Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
A qu llamamos INFORMTICA?
5. Qu es la SEGURIDAD INFORMTICA? Cules son los elementos principales a proteger en cualquier sistema?
6. Quines son los HACKERS y los CRACKERS?
10. Qu es necesario para la CONSTITUCIN DE UNA RED?
1. A qu llamamos INFORMTICA?
La informtica se define como la ciencia que estudia el tratamiento de la informacin mediante medios
automticos, es decir la ciencia de la informacin automtica. Fue en el ao 1957 cuando Karl Steinbuch
cit por primera vez la palabra informtica bajo el concepto anteriormente descrito.
Desde los primeros tiempos, el ser humano ha inventado y desarrollado medios necesarios para
transmitir informacin, medios como el lenguaje, la escritura, las seales acsticas o luminosas como
silbatos, tambores, humo, el telfono, la televisin pudiendo trasladar de generacin en generacin
todo el pensamiento y conocimiento adquirido a lo largo de la historia, gracias a esta transmisin y
tratamiento de la informacin el ser humano ha evolucionado hacia la tecnologa que actualmente
disponemos.
El objetivo principal de la informtica consiste en automatizar mediante equipos generalmente
electrnicos todo tipo de informacin, de tal forma que evite la repeticin de tareas arduas las cuales
pueden inducir al error reduciendo a su vez el tiempo de ejecucin de las mismas.
Para poder automatizar la informacin la informtica se basa en la realizacin de 3 tareas bsicas:
La entrada de la informacin
El tratamiento de la informacin
Salida de la informacin
El sistema informtico ha de estar dotado de algn medio por el cual aportemos la informacin, a su vez el
sistema informtico ha de ser capaz de interpretar y guardar dicha informacin, para que una vez que la
solicitemos se nos muestre mediante algn medio de salida.
5. Qu es la SEGURIDAD
INFORMTICA? Cules
elementos principales a
en cualquier sistema?
son los
proteger
Utilizar tcnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el
software que se implante en los sistemas, partiendo de estndares y de personal suficientemente
formado y concienciado con la seguridad.
Implantar medidas de seguridad fsicas: sistemas anti incendios, vigilancia de los centros de
proceso de datos, sistemas de proteccin contra inundaciones, protecciones elctricas
contra apagones y sobretensiones, sistemas de control de accesos, etc.
Contraseas difciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos
personales del individuo o por comparacin con un diccionario, y que se cambien con la suficiente
periodicidad. Las contraseas, adems, deben tener la suficiente complejidad como para que un
atacante no pueda deducirla por medio de programas informticos. El uso de certificados
digitales mejora la seguridad frente al simple uso de contraseas.
Vigilancia de red. Las redes transportan toda la informacin, por lo que adems de ser el medio
habitual de acceso de los atacantes, tambin son un buen lugar para obtener la informacin sin
tener que acceder a las fuentes de la misma. Por la red no solo circula la informacin de ficheros
informticos como tal, tambin se transportan por ella: correo electrnico, conversaciones
telefnica (VoIP), mensajera instantnea, navegacin Internet, lecturas y escrituras a bases de
datos, etc. Por todo ello, proteger la red es una de las principales tareas para evitar robo de
informacin. Existen medidas que abarcan desde la seguridad fsica de los puntos de entrada hasta
el control de equipos conectados, por ejemplo. En el caso de redes inalmbricas la posibilidad de
vulnerar la seguridad es mayor y deben adoptarse medidas adicionales.
Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes entre los
usuarios y servidores no pblicos y los equipos publicados. De esta forma, las reglas ms dbiles
solo permiten el acceso a ciertos equipos y nunca a los datos, que quedarn tras dos niveles de
seguridad.
Mantener los sistemas de informacin con las actualizaciones que ms impacten en la seguridad.
Controlar el acceso a la informacin por medio de permisos centralizados y mantenidos (tipo Active
Directory, LDAP, listas de control de acceso, etc.).
Un cracker por el contrario es el individuo que entra al sistema, lo destruye o roba. Adems de que
este no se preocupa por mejorar la seguridad para su vctima si no de hacerle algn tipo de mal ya
sea econmico o estafa pblica.
Electrnica del hogar: las tarjetas de red empezaron a integrarse, de forma habitual, desde la
primera dcada del siglo XXI, en muchos elementos habituales de los hogares: televisores, equipos
multimedia, proyectores, videoconsolas, telfonos celulares, libros electrnicos, etc. e incluso en
electrodomsticos, como frigorficos, convirtindolos en partes de las redes junto a los tradiciones
ordenadores.
Impresoras: muchos de estos dispositivos son capaces de actuar como parte de una red de
ordenadores sin ningn otro elemento, tal como un print server, actuando como intermediario
entre la impresora y el dispositivo que est solicitando un trabajo de impresin de ser terminado.
Los medios de conectividad de estos dispositivos pueden ser almbricos o inalmbricos, dentro de
este ltimo puede ser mediante: ethernet, Wi-Fi, infrarrojo o bluetooth. En algunos casos se
integran dentro de la impresora y en otros por medio de convertidores externos.
Otros elementos: escneres, lectores de CD-ROM.