Sei sulla pagina 1di 10

GRUPO #1 ARQUITECTURA CON CAPAS

La programacin por capas es una arquitectura cliente-servidor en el que el objetivo primordial es la separacin de la lgica de negocios
de la lgica de diseo; un ejemplo bsico de esto consiste en separar la capa de datos de la capa de presentacin al usuario.
La ventaja principal de este estilo es que el desarrollo se puede llevar a cabo en varios niveles y, en caso de que sobrevenga algn
cambio, slo se ataca al nivel requerido sin tener que revisar entre cdigo mezclado. Un buen ejemplo de este mtodo de programacin
sera el modelo de interconexin de sistemas abiertos.
Adems, permite distribuir el trabajo de creacin de una aplicacin por niveles; de este modo, cada grupo de trabajo est totalmente
abstrado del resto de niveles, de forma que basta con conocer la API que existe entre niveles.
En el diseo de sistemas informticos actual se suelen usar las arquitecturas multinivel o Programacin por capas. En dichas
arquitecturas a cada nivel se le confa una misin simple, lo que permite el diseo de arquitecturas escalables (que pueden ampliarse
con facilidad en caso de que las necesidades aumenten).
El diseo ms utilizado actualmente es el diseo en tres niveles (o en tres capas)
Capas y niveles:
Capa de presentacin: Es la que ve el usuario (tambin se la denomina "capa de usuario"), presenta el sistema al usuario, le
comunica la informacin y captura la informacin del usuario en un mnimo de proceso (realiza un filtrado previo para
comprobar que no hay errores de formato). Tambin es conocida como interfaz grfica y debe tener la caracterstica de ser
"amigable" (entendible y fcil de usar) para el usuario. Esta capa se comunica nicamente con la capa de negocio.
Capa de negocio: Es donde residen los programas que se ejecutan, se reciben las peticiones del usuario y se envan las
respuestas tras el proceso. Se denomina capa de negocio (e incluso de lgica del negocio) porque es aqu donde se establecen
todas las reglas que deben cumplirse. Esta capa se comunica con la capa de presentacin, para recibir las solicitudes y
presentar los resultados, y con la capa de datos, para solicitar al gestor de base de datos almacenar o recuperar datos de l.
Tambin se consideran aqu los programas de aplicacin.
Capa de datos: Es donde residen los datos y es la encargada de acceder a los mismos. Est formada por uno o ms gestores de
bases de datos que realizan todo el almacenamiento de datos, reciben solicitudes de almacenamiento o recuperacin de
informacin desde la capa de negocio.
Todas estas capas pueden residir en un nico ordenador, si bien lo ms usual es que haya una multitud de ordenadores en donde reside
la capa de presentacin (son los clientes de la arquitectura cliente/servidor). Las capas de negocio y de datos pueden residir en el mismo
ordenador, y si el crecimiento de las necesidades lo aconseja se pueden separar en dos o ms ordenadores.
En una arquitectura de tres niveles, los trminos "capas" y "niveles" no significan lo mismo ni son similares.
El trmino "capa" hace referencia a la forma como una solucin es segmentada desde el punto de vista lgico:

Presentacin. (Conocida como capa Web)

Lgica de Negocio. (Conocida como capa Aplicativa)

Datos. (Conocida como capa de Base de Datos)


En cambio, el trmino "nivel" corresponde a la forma en que las capas lgicas se encuentran distribuidas de forma fsica. Por ejemplo:

Una solucin de tres capas (presentacin, lgica del negocio, datos) que residen en un solo ordenador
(Presentacin+lgica+datos). Se dice que la arquitectura de la solucin es de tres capas y un nivel.

Una solucin de tres capas (presentacin, lgica del negocio, datos) que residen en dos ordenadores (presentacin+lgica por
un lado; lgica+datos por el otro lado). Se dice que la arquitectura de la solucin es de tres capas y dos niveles.
Ventajas
Reutilizacin de capas.
Facilita la estandarizacin.
Dependencias se limitan a intra-capa.
Contencin de cambios a una o pocas capas.
Desventajas
A veces no se logra la contencin del cambio y se requiere una cascada de cambios en varias capas.
Prdida de eficiencia.
Trabajo innecesario por parte de capas ms internas o redundante entre varias capas.
Dificultad de disear correctamente la granularidad de las capas.
La congestin del trfico ha sido siempre un problema en el paradigma de C/S. Cuando una gran cantidad de clientes envan
peticiones simultneas al mismo servidor, puede ser que cause muchos problemas para ste (a mayor nmero de clientes, ms
problemas para el servidor). Al contrario, en las redes P2P como cada nodo en la red hace tambin de servidor, cuantos ms
nodos hay, mejor es el ancho de banda que se tiene.

El paradigma de C/S clsico no tiene la robustez de una red P2P. Cuando un servidor est cado, las peticiones de los clientes
no pueden ser satisfechas. En la mayor parte de redes P2P, los recursos estn generalmente distribuidos en varios nodos de la
red. Aunque algunos salgan o abandonen la descarga; otros pueden todava acabar de descargar consiguiendo datos del resto de
los nodos en la red.
El software y el hardware de un servidor son generalmente muy determinantes. Un hardware regular de un ordenador personal
puede no poder servir a cierta cantidad de clientes. Normalmente se necesita software y hardware especfico, sobre todo en el
lado del servidor, para satisfacer el trabajo. Por supuesto, esto aumentar el coste.
El cliente no dispone de los recursos que puedan existir en el servidor. Por ejemplo, si la aplicacin es una Web, no podemos
escribir en el disco duro del cliente o imprimir directamente sobre las impresoras sin sacar antes la ventana previa de impresin
de los navegadores.
GRUPO#2 EXPLIQUE LAS VENTAJAS Y DESVENTAJAS DE USAR O NO USAR SOLUCIONES DE REDES BASADAS
EN OSI
Qu es el Modelo OSI?
El
modelo
de
interconexin
de
sistemas
abiertos (ISO/IEC
7498-1),
tambin
llamado OSI (en
ingls, Open System Interconnection) es el modelo de red descriptivo, que fue creado por la Organizacin Internacional para la
Estandarizacin (ISO) en el ao 1980. Es un marco de referencia para la definicin de arquitecturas en la interconexin de los sistemas
de comunicaciones.
A principios de 1980 el desarrollo de redes origin desorden en muchos sentidos. Se produjo un enorme crecimiento en la
cantidad y tamao de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologas de conexin, las
redes se agregaban o expandan a casi la misma velocidad a la que se introducan las nuevas tecnologas de red.
Para mediados de 1980, estas empresas comenzaron a sufrir las consecuencias de la rpida expansin. De la misma forma en
que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes
especificaciones e implementaciones tenan dificultades para intercambiar informacin. El mismo problema surga con las empresas
que desarrollaban tecnologas de conexiones privadas o propietarias. "Propietario" significa que una sola empresa o un pequeo grupo
de empresas controlan todo uso de la tecnologa. Las tecnologas de conexin que respetaban reglas propietarias en forma estricta no
podan comunicarse con tecnologas que usaban reglas propietarias diferentes.
Para enfrentar el problema de incompatibilidad de redes, la Organizacin Internacional para la Estandarizacin (ISO) investig
modelos de conexin como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (Systems Network
Architecture) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta
investigacin, la ISO desarroll un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.
Ventajas del modelo OSI:
Facilita la comprensin al dividir un problema complejo en partes ms simples
Normaliza los componentes de red y permite el desarrollo por parte de diferentes fabricantes
Evita los problemas de incompatibilidad
Los cambios de una capa no afectan las dems capas y stas pueden evolucionar ms rpido

Simplifica el aprendizaje
Desventajas del modelo OSI:
Mala sincronizacin: El momento en el que se establece un estndar es crucial para su xito. ahora, los protocolos estndar de
OSI han quedado aplastados. Los protocolos TCP/IP ya se usaban ampliamente cuando aparecieron los protocolos de OSI.
Esto hizo que la inversin fuera para los productos TCP/IP, as cuando OSI llego los inversionistas no quisieron apoyar una
segunda pila de protocolos por lo que nunca sucedi.
Mala tecnologa: la segunda razn por la que OSI nunca prendi, es que tanto el modelo como los protocolos son imperfectos.
Una explicacin errnea acerca de este modelo de siete capas es que estas son el nico camino. Y la razn por la que tiene ese
nmero de capas es que al momento del diseo la IBM tena un protocolo patentado de de siete capas SNA (systems network
architecture), y en esa poca la IBM dominaba la industria de la computacin. Otro problema con OSI adems de ser
incomprensible es que algunas funciones reaparecen una y otra vez en cada capa. El estndar, ignoro por completo los
servicios y protocolos carentes de conexin, la relacin entre computacin y comunicaciones, apenas se menciona.
Malas instrumentaciones: dada la enorme complejidad sus implementaciones inciales fueron enormes, inmanejables y lentas.
A OSI se le asocio con la mala calidad. Mientras los productos mejoraban con el tiempo, la imagen empeoraba.
Mala poltica: a OSI se le vea como una invencin de los ministerios europeos de telecomunicaciones y ms tarde de los E.U.
esta creencia no era justificada, pero no ayudo mucho la idea de un montn de burcratas tratarn de implementar cierto
estndar.

GRUPO#3 EXPLIQUE LAS DIFERENCIAS ENTRE OBTENCIN DE DIRECCIONES, ENCAMINAMIENTO Y


CONTROL DE FLUJO
Recordamos que un programa de ordenador, se trata de una coleccin de instrucciones de lenguaje mquina. Cuando se va a ejecutar
una instruccin, el contador de programa (un registro interno de la CPU) indica de qu posicin de memoria es preciso leerla, y la
instruccin es leda, decodificada y ejecutada. La longitud de estas instrucciones, esto es, la cantidad de espacio que ocupa cada una en
memoria, no es constante en general: depende de la instruccin, y tambin de las direcciones y datos que la acompaan. El contador de
programa dispone de la circuitera necesaria para calcular automticamente la posicin de la prxima instruccin que debe ejecutarse, y
de esto trata precisamente el control de flujo: de determinar el orden concreto en que se ejecutan las instrucciones de que consta el
programa, a diferencia del encaminamiento o ruteo que busca el mejor camino entre todos los posibles en una red de paquetes cuyas
topologas poseen una gran conectividad. Falta obtencin de direcciones
Control de flujo es determinar el orden en el que se ejecutarn las instrucciones en nuestros programas. Si no existiesen las sentencias
de control entonces los programas se ejecutaran de forma secuencial, empezaran por la primera instruccin e ira una a una hasta llegar
a la ltima., a diferencia del encaminamiento, que cuando la red de conmutacin de paquetes funciona en modo circuito virtual,
generalmente la funcin de encaminamiento establece una ruta que no cambia durante el tiempo de vida de ese circuito virtual. En este
caso el encaminamiento se decide por sesin. Falta obtencin de direcciones
El control de flujo determina el orden concreto en que se ejecutaran las instrucciones de los programas, mientras que el encaminamiento
evala cual ser la mejor ruta que elegir, el cual se basa en condiciones como:

Consigue mantener acotado el retardo entre pares de nodos de la red.

Consigue ofrecer altas cadencias efectivas independientemente del retardo medio de trnsito

Permite ofrecer el menor costo.


Obtencin de direcciones
Cada dispositivo conectado a una red TCP/IP debe tener asignado una direccin IP, que lo identifique unvocamente en toda la inter-red,
es decir, debe ser nico no solo en la red a la que ese dispositivo pertenece, sino tambin en todas las dems redes a las cuales est
indirectamente conectado. Como consecuencia se desprende que a la hora de configurar TCP/IP en una red, su administrador no puede
seleccionar arbitrariamente los nmeros IP, especialmente si su red se conecta a otras redes TCP/IP.
Si la red en cuestin va a ser conectada a Internet, el juego de direcciones IP a utilizar deber obtenerse de alguna autoridad
centralizadora, usualmente el proveedor de acceso a Internet (conocido como ISP: Internet Service Provider). Si la red no tiene vnculos
a Internet, se recomienda al administrador que utilice alguna de las direcciones reservadas especialmente para redes desconectadas, o
tambin llamadas direcciones no anunciables:
Clase

Direcciones
Clase A

10.0.0.0

Clase B

172.16.0.0

Clase C

192.168.0.0

A los fines del ruteo de los paquetes, la direccin IP debe reflejar adems la estructura interna de la red, es decir, sus subredes.
Denominaremos sub-red a una porcin de la red tal que todas sus computadoras tienen posibilidad de comunicarse directamente entre
s, sin que sea necesario ningn dispositivo intermediario. Para el caso de redes locales, esto significa usualmente que esas
computadoras pertenecen al mismo segmento de Ethernet (esto es, estn conectadas todas al mismo tramo de coaxil o al mismo
concentrador).
GRUPO#4 QU SON LAS REDES, TIPOS DE REDES Y POR QU USARLAS?
Es un conjunto de dispositivos fsicos "hardware y de programas "software, mediante el cual podemos comunicar computadoras
para compartir recursos (discos, impresoras, programas, etc.) as como trabajo (tiempo de clculo, procesamiento de datos, etc.).
Una red de computadoras, tambin llamada red de ordenadores, red de comunicaciones de datos o red informtica, es un
conjunto de equipos informticos y software conectados entre s por medio de dispositivos fsicos que envan y reciben impulsos
elctricos, ondas electromagnticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir informacin,
recursos y ofrecer servicios.
Tipos de Redes:
Red de rea personal, o PAN (Personal rea Network), es una red de ordenadores usada para la comunicacin entre los
dispositivos de la computadora cerca de una persona.
Red inalmbrica de rea personal, o WPAN (Wireless Personal rea Network), es una red de computadoras inalmbrica para la
comunicacin entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, telfonos celulares, PDA,

dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso
personal, as como fuera de ella. El medio de transporte puede ser cualquiera de los habituales en las redes inalmbricas pero
las que reciben esta denominacin son habituales en Bluetooth.
Red de rea local, o LAN (Local rea Network), es una red que se limita a un rea especial relativamente pequea tal como un
cuarto, un solo edificio, una nave, o un avin. Las redes de rea local a veces se llaman una sola red de localizacin. No
utilizan medios o redes de interconexin pblicos.
Red de rea local inalmbrica, o WLAN (Wireless Local Area Network), es un sistema de comunicacin de datos inalmbrico
flexible, muy utilizado como alternativa a las redes de rea local cableadas o como extensin de estas.
Red de rea de campus, o CAN (Campus Area Network), es una red de computadoras de alta velocidad que conecta redes de
rea local a travs de un rea geogrfica limitada, como un campus universitario, una base militar, hospital, etc. Tampoco
utiliza medios pblicos para la interconexin.
Red de rea metropolitana (metropolitan area network o MAN,) es una red de alta velocidad (banda ancha) que da cobertura en
un rea geogrfica ms extensa que un campus, pero aun as limitado. Por ejemplo, un red que interconecte los edificios
pblicos de un municipio dentro de la localidad por medio de fibra ptica.
Redes de rea amplia, o WAN (Wide Area Network), son redes informticas que se extienden sobre un rea geogrfica extensa
utilizando medios como: satlites, cables interocenicos, Internet, fibras pticas pblicas, etc.
Red de rea de almacenamiento, en ingls SAN (Storage Area Network), es una red concebida para conectar servidores,
matrices (arrays) de discos y libreras de soporte, permitiendo el trnsito de datos sin afectar a las redes por las que acceden los
usuarios.
Red de rea local virtual, o VLAN (Virtual LAN), es un grupo de computadoras con un conjunto comn de recursos a
compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una divisin lgica de redes de computadoras
en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de
datos, a pesar de su diversa localizacin fsica.
Para qu se usan o para que sirven las redes?:
Las redes lograron agilizar y dar un gran paso al mundo, ya que grandes cantidades de informacin se trasladan de un sitio a
otro sin peligro de extraviarse en el camino y en cuestin de tan solo unos segundos. Su utilidad es para compartir los programas, la
informacin, archivos y trabajos que se realicen. Se tiene como beneficio la posibilidad de acceder por parte de varios usuarios a una
misma informacin y poder de esta forma utilizar presentaciones propias de los sistemas multiusuario.
En la vida cotidiana usamos las redes para muchas cosas como:
el telfono, la radio, la TV por cable, los cajeros automticos, Internet, pagar los impuestos, validar las tarjetas de crdito, y cualquier
otra cosa que implique mover informacin.
GRUPO#3 QU ES EL MODELO DE ARQUITECTURA OSI?, EXPLIQUE CADA UNA DE SUS CAPAS
El Modelo OSI es un lineamiento funcional para tareas de comunicaciones que establece unas bases que permiten conectar sistemas
abiertos para procesamiento de aplicaciones distribuidas. Se trata de un marco de referencia para definir estndares que permitan
comunicar ordenadores heterogneos.
Dicho modelo define una arquitectura de comunicacin estructurada en siete niveles verticales. Cada nivel ejecuta un subconjunto de
las funciones que se requieren para comunicar con el otro sistema. Para ello se apoya en los servicios que le ofrece el nivel inmediato
inferior y ofrece sus servicios al nivel que est por encima de l. Idealmente, los cambios que se realicen en un nivel no deberan afectar
a su nivel vecino mientras ni se modifiquen los servicios que le ofrece.
Capas del Modelo OSI
Capa 7: La capa de Aplicacin funciona como el acceso a los servicios que proporciona
la
red, as como de proporcionar al sistema operativo servicios como el de la transferencia
de
archivos. Algunas aplicaciones de este nivel son: Correo electrnico segn
recomendacin X.400 de CCITT. Servicios interactivos, tales como transacciones
bancarias, interrogacin de bases de datos, procesamiento en tiempo compartido.
Capa 6: La funcin de la capa de Presentacin es la de proveer una interface para
realizar la transferencia de datos que sea idntica de la tecnologa para representarlos.
Los datos pueden representarse en varias formas, lo que define como usar los datos y
como mostrarlos es la arquitectura del sistema, as que la capa de presentacin se encarga de esto.
Capa 5: La capa de sesin tiene la responsabilidad de asegurar la entrega correcta de la informacin. Esta capa tiene que revisar que la
informacin que recibe este correcta; para esto, la capa de sesin debe realizar algunas funciones:

La deteccin y correccin de errores.


El controlar los dilogos entre dos entidades que se estn comunicando y definir los mecanismos para hacer las llamadas a
procedimientos remotos (Remote Procedure Control - RPC).

Hasta aqu, las tres primeras capas son denominadas "Capas de host" o las capas mas dependientes de la computadora o del
anfitrin local (o incluso dentro del mismo programa). Las ltimas tres capas estn orientadas hacia la comunicacin (hacia la
red).
El TCP ejecuta funciones importantes en la capa de sesin, as como lo hace el NCP de Novell.
Capa 4: La capa de transporte vincula las capas de host con las capas orientadas a la red; permite la cohesin entre el host y la red, su
funcin es la de asegurar una entrega confiable de la informacin a traves de la red.
Los estndares que pertenecen a la capa de transporte incluyen el protocolo de transporte (TP) de la Organizacin Internacional de
Estndares (ISO) y el protocolo de intercambio de paquetes en secuencia (SPX) de Novell. Otros estndares que ejecutan funciones
importantes en la capa de transporte incluyen el protocolo de control de transmisin (TCP) del Departamento de la Defensa, que es
parte del TCP/IP, y el NCP de Novell.
Capa 3: Incluye dos cosas fundamentales: la capa de Red se encarga de determinar las rutas adecuadas para llevar la informacin de un
lado a otro (proporciona el enrutamiento); adems, su funcionalidad es la de proporcionar una interface para que la transferencia de
datos sea idntica de la tecnologa del enlace de datos.
Los estndares que se refieren a la capa de red incluyen el protocolo de intercambio de paquetes entre redes (IPX) de Novell, el
protocolo de Internet (IP) y el protocolo de entrega de datagramas (DDP) de Apple. El IP es parte del estndar de protocolo TCP/IP,
generado por el Departamento de la Defensa de Estados Unidos y utilizado en Internet. El DDP fue diseado para computadoras Apple,
como la Macintosh. Los enrutadores operan en la capa de red.
Capa 2: La funcin de la capa dos es la de asegurar la transferencia de datos libres de error entre nodos adyacentes (sincronizacin a
nivel de datos), adems establece el control de acceso al medio. La capa de enlace de datos est dividida en dos subcapas: el control de
acceso al medio (MAC) y el control de enlace lgico (LLC). Los puentes (bridges) operan en la capa MAC.
Capa 1: Define las caractersticas fsicas del medio de transmisin; de tipo mecnico, elctrico y ptico (esto es, el tipo de medio a
utilizar, el tamao o forma de los conectores, el grosor del cable, el tipo de cable, el tipo de aislante, el voltaje de la interface, la
imperancia - resistencia - nominal, etc.), adems esta la sealizacin de la interface (es decir, el como representar la informacin como
un 0 y 1, por ejemplo, un 0 puede representarse como una seal entre 0 y 5 volts, y un 1 en una seal de entre 1 y -5 volts, por ejemplo).
GRUPO#6 EXPLIQUE QU ES Y PARA QU SIRVE EL PROTOCOLO TCP/IP
El protocolo TCP/IP es un modelo de descripcin de protocolos de red desarrollado en los aos 70 por Vinton Cerf y Robert E.
Kahn; describe un conjunto de guas generales de diseo e implementacin de protocolos de red especficos para permitir que un
equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cmo los datos deberan ser
formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de
servicios de comunicacin entre equipos. El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes
sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de rea local y rea extensa.
Cuando se diseo TCP/IP los comits establecidos para crear la familia de protocolos consideraron todos los servicios que se
tenan
que
proporcionar.
La distribucin por niveles se utiliza en muchos sistemas de software; una referencia comn es la arquitectura ideal del
protocolo de conexin de redes desarrollada por la International Organization for Standardization, denominada ISO, aunque en realidad
debera decir IOS, ISO desarrollo el modelo de referencia Open Systems Interconnection (OSI), o Interconexin de Sistemas abiertos
que consta de siete niveles.
APLICACIN.
PRESENTACION.
SESION.
TRANSPORTE.
RED.
ENLACE DE DATOS.
FISICO
GRUPO#7 DE VARIAS RAZONES POR LA QUE LA SIMPLE PROTECCIN POR CONTRASEA ES EL SISTEMA DE
VERIFICACIN DE AUTENTICIDAD MS USADO EN LA ACTUALIDAD. ANALICE LAS DEBILIDADES
INHERENTES A LOS ESQUEMAS DE PROTECCIN POR CONTRASEA

El uso de contraseas se remonta a la antigedad: los centinelas que vigilaban una posicin solicitaban el santo y sea al que quisiera
pasar. Solamente le permiten el acceso a aquella persona que conoce la sea. En la era tecnolgica, las contraseas son usadas
comnmente para controlar el acceso a sistemas operativos de computadoras protegidas, telfonos celulares, decodificadores de TV por
cable, cajeros automticos de efectivo, etc. Un tpico ordenador puede hacer uso de contraseas para diferentes propsitos, incluyendo
conexiones a cuentas de usuario, accediendo al correo electrnico de los servidores, accediendo a bases de datos, redes, y pginas web,
e incluso para leer noticias en los peridicos (diarios) electrnicos.
Se entiende por seguridad informtica al conjunto de normas, procedimientos y herramientas, que tienen como objetivo
garantizar la disponibilidad, integridad, confidencialidad y buen uso de la informacin que reside en un sistema de informacin.

Para lograr sus objetivos la seguridad informtica se fundamenta en tres principios, que debe cumplir todo sistema informtico:
Confidencialidad: Se refiere a la privacidad de los elementos de informacin almacenados y procesados en un sistema
informtico, Basndose en este principio, las herramientas de seguridad informtica deben proteger el sistema de invasiones y
accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas
distribuidos, es decir, aquellos en los que los usuarios, computadores y datos residen en localidades diferentes, pero estn fsica
y lgicamente interconectados.

Integridad: Se refiere a la validez y consistencia de los elementos de informacin almacenados y procesador en un sistema
informtico. Basndose en este principio, las herramientas de seguridad informtica deben asegurar que los procesos de
actualizacin estn bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que
diferentes usuarios, computadores y procesos comparten la misma informacin.

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de informacin almacenados y procesados en un sistema
informtico. Basndose en este principio, las herramientas de seguridad informtica deber reforzar la permanencia del sistema
informtico, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicacin
que requieran, este principio es importante en sistemas informticos cuyos compromiso con el usuario, es prestar servicio
permanente.

La proteccin por contrasea es un esquema dbil. En el sentido de que los usuarios tienden a elegir contraseas fciles de recordar.
Entonces alguien que conoce al usuario podra intentar ingresar al sistema usando nombres de gente que la persona conoce. Esto puede
resultar en una violacin de la seguridad por los intentos repetitivos de ingreso.
Algunos sistemas usan contraseas cortas lo que facilita la conformacin rpida de la lista de todas las posibles combinaciones. Los
sistemas actuales utilizan contraseas largas para frenar tales intentos de penetracin.
La proteccin por contraseas tiene ciertas desventajas si no se utilizan criterios adecuados para:
Elegir las contraseas.
Comunicarlas fehacientemente en caso de que sea necesario.
Destruir las contraseas luego de que han sido comunicadas.
Modificarlas luego de algn tiempo.
Los usuarios tienden a elegir contraseas fciles de recordar:

Nombre de un amigo, pariente, perro, gato, etc.


Nmero de documento, domicilio, patente del auto, etc.
Estos datos podran ser conocidos por quien intente una violacin a la seguridad mediante intentos repetidos, por lo tanto
debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la contrasea.
La contrasea no debe ser muy corta para no facilitar la probabilidad de acierto. Tampoco debe ser muy larga para que no se
dificulte su memorizacin, ya que los usuarios la anotaran por miedo a no recordarla y ello incrementara los riesgos de que trascienda.
La posibilidad de que algn atacante pueda proporcionar una contrasea que adivin es un factor clave al determinar la
seguridad de un sistema. Algunos sistemas imponen un lmite de tiempo despus de que sucede un pequeo nmero de intentos fallidos
de proporcionar la clave. Al no tener otras vulnerabilidades, estos sistemas pueden estar relativamente seguros con simples contraseas,
mientras estas no sean fcilmente deducibles, al no asignar datos fcilmente conocidos como nombres de familiares o de mascotas, el
nmero de matrcula del automvil o contraseas sencillas como "administrador" o "1234".
Otros sistemas almacenan o transmiten una pista a modo de sugerencia de recordatorio de la contrasea, de manera que la
propia pista puede ser fundamental para el acceso de algn atacante. Cuando esto ocurre, (y suele ser comn), el atacante intentar

suministrar contraseas frecuentemente en una alta proporcin, quizs utilizando listas extensamente conocidas de contraseas
comunes. Tambin estn sujetas a un alto grado de vulnerabilidad aquellas contraseas que se usan para generar claves criptogrficas,
por ejemplo, cifrado de discos, o seguridad wi-fi, por lo tanto son necesarias contraseas ms inaccesibles en estos casos.
Tcnicas comunes utilizadas para mejorar la seguridad de sistemas de software protegidas por contraseas incluyen:
No repetir la contrasea en la pantalla de visualizacin cuando se est accediendo.
Permitir contraseas de una longitud adecuada (algunos sistemas de Unix limitan contraseas a 8 caracteres)
Obligar a que la contrasea tenga algn carcter especial y algn nmero
Requerir a los usuarios volver a ingresar su contrasea despus de un perodo de inactividad.
Hacer cumplir una poltica de contraseas para asegurar contraseas importantes.
Requerir peridicamente cambios de contrasea.
Asignar contraseas al azar.
Proveer una opcin alternativa al uso de teclados.
Al cambiar la contrasea, comprobar que no se parece a las contraseas anteriormente usadas.
Conclusin
Lo ms apetecible por un intruso dado el factor determinante para un acceso efectivo a la informacin, son las contraseas. Por
ello, deben ser distintas para cada ambiente tecnolgico, definidas con una longitud apropiada y de manera robusta.
Adicionalmente, se debe contar con una adecuada educacin y conciencia de seguridad para los usuarios, controles de accesos
complementarios al uso de la contrasea operando efectivamente en los sites o sistemas destinos y el uso adecuado de
protocolos seguros de transmisin y esquemas de cifrado para el almacenamiento de contraseas.
Sin embargo, cada da las amenazas son mayores y difciles de controlar, por lo que las vulnerabilidades y riesgos de acceso no
autorizado a la informacin son mayores, considerando el auge que ha representado las redes sociales, el uso de smartphones y
trabajo remoto en nuestra vida cotidiana.
En este sentido, los controles de seguridad para la proteccin de la informacin catalogada como crtica o secreta, tienden
a ir ms all de la contrasea o algo que conoces. Se incorporan, mecanismos de seguridad adicionales basados en algo que
posees (token, tarjeta de coordenadas, entre otros), algo que te identifica (huella dactilar, lectura de retina, entre otros),
algo nico que haces (firmas, smbolos, entre otros) o desde donde te autnticas (direccin fsica, direccin ip, entre otros).
GRUPO#8 QU ES Y CMO ACTA UNA BITCORA DE AUDITORA?
El proceso sistemtico para evaluar y obtener de manera objetiva las evidencias relacionadas con informes sobre actividades
econmicas y otros acontecimientos relacionados". El fin del proceso consiste en determinar el grado de correspondencia del contenido
informativo con las evidencias que le dieron origen, as como determinar si dichos informes se han elaborado observando los principios
establecidos para el caso". Para Hernndez Garca toda auditora y cualquier tipo de auditoria "es una actividad consistente en la
emisin de una opinin profesional sobre si el objeto sometido a anlisis presenta adecuadamente la realidad que pretende reflejar y/o
cumple las condiciones que le han sido prescritas.
Hasta hace poco tiempo, la comprobacin de la gestin y control de la actividad econmica y financiera de las organizaciones, se haca
solamente por medio de la Auditora Financiera, sin embargo, por el grado de informatizacin de las empresas, la misma no era
suficiente y se hizo necesario conocer qu ocurra dentro de los sistemas de informacin, ya que la Auditora Financiera poda llegar a
conocer la informacin de entrada al sistema y el resultado obtenido, pero no poda determinar lo que suceda entre el momento de
entrada de la informacin y los resultados o salida de la misma, es decir se conocan los "inputs" y los "outputs" pero no desconoca
cmo se haban generado estos ltimos y si haban sido objeto o no de alguna manipulacin. El examen de lo que acontece realmente en
los Sistemas de Informacin, se puede realizar gracias a la Auditora Informtica.
Pero, Qu es la Auditora Informtica? No existen definiciones oficiales sobre la misma, y algunas de las que aparecen en libros o se
dan en cursos y seminarios tienen la influencia y criterio personal de su autor, no obstante, a continuacin mencionamos las que
consideramos ms importantes:
Una definicin podra ser la siguiente: "Se entiende por Auditora Informtica una serie de exmenes peridicos o espordicos de un
sistema informtico cuya finalidad es analizar y evaluar la planificacin, el control, la eficacia, la seguridad, la economa y la
adecuacin de la infraestructura informtica de la empresa".
Ramos Gonzlez propone la siguiente definicin: "La Auditora Informtica comprende la revisin y la evaluacin independiente y
objetiva, por parte de personas independientes y tericamente competentes del entorno informtico de una entidad, abarcando todo o
algunas de sus reas, los estndares y procedimientos en vigor, su idoneidad y el cumplimiento de stos, de los objetivos fijados,

los contratos y las normas legales aplicables, el grado de satisfaccin de usuarios y directivos, los controles existentes y el anlisis
de riesgos".
Otra definicin nos indica que la Auditora Informtica es aquella que tiene como objetivos evaluar los controles de
la funcin informtica, analizar la eficiencia de los sistemas, verificar el cumplimiento de las polticas y procedimientos de la
empresa en este mbito y revisar que los recursos materiales y humanos de esta rea se utilicen eficientemente. El auditor informtico
debe velar por la correcta utilizacin de los recursos que la empresa dispone para lograr un eficiente y eficaz Sistema de Informacin.
Finalmente, de forma sencilla y grfica podemos decir que la Auditora Informtica es el proceso de recoleccin y evaluacin de
evidencia para determinar s un sistema automatizado
Cmo acta?

Daos
Destruccin
Uso no autorizado
Robo

Mantiene la Integridad
de los datos

Oportuna
Precisa
Confiable
Completa

Alcanza Metas
Organizacionales

Contribucin de la funcin
Informtica

Utiliza los recursos


adecuadamente
en el procesamiento de la
informacin

Salvaguarda activos

Consume recursos
eficientemente

GRUPO#9 QU LA CRIPTOGRAFA Y POR QU ES IMPORTANTE QUE LOS DISEADORES DE SISTEMAS


OPERATIVAS TENGAN CONOCIMIENTO DE ESTA DISCIPLINA?
Desde que el hombre ha necesitado comunicarse con los dems ha tenido la necesidad de que algunos de sus mensajes solo
fueran conocidos por las personas a quien estaban destinados. La necesidad de poder enviar mensajes de forma que solo fueran
entendidos por los destinatarios hizo que se crearan sistemas de cifrado, de forma que un mensaje despus de un proceso de
transformacin, lo que llamamos cifrado, solo pudiera ser ledo siguiendo un proceso de descifrado.
Desde que el mundo existe, existen los secretos. Siempre ha habido informacin que no se poda hacer pblica, ya fuera para
mantener a salvo un pas, un negocio o los intereses personales de alguien. Cuando haba que comunicar esta informacin a un aliado,
colaborador o amigo, haba que cerciorarse de que slo obtuviera la informacin el receptor al que iba dirigida y nadie ms, para que la
informacin permaneciera en secreto.
Una de las formas de transmitir informacin secreta es haciendo uso de la criptografa. La palabra criptografa proviene del
griego kryptos, que significa oculto, y graphein, que significa escribir. El significado previsible a partir de esta etimologa sera
"escritura oculta". La criptografa es pues el arte y la ciencia de hacer las comunicaciones ininteligibles para todos excepto para el
receptor autorizado, que poseer la llave para desencriptar el mensaje.
El proceso de transformar un texto llano en texto cifrado o criptograma se llama encriptar o cifrar. Para este proceso se usa una
llave que slo conocen el emisor y el receptor. Cuando el receptor recoge el criptograma, lo puede desencriptar o descifrar con ayuda de
la llave fcilmente. Sin embargo, si el mensaje es interceptado en el camino por un extrao, no es inteligible, y sin la llave, dependiendo
de lo robusto que sea el mtodo que se haya usado para encriptarlo, no podr averiguar su contenido.
Los orgenes de la criptografa se remontan a la poca de los egipcios, en la que ya se encriptaban mensajes haciendo uso de
jeroglficos. Desde entonces hasta ahora, las tcnicas han evolucionado bastante.
El criptoanlisis es la ciencia que investiga como romper criptogramas, o sea, cmo poder averiguar el contenido de un texto
cifrado sin conocer la llave que se us para cifrarlo. Todos los mtodos que se exponen en estos artculos han sido criptoanalizados, as
que pensando un poco en algunos mtodos y bastante en otros, y con ayuda de algunas tcnicas que se explican en estos documentos se
puede llegar a romper casi cualquier criptograma que se haya cifrado con los mtodos que se presentan en estas pginas.

A lo largo de este tutorial se dar un repaso a distintas tcnicas, desde la antigua Grecia, donde el historiador griego Polybios
ya tena un mtodo para encriptar mensajes, hasta la Segunda Guerra Mundial y las mquinas de rotores, que son consideradas como la
ltima etapa de la criptografa clsica.
El Sistema operativo es normalmente solo una porcin del total de software que corre en un sistema particular. Pero el Sistema
Operativo controla el acceso a los recursos del sistema. La seguridad de los Sistemas Operativos es solo una pequea parte del
problema total de la seguridad en los sistemas de computacin, pero ste viene incrementndose en gran medida. Hay muchas razones
para que la seguridad de los Sistemas Operativos reciba especial atencin hoy en da.
La evolucin de la computacin y de las comunicaciones en las ltimas dcadas
Ha hecho ms accesibles a los sistemas informticos.
Ha incrementado los riesgos vinculados a la seguridad.
La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informticos; la importancia de
este aspecto es cada vez mayor en funcin de la proliferacin de las redes de computadoras.
El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas informticos es cada vez mayor:
Ej.: correo personal, transferencia de fondos, control de manufactura, control de sistemas de armas, control de trfico areo,
control de implantes mdicos (marcapasos, etc.).
Los sistemas deben funcionar ininterrumpidamente y sin problemas.
El sistema operativo, como administrador de los recursos del sistema:
Cumple una funcin muy importante en la instrumentacin de la seguridad.
No engloba a todos los aspectos de la seguridad.
Debe ser complementado con medidas externas al S. O.
Existen muchas defensas frente a los ataques informticos, que abarcan toda la gama que va desde la metodologa a la
tecnologa. La herramienta de carcter ms general que est a disposicin de los usuarios y de los diseadores de sistemas es la
criptografa.
En una computadora aislada, el sistema operativo puede determinar de manera fiable quienes son el emisor y el receptor de
todas las comunicaciones interprocesos, ya que el sistema operativo controla todos los canales de comunicaciones de la computadora.
En una red de computadoras, la situacin es bastante distinta. Una computadora conectada a la red recibe bits desde el exterior, y no
tiene ninguna forma inmediata y fiable de determinar que maquina o aplicacin ha enviado esos bits. De forma similar, la propia
computadora enva bits hacia la red sin tener ninguna forma de determinar quin puede llegar a recibirlos.
Comnmente, se utilizan las direcciones de red para inferir los emisores y receptores potenciales de los mensajes que circulan
por la red. Los paquetes de red llegan con una direccin de origen, como por ejemplo una direccin IP. Y cuando una computadora
enva mensajes, indica quinen es el receptor pretendido del mismo especificando una direccin de destino. Sin embargo, para aquellas
aplicaciones en que la seguridad tenga importancia, correramos el riesgo de meternos en problemas si asumiramos que la direccin de
origen o de destino de un paquete permite determinar con fiabilidad quien ha enviado o recibido dicho paquete. Una computadora
maliciosa podra enviar un mensaje con una direccin de origen falsificada y, asimismo, otras muchas computadoras distintas de la
especificada por la direccin de destino podran (y normalmente hacen) recibir un paquete. Por ejemplo, todos los encaminadores
ubicados en la ruta hacia el destino recibirn tambin el paquete. ? Cmo puede, entonces, decidir el sistema operativo si debe
conceder una solicitud, cuando no puede confiar en el origen especificado en dicha solicitud? Y cmo se supone que debe
proporcionar proteccin para una solicitud o para un conjunto de datos, cuando no puede determinar quien recibir la respuesta o el
contenido del mensaje que envi a travs de la red?
Generalmente, se considera impracticable construir una red (de cualquier tamao) en la que se pueda confiar en este sentido
en las direcciones de origen y destino de los paquetes. Por tanto, la nica alternativa es eliminar, de alguna manera, la necesidad de
confiar en la red; este es el trabajo de la criptografa. Desde un punto de vista abstracto, la criptografa se utiliza para restringir los
emisores y/o receptores potenciales de un mensaje. La criptografa moderna se basa en una serie de secretos, denominados clave, que se
distribuyen selectivamente a las computadoras de una red y se utilizan para procesar mensajes. La criptografa permite al receptor de un
mensaje verificar que el mensaje ha sido creado por alguna computadora que posee una cierta clave: esa clave es el origen del mensaje.
De forma similar, un emisor puede codificar su mensaje de modo que solo una computadora que disponga de una cierta clave pueda
decodificar el mensaje, de manera que esa clave se convierte en el destino. Sin embargo, a diferencia de las direcciones de red, las
claves estn diseadas de modo que no sea computacionalmente factible calcularlas a partir de los mensajes que se hayan generado con
ellas, ni a partir de ninguna otra informacin publica. Por tanto, las claves proporcionan un medio mucho ms fiable de restringir los
emisores y receptores de los mensajes. Observe que la criptografa es un campo de estudio completo por derecho propio, con una gran
complejidad; aqu, vamos a explorar nicamente los aspectos ms importantes de aquellas partes de la criptografa que se relacionan
con los sistemas operativos.
Podemos concluir que la criptografia va a proteger a los sistemas operacionales contras loas Ataques Genricos ms comunes
que podemos apreciar en el mundo de las redes como son:

Asincronismo:
Se tienen procesos mltiples que progresan asincrnicamente.
Un proceso podra modificar los parmetros ya validados por otro proceso pero an no utilizados.
Un proceso podra pasar valores malos a otro aun cuando el segundo realice una verificacin extensa.
Rastreo:
Un usuario revisa el sistema intentando localizar informacin privilegiada.
Entre lneas:
Se utiliza una lnea de comunicaciones mantenida por un usuario habilitado que est inactivo.
Cdigo clandestino:
Se modifica el S. O. bajo una presunta depuracin pero se incorpora cdigo que permite ingresos no autorizados.
Prohibicin de acceso:
Un usuario escribe un programa que bloquea el acceso o servicio a los usuarios legtimos mediante:
o Cadas del sistema, ciclos infinitos, monopolio de recursos, etc.
Procesos sincronizados interactivos:
Se utilizan las primitivas de sincronizacin del sistema para compartir y pasarse informacin entre s.
Desconexin de lnea:
El intruso intenta acceder al trabajo de un usuario desconectado:
o Luego de una desconexin de lnea.
o Antes de que el sistema reconozca la desconexin.
Disfraz:
El intruso asume la identidad de un usuario legtimo luego de haber obtenido la identificacin apropiada por medios
clandestinos.
Ataque nak:
Si el S. O. permite a un usuario:
o Interrumpir un proceso en ejecucin mediante una tecla de reconocimiento negativo.
o Realizar otra operacin.
o Reanudar el proceso interrumpido.
Un intruso podra encontrar al sistema en un estado no protegido y hacerse con el control.
Engao al operador:
Con un engao se hace realizar al operador una accin que comprometa la seguridad del sistema.
Parsito:
Mediante equipamiento especial el intruso:
o Intercepta los mensajes entre un usuario habilitado y el procesador.
o Los modifica o reemplaza totalmente.
Caballo de Troya:
El intruso coloca un cdigo dentro del sistema que luego le permita accesos no autorizados.
Puede permanecer en el sistema.
Puede borrar todo rastro de s mismo luego de la penetracin.
Parmetros inesperados:
El intruso suministra valores inesperados a una llamada al ncleo.
Intenta aprovechar una debilidad de los mecanismos de verificacin de la legalidad del S. O.

Potrebbero piacerti anche