios que tiene conectados y a quienes les proporciona servicio, no es indispensable que todas las redes de telecomunicaciones tengan instrumentadas todas las funciones precedentes en sus nodos. Por ejemplo, si una red consiste solamente en dos nodos a cada uno de los cuales estn conectados una variedad de usuarios, es evidente que no se requieren funciones tales como direccionamiento o enrutamiento en los dos nodos que forman la red. Se han descrito aqu, sin embargo, las funciones ms importantes que deben tener instrumentadas los nodos de una red compleja. Una vez expuestas las componentes de una red de telecomunicaciones, a travs de la cual se transmite informacin entre los usuarios, cabe mencionar que lo que realmente da valor a las telecomunicaciones es el conjunto de servicios que se ofrecen por medio de las redes y que se ponen a disposicin de los usuarios. Es decir, el valor depende del tipo de comunicacin que puede establecer un usuario y del tipo de informacin que puede enviar a travs de la red. Por ejemplo, a travs de la red telefnica se prestan servicios telefnicos a personas y empresas. Entre estos servicios destinados a la comunicacin oral estn el servicio telefnico local (tanto residencial como comercial e industrial), el servicio telefnico de larga distancia nacional y el servicio

telefnico de larga distancia internacional, aunque en los ltimos aos se pueden hacer tambin por esta red transmisiones de fax y de datos. Por medio de una red de televisin por cable se pueden prestar servicios de distribucin de seales de televisin a residencias en general, pero ltimamente se han iniciado servicios restringidos a ciertos tipos de usuarios, como son los servicios del tipo "pago por evento". Es posible que, gracias a los avances tecnolgicos en diversos campos, en un futuro no muy lejano estn interconectadas las redes de telefona con las de televisin por cable, y a travs de esta interconexin los usuarios podrn explotar simultneamente la gran capacidad de las redes de cable para televisin y la gran cobertura y capacidad de procesamiento que tienen las redes telefnicas. En el siguiente captulo se utilizarn los conceptos anteriores para describir algunos servicios de telecomunicaciones, la forma en que son ofrecidos por medio de las redes existentes, la forma en que el usuario tiene acceso al servicio y las diferencias importantes que existen entre ellos. 2. Sistemas de informacin

Un sistema de informacin es un conjunto de elementos que interactan entre s con el fin de apoyar las actividades de una empresa o negocio. El equipo computacional: el hardware necesario para que el sistema de informacin pueda operar. El recurso humano que interacta con el Sistema de Informacin, el cual est formado por las personas que utilizan el sistema. Un sistema de informacin realiza cuatro actividades almacenamiento, procesamiento y salida de informacin. bsicas: entrada,

Entrada de Informacin: Es el proceso mediante el cual el Sistema de Informacin toma los datos que requiere para procesar la informacin. Las entradas pueden ser manuales o automticas. Las manuales son aquellas que se proporcionan en forma directa por el usuario, mientras que las automticas son datos o informacin que provienen o son tomados de otros sistemas o mdulos. Esto ltimo se denomina interfases automticas. Las unidades tpicas de entrada de datos a las computadoras son las terminales, las cintas magnticas, las unidades de diskette, los cdigos de barras, los escners, la voz, los monitores sensibles al tacto, el teclado y el mouse, entre otras.

Almacenamiento de informacin: El almacenamiento es una de las actividades o capacidades ms importantes que tiene una computadora, ya que a travs de esta propiedad el sistema puede recordar la informacin guardada en la seccin o proceso anterior. Esta informacin suele ser almacenada en estructuras de informacin denominadas archivos. La unidad tpica de almacenamiento son los discos magnticos o discos duros, los discos flexibles o diskettes y los discos compactos (CD-ROM). Procesamiento de Informacin: Es la capacidad del Sistema de Informacin para efectuar clculos de acuerdo con una secuencia de operaciones preestablecida. Estos clculos pueden efectuarse con datos introducidos recientemente en el sistema o bien con datos que estn almacenados. Esta caracterstica de los sistemas permite la transformacin de datos fuente en informacin que puede ser utilizada para la toma de decisiones, lo que hace posible, entre otras cosas, que un tomador de decisiones genere una proyeccin financiera a partir de los datos que contiene un estado de resultados o un balance general de un ao base. Salida de Informacin: La salida es la capacidad de un Sistema de Informacin para sacar la informacin procesada o bien datos de entrada al exterior. Las unidades tpicas de salida son las impresoras, terminales, diskettes, cintas magnticas, la voz, los graficadores y los plotters, entre otros. Es importante aclarar que la salida de un Sistema de Informacin puede constituir la entrada a otro Sistema de Informacin o mdulo. En este caso, tambin existe una interfase automtica de salida. Por ejemplo, el Sistema de Control de Clientes tiene una interfase automtica de salida con el Sistema de Contabilidad, ya que genera las plizas contables de los movimientos procesales de los clientes. A continuacin se muestran las diferentes actividades que puede realizar un Sistema de Informacin de Control de Clientes: Actividades que realiza un Sistema de Informacin: Entradas: Datos generales del cliente: nombre, direccin, tipo de cliente, etc. Polticas de crditos: lmite de crdito, plazo de pago, etc. Facturas (interfase automtico). Pagos, depuraciones, etc.

Proceso: Clculo de antigedad de saldos. Clculo de intereses moratorios. Clculo del saldo de un cliente. Almacenamiento: Movimientos del mes (pagos, depuraciones).

Catlogo de clientes. Facturas. Salidas: Reporte de pagos. Estados de cuenta. Plizas contables (interfase automtica) Consultas de saldos en pantalla de una terminal. Las diferentes actividades que realiza un Sistema de Informacin se pueden observar en el diseo conceptual ilustrado en la en la figura 1.2. Tipos y Usos de los Sistemas de Informacin Durante los prximos aos, los Sistemas de Informacin cumplirn tres objetivos bsicos dentro de las organizaciones: 1. Automatizacin de procesos operativos. 2. Proporcionar informacin que sirva de apoyo al proceso de toma de decisiones.

3. Lograr ventajas competitivas a travs de su implantacin y uso. Los Sistemas de Informacin que logran la automatizacin de procesos operativos dentro de una organizacin, son llamados frecuentemente Sistemas Transaccionales, ya que su funcin primordial consiste en procesar transacciones tales como pagos, cobros, plizas, entradas, salidas, etc. Por otra parte, los Sistemas de Informacin que apoyan el proceso de toma de decisiones son los Sistemas de Soporte a la Toma de Decisiones, Sistemas para la Toma de Decisin de Grupo, Sistemas Expertos de Soporte a la Toma de Decisiones y Sistema de Informacin para Ejecutivos. El tercer tipo de sistema, de acuerdo con su uso u objetivos que cumplen, es el de los Sistemas Estratgicos, los cuales se desarrollan en las organizaciones con el fin de lograr ventajas competitivas, a travs del uso de la tecnologa de informacin. Los tipos y usos de los Sistemas de Informacin se muestran en la figura 1.3.

A continuacin se mencionan las principales caractersticas de estos tipos de Sistemas de Informacin. Sistemas Transaccionales. Sus principales caractersticas son: A travs de stos suelen lograrse ahorros significativos de mano de obra, debido a que automatizan tareas operativas de la organizacin.

Con frecuencia son el primer tipo de Sistemas de Informacin que se implanta en las organizaciones. Se empieza apoyando las tareas a nivel operativo de la organizacin. Son intensivos en entrada y salid de informacin; sus clculos y procesos suelen ser simples y poco sofisticados. Tienen la propiedad de ser recolectores de informacin, es decir, a travs de estos sistemas se cargan las grandes bases de informacin para su explotacin posterior. Son fciles de justificar ante la direccin general, ya que sus beneficios son visibles y palpables.

Sistemas de Apoyo de las Decisiones. Las principales caractersticas de estos son: Suelen introducirse despus de haber implantado los Sistemas Transaccionales ms relevantes de la empresa, ya que estos ltimos constituyen su plataforma de informacin. La informacin que generan sirve de apoyo a los mandos intermedios y a la alta administracin en el proceso de toma de decisiones.

Suelen ser intensivos en clculos y escasos en entradas y salidas de informacin. As, por ejemplo, un modelo de planeacin financiera requiere poca

informacin de entrada, genera poca informacin como resultado, pero puede realizar muchos clculos durante su proceso.

No suelen ahorrar mano de obra. Debido a ello, la justificacin econmica para el desarrollo de estos sistemas es difcil, ya que no se conocen los ingresos del proyecto de inversin. Suelen ser Sistemas de Informacin interactivos y amigables, con altos estndares de diseo grfico y visual, ya que estn dirigidos al usuario final. Apoyan la toma de decisiones que, por su misma naturaleza son repetitivos y de decisiones no estructuradas que no suelen repetirse. Por ejemplo, un Sistema de Compra de Materiales que indique cundo debe hacerse un pedido al proveedor o un Sistema de Simulacin de Negocios que apoye la decisin de introducir un nuevo producto al mercado. Estos sistemas pueden ser desarrollados directamente por el usuario final sin la participacin operativa de los analistas y programadores del rea de informtica.

Este tipo de sistemas puede incluir la programacin de la produccin, compra de materiales, flujo de fondos, proyecciones financieras, modelos de simulacin de negocios, modelos de inventarios, etc. Sistemas Estratgicos. Sus principales caractersticas son: Su funcin primordial no es apoyar la automatizacin de procesos operativos ni proporcionar informacin para apoyar la toma de decisiones.

Suelen desarrollarse in house, es decir, dentro de la organizacin, por lo tanto no pueden adaptarse fcilmente a paquetes disponibles en el mercado. Tpicamente su forma de desarrollo es a base de incrementos y a travs de su evolucin dentro de la organizacin. Se inicia con un proceso o funcin en particular y a partir de ah se van agregando nuevas funciones o procesos. Su funcin es lograr ventajas que los competidores no posean, tales como ventajas en costos y servicios diferenciados con clientes y proveedores. En este contexto, los Sistema Estratgicos son creadores de barreras de entrada al negocio. Por ejemplo, el uso de cajeros automticos en los bancos en un Sistema Estratgico, ya que brinda ventaja sobre un banco que no posee tal servicio. Si un banco nuevo decide abrir sus puerta al pblico, tendr que dar este servicio para tener un nivel similar al de sus competidores. Apoyan el proceso de innovacin de productos y proceso dentro de la empresa debido a que buscan ventajas respecto a los competidores y una forma de hacerlo en innovando o creando productos y procesos.

Un ejemplo de estos Sistemas de Informacin dentro de la empresa puede ser un sistema MRP (Manufacturing Resoure Planning) enfocado a reducir sustancialmente el desperdicio en el proceso productivo, o bien, un Centro de Informacin que proporcione todo tipo de informacin; como situacin de crditos, embarques, tiempos de entrega, etc. En este contexto los ejemplos anteriores constituyen un Sistema de Informacin Estratgico si y slo s, apoyan o dan forma a la estructura competitiva de la empresa. Por ltimo, es importante aclarar que algunos autores consideran un cuarto tipo de sistemas de informacin denominado Sistemas Personales de Informacin, el cual est enfocado a incrementar la productividad de sus usuarios. Evolucin de los Sistemas de Informacin De la seccin anterior se desprende la evolucin que tienen los Sistemas de Informacin en las organizaciones. Con frecuencia se implantan en forma inicial los Sistemas Transaccionales y, posteriormente, se introducen los Sistemas de Apoyo a las Decisiones. Por ltimo, se desarrollan los Sistemas Estratgicos que dan forma a la estructura competitiva de la empresa. En la dcada de los setenta, Richard Nolan, un conocido autor y profesor de la Escuela de Negocios de Harvard, desarroll una teora que impact el proceso de planeacin de los recursos y las actividades de la informtica. Segn Nolan, la funcin de la Informtica en las organizaciones evoluciona a travs de ciertas etapas de crecimiento, las cuales se explican a continuacin: Comienza con la adquisicin de la primera computadora y normalmente se justifica por el ahorro de mano de obra y el exceso de papeles. Las aplicaciones tpicas que se implantan son los Sistemas Transaccionales tales como nminas o contabilidad. El pequeo Departamento de Sistemas depende en la mayora de los casos del rea de contabilidad. El tipo de administracin empleada es escaso y la funcin de los sistemas suele ser manejada por un administrador que no posee una preparacin formal en el rea de computacin. El personal que labora en este pequeo departamento consta a lo sumo de un operador y/o un programador. Este ltimo podr estar bajo el rgimen de honorarios, o bien, puede recibirse el soporte de algn fabricante local de programas de aplicacin. En esta etapa es importante estar consciente de la resistencia al cambio del personal y usuario (ciberfobia) que estn involucrados en los primeros sistemas que se desarrollan, ya que estos sistemas son importantes en el ahorro de mano de obra. Esta etapa termina con la implantacin exitosa del primer Sistema de Informacin. Cabe recalcar que algunas organizaciones pueden vivir varias etapas de inicio en las que la resistencia al cambio por parte de los primeros usuarios involucrados aborta el intento de introducir la computador a la empresa. Etapa de contagio o expansin. Los aspectos sobresalientes que permiten diagnosticar rpido que una empresa se encuentra en esta etapa son:

Se inicia con la implantacin exitosa del primer Sistema de Informacin en la organizacin. Como consecuencia de lo anterior, el primer ejecutivo usuario se transforma en el paradigma o persona que se habr que imitar. Las aplicaciones que con frecuencia se implantan en esta etapa son el resto de los Sistemas Transaccionales no desarrollados en la etapa de inicio, tales como facturacin, inventarios, control de pedidos de clientes y proveedores, cheques, etc. El pequeo departamento es promovido a una categora superior, donde depende de la Gerencia Administrativa o Contralora. El tipo de administracin empleado est orientado hacia la venta de aplicaciones a todos los usuarios de la organizacin; en este punto suele contratarse a un especialista de la funcin con preparacin acadmica en el rea de sistemas. Se inicia la contratacin de personal especializado y nacen puestos tales como analista de sistemas, analista-programador, programador de sistemas, jefe de desarrollo, jefe de soporte tcnico, etc. Las aplicaciones desarrolladas carecen de interfases automticas entre ellas, de tal forma que las salidas que produce un sistema se tienen que alimentar en forma manual a otro sistema, con la consecuente irritacin de los usuarios. Los gastos por concepto de sistemas empiezan a crecer en forma importante, lo que marca la pauta para iniciar la racionalizacin en el uso de los recursos computacionales dentro de la empresa. Este problema y el inicio de su solucin marcan el paso a la siguiente etapa.

Etapa de control o formalizacin. Para identificar a una empresa que transita por esta etapa es necesario considerar los siguientes elementos: Esta etapa de evolucin de la Informtica dentro de las empresas se inicia con la necesidad de controlar el uso de los recursos computacionales a travs de las tcnicas de presupuestacin base cero (partiendo de que no se tienen nada) y la implantacin de sistemas de cargos a usuarios (por el servicio que se presta).

Las aplicaciones estn orientadas a facilitar el control de las operaciones del negocio para hacerlas ms eficaces, tales como sistemas para control de flujo de fondos, control de rdenes de compra a proveedores, control de inventarios, control y manejo de proyectos, etc. El departamento de sistemas de la empresa suele ubicarse en una posicin gerencial, dependiendo del organigrama de la Direccin de Administracin o Finanzas. El tipo de administracin empleado dentro del rea de Informtica se orienta al control administrativo y a la justificacin econmica de las aplicaciones a desarrollar.

Nace la necesidad de establecer criterios para las prioridades en el desarrollo de nuevas aplicaciones. La cartera de aplicaciones pendientes por desarrollar empieza a crecer.

En esta etapa se inician el desarrollo y la implantacin de estndares de trabajo dentro del departamento, tales como: estndares de documentacin, control de proyectos, desarrollo y diseo de sistemas, auditora de sistemas y programacin. Se integra a la organizacin del departamento de sistemas, personal con habilidades administrativas y preparado tcnicamente. Se inicia el desarrollo de interfases automticas entre los diferentes sistemas. Etapa de integracin. Las caractersticas de esta etapa son las siguientes: La integracin de los datos y de los sistemas surge como un resultado directo de la centralizacin del departamento de sistemas bajo una sola estructura administrativa. Las nuevas tecnologas relacionadas con base de datos, sistemas administradores de bases de datos y lenguajes de cuarta generacin, hicieron posible la integracin. En esta etapa surge la primera hoja electrnica de clculo comercial y los usuarios inician haciendo sus propias aplicaciones. Esta herramienta ayud mucho a que los usuarios hicieran su propio trabajo y no tuvieran que esperar a que sus propuestas de sistemas fueran cumplidas. El costo del equipo y del software disminuy por lo cual estuvo al alcance de ms usuarios. En forma paralela a los cambios tecnolgicos, cambi el rol del usuario y del departamento de Sistemas de Informacin. El departamento de sistemas evolucion hacia una estructura descentralizada, permitiendo al usuario utilizar herramientas para el desarrollo de sistemas. Los usuarios y el departamento de sistema iniciaron el desarrollo de nuevos sistemas, reemplazando los sistemas antiguos, en beneficio de la organizacin.

Etapa de administracin de datos. Entre las caractersticas que destacan en esta etapa estn las siguientes: El departamento de Sistemas de Informacin reconoce que la informacin es un recurso muy valioso que debe estar accesible para todos los usuarios. Para poder cumplir con lo anterior resulta necesario administrar los datos en forma apropiada, es decir, almacenarlos y mantenerlos en forma adecuada para que los usuarios puedan utilizar y compartir este recurso. El usuario de la informacin adquiere la responsabilidad de la integridad de la misma y debe manejar niveles de acceso diferentes. Etapa de madurez. Entre los aspectos sobresalientes que indican que una empresa se encuentra en esta etapa, se incluyen los siguientes:

Al llegar a esta etapa, la Informtica dentro de la organizacin se encuentra definida como una funcin bsica y se ubica en los primeros niveles del organigrama (direccin). Los sistemas que se desarrollan son Sistemas de Manufactura Integrados por Computadora, Sistemas Basados en el Conocimiento y Sistemas Expertos, Sistemas de Soporte a las Decisiones, Sistemas Estratgicos y, en general, aplicaciones que proporcionan informacin para las decisiones de alta administracin y aplicaciones de carcter estratgico. En esta etapa se tienen las aplicaciones desarrolladas en la tecnologa de base de datos y se logra la integracin de redes de comunicaciones con terminales en lugares remotos, a travs del uso de recursos computacionales.

3. La computacin en nube Es un sistema informtico basado en Internet y centros de datos remotos para gestionar servicios de informacin y aplicaciones. La computacin en nube permite que los consumidores y las empresas gestionen archivos y utilicen aplicaciones sin necesidad de instalarlas en cualquier computadora con acceso a Internet. Esta tecnologa ofrece un uso mucho ms eficiente de recursos, como almacenamiento, memoria, procesamiento y ancho de banda, al proveer solamente los recursos necesarios en cada momento.

El trmino nube se utiliza como una metfora de Internet y se origina en la nube utilizada para representar Internet en los diagramas de red como una abstraccin de la infraestructura que representa. Un ejemplo sencillo de computacin en nube es el sistema de documentos y aplicaciones electrnicas Google Docs / Google Apps. Para su uso no es necesario instalar software o disponer de un servidor, basta con una conexin a Internet para poder utilizar cualquiera de sus servicios. El servidor y el software de gestin se encuentran en la nube (Internet) y son directamente gestionados por el proveedor de servicios. De esta manera, es mucho ms simple para el consumidor disfrutar de los beneficios. En otras palabras: la tecnologa de la informacin se convierte en una servicio, que se consume de la misma manera que consumimos la electricidad o el agua. La Practica

La computacin en nube se sustenta en tres pilares fundamentales de los que depende intrnsecamente para su correcto funcionamiento: software, plataforma, e infraestructura. Cada uno de estos pilares cumple un propsito diferente en la nube al sustentar las distintas reas de productos y tipos de servicios de cloud computing prestados a corporaciones, empresas y particulares de todo el mundo. En el segmento de software, la computacin en la nube ha demostrado ser til como un modelo de negocio. Ejecutando el software mediante servidores centralizados en Internet en lugar de servidores locales, los costes se reducen enormemente. Por otra parte, al eliminar los gastos de mantenimiento, licencias y hardware necesario para mantener estos servidores, las empresas son capaces de ejecutar aplicaciones de forma mucho ms fluida y eficiente desde el punto de vista informtico. La plataforma de computacin en nube (Platform as a Service (PaaS)) permite a los usuarios acceder a aplicaciones en servidores centralizados, sustentndose en la infraestructura de la nube. De esta manera, permite el funcionamiento de las aplicaciones en nube, facilitando la implementacin de las mismas sin el costo y la

complejidad de mantener mltiples capas de hardware y software como ha ocurrido hasta ahora. El ltimo segmento de la computacin en nube, la infraestructura como servicio (Infrastructure as a Service (IaaS)), representa en gran medida la columna vertebral de todo el concepto. La infraestructura es la que permite a los usuarios crear y usar el software y las aplicaciones. En lugar de mantener centros de datos o servidores, los clientes compran los recursos como un servicio completamente externo. Los proveedores cobran los servicios segn la base establecida y por la cantidad de recursos consumidos.

Usos y Aplicaciones

La computacin en nube se puede aplicar en casi cualquier entorno: desde el pequeo comerciante que necesita un sitio web seguro de comercio electrnico de forma rpida y barata, hasta el operario de ferry que alcanza altos picos en su sistema informtico en mayo y junio, mientras que el resto del ao se encuentra prcticamente inactivo. Su aplicacin puede ser muy til por ejemplo, para el servicio de bomberos cuando repentinamente necesitan ms poder computacional para predecir movimientos de incendios forestales durante el verano. Los servicios de la computacin en nube cubren desde aplicaciones individuales de negocios, como el clculo de impuestos, rentas o contribuciones, hasta la externalizacin informtica de alto rendimiento para complejos diseos en 3D, pelculas de cine o investigacin cientfica. El cliente puede en todo momento decidir qu aplicaciones usar y elegir entre aquellas que son gratuitas y las que no lo son. En el caso de las aplicaciones de pago, el coste ir en funcin de diversas variables, como el servicio contratado, el tiempo que se ha usado ese servicio, el volumen de trfico de datos utilizado, etc. Ventajas de la Nube

Rpida: Los servicios ms bsicos de la nube funcionan por s solos. Para servicios de software y base de datos ms complejos, la computacin en nube permite saltarse la fase de adquisicin de hardware y el consiguiente gasto, por lo cual es perfecta para la creacin de empresas. Actual: La mayora de los proveedores actualizan constantemente su software, agregando nuevas funciones tan pronto como estn disponibles. Elstica: Adaptable rpidamente a negocios en crecimiento o de picos estacionales, ya que el sistema en nube est diseado para hacer frente a fuertes aumentos en la carga de trabajo. Esto incrementa la agilidad de respuesta, disminuye los riesgos y los costos operacionales, porque slo escala lo que crece y paga slo lo que usa. Mvil: El sistema en nube est diseado para ser utilizado a distancia, as que el personal de la empresa tendr acceso a la mayora de los sistemas en cualquier lugar donde se encuentre. Econmica: El proveedor ofrece servicios a multiples empresas, las cuales se benefician de compartir una moderna y compleja infraestructura, pagando solamente por lo que realmente utilizan, eliminando as gastos en infraestructura innecesaria. Tipos de Nube

Existen diversos tipos de nube dependiendo de las necesidades de cada empresa, el modelo de servicio ofrecido y la implementacin de la misma, pero bsicamente existen tres grandes grupos: Nubes Pblicas Las nubes pblicas se refieren al modelo estndar de computacin en nube, donde los servicios que se ofrecen se encuentran en servidores externos al usuario, pudiendo tener acceso a las aplicaciones de forma gratuita o de pago. Nubes Privadas En las nubes privadas la plataforma se encuentra dentro de las instalaciones de la empresa y no suele ofrecer servicios a terceros. En general, una nube privada es una plataforma para la obtencin solamente de hardware, es decir, mquinas, almacenamiento e infraestructura de red (IaaS), pero tambin se puede tener una nube privada que permita desplegar aplicaciones (PaaS) e incluso aplicaciones (SaaS). Las nubes privadas son una buena opcin para las compaas que necesitan alta proteccin de datos y ediciones a nivel de servicio. En las nubes privadas el cliente controla qu aplicaciones usa y cmo. La empresa es la propietaria de la infraestructura y puede decidir qu usuarios estn autorizados a utilizarla. Nubes Hbridas Las nubes hbridas combinan recursos locales de una nube privada con la nube pblica. La infraestructura privada se ve aumentada con los servicios de computacin en nube de la infraestructura pblica. Esto permite a una empresa mantener el control de sus principales aplicaciones y aprovechar la computacin en nube publica solamente cuando resulte necesario.
4. Software Libre

Mantenemos esta definicin de software libre para mostrar claramente qu debe cumplir un programa de software en concreto para que se le considere software libre. De vez en cuando modificamos esta definicin para clarificarla. Si quisiera revisar los cambios que hemos hecho, por favor vea la seccin historial ms abajo para ms informacin. El software libre es una cuestin de libertad, no de precio. Para entender el concepto, debera pensar en libre como en libre expresin, no como en barra libre. El software libre es una cuestin de la libertad de los usuarios de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. Ms precisamente, significa que los usuarios de programas tienen las cuatro libertades esenciales.

La libertad de ejecutar el programa, para cualquier propsito (libertad 0).

La libertad de estudiar cmo trabaja el programa, y cambiarlo para que haga lo que usted quiera (libertad 1). El acceso al cdigo fuente es una condicin necesaria para ello. La libertad de redistribuir copias para que pueda ayudar al prjimo (libertad 2). La libertad de distribuir copias de sus versiones modificadas a terceros (libertad 3). Si lo hace, puede dar a toda la comunidad una oportunidad de beneficiarse de sus cambios. El acceso al cdigo fuente es una condicin necesaria para ello.

Un programa es software libre si los usuarios tienen todas esas libertades. Entonces, debera ser libre de redistribuir copias, tanto con o sin modificaciones, ya sea gratis o cobrando una tarifa por distribucin, a cualquiera en cualquier parte. El ser libre de hacer estas cosas significa, entre otras cosas, que no tiene que pedir o pagar el permiso. Tambin debera tener la libertad de hacer modificaciones y usarlas en privado, en su propio trabajo u obra, sin siquiera mencionar que existen. Si publica sus cambios, no debera estar obligado a notificarlo a alguien en particular, o de alguna forma en particular. La libertad de ejecutar el programa significa la libertad para cualquier tipo de persona u organizacin de usarlo en cualquier tipo de sistema de computacin, para cualquier tipo de trabajo y propsito, sin estar obligado a comunicarlo a su programador, o alguna otra entidad especfica. En esta libertad, el propsito de los usuarios es el que importa, no el propsito de los programadores. Como usuario es libre de ejecutar un programa para sus propsitos; y si lo distribuye a otra persona, tambin es libre para ejecutarlo para sus propsitos, pero usted no tiene derecho a imponerle sus propios propsitos. La libertad de redistribuir copias debe incluir las formas binarias o ejecutables del programa, as como el cdigo fuente; tanto para las versiones modificadas como para las no lo estn. (Distribuir programas en forma de ejecutables es necesario para que los sistemas operativos libres se puedan instalar fcilmente). Resulta aceptable si no existe un modo de producir una formato binario o ejecutable para un programa especfico, dado que algunos lenguajes no incorporan esa caracterstica, pero debe tener la libertad de redistribuir dichos formatos si encontrara o programara una forma de hacerlo. Para que la libertad 1 y 3 para realizar cambios y publicar versiones mejoradas, tengan sentido; debe tener acceso al cdigo fuente del programa. Por consiguiente, el acceso al cdigo fuente es una condicin necesaria para el software libre. El cdigo fuente ofuscado no es cdigo fuente real, y no cuenta como cdigo fuente. La libertad 1 incluye la libertad de usar su versin modificada en lugar de la original. Si el programa se entrega con un producto diseado para ejecutar versiones modificadas de terceros, pero rechaza ejecutar las suyas, una prctica conocida como tivoization o lockdown o arranque seguro (en la terminologa perversa de los que la practican);

la libertad 1 se convierte ms en una ficcin terica que en una libertad prctica. Esto no es suficiente. En otras palabras, estos binarios no son software libre, incluso si se compilaron desde un cdigo fuente que es libre. Una manera importante de modificar un programa es fusionando subrutinas y mdulos libres disponibles. Si la licencia del programa dice que no puede fusionar un mdulo existente con una debida licencia, as como si le requiere ser el titular de los derechos de autor de lo que agregue, entonces la licencia es demasiado restrictiva para calificarla como libre. La libertad 3 incluye la libertad de liberar sus versiones modificadas como software libre. Una licencia tambin puede permitir otras formas de relicenciarlas, en otras palabras, no tiene que ser una licencia de copyleft. No obstante, una licencia que requiera que las versiones modificadas no sean libres, no se puede considerar como una licencia libre. Para que estas libertades puedan ser reales, deben ser irrevocables siempre que usted no cometa ninguna equivocacin; si el programador del software tiene el poder de revocar la licencia, o de cambiar retroactivamente sus trminos, sin que usted se haya equivocado para justificarlo, el software no es libre. Sin embargo, ciertos tipos de reglas sobre la manera de distribuir software libre son aceptables, cuando no entran en conflicto con las libertades principales. Por ejemplo, el copyleft (definido muy resumidamente) es la regla en base a la cual, cuando redistribuye el programa, no puede agregar restricciones para denegar a las dems personas las libertades principales. Esta regla no entra en conflicto con las libertades principales; ms bien las protege. Software libre no significa que no sea comercial. Un programa libre debe estar disponible para el uso comercial, la programacin comercial y la distribucin comercial. La programacin comercial de software libre ya no es inusual; tal software libre comercial es muy importante. Puede haber pagado dinero para obtener copias de software libre, o puede haber obtenido copias sin costo. Pero sin tener en cuenta cmo obtuvo sus copias, siempre tiene la libertad de copiar y modificar el software, incluso de vender copias. Si una modificacin constituye una mejora es un asunto subjetivo. Si sus modificaciones se limitan, en esencia, a los cambios que otra persona considera una mejora, eso no se trata de libertad. No obstante, las reglas acerca cmo empaquetar una versin modificada son aceptables si no limitan substancialmente su libertad para publicar versiones modificadas, o su libertad para hacer y usar versiones modificadas en privado. As que es aceptable que una licencia le obligue a cambiar el nombre de la version modificada, eliminar el logotipo o a identificar sus modificaciones como suyas. Son aceptables siempre y cuando esas obligaciones no sean tan agobiantes que le dificulten la

publicacin de sus modificaciones. Como ya est aplicando otras modificaciones al programa, no le supondr un problema hacer algunas ms. Las normas del estilo si pone a disposicin su versin de este modo, tambin debe hacerlo de este otro modo tambin pueden ser, bajo la misma condicin, admisibles. Un ejemplo de una norma admisible, sera una que planteara que si ha distribuido una versin modificada, y uno de los programadores de versiones anteriores le pide una copia, deber mandarle una (tenga en cuenta que esta norma le sigue permitiendo elegir si distribuye, o no, su versin.). Las normas que obligan a liberar el cdigo fuente a los usuarios de las versiones que publica tambin son admisibles. En el proyecto GNU, usamos copyleft para proteger legalmente estas libertades para todos. Pero tambin existe software libre sin copyleft. Creemos que existen razones importantes por las que es mejor usar copyleft, pero si su programa es software libre sin copyleft, sigue siendo tico de todos modos. (Vea en categoras del software libre una descripcin de cmo software libre, software con copyleft y otros tipos de software libre se relacionan). En algunos casos las regulaciones de control de exportacin y las sanciones comerciales pueden limitar sus libertades de distribuir copias de programas intencionalmente. Los desarrolladores de software no tienen el poder de eliminar o pasar por alto estas restricciones, pero lo que pueden y deben hacer es rechazar imponerlas como condiciones para el uso del programa. De este modo, las restricciones no afectarn a las actividades ni a las personas fuera de las jurisdicciones de dichos gobiernos. Por ende, las licencias de software libre no deben requerir la obediencia a ninguna regulacin de exportaciones como condicin de cualquiera de las libertades esenciales. La mayora de las licencias de software libre estn basadas en el copyright, y existen lmites en los tipos de requisitos que pueden ser impuestos a travs del copyright. Si una licencia basada en el copyright respeta la libertad en las formas antes mencionadas, es poco probable tener otro tipo de problema que no hayamos anticipado (a pesar de que esto ocurre ocasionalmente). Sin embargo, algunas licencias de software libre estn basadas en contratos, y los contratos pueden imponer un rango mucho ms grande de restricciones posibles. Esto significa que existen muchas maneras posibles de que tal licencia pueda ser inaceptablemente restrictiva y que no sea libre. Posiblemente no podamos enumerar todas las formas en las que eso puede pasar. Si una licencia basada en un contrato restringe al usuario de un modo que no puedan hacer las licencias basadas en el copyright, y que no est mencionado aqu como legtimo, tendremos que pensar sobre ello; y probablemente concluyamos que no es libre. Cuando se habla de software libre, es mejor evitar usar trminos como regalar o gratuito, porque dichos trminos implican que el asunto pasa por el precio, no la

libertad. Algunos trminos comunes como piratera implican opiniones con las que esperamos no concuerde. Vea palabras y frases confusas que vale la pena evitar para el debate sobre esos trminos. Tambin tenemos una lista de traducciones de software libre a varios idiomas. Finalmente, tenga en cuenta que los criterios, como los establecidos en esta definicin de software libre, requieren pensar con cuidado su interpretacin. Para decidir si una licencia de software especfica es una licencia de software libre, la juzgamos en base a estos criterios para determinar si concuerda su espritu, conjuntamente con la terminologa precisa. Si una licencia incluye restricciones demasiado grandes, la rechazamos, incluso si no anticipamos la cuestin en este criterio. Algunas veces, los requisitos de una licencia muestra una cuestin que hace necesaria una reflexin ms profunda, incluyendo la discusin con un abogado, antes que podamos decidir si el requisito es aceptable. Cuando llegamos a una conclusin sobre una nueva cuestin, solemos actualizar estos criterios para que resulte ms fcil ver por qu ciertas licencias se califican o no. Si est interesado en saber si una licencia especfica califica o no como licencia de software libre, vea nuestra lista de licencias. Si la licencia que busca no est en la lista, puede preguntarnos envindonos un correo electrnico a <licensing@gnu.org>. Si est contemplando escribir una nueva licencia, por favor contacte a la FSF escribiendo a esa direccin. La proliferacin de distintas licencias de software libre significa mayor trabajo para los usuarios para entender esas licencias; podemos ayudarle a encontrar una licencia de software libre que ya exista que satisfaga sus necesidades. Si eso no es posible, si realmente necesita una nueva licencia, con nuestra ayuda puede asegurarse que la licencia sea realmente una licencia de software libre y evitar varios problemas prcticos.
5. Inteligencia artificial

l termino "inteligencia artificial" fue acuado formalmente en 1956 durante la conferencia de Darthmounth, ms para entonces ya se haba estado trabajando en ello durante cinco aos en los cuales se haba propuesto muchas definiciones distintas que en ningn caso haban logrado ser aceptadas totalmente por la comunidad investigadora. La AI es una de las disciplinas ms nuevas que junto con la gentica moderna es el campo en que la mayora de los cientficos " ms les gustara trabajar". Una de las grandes razones por la cuales se realiza el estudio de la IA es l poder aprender ms acerca de nosotros mismos y a diferencia de la psicologa y de la filosofa que tambin centran su estudio de la inteligencia, IA y sus esfuerzos por comprender este fenmeno estn encaminados tanto a la construccin de entidades de inteligentes como su comprensin.

El estudio de la inteligencia es una de las disciplinas ms antiguas, por ms de 2000 aos los filsofos no han escatimado esfuerzos por comprender como se ve, recuerda y razona junto con la forma en que estas actividades deberan realizarse. Segn John Mc Carthy la inteligencia es la "capacidad que tiene el ser humano de adaptarse eficazmente al cambio de circunstancias mediante el uso de informacin sobre esos cambios", pero esta definicin resulta muy amplia ya que de acuerdo con esta, el sistema inmunolgico del cuerpo human resultara inteligente ya que tambin mediante el uso de informacin este logra adaptarse al cambio. Otra interesante manera de ilustrar la inteligencia seria recurrir a la teora societal de la mente de Marvin Minsky donde cada mente humana es el resultado del accionar de un comit de mentes de menor poder que conversan entre s y combinan sus respectivas habilidades con el fin de resolver problemas. La llegada de las computadoras a principios de los 50, permiti el abordaje sin especulacin de estas facultades mentales mediante una autentica disciplina terica experimental. Es a partir de esto que se encontr que la IA constituye algo mucho ms complejo de lo que se pudo llegar a imaginar en principio ya que las ideas modernas que constituyen esta disciplina se caracterizan por su gran riqueza, sutileza e inters; en la actualidad la IA abarca una enorme cantidad de subcampos que van desde reas de propsito general hasta tareas especificas. Una de las definiciones que se han dado para describir la IA la sita dentro de una disciplina que tiene que ver con las ciencias de la computacin que corresponden al esfuerzo por parte de gran cantidad de cientficos que durante los ltimos treinta aos han realizado con el fin de dotar a las computadoras de inteligencia, a partir de esta definicin encontramos que una de las tcnicas de IA es aquella que se utiliza con el fin de lograr que un determinado programa se comporte de forma inteligente sin pretender tener en cuenta la " forma de razonamiento "empleada para lograr ese comportamiento. Luego, aqu surge un dilema, ya que segn esto cualquier problema resoluble por un computador, sin complicaciones y tambin como un ser humano podra encuadrarse en el campo de la inteligencia artificial acudiendo solamente a la aplicacin de reglas consecutivas al pie de la letra o lo que encontramos con el nombre de Algoritmos dentro del lenguaje de IA; este termino fue acuado en honor al matemtico rabe ALKWARIZMI que copil una serie de estos para ser aplicados a diferentes problemas algebraicos.

Cuando se aplican algoritmos a la solucin de los problemas aunque no se est actuando inteligentemente si est siendo eficaz pero los problemas realmente complicados a los que se enfrenta el ser humano son aquellos en los cuales no existe

algoritmo conocido as que surgen de reglas que tratan de orientarnos hacia las soluciones llamadas Heursticas en las cuales nunca nada nos garantiza que la aplicacin de una de estas reglas nos acerque a la solucin como ocurre con los anteriores. A partir de estos datos; Farid Fleifel Tapia describe a la IA como: "la rama de la ciencia de la computacin que estudia la resolucin de problemas no algortmicos mediante el uso de cualquier tcnica de computacin disponible, sin tener en cuenta la forma de razonamiento subyacente a los mtodos que se apliquen para lograr esa resolucin. Para completar esa definicin, algunas definiciones no tan formales emitidas por diferentes investigadores de la IA que consideran otros puntos de vista son: La IA es el arte de crear maquinas con capacidad de realizar funciones que realizadas por personas requieren de inteligencia. ( Kurzweil, 1990) La IA es el estudio de cmo lograr que las computadoras realicen tareas que, por el momento, los humanos hacen mejor. (Rich, Knight, 1991). La IA es la rama de la ciencia de la computacin que se ocupa de la automatizacin de la conducta inteligente. (Lugar y Stubblefied, 1993). La IA es el campo de estudio que se enfoca a la explicacin y emulacin de la conducta inteligente en funcin de procesos computacionales. (Schalkoff, 1990). En la IA se puede observar dos enfoques diferentes: La IA concebida como el intento por desarrollar una tecnologa capaz de proveer al ordenador capacidades de razonamiento similares a los de la inteligencia humana. 2. La IA en su concepcin como investigacin relativa a los mecanismos de la inteligencia humana que se emplean en la simulacin de validacin de teoras.
1.

El primer enfoque se centra en la utilidad y no en el mtodo como veamos anteriormente con los algoritmos, los temas claves de este enfoque son la representacin y gestin de conocimiento, sus autores ms representativos son McCrrthy y Minsky. En el segundo enfoque encontramos que este se orienta a la creacin de un sistema artificial capaz de realizar procesos cognitivos humanos haciendo importante ya no la utilidad como el mtodo, los aspectos fundamentales de este enfoque se refieren al aprendizaje y adaptabiliada y sus autores son Newell y Simon de la Carnegie Mellon University. La IA al tratar de construir maquinas que se comporten aparentemente como seres humanos han dado lugar al surgimiento de dos bloques enfrentados: el enfoque simblico o top-down, conocido como la IA clsica y el enfoque subsimbolico llamado a veces conexionista.

Los simblicos simulan directamente las caractersticas inteligentes que se pretenden conseguir o imitar y lo mejor que tambin se tiene a la mano es el hombre; para los constructores de los sistemas expertos resulta fundamental la representacin del conocimiento humano donde gracias a estos avances se han encontrado dos tipos de conocimiento: conocimiento acerca del problema particular&uml; y conocimiento a cerca de cmo obtener mas conocimiento a partir del que ya tenemos. El ejemplo ms representativo de esta corriente es el proyecto de Cyc de Douglas B. Lenat sobre un sistema que posee en su memoria millones de hechos interconectados. Dentro de la otra corriente: la subsimbolica; sus esfuerzos se orientan a la simulacin de los elementos de mas bajo nivel dentro de los procesos inteligentes con la esperanza de que estos al combinarse permitan que espontneamente surja el comportamiento inteligente. Los ejemplos mas claros que trabajan con este tipo de orientacin son las redes neuronales y los algoritmos genticos donde estos sistemas trabajan bajo la autonoma, el aprendizaje y la adaptacin, conceptos fuertemente relacionados.

Uno de los grandes seguidores de la IA; Marvin Minsky, ha dado una clasificacin para los lenguajes de programacin que se utilizan en esta disciplina:

Haga ahora: Donde el programador surte de instrucciones a la mquina para realizar una tarea determinada donde todo queda especificado excepto quizs l nmero de repeticiones. Haga siempre que: Aqu se permite escribir un programa que le sirva a la computadora para resolver aquello problemas que el programador no sabe resolver pero conoce que tipo de soluciones se pueden intentar. "De constreimiento": se escriben programas que definen estructuras y estados que se condicionan y limitan recprocamente.

Pero Minsky, admite que an ser necesario desarrollar dos tipos de lenguajes ms para obtener una IA comparable a la inteligencia humana; y estos podran ser. "Haga algo que tenga sentido: Donde se permite al programa aprender del pasado y en una nueva situacin aplicar sus enseanzas. "Mejrense a s mismo": All se podr permitir escribir programas que tengan en adelante la capacidad de escribir programas mejores que ellos mismos.

Otro punto desde luego tiene que ver con el tema que aqu estamos tratando es por supuesto el concepto de lo que es creatividad, que a simple vista es algo que no podemos explicar porque es resultado de un don especial pero que los estudios sobre IA han comenzado hacer posible dar explicacin satisfactoria: nos dicen que en la medida que se logre escribir programas que exhiban propiedad, en esa misma medida se empezara a explicar la creatividad. Otra propiedad que se espera ver asociada a la IA es la autoconciencia; que de acuerdo con los resultados de las investigaciones psicolgicas hablan por una parte de que como es bien sabido, el pensamiento humano realiza gran cantidad de funciones que no se pueden calificar de conscientes y que por lo tanto la autoconciencia contribuye en cierto sentido a impedir el proceso mental eficiente; pero por otro lado es de gran importancia poder tener conocimiento sobre nuestras propias capacidades y limitaciones siendo esto de gran ayuda para el funcionamiento de la inteligencia tanto de la maquina como del ser humano. Pero seria imposible tratar de contemplar el tema de la IA sin recurrir a la cuestin de la complejidad; donde el comportamiento inteligente es el resultado de la interaccin de muchos elementos y que con seguridad es una de las ms valiosas contribuciones al tratar de simular en la maquina los fenmenos intelectuales humanos. La IA se ha desarrollado como disciplina a partir de la concepcin de la inteligencia que se realizo al interior de la psicologa y a partir de la cual se elaboraron diferentes categoras. La inteligencia: Diferentes teoras y definiciones. En 1904 el ministerio de instruccin publica de Francia pidi al psiclogo francs Alfred Binet y a un grupo de colegas suyos que desarrollan un modo de determinar cuales alumnos de la escuela primaria corran el riesgo de fracasar para que estos alumnos reciban una atencin compensatoria. De sus esfuerzos nacieron las primeras pruebas de inteligencia. Importadas a los EEUU varios aos despus las pruebas se difundieron ampliamente as como la idea de que existiera algo llamado " inteligencia" que poda medirse de manera objetiva y reducirse a un numero o puntaje llamado " coeficiente intelectual" desde entonces s a definido la inteligencia en trminos de "habilidad para resolver problemas". I.INTELIGENCIAS MULTIPLES Un psiclogo de Harvard llamado Howard Garden, sealo que nuestra cultura haba definido la inteligencia de manera muy estrecha y propuso en su libro " estructura de la mente", la existencia de por lo menos siete inteligencias bsicas: Inteligencia lingstica: capacidad de usar las palabras de modo efectivo ( ya sea hablando, escribiendo, etc). Incluye la habilidad de manipular la sintaxis o escritura del lenguaje, la fontica o los sonidos del lenguaje, la semntica o significado de lenguaje o divisin, pragmtica o los husos prcticos. Inteligencia lgico matemtica: capacidad de usar los nmeros de manera efectiva y de razonar adecuadamente ( pensamiento vertical).

Inteligencia espacial: la habilidad para percibir la manera exacta del mundo visual-espacial y de ejecutar transformaciones sobre esas percepciones ( decorador, artistas, etc). Inteligencia corporal kintica: la capacidad para usar el cuerpo para expresar ideas y sentimientos y facilidad en el uso de las propias manos para producir o transformar cosas. Inteligencia musical: capacidad de percibir, discriminar, trasformar y expresar las formas musicales. Inteligencia interpersonal: la capacidad de percibir y establecer distinciones entre los estados de nimo, las intenciones, motivaciones, sentimientos, de otras personas. Inteligencia intrapersonal: el conocimiento de s mismo y la habilidad para adaptar las propias maneras de actuar a partir de ese conocimiento.

Ms all de la descripcin de las inteligencias y de sus fundamentos tericos hay ciertos aspectos que convienen destacar: Cada persona posee varios tipos de inteligencias. La mayora de las personas pueden desarrollar cada inteligencia hasta un nivel adecuado de competencia. Las inteligencias por lo general trabajan juntas de manera compleja, sea, siempre interactan entre s para realizar la mayora de las tareas se precisan todas las inteligencias aunque en niveles diferentes hay muchas maneras de ser inteligentes en cada categora. Inteligencia emocional: existe una dimensin de la inteligencia personal que esta ampliamente mencionada aunque poco explorada en las elaboraciones de Gadner: el papel de las emociones. Daniel Goleman; toma este desafo y comienza a trabajar sobre el desarrollo de Gadner llevando a un plano ms pragmtico y centrado en las emociones como foco de la inteligencia.

6. Computacin mvil

En muchas obras de ciencias ficcin es frecuente encontrarse con personajes que utilizan ciertos aparatos que con slo oprimir un botn los transportan por los aires a gran velocidad, especies de cinturones a propulsin. Otros que con el uso de control

remoto son capaces de controlar lo que sucede en la casa. Abren y cierran la puerta del garaje, mandan la comida al horno y hasta poseen un perro mecnico que trae las pantuflas cundo llegan del trabajo y todo con el uso de la tecnologa, que a cada autor de ciencias ficcin se le ocurre de una manera particular. Los que tienen en comn estas obras que se leen en libros, suplementos y revistas o se ven televisor o el cine es el uso de una tecnologa desconocida por el espectador, pero que sin embargo su imaginacin no la cree imposible de alcanzar en el futuro. Quien se imaginaba en los aos sesenta que muchas situaciones presentes en los comics "Los Supersnicos" hoy las pudiramos vivir. Quien duda hoy que la clonacin masiva de seres humanos que presenta Adolf Huxley en "Un Mundo Perfecto" puede suceder a mediano plazo. Y a quien se le ocurrira tratar de loco hoy a Isaac Azimov, como lo hicieron cuando plante la existencia de cajeros automticos en una de sus novelas de los aos 50". La cuestin es que muchas cosas que se imaginaban imposibles hace poco tiempo, hoy son realidades o se intuye que muy pronto se podrn alcanzar con el uso de la tecnologa. En la actualidad no resulta extrao hallar personas en el metro haciendo llamadas locales o de larga distancia haciendo uso de la telefona celular, o adelantando algn trabajo con el uso de un laptop. Estos dos ejemplos, comunes para todos, es slo una muestra de lo que se llama Computacin Mvil y que en este trabajo buscamos aclarar. Esta investigacin expone en forma generar la que se entiende por Computacin Mvil, analiza algunos usos conocidos y explica su tendencia en el mundo y especialmente Venezuela y Amrica Latina. Computacin Mvil Se puede definir la Computacin Mvil como la serie de artefactos y equipos porttiles, hardware, que hacen uso de la computacin para lograr su funcionamiento, as, se tiene a las computadoras porttiles, los telfonos celulares, los cuadernos de notas computarizados, las calculadoras de bolsillo, etc. Aunque en la actualidad no son muchas las personas que traen su computadora bajo el brazo, tampoco son raras, y es que la computacin mvil ha dejado de ser un instrumento de presuncin, para convertirse en un medio de trabajo. Pero eso no es todo: empieza transformarse en EL medio de trabajo. Ya es parte del uniforme del profesional, del vendedor y hasta de los repartidores de refrescos que con l controlan el inventario de su camin. Algunas Aplicaciones de la Computacin Mvil

A pesar de que las novelas de ciencia ficcin lo anticipaban, no deja de sorprender la diversidad de aplicaciones que tiene hoy en da y puede tener en el futuro esta tecnologa. Hay varios campos en los que no slo es de utilidad, sino de competencia esencial para las empresas. Aqu algunos ejemplos: Manejo de pacientes. La computacin mvil permite al mdico o institucin mantener contacto con un paciente cuyo estado requiere continua vigilancia. Y esto no se limita al envo o recepcin de mensajes (hablados o escritos), sino que incluye tambin el monitoreo constante de signos vitales crticos que pueden anticipar una emergencia. Ventas directas. Posiblemente sta sea la aplicacin ms evidente: poder consultar inventarios, precios y realizar pedidos en forma inmediata resulta de particular inters para cualquier empresa que se dedique a la comercializacin de productos. Servicio a clientes. La asesora, servicio tcnico y consultora es una rea en donde la computacin mvil es vital. La consulta a bancos de informacin, bases de datos inteligentes, acopio de informacin actualizada y consulta de especialistas, es slo una pequea muestra de todo lo que puede impactar esta tecnologa, sin mencionar la posibilidad de contacto permanente con el cliente. Personal mvil en oficinas. No es raro encontrar a personal que, pese a encontrarse siempre en el mismo edificio, se mudan de lugar con frecuencia para, por ejemplo, dar soporte tcnico al personal o revisar proyectos. La computacin mvil no slo les permite ser localizados con facilidad, sino que tambin le auxilia en la consulta de datos que por lo regular estaran en su oficina. Profesionales viajeros. Los modernos guerreros del camino son usuarios potenciales que pueden aprovechar esta herramienta: contadores con los registros de una empresa bajo el brazo, gerentes regionales que integran metas empresariales, dirigentes corporativos que requieren informacin actualizada y, en fin, una gran cantidad de personas que necesitan viajar para realizar su trabajo. Manejo de sucursales. En un mundo en el que las empresas han dejado de tener una sola oficina para expandirse, las sucursales aparecen casi sin desearlo, con una gran cantidad de datos que deben consolidarse. Grupos de trabajo. La gobalizacin y expansin de empresas hace que sea cada vez ms comn atacar proyectos con el personal adecuado, el cual no siempre trabaja bajo un mismo techo y, en ocasiones, ni siquiera en la misma ciudad o pas. Tendencias de la Computacin Mvil En fin, nunca se terminara de enumerar el enorme nmero de reas en que esta forma de computacin puede cobrar una importancia vital. Pero no se crea tan a futuro, slo en Canad se reportaron durante 1993 ventas por $1,000 millones de dlares y segn datos de Datacomm Research, las ventas en Estados Unidos llegarn a $3,700 millones de dlares en el ao 2002 para la industria de computacin mvil, en la que se incluye equipo, programas e infraestructura de comunicaciones (inalmbrica y servicios de redes).

Seguramente Mxico experimentar una expansin proporcional de dicho mercado, nicho que ya empieza a ser atacado por algunas empresas. Sin embargo, en general representa una oportunidad de negocios en un mercado muy poco competido hasta ahora. Aunque mucha gente se imagina que esta tecnologa consiste slo en comprar una notebook y llevarla a todas partes con los datos necesarios, el concepto va mucho ms all: se est hablando de enlazar estos equipos de forma constante o por demanda, para tener acceso bidireccional a informacin empresarial y de consulta Una de las realidades de trabajar fuera de la oficina es que el flujo de informacin mensajes de correo, documentos, llamadas telefnicas no cesan una vez que el trabajador deja el escritorio. La computacin mvil ha cambiado la naturaleza del trabajo para profesionales mviles. Aunque en Venezuela ha sido lenta la asimilacin de esta tecnologa al mximo o al da del comportamiento mundial del fenmeno, la tecnologa de los computadores porttiles marcha en vas de proporcionar el acceso remoto a informacin corporativa, para permitir a los usuarios "llevar su escritorio" con ellos cuando viajan, transformando los aeropuertos, hoteles y automviles en espacios de trabajo con informacin actualizada al ltimo minuto. Ultimos Avances de la Computacin Mvil Los servicios de replicacin bi-direccional de Notes crean una plataforma ideal para el trabajo mvil. Los usuarios Notes pueden asegurar que el trabajo que efectan fuera de su oficina no salga de la sincronizacin con respecto al trabajo que estn efectuando sus colegas. Los usuarios Notes pueden replicar aplicaciones mientras estn lejos del lugar de trabajo, con el fin de sincronizar su base de datos porttil con el servidor para obtener informacin al minuto. Notes permite a los usuarios obtener acceso a esa informacin estando fuera de la oficina, es decir, "extraerla" del servidor para su computador de cliente mvil. Con el fin de extraer esta informacin, los usuarios mviles Notes simplemente inician una comunicacin con un servidor Notes, utilizando una lnea telefnica. La tecnologa de la replicacin proporciona a los usuarios mviles la habilidad de extraer informacin para agilizar el flujo de comunicacin a travs de los grupos de trabajo cuando estn fuera, proveer informacin al da a clientes y socios de negocios, asegurarse de que est disponible la informacin apropiada necesaria para completar un contrato u orden de compra y enviar mensajes desde cualquier parte.

Por el contrario, los mensajes y eventos importantes raramente siguen una programacin que corresponda a las conexiones manuales del trabajador para un servidor. Los trabajadores viajeros estn todava en desventaja si no son capaces de estar informados fcilmente y sin esfuerzo de las noticias urgentes. Es decir, los usuarios necesitan informacin relevante que les ha sido proporcionada automticamente por el servidor. Los servicios de buscapersonas (pagers) Notes trabajan para mantener a los usuarios mviles informados sobre mensajes y eventos importantes. La Computacin Mvil y las Comunicaciones, Asunto de Competencia El mercado de las redes inalmbricas Resultara ilgico pensar en la computacin mvil con un largo cable de conexin, as que la comunicacin inalmbrica juega un papel preponderante en este concepto, para ello muchas empresas han realizado esfuerzos por proporcionar los recursos necesarios para hacerlo posible. El proveedor ms grande y conocido en este sentido es Skytel, el cual proporciona en Estados Unidos no slo servicios de mensajera, sino que adems cuenta con la opcin de recibir mensajes de cualquier correo electrnico (MCI, Compuserve, etctera.) que cumpla con el estndar X.400. Sin embargo, no est solo, Motorola entr ya de lleno a la competencia y, mediante el sistema EMBARC (Electronic Mail Broadcasting to a Roaming Computer), ofrece servicios similares. Si en el rea anterior son competidores, en otras son socios. Ese es el caso del sistema Newstream que Skytel comercializa con el nombre de Skystream. Este sistema ofrece a los suscriptores la recepcin de informacin proveniente de servicios como el diario USA Today o la agencia Reuter. El sistema consta de un receptor porttil que se conecta al puerto serial (interfaz RS232C) que algunos fabricantes de equipo de cmputo ofrecen como opcin. Entre ellos estn: HewlettPackard (95LX y 100LX), Casio (PDA Z7000) y Apple (PowerBook). Pero si la comunicacin en un sentido est competida, en la de dos vas hay una verdadera lucha encarnizada entre los sistemas de ARDIS y RAM Mobile Data, los cuales ofrecen servicios de redes de el rea metropolitana inalmbricas (MAN) mediante receptores transmisores que se conectan a una notebook o palmtop compatible con un sistema o con ambos, aunque tambin existen equipos dedicados como el InfoTAC de Motorola. Ambos operan sobre la banda de 900 MHz y transmiten paquetes de 240 a 500 bytes, la diferencia est en las velocidades de conexin. Mientras ARDIS lo hace a 19.2 Kbps, RAM lo realiza a 8 Kbps. Estos sistemas resultan apropiados para los representantes de ventas, servicio en sitio y consultora bsica, dado que se enfocan a la transferencia de pequeos paquetes de informacin. Sin embargo, la solucin para las limitaciones de los sistemas descritos es el desarrollado por las grandes corporaciones de comunicaciones (GTE, Mobilnet/Contel Cellular, AT&T, McCaw Cellular, Nynex Mobile Communications y Pactel Cellular, entre otros) y bautizado como CDPD (Celullar Digital Packet Data), el cual aprovecha los tiempos muertos de la telefona celular, en los que no se est transmitiendo voz.

La velocidad de transferencia es de 19.2 Kbps, pero utiliza la infraestructura existente y permite el uso de fax/modems convencionales en lugar de equipos especiales (sin capacidad de fax, por ejemplo), lo que asegura el abaratamiento del sistema para el usuario final. Actualmente, algunos fabricantes de equipo ofrecen la opcin de CDPD en sus productos, como IBM en su Thinkpad. Pero no todo son redes metropolitanas en las comunicaciones inalmbricas, algunas aplicaciones no van ms all del rea de un edificio o construccin cercana. Simplemente el ahorrarse el cableado es un buen motivo para moverse a esta tecnologa. Existen dos formas de resolver este problema: por medio de comunicacin electromagntica (ondas de radio) o de luz. El mercado de las redes inalmbricas no es nada despreciable, segn estimaciones este sector alcanzar ventas mundiales hasta por $500 millones de dlares en el ao 2000, lo cual de nuevo representa oportunidades de negocio. Hardware Pero no todo son comunicaciones, existe tambin el equipo en s. En este sentido se encuentra uno de los problemas ms sensibles de la computacin mvil, ya que existen compromisos entre la capacidad de los equipos, su tamao y peso, la facilidad de uso y la alimentacin continua de energa. El equipo debe ser pequeo y liviano para transportarse, pero en el momento de usarlo debe ser suficientemente grande para poder operarlo con facilidad, contradictorio No? Y qu decir de la capacidad. El usuario exige grandes almacenamientos masivos, memoria voltil, capacidad de comunicacin, pantallas a color y velocidad de procesamiento, todo eso consume grandes cantidades de energa, lo cual incide sobre el tamao de las bateras y el tiempo de uso. Aunque existen grandes adelantos en este sentido, sigue siendo uno de los puntos ms crticos de solucin para los fabricantes de equipo. La existencia en el mercado de asistentes digitales personales (PDA), cargadores solares, tarjetas PCMCIA con prcticamente todas las aplicaciones posibles, teclados extensibles en notebooks, fax/modems y hasta sistemas en multimedia son una prueba de esta preocupacin. Basta abrir una revista especializada para darse cuenta de la gran cantidad de accesorios que surgen da a da para solventar este problema. Y es que no existe la solucin total, cada usuario tiene necesidades particulares que requieren equipos especficos, un PDA ser una mala inversin para un escritor y una notebook psima opcin para un almacenista que realiza inventarios. Seguridad Este es otro punto delicado de la computacin mvil, porque el concepto de seguridad es muy amplio y depende del punto de vista. Mientras para el empresario significa el control del acceso remoto y la confidencialidad de su informacin, el usuario lo centra

en la actualizacin de los datos en su terminal (parece raro el enfoque, pero si se piensa en un vendedor que requiere los precios y existencias actualizadas), al administrador de sistemas le preocupa la integridad de informacin en su servidor cosa de la que debe encargarse las aplicaciones apoyado en las comunicaciones y para todos ellos se encuentra latente la posibilidad de robo del equipo terminal, lo cual no es precisamente una situacin rara o casual, la prdida de notebook o PDA es uno de los problemas ms comunes a los que se enfrenta cualquier usuario. Para mostrar qu tantas variantes tiene este concepto, Kantek Inc. ofrece un filtro por $199 dlares que distorsiona las imgenes y el texto cuando se mira la pantalla en forma diagonal, de manera que slo el usuario que tiene de frente el equipo pueda ver la informacin desplegada, con lo que puede trabajar en lugares pblicos, como aeropuertos o el metro, sin temor a que un intruso pueda ver su trabajo. Si, adicionalmente, no se cuenta con los recursos de comunicaciones, entonces habr que tener especial cuidado en la sincronizacin de datos, es decir, que la informacin sea la misma al menos la mayor parte del tiempo. Esta es una tarea trivial si slo una persona accede a la informacin, dado que slo deber revisarse la actualizacin ms cercana de los archivos entre la computadora fija y la mvil, pero cuando varias personas actualizan informacin al mismo tiempo, el asunto se complica y debern establecerse reglas estrictas en el juego, responsabilizando a cada usuario de un juego de datos y reflejndolo en el desarrollo de las aplicaciones. Software Los conceptos anteriores se identifican con facilidad, pero los programas son un elemento de primordial importancia en la computacin mvil y, posiblemente, la semilla que permita su crecimiento o muerte. En este sentido, se ponen en juego muchos conceptos que debern trabajar en armona para proporcionar al usuario un ambiente propicio en el que pueda aprovechar toda la infraestructura de la que se ha hablado hasta el momento. As, se requiere especial atencin en: Las aplicaciones. stas debern ser prcticamente diseadas exprofeso para aplicarse bajo esta tecnologa. Hay que recordar que en mucho depende de las comunicaciones y stas no son tan rpidas como para emular la transferencia local de informacin. As que debern estar basadas en arquitecturas cliente/servidor para que el trfico sea lo estrictamente indispensable para actualizar informacin y el equipo terminal o remoto deber encargarse de hacerlo presentable al usuario en su pantalla o impresin local.

El sistema operativo. Este punto es complemento del anterior, aunque no es estrictamente indispensable que el sistema operativo otorgue facilidades como multiproceso y multitareas, la utilizacin de un ambiente estndar le permite a los fabricantes de programas y aplicaciones ofrecer productos que cumplan con las expectativas de los usuarios. El ambiente estndar. Es parte de lo mismo, el ambiente en que las aplicaciones trabajan debe ser lo ms estndar posible, de manera que las aplicaciones que el usuario utiliza puedan comunicarse entre s para complementar informacin, tanto con independencia de la diversidad de fuentes como de si el proveedor de aplicaciones es el mismo o son diferentes fabricantes. Aqu es donde los ambientes grficos toman importancia, ya que se necesita una interfaz coherente, estndar y que facilite el desarrollo de sistemas clienteservidor. Y no se habla slo del ambiente de trabajo, sino de sistemas operativos con facilidades adicionales para la computacin mvil, es decir, que no slo otorgue facilidades de multitarea y multiproceso, sino tambin soporte dispositivos especiales, ahorro de energa, seguridad y comunicaciones que requiere la computacin mvil, facilitando la vida tanto del usuario como del personal que lo desarrolla. Algo no debe pasarse por alto: el ambiente debe ser transportable a cualquier equipo que est dentro de este concepto. Y esto no significa slo laptops y notebooks, sino que tambin abarca PDA, estaciones de consulta, equipos porttiles de mensajes y todo aquel producto susceptible de introducirse en este concepto en el futuro. En l se incluyen cajas permanentes, terminales de tarjetas de crdito, cajas registradoras, centros de mensaje, peridicos permanentes, entre otros. 7. Seguridad Informtica La seguridad informtica, es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pudiendo encontrar informacin en diferentes medios o formas. Objetivos de la seguridad informtica La seguridad informtica est concebida para proteger los activos informticos, entre los que se encuentran:

La informacin contenida Se ha convertido en uno de los elementos ms importantes dentro de una organizacin. La seguridad informtica debe ser administrada segn los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorizacin. De lo contrario la organizacin corre el riesgo de que la informacin sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra funcin de la seguridad informtica en esta rea es la de asegurar el acceso a la informacin en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daos o prdida producto de accidentes, atentados o desastres. La infraestructura computacional Una parte fundamental para el almacenamiento y gestin de la informacin, as como para el funcionamiento mismo de la organizacin. La funcin de la seguridad informtica en esta rea es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la infraestructura informtica. Los usuarios Son las personas que utilizan la estructura tecnolgica, zona de comunicaciones y que gestionan la informacin. La seguridad informtica debe establecer normas que minimicen los riesgos a la informacin o infraestructura informtica. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informtica minimizando el impacto en el desempeo de los funcionarios y de la organizacin en general y como principal contribuyente al uso de programas realizados por programadores.

[editar] Las amenazas Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o transmisin) de la informacin se consideran seguras, todava deben ser tenidos en cuenta las circunstancias "no informticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia (en el caso de los datos) y la descentralizacin -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenmenos pueden ser causados por:

El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito).

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundacin): una mala manipulacin o una malintencin derivan a la prdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informtica.

[editar] Tipos de amenaza El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante pueda entrar en ella, con esto, se puede hacer robo de informacin o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:

Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por varias razones como son:

-Los usuarios conocen la red y saben cmo es su funcionamiento. -Tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Esta situacin se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayora de las compaas a nivel mundial, y porque no existe conocimiento relacionado con la planeacin de un esquema de seguridad eficiente que proteja los recursos informticos de las actuales amenazas combinadas. El resultado es la violacin de los sistemas, provocando la prdida o modificacin de los datos sensibles de la organizacin, lo que puede representar un dao con valor de miles o millones de dlares.

Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de

atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. [editar] La amenaza informtica del futuro Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnolgicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la informacin digital. El rea semntica, era reservada para los humanos, se convirti ahora en el ncleo de los ataques debido a la evolucin de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generacin 3.0.

Se puede afirmar que la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de tcnicas de inteligencia artificial- son capaces de emular y mejorar la obtencin de conocimiento, hasta el momento reservada a las personas. Es decir, se trata de dotar de significado a las pginas Web, y de ah el nombre de Web semntica o Sociedad del Conocimiento, como evolucin de la ya pasada Sociedad de la Informacin

En este sentido, las amenazas informticas que viene en el futuro ya no son con la inclusin de troyanos en los sistemas o softwares espas, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.

La Web 3.0, basada en conceptos como elaborar, compartir y significar, est representando un desafo para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando as la confusin lgica del usuario y permitiendo de este modo la intrusin en los sistemas, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de all, s efectuar el robo del capital.

Para no ser presa de esta nueva ola de ataques ms sutiles, Se recomienda:


Mantener las soluciones activadas y actualizadas. Evitar realizar operaciones comerciales en computadoras de uso pblico. Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.

[editar] Tipos de Virus Los virus se pueden clasificar de la siguiente forma:

[editar] Virus residentes La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. [editar] Virus de accin directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condicin, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. [editar] Virus de sobreescritura Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. [editar] Virus de boot(bot_kill) o de arranque Los trminos boot o sector de arranque hacen referencia a una seccin muy importante de un disco o unidad de lamacenamiento CD,DVD, memorias USB etc. En ella se guarda la informacin esencial sobre las caractersticas del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectar a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a ste ltimo con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. [editar] Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas bsicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

[editar] Virus cifrados Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a s mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a s mismo y, cuando ha finalizado, se vuelve a cifrar. [editar] Virus polimrficos Son virus que en cada infeccin que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de s mismos e impiden que los antivirus los localicen a travs de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms costosos de detectar. [editar] Virus multipartites Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. [editar] Virus del Fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. [editar] Virus de FAT La Tabla de Asignacin de Ficheros o FAT es la seccin de un disco utilizada para enlazar la informacin contenida en ste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirn el acceso a ciertas partes del disco, donde se almacenan los ficheros crticos para el normal funcionamiento del ordenador. [editar] Anlisis de riesgos Vase tambin: Anlisis de riesgo informtico El activo ms importante que se posee es la informacin y, por lo tanto, deben existir tcnicas que la aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datos y slo permiten acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informtica que dicta: "lo que no est permitido debe estar prohibido" y sta debe ser la meta perseguida. Los medios para conseguirlo son:

1. Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos. 2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisin minuciosa). 3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. 4. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. 5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos. 6. Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. 7. Actualizar constantemente las contraseas de accesos a los sistemas de cmputo. [editar] Elementos de un anlisis de riesgo Cuando se pretende disear una tcnica para implementar un anlisis de riesgo informtico se pueden tomar los siguientes puntos como referencia a seguir:

Planes para reducir los riesgos.

[editar] Anlisis de impacto al negocio El reto es asignar estratgicamente los recursos para equipo de seguridad y bienes que intervengan, basndose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. Para determinar el establecimiento de prioridades, el sistema de gestin de incidentes necesita saber el valor de los sistemas de informacin que pueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organizacin asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema y la informacin sobre ella. Dentro de los Valores para el sistema se pueden distinguir: Confidencialidad de la informacin, la Integridad (aplicaciones e informacin) y finalmente la Disponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, un servidor Web pblico pueden poseer los requisitos de confidencialidad de baja (ya que toda la informacin es pblica),pero de alta disponibilidad y los requisitos de integridad. En contraste, un sistema de planificacin de recursos empresariales (ERP), sistema puede poseer alto puntaje en los tres variables. Los incidentes individuales pueden variar ampliamente en trminos de alcance e importancia.

[editar] Puesta en marcha de una poltica de seguridad Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones pblicas a implantar una poltica de seguridad. Ej: En Espaa la Ley Orgnica de Proteccin de Datos o tambin llamada LOPD y su normativa de desarrollo. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificacin. Estos mecanismos permiten saber que los operadores tienen slo los permisos que se les dio. La seguridad informtica debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informtico con toda confianza. Por eso en lo referente a elaborar una poltica de seguridad, conviene:

Elaborar reglas y procedimientos para cada servicio de la organizacin. Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusin Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informticos.

Los derechos de acceso de los operadores deben ser definidos por los responsables jerrquicos y no por los administradores informticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la poltica de seguridad definida. Adems, como el administrador suele ser el nico en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e informacin relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, as como ser el punto de entrada de la comunicacin a los trabajadores sobre problemas y recomendaciones en trmino de seguridad informtica. [editar] Tcnicas para asegurar el sistema

Codificar la informacin: Criptologa, Criptografa y Criptociencia, contraseas difciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de intrusos - antispyware, antivirus, llaves para proteccin de software, etc. Mantener los sistemas de informacin con las actualizaciones que ms impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto

[editar] Respaldo de Informacin La informacin constituye el activo ms importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas ms importantes que debe resolver es la proteccin permanente de su informacin crtica. La medida ms eficiente para la proteccin de los datos es determinar una buena poltica de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (slo se copian los ficheros creados o modificados desde el ltimo backup). Es vital para las empresas elaborar un plan de backup en funcin del volumen de informacin generada y la cantidad de equipos crticos. Un buen sistema de respaldo debe contar con ciertas caractersticas indispensables:

Continuo El respaldo de datos debe ser completamente automtico y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. Seguro Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envo de la informacin. Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa. Mantencin de versiones anteriores de los datos Se debe contar con un sistema que permita la recuperacin de versiones diarias, semanales y mensuales de los datos.

Hoy en da los sistemas de respaldo de informacin online (Servicio de backup remoto) estn ganando terreno en las empresas y organismos gubernamentales. La mayora de los sistemas modernos de respaldo de informacin online cuentan con las mximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de informacin sin tener que estar preocupados de aumentar su dotacin fsica de servidores y sistemas de almacenamiento. [editar] Consideraciones de software Tener instalado en la mquina nicamente el software necesario reduce riesgos. As mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantas aumenta los riesgos).

En todo caso un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. El software con mtodos de instalacin rpidos facilita tambin la reinstalacin en caso de contingencia. Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra. [editar] Consideraciones de una red Los puntos de entrada en la red son generalmente el correo, las pginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como porttiles. Mantener al mximo el nmero de recursos de red slo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mnimo. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las mquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperacin, cmo se ha introducido el virus. [editar] Algunas afirmaciones errneas comunes acerca de la seguridad

Mi sistema no es importante para un cracker

Esta afirmacin se basa en la idea de que no introducir contraseas seguras en una empresa no entraa riesgos pues quin va a querer obtener informacin ma?. Sin embargo, dado que los mtodos de contagio se realizan por medio de programas automticos, desde unas mquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

Estoy protegido pues no abro archivos que no conozco

Esto es falso, pues existen mltiples formas de contagio, adems los programas realizan acciones sin la supervisin del usuario poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegido

En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicacin, adems los antivirus son vulnerables a desbordamientos de bfer que hacen que la seguridad del sistema operativo se vea ms afectada an.

Como dispongo de un firewall no me contagio

Esto nicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son mltiples. Unas provienen directamente de accesos al

sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entraar riesgos, adems los firewalls de aplicacin (los ms usados) no brindan proteccin suficiente contra el spoofing.

Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha

Puede que este protegido contra ataques directamente hacia el ncleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un ataque sobre algn script de dicha aplicacin puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix.

Potrebbero piacerti anche