Sei sulla pagina 1di 123

i

ÍNDICE

PÁG.

PRÓLOGO…………………………………………………….. vi

INTRODUCCIÓN……………………………………………... vii

CAPÍTULO I
EL SERVICIO DE INFORMÁTICA

PRIMERA SECCIÓN
GENERALIDADES………………………………………………. 1

SEGUNDA SECCIÓN
ANTECEDENTES HISTÓRICOS DE LA INFORMÁTICA EN
EL EJÉRCITO Y FUERZA AÉREA MEXICANOS……………. 2

TERCERA SECCIÓN
PRINCIPIOS DOCTRINARIOS DEL SERVICIO DE
INFORMÁTICA…………………………………………………… 3

CAPÍTULO II
INTRODUCCIÓN A LA COMPUTACIÓN

PRIMERA SECCIÓN
RESUMEN HISTÓRICO………………………………………… 4

SEGUNDA SECCIÓN
LA COMPUTADORA…………………………………………….. 5
- SUBSECCIÓN ÚNICA
TIPOS DE COMPUTADORAS………………………………... 6

TERCERA SECCIÓN
COMPONENTES DE UNA COMPUTADORA………………... 8
- SUBSECCIÓN (A)
PARTE FÍSICA (HARDWARE)……………………………….. 8
- SUBSECCIÓN (B)
PARTE LÓGICA SOFTWARE………………………………... 12
ii

PÁG.
CUARTA SECCIÓN
CONCEPTOS DE PROGRAMACIÓN…………………………. 13

QUINTA SECCIÓN
MANTENIMIENTO DE BIENES INFORMÁTICOS…………… 16

CAPÍTULO III
SISTEMAS OPERATIVOS

PRIMERA SECCIÓN
INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS………... 19
- SUBSECCIÓN (A)
FUNCIONES DE LOS SISTEMAS OPERATIVOS…………. 19
- SUBSECCIÓN (B)
SISTEMAS OPERATIVOS MODERNOS……………………. 20

SEGUNDA SECCIÓN
PROCESOS………………………………………………………. 21
- SUBSECCIÓN (A)
ESTADO DE LOS PROCESOS………………………………. 22
- SUBSECCIÓN (B)
MODELO DE CINCO ESTADOS DE UN PROCESO……… 23
- SUBSECCIÓN (C)
COMPETENCIA ENTRE PROCESOS POR RECURSOS.. 24

TERCERA SECCIÓN
GESTIÓN DE LA MEMORIA…………………………………… 24

CUARTA SECCIÓN
PLANIFICACIÓN DE PROCESOS…………………………….. 26

QUINTA SECCIÓN
ENTRADA/SALIDA………………………………………………. 29
- SUBSECCIÓN (A)
BUFFERS……………………………………………………….. 31
- SUBSECCIÓN (B)
CACHÉ DE DISCO…………………………………………….. 31

SEXTA SECCIÓN
GESTIÓN DE ARCHIVOS…………………………………........ 32
iii

PÁG.
- SUBSECCIÓN (A)
ESTRUCTURA DE UN ARCHIVO……………………………. 33
- SUBSECCIÓN (B)
MÉTODOS DE ASIGNACIÓN DE ARCHIVOS……………... 34

SÉPTIMA SECCIÓN
SISTEMAS DISTRIBUIDOS……………………………………. 34
- SUBSECCIÓN (A)
ARQUITECTURA CLIENTE/SERVIDOR……………………. 34
- SUBSECCIÓN (B)
CLASES DE APLICACIONES CLIENTE/SERVIDOR……… 35

CAPÍTULO IV
REDES DE COMPUTADORAS

PRIMERA SECCIÓN
INTRODUCCIÓN……………………………………………....... 37
- SUBSECCIÓN (A)
CARACTERÍSTICAS GENERALES………………………….. 37
- SUBSECCIÓN (B)
ELEMENTOS DE RED FÍSICOS……………………………... 38
- SUBSECCIÓN (C)
ELEMENTOS DE RED LÓGICOS………………………........ 39
- SUBSECCIÓN (D)
CLASIFICACIÓN DE LAS REDES…………………………… 40

SEGUNDA SECCIÓN
MODELOS DE REFERENCIA………………………………….. 43
- SUBSECCIÓN (A)
MODELO OSI…………………………………………………… 43
- SUBSECCIÓN (B)
MODELO TCP/IP……………………………………………….. 46

TERCERA SECCIÓN.
REDES DE ÁREA LOCAL (LAN)………………………………. 48
- SUBSECCIÓN (A)
DEFINICIÓN…………………………………………………….. 48
- SUBSECCIÓN (B)
ESTÁNDARES DE REDES DE ÁREA LOCAL……………... 48
iv

PÁG.
CUARTA SECCIÓN
REDES INALÁMBRICAS……………………………………….. 50
- SUBSECCIÓN (A)
ELEMENTOS…………………………………………………… 50
- SUBSECCIÓN (B)
FUNCIONAMIENTO……………………………………………. 51
- SUBSECCIÓN (C)
VENTAJAS Y DESVENTAJAS DE LAS REDES
INALÁMBRICAS………………………………………………… 53
- SUBSECCIÓN (D)
CLASIFICACIÓN……………………………………………….. 54

QUINTA SECCIÓN
INTERNET……………………………………………………....... 55
- SUBSECCIÓN (A)
CONCEPTOS GENERALES………………………………….. 55
- SUBSECCIÓN (B)
PROTOCOLOS ADJUNTOS A IP…………………………..... 56

SEXTA SECCIÓN
APLICACIONES DE LAS REDES……………………………… 57

CAPÍTULO V
SISTEMAS DE INFORMACIÓN

PRIMERA SECCIÓN
INTRODUCCIÓN………………………………………………… 58

SEGUNDA SECCIÓN
DESARROLLO DE SISTEMAS……………………………....... 62

TERCERA SECCIÓN
EL CICLO DE VIDA DEL DESARROLLO DE SISTEMAS….. 64

CAPÍTULO VI
SEGURIDAD INFORMÁTICA

PRIMERA SECCIÓN
INTRODUCCIÓN A LA SEGURIDAD…………………………. 69
v

PÁG.
SEGUNDA SECCIÓN
SEGURIDAD FÍSICA……………………………………………. 70

TERCERA SECCIÓN
SEGURIDAD LÓGICA…………………………………………... 72

CUARTA SECCIÓN
RECOMENDACIONES DE SEGURIDAD A LOS
USUARIOS……………………………………………………….. 76

QUINTA SECCIÓN
SEGURIDAD EN REDES……………………………………….. 78

SEXTA SECCIÓN
CRIPTOGRAFÍA…………………………………………………. 82

SÉPTIMA SECCIÓN
INGENIERÍA SOCIAL…………………………………………… 87
- SUBSECCIÓN ÚNICA
CONTRAMEDIDAS…………………………………………….. 91

OCTAVA SECCIÓN
MALWARE………………………………………………………... 92

GLOSARIO DE TÉRMINOS……………………………………. 96

BIBLIOGRAFÍA…………………………………………………… 113
vi

PRÓLOGO

EL PRESENTE MANUAL COMPRENDE LOS ASPECTOS


TÉCNICOS DEL SERVICIO DE INFORMÁTICA, CON LA
FINALIDAD DE DIVULGAR EL CONOCIMIENTO DE LAS
DIVERSAS ÁREAS DE LA INFORMÁTICA A LOS MIEMBROS DEL
EJÉRCITO Y FUERZA AÉREA.

ASÍMISMO, PROVEE INFORMACIÓN GENERAL RESPECTO A


LAS ACTIVIDADES PROPIAS DEL SERVICIO DE INFORMÁTICA
DEL EJÉRCITO Y FUERZA AÉREA MEXICANOS, PARA LOGRAR
LA UNIDAD DE DOCTRINA EN LOS CONCEPTOS GENERALES Y
DE OPERACIÓN DE LOS BIENES INFORMÁTICOS.

EL MANUAL ESTÁ DIRIGIDO AL PERSONAL QUE INTEGRA EL


SERVICIO DE INFORMÁTICA Y A LOS USUARIOS DE BIENES
INFORMÁTICOS, A FIN DE QUE CUENTEN CON LAS BASES
PARA SU EMPLEO Y MANTENIMIENTO CORRECTO.

A FIN DE MEJORAR LA CALIDAD DE ESTE MANUAL, ASÍ COMO


SINTETIZAR SU COMPRENSIÓN, SE RECOMIENDA A LOS
LECTORES QUE PROPONGAN LAS MODIFICACIONES QUE
ESTIMEN PERTINENTES, CITANDO EN FORMA ESPECÍFICA EL
PÁRRAFO, ASÍ COMO SU FUNDAMENTACIÓN, CON LA
FINALIDAD DE QUE SEAN SOMETIDAS A CONSIDERACIÓN DE
LA SUPERIORIDAD Y DE PROCEDER, SE INCLUYAN EN
EDICIONES POSTERIORES, REMITIENDO LAS PROPUESTAS A
LA DIRECCIÓN GENERAL DE INFORMÁTICA.
vii

INTRODUCCIÓN

EL CAMPO DE LA INFORMÁTICA ES TAN VASTO EN LA


ACTUALIDAD QUE RESULTARÍA IMPOSIBLE INTEGRAR EN UN
MANUAL TODA LA INFORMACIÓN EXISTENTE O QUE UNA
PERSONA PUEDA DOMINAR CON MAESTRÍA TODAS LAS
ÁREAS DE LA INFORMÁTICA ACTUAL.

AUNADO A LO ANTERIOR, CADA DÍA SURGEN NUEVOS


DESCUBRIMIENTOS QUE PROVOCAN CONTINUOS CAMBIOS
TECNOLÓGICOS, LO QUE HACE AÚN MÁS DIFÍCIL LA
CONSOLIDACIÓN DE LOS CONOCIMIENTOS DE LAS DIVERSAS
ÁREAS DE LA INFORMÁTICA; ES POR ESO QUE EL PERSONAL
DEL SERVICIO DE INFORMÁTICA DEBE MANTENERSE EN
CAPACITACIÓN CONSTANTE.

ES BIEN SABIDO QUE LOS CONCEPTOS FUNDAMENTALES DE


LA INFORMÁTICA SUFREN MENOS CAMBIOS QUE SUS
APLICACIONES, POR LO QUE ES POSIBLE TRATARLOS DE
MANERA GENERAL.

ESTE MANUAL ESTÁ ESTRUCTURADO DE LA SIGUIENTE


MANERA:

CAPÍTULO I “EL SERVICIO DE INFORMÁTICA”. RELATA LOS


ANTECEDENTES HISTÓRICOS DE LA INFORMÁTICA EN EL
EJÉRCITO Y FUERZA AÉREA MEXICANOS Y CITA LAS
FUNCIONES Y LOS PRINCIPIOS DOCTRINARIOS DEL
SERVICIO.

CAPÍTULO II “INTRODUCCIÓN A LA COMPUTACIÓN”. CONTIENE


UN BREVE RESUMEN HISTÓRICO DE LAS COMPUTADORAS;
EN EL CUAL SE DESCRIBE DE FORMA CONCISA SU
FUNCIONAMIENTO Y DE SUS COMPONENTES; TAMBIÉN
ABORDA CONCEPTOS GENERALES DE PROGRAMACIÓN.

CAPÍTULO III “SISTEMAS OPERATIVOS”. SE DEFINEN LOS


SISTEMAS OPERATIVOS Y SE DESCRIBEN SUS
ESTRUCTURAS Y MODALIDADES DE TRABAJO.
viii

CAPÍTULO IV “REDES DE COMPUTADORAS”. DESCRIBE LAS


REDES DE COMPUTADORAS EN FORMA GENERAL, LAS
REDES INALÁMBRICAS, LAS REDES DE ÁREA LOCAL Y LA RED
DE INTERNET, ASÍ COMO LAS PRINCIPALES APLICACIONES Y
MODELOS.

CAPÍTULO V “SISTEMAS DE INFORMACIÓN”. TRATA


ASPECTOS RELACIONADOS CON EL DESARROLLO DE
SISTEMAS DE INFORMACIÓN; DESCRIBE EL CICLO DE VIDA
DEL DESARROLLO DE SISTEMAS DE INFORMACIÓN
ADOPTADO POR LA DIRECCIÓN GENERAL DE INFORMÁTICA.

CAPÍTULO VI “SEGURIDAD INFORMÁTICA”. DESCRIBE LOS


CONCEPTOS FUNDAMENTALES PARA MANTENER LA
SEGURIDAD INFORMÁTICA Y DESCRIBE LOS PRINCIPALES
MÉTODOS Y HERRAMIENTAS DE ATAQUE A LOS SISTEMAS DE
INFORMACIÓN.

EL MANUAL CONTIENE UN GLOSARIO DE TÉRMINOS, EN EL


CUAL SE DEFINEN BREVEMENTE ALGUNOS DE LOS
TÉRMINOS TÉCNICOS UTILIZADOS EN EL MISMO, Y QUE
PUDIERAN SER POCO ENTENDIBLES, A FIN DE FACILITAR SU
LECTURA Y COMPRENSIÓN.
1

CAPÍTULO I

EL SERVICIO DE INFORMÁTICA

PRIMERA SECCIÓN

GENERALIDADES

1. EL SERVICIO DE INFORMÁTICA, ES UN SERVICIO


TÉCNICO INDISPENSABLE EN LAS ACTIVIDADES MILITARES, EL
CUAL SE ENCUENTRA INTEGRADO POR UN CONJUNTO DE
MEDIOS Y HERRAMIENTAS CON CARACTERÍSTICAS, MODOS DE
ACCIÓN, PRINCIPIOS DOCTRINARIOS ESPECÍFICOS DESTINADO
A SATISFACER LAS NECESIDADES DE TECNOLOGÍAS DE LA
INFORMACIÓN Y COMUNICACIONES (TIC) DENTRO EJÉRCITO Y
FUERZA AÉREA MEXICANOS.

2. EL SERVICIO DE INFORMÁTICA TIENE COMO MISIÓN


PROPORCIONAR INFORMACIÓN SISTEMATIZADA EN FORMA
RÁPIDA, OPORTUNA Y CONFIABLE, PARA APOYAR LA TOMA DE
DECISIONES DE LA SECRETARÍA DE LA DEFENSA NACIONAL Y
MATERIALIZAR LAS ACTIVIDADES DE ABASTECIMIENTO,
MANTENIMIENTO Y EVACUACIÓN DE LOS BIENES
INFORMÁTICOS, TODO ESTO ORIENTADO A FACILITAR LAS
MISIONES QUE EL INSTITUTO ARMADO TIENE ENCOMENDADAS.

3. LA VISIÓN DEL SERVICIO DE INFORMÁTICA ES


SATISFACER LAS NECESIDADES EN TECNOLOGÍAS DE LA
INFORMACIÓN DE LA SECRETARÍA DE LA DEFENSA NACIONAL
MEDIANTE EL DESARROLLO SOSTENIDO DE SOLUCIONES
INFORMÁTICAS Y RECURSOS HUMANOS PROFESIONALES, ASÍ
COMO REALIZAR ACTIVIDADES DE GUERRA DE LA
INFORMACIÓN EN APOYO A LAS OPERACIONES MILITARES.
2

SEGUNDA SECCIÓN

ANTECEDENTES HISTÓRICOS DE LA INFORMÁTICA


EN EL EJÉRCITO Y FUERZA AÉREA MEXICANOS

4. LA INFORMÁTICA DENTRO DEL EJÉRCITO MEXICANO


TIENE SU INICIO EN EL AÑO DE 1968, CUANDO SE CREA UN
GRUPO QUE DEPENDÍA DIRECTAMENTE DE LA SECCIÓN
NOVENA (ADMINISTRACIÓN E INTENDENCIA) E.M.D.N.

5. EL 16 DE ENERO DE 1983 CAUSÓ ALTA LA “S-7


(INFORMÁTICA) DEL ESTADO MAYOR DE LA DEFENSA
NACIONAL”.

6. EL 2 DE SEPTIEMBRE DE 1992, PASAN SU REVISTA DE


ENTRADA LA “DIRECCIÓN GENERAL DE INFORMÁTICA” Y EL
“CENTRO DE INFORMÁTICA DEL EJÉRCITO Y FUERZA AÉREA
MEXICANOS (C.I.E.F.A.M.)”.

7. EL 1/o. DE SEPTIEMBRE DE 1996 SE INICIÓ LA CARRERA


DE “INGENIERO MILITAR EN COMPUTACIÓN E INFORMÁTICA”, LA
CUAL FUE IMPARTIDA EN LA ESCUELA MILITAR DE
INGENIEROS.

8. EL 16 DE JULIO DEL MISMO AÑO, PASARON SU REVISTA


DE ENTRADA LAS “JEFATURAS REGIONALES DEL SERVICIO DE
INFORMÁTICA”, DEPENDIENDO TÉCNICA Y
ADMINISTRATIVAMENTE DE LA DIRECCIÓN GENERAL DE
INFORMÁTICA.

9. EL DÍA 6 DE SEPTIEMBRE DEL AÑO 2000, SE CREA


OFICIALMENTE EL “SERVICIO DE INFORMÁTICA” DENTRO DEL
EJÉRCITO Y FUERZA AÉREA MEXICANOS, SEGÚN LO
ESTABLECE EL DECRETO PUBLICADO EN EL DIARIO OFICIAL DE
LA FEDERACIÓN EL 5 DE SEPTIEMBRE DE ESE MISMO AÑO.
3

TERCERA SECCIÓN

PRINCIPIOS DOCTRINARIOS DEL SERVICIO DE INFORMÁTICA

10. AUTOMATIZACIÓN DE TAREAS. SE REFIERE A


SISTEMATIZAR AQUELLAS TAREAS MANUALES, OPTIMIZANDO
EL TIEMPO DE RESPUESTA Y EL DESARROLLO DE LAS
LABORES REALIZADAS POR EL PERSONAL DEL INSTITUTO
ARMADO.

11. SEGURIDAD DE LA INFORMACIÓN. ES UN


PROCEDIMIENTO EN DONDE SE APLICAN CON CARÁCTER
OBLIGATORIO TODAS AQUELLAS POLÍTICAS EN MATERIA DE
SEGURIDAD INFORMÁTICA QUE GARANTICEN LA
CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LOS
DATOS CONTRA CUALQUIER INTRUSIÓN POR PERSONAL NO
AUTORIZADO.

12. INTEGRACIÓN DE DATOS. SE REFIERE AL


PROCEDIMIENTO DE REALIZAR EL ENLACE Y LA INTERACCIÓN
ENTRE LOS EQUIPOS, HERRAMIENTAS Y APLICACIONES QUE
PROPORCIONEN DATOS PARA AGILIZAR Y APOYAR LA TOMA DE
DECISIONES, NO IMPORTANDO EL AMBIENTE OPERATIVO Y LAS
TÉCNICAS INFORMÁTICAS QUE SE UTILICEN.

13. OBTENCIÓN DE INFORMACIÓN. BÁSICAMENTE SE TRATA


DE LA EXPLOTACIÓN DE LOS SISTEMAS DE INFORMACIÓN, QUE
FACILITEN LA RECOLECCIÓN DE DATOS DE VALOR SUSTANCIAL
QUE GENEREN INFORMACIÓN ÚTIL PARA LAS FUNCIONES DE
PLANEACIÓN, ORGANIZACIÓN, CONTROL, EJECUCIÓN Y
SUPERVISIÓN DE LAS OPERACIONES MILITARES.

14. ESTÁNDARES TECNOLÓGICOS. SON LOS LINEAMIENTOS


QUE DICTAN LAS NORMAS INTERNACIONALES VIGENTES A LAS
CUALES SE DEBE ADECUAR UN PRODUCTO O SERVICIO
DENTRO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y
COMUNICACIONES (TIC); CON EL FIN DE MANTENER
COMPATIBILIDAD Y ESTANDARIZACIÓN.
4

CAPÍTULO II

INTRODUCCIÓN A LA COMPUTACIÓN

PRIMERA SECCIÓN

RESUMEN HISTÓRICO

15. EN 1945 APARECE LA COMPUTADORA ENIAC, UNA


MÁQUINA PROGRAMABLE Y UNIVERSAL A LA QUE SE LE PODÍA
LLAMAR ELECTRÓNICA; ESTO FUE EL PRINCIPIO DE LA
PRIMERA GENERACIÓN DE COMPUTADORAS.

16. EN LOS AÑOS CINCUENTA SURGE LA SEGUNDA


GENERACIÓN DE COMPUTADORAS; LAS COMPUTADORAS
MOSTRARON UNA REDUCCIÓN SUSTANCIAL EN SU TAMAÑO,
DEBIDO A LA CREACIÓN DE LOS SEMICONDUCTORES QUE EN
SU ESTRUCTURA CONTIENEN COMPUERTAS Y CIRCUITOS
LÓGICOS.

17. EN ESTA GENERACIÓN YA SE UTILIZABAN LENGUAJES


DE PROGRAMACIÓN DE BAJO NIVEL Y SE ALMACENABAN
DATOS EN CINTAS MAGNÉTICAS.

18. LA TERCERA GENERACIÓN, SE BASÓ EN LA


MINIATURIZACIÓN DE COMPONENTES QUE DIO PASO A LA
CONSTRUCCIÓN DE LOS CIRCUITOS INTEGRADOS.

19. LA CUARTA GENERACIÓN INICIA A PARTIR DE 1981 CON


EL SURGIMIENTO DEL MICROPROCESADOR, EL CUAL PERMITE
LA CREACIÓN DE LA COMPUTADORA PERSONAL (PC), MISMA
QUE SENTÓ LA BASE DE LA REVOLUCIÓN DEL HARDWARE Y
DEL SOFTWARE.

20. LA COMPUTACIÓN CUÁNTICA. ESTA BASADA EN EL USO


DE QUBITS (UNIDAD MÍNIMA DE INFORMACIÓN CUÁNTICA) Y DA
LUGAR A NUEVAS COMPUERTAS LÓGICAS QUE HACEN
POSIBLE LA CREACIÓN DE NUEVOS ALGORITMOS QUE
PERMITEN QUE UNA TAREA COMPLEJA E INTRATABLE EN
COMPUTACIÓN CLÁSICA PUEDA SER TRATABLE POR ESTA.
5

SEGUNDA SECCIÓN

LA COMPUTADORA

21. UNA COMPUTADORA, ES UN DISPOSITIVO


ELECTRÓNICO CAPAZ DE REALIZAR CÁLCULOS Y HACER
COMPARACIONES LÓGICAS A VELOCIDADES DE MILES DE
MILLONES DE VECES POR SEGUNDO SIN COMETER ERRORES.

22. LA FUNCIÓN DE UNA COMPUTADORA ES ALMACENAR


DATOS, PROCESAR INSTRUCCIONES Y EJECUTAR PROGRAMAS
CON LA FINALIDAD DE PROPORCIONAR RESULTADOS E
INFORMACIÓN PARA LA TOMA DE DECISIONES.

23. LAS COMPUTADORAS REALIZAN SÓLO CUATRO


FUNCIONES BÁSICAS: RECIBIR LA ENTRADA DE DATOS,
PROCESAR DATOS MEDIANTE INSTRUCCIONES, PRODUCIR LOS
RESULTADOS DE SALIDA Y ALMACENAR DATOS.

24. LOS COMPONENTES QUE CONFORMAN PARTE DE UNA


COMPUTADORA Y QUE SON EMPLEADOS EN LAS FUNCIONES
BÁSICAS DE LA MISMA, CUENTAN CON CARACTERÍSTICAS
ESPECIALIZADAS:

A. DISPOSITIVOS DE ENTRADA. SON AQUELLOS


DISPOSITIVOS ELECTRÓNICOS QUE ACEPTAN LA ENTRADA DE
DATOS DEL MUNDO EXTERIOR A LA COMPUTADORA PARA QUE
PUEDAN SER PROCESADOS.

B. LA UNIDAD DE PROCESAMIENTO CENTRAL (CPU).


TAMBIÉN CONOCIDO COMO PROCESADOR, REALIZA CÁLCULOS
ARITMÉTICOS Y TOMA DECISIONES BÁSICAS COMPARANDO
VALORES DE INFORMACIÓN (DATOS).

C. DISPOSITIVOS DE SALIDA. SON AQUELLOS


DISPOSITIVOS ELECTRÓNICOS QUE ENVÍAN DATOS AL
EXTERIOR DE LA COMPUTADORA.
6

D. LA MEMORIA Y LOS DISPOSITIVOS DE


ALMACENAMIENTO. SON LOS DISPOSITIVOS ELECTRÓNICOS Y
MAGNÉTICOS QUE PERMITEN CONSERVAR LOS DATOS SOBRE
SU SUPERFICIE, ADEMÁS DE QUE SIRVEN A DIFERENTES
PROPÓSITOS.

E. LA MEMORIA (RAM) DE LA COMPUTADORA. LLAMADA


ALMACENAMIENTO PRIMARIO, SE UTILIZA PARA ALMACENAR
DATOS QUE NECESITAN SER INSTANTÁNEAMENTE ACCESIBLES
PARA CONSULTA DE LA UNIDAD DE PROCESAMIENTO
CENTRAL.

F. LOS DISPOSITIVOS DE ALMACENAMIENTO


SECUNDARIO. SON AQUELLOS QUE PERMITEN GRABAR EN SU
ESTRUCTURA DATOS DE FORMA PERMANENTE O TEMPORAL.

SUBSECCIÓN ÚNICA

TIPOS DE COMPUTADORAS

25. EXISTEN TRES TIPOS PRINCIPALES DE


COMPUTADORAS: LAS ANALÓGICAS, LAS DIGITALES Y LAS
HÍBRIDAS; SIN EMBARGO, EL TÉRMINO COMPUTADORA SUELE
UTILIZARSE PARA REFERIRSE EXCLUSIVAMENTE AL TIPO
DIGITAL.

A. LAS COMPUTADORAS ANALÓGICAS: SON


DISPOSITIVOS ELECTRÓNICOS O HIDRÁULICOS DISEÑADOS
PARA MANIPULAR LA ENTRADA DE DATOS QUE SE
CONVIERTEN EN VOLTAJES QUE PUEDEN SUMARSE O
MULTIPLICARSE EMPLEANDO ELEMENTOS DE CIRCUITO CON
DISEÑO ESPECIAL.

B. LAS COMPUTADORAS DIGITALES: SON LOS


DISPOSITIVOS ELECTRÓNICOS QUE BASAN EN UNA
OPERACIÓN TODO LO QUE REALIZAN; YA QUE RECONOCE
SÓLO DOS ESTADOS EN SUS CIRCUITOS MICROSCÓPICOS:
ABIERTO O CERRADO, ALTO O BAJO VOLTAJE, 0 Ó 1.
7

C. COMPUTADORAS HÍBRIDAS: SON AQUELLAS


COMPUTADORAS QUE CONTIENEN ELEMENTOS DE
COMPUTADORAS DIGITALES Y ANALÓGICAS LAS CUALES SE
DENOMINAN COMPUTADORAS HÍBRIDAS.

26. EN LA ACTUALIDAD LAS COMPUTADORAS QUE MÁS SE


EMPLEAN EN BASE A SUS CARACTERÍSTICAS Y SUS
CAPACIDADES SON: LAS SUPERCOMPUTADORAS, LOS
MAINFRAMES, LOS SERVIDORES, ESTACIONES DE TRABAJO,
COMPUTADORAS PERSONALES, PORTÁTILES, DE BOLSILLO E
INCRUSTADAS.

A. LA SUPERCOMPUTADORA. SE REFIERE A UNA


COMPUTADORA EN EL LÍMITE TECNOLÓGICO ACTUAL, DE GRAN
CAPACIDAD DE PROCESAMIENTO, PARTICULARMENTE EN LA
VELOCIDAD DE CÓMPUTO.

B. EL MAINFRAME. ES UN EQUIPO DE COMPUTO DE


CARÁCTER INDUSTRIAL QUE SUELE SER INVISIBLE PARA EL
PÚBLICO EN GENERAL, PORQUE DEBE ESTAR ENCERRADO EN
SALAS CLIMATIZADAS.

LOS USUARIOS SE COMUNICAN CON EL MAINFRAME


A TRAVÉS DE UNA TERMINAL QUE TRANSFIERE LA
INFORMACIÓN DESDE Y HACIA LA COMPUTADORA PRINCIPAL,
LA CUAL PUEDE ENCONTRARSE EN UN SITIO REMOTO.

C. EL SERVIDOR. ES UNA COMPUTADORA DISEÑADA


ESPECIALMENTE PARA PROPORCIONAR MÚLTIPLES
SERVICIOS Y ATENDER LAS PETICIONES DE DIVERSAS
COMPUTADORAS INTEGRADAS A UNA MISMA RED DE FORMA
SIMULTÁNEA.

D. LA ESTACIÓN DE TRABAJO. ES UNA COMPUTADORA


DE GRAN PODER DE PROCESAMIENTO, UTILIZADA
PRINCIPALMENTE POR CIENTÍFICOS, INGENIEROS, ANALISTAS
Y OTROS PROFESIONISTAS CUYO TRABAJO IMPLIQUE EL
CÓMPUTO INTENSIVO.
8

E. LA COMPUTADORA PERSONAL. ES UN EQUIPO


MONOUSUARIO DE PROPÓSITO GENERAL, NO REQUIERE DE
RECURSOS DE TRABAJO CIENTÍFICO; GENERALMENTE SU
CAPACIDAD ES PARA TRABAJAR CON APLICACIONES DE
OFIMÁTICA, CONTABLES Y DE REPRODUCCIÓN DE AUDIO O
VIDEO.

F. LA COMPUTADORA PORTÁTIL. ES UNA


COMPUTADORA PERSONAL DISEÑADA PARA USO MÓVIL, Y
CUENTA CON LA MISMA CAPACIDAD DE PROCESAMIENTO.

G. LA COMPUTADORA DE BOLSILLO. ES UNA


COMPUTADORA PEQUEÑA, CUMPLE LAS NECESIDADES
BÁSICAS DE LOS USUARIOS QUE REQUIEREN MOVILIDAD; YA
QUE PRESENTA LIMITACIONES DE PROCESAMIENTO.

H. LA COMPUTADORA INCRUSTADA. ES UNA


COMPUTADORA ESPECIALIZADA QUE LLEVA A CABO TAREAS
CONCRETAS; DEBIDO A QUE DISPONE DE PROGRAMAS
GRABADOS DIRECTAMENTE EN LA PLACA Y NO PUEDEN SER
ALTERADOS.

TERCERA SECCIÓN

COMPONENTES DE UNA COMPUTADORA

27. EN FORMA GENERAL, UNA COMPUTADORA ESTA


INTEGRADA DE DOS TIPOS DE COMPONENTES: PARTE FÍSICA
(HARDWARE) Y LA PARTE LÓGICA (SOFTWARE).

SUBSECCIÓN (A)

PARTE FÍSICA (HARDWARE)

28. LA PARTE FÍSICA DE UNA COMPUTADORA TAMBIÉN


RECIBE EL NOMBRE DE HARDWARE, EN ELLA SE CONSIDERAN
TODOS Y CADA UNO DE LOS COMPONENTES QUE LA
CONSTITUYEN, ES DECIR LAS PARTES QUE PODEMOS
PERCIBIR CON EL SENTIDO DEL TACTO.
9

EL HARDWARE QUE COMPONE A UNA COMPUTADORA


ES MUY COMPLEJO, YA QUE UNA PEQUEÑA PIEZA PUEDE
CONTENER MILLONES DE TRANSISTORES; TAL ES EL CASO DE
LA UNIDAD CENTRAL DE PROCESAMIENTO, LOS TIPOS DE
MEMORIA (RAM Y ROM), ETCÉTERA.

29. LA UNIDAD DE PROCESAMIENTO CENTRAL (CPU).


EJECUTA INSTRUCCIONES ALMACENADAS EN LA MEMORIA DE
LA COMPUTADORA, Y CONSISTE DE UN CONJUNTO DE
REGISTROS, UNA UNIDAD ARITMÉTICA LÓGICA (ALU) Y UNA
UNIDAD DE CONTROL (CU).

A. LA UNIDAD ARITMÉTICO-LÓGICA. ES LA PARTE DEL


PROCESADOR QUE REALIZA CÁLCULOS ARITMÉTICOS,
COMPARACIONES Y TOMA DECISIONES LÓGICAS.

B. LA SERIE DE REGISTROS. ES PARTE DE LA


ESTRUCTURA INTERNA DEL PROCESADOR QUE SIRVE PARA
ALMACENAR DATOS TEMPORALMENTE.

C. LA UNIDAD DE CONTROL. PARTE FUNDAMENTAL DEL


PROCESADOR QUE INTERPRETA Y EJECUTA LAS
INSTRUCCIONES.

30. LA MEMORIA. SE DEFINE COMO UN CIRCUITO


INTEGRADO (CHIP) QUE PERMITE ALMACENAR Y RECUPERAR
LOS DATOS QUE SE GUARDAN EN ELLA.

A. EN UNA COMPUTADORA HAY UNA JERARQUÍA DE


MEMORIAS ATENDIENDO AL TIEMPO DE ACCESO Y A LA
CAPACIDAD, COMENZANDO DESDE EL PROCESADOR AL
EXTERIOR, ES DECIR, EN ORDEN CRECIENTE DE TIEMPO DE
ACCESO Y CAPACIDAD, SE PUEDE ESTABLECER LA SIGUIENTE
JERARQUÍA:

a. LOS REGISTROS DE PROCESADOR. SON UNA


PARTE DE ALMACENAMIENTO INMEDIATO QUE INTERACCIONAN
CONTINUAMENTE CON LA UNIDAD DE PROCESAMIENTO
CENTRAL, PORQUE FORMAN PARTE DE ELLA.

b. LOS REGISTROS INTERMEDIOS. SON AQUELLOS


QUE CONSTITUYEN UN PASO INTERMEDIO ENTRE EL
10

PROCESADOR Y LA MEMORIA, TIENEN UN TIEMPO DE ACCESO


RÁPIDO Y CAPACIDAD DE ALMACENAMIENTO LIMITADA.

c. MEMORIA CACHÉ. ES UNA CIRCUITO INTEGRADO


DE CAPACIDAD LIMITADA, NORMALMENTE SE CONSTITUYE
COMO UNA FRACCIÓN LIMITADA DE LA MEMORIA PRINCIPAL.

d. MEMORIA CENTRAL O PRINCIPAL. CIRCUITO


INTEGRADO EN DONDE RESIDEN LOS PROGRAMAS Y LOS
DATOS. LA UNIDAD DE PROCESAMIENTO CENTRAL LEE Y
ESCRIBE DATOS EN ELLA AUNQUE CON MENOS FRECUENCIA
QUE EN LOS NIVELES ANTERIORES.

e. MEMORIA DE MASA O AUXILIAR. ES UN CIRCUITO


INTEGRADO QUE RESIDE EN UN DISPOSITIVO EXTERNO AL
ORDENADOR, SE USA PARA APOYO DE LA MEMORIA CENTRAL
EN CASO DE QUE ÉSTA SEA INSUFICIENTE (MEMORIA VIRTUAL).

B. MEMORIA DE ACCESO ALEATORIO (RAM). ES EL


CIRCUITO INTEGRADO EN DONDE SE ALMACENA EL RESTO DE
LOS DATOS HASTA QUE EL PROCESADOR ESTÁ LISTO.

LA MEMORIA RAM ALMACENA TEMPORALMENTE LAS


INSTRUCCIONES Y LOS DATOS DE LOS PROGRAMAS; ESTE
TIPO DE MEMORIA TAMBIÉN SE CONOCE COMO MEMORIA
VOLÁTIL; PORQUE LOS DATOS CONTENIDOS SE PIERDEN
CUANDO SE APAGA LA COMPUTADORA.

C. MEMORIA DE SOLO LECTURA (ROM). ES UN


CIRCUITO INTEGRADO DE SÓLO LECTURA QUE CONTIENE
INSTRUCCIONES DE ARRANQUE Y OTRA INFORMACIÓN CRÍTICA
QUE SE GRABA EN ÉL DESDE SU FABRICACIÓN. NO PIERDE SU
INFORMACIÓN CUANDO SE DESCONECTA LA COMPUTADORA.

D. EL SEMICONDUCTOR COMPLEMENTARIO DE OXIDO-


METAL (CMOS). ES UNA CLASE ESPECIAL DE MEMORIA DE
ACCESO ALEATORIO DE BAJA ENERGÍA QUE ALMACENA
PEQUEÑAS CANTIDADES DE DATOS DURANTE LARGOS
PERIODOS DE TIEMPO.
11

31. EL BUS (RUTA COMÚN ENTRE DISPOSITIVOS


MÚLTIPLES). ES EL MEDIO FÍSICO (GRUPOS DE CABLES) QUE
PERMITE CONECTAR A LA UNIDAD DE PROCESAMIENTO
CENTRAL (UPC) CON LOS DIFERENTES DISPOSITIVOS
INTERNOS DE LA COMPUTADORA POR MEDIO DE LA TARJETA
MADRE.

32. LOS PUERTOS. SON CONECTORES QUE SE


ENCUENTRAN EN EL EXTERIOR DEL CHASIS DE LA
COMPUTADORA Y SON DE PROPÓSITO GENERAL, PERMITEN LA
ADICIÓN DE DISPOSITIVOS EXTERNOS.

33. LOS PERIFÉRICOS. SON DISPOSITIVOS EXTERNOS QUE


SE AGREGAN A LA COMPUTADORA PARA QUE LA UNIDAD DE
PROCESAMIENTO CENTRAL PUEDA COMUNICARSE CON EL
MUNDO EXTERIOR Y ALMACENAR DATOS PARA SU USO
POSTERIOR.

34. DISPOSITIVO DE ALMACENAMIENTO. ES AQUEL


DISPOSITIVO ELECTRÓNICO O MAGNÉTICO QUE PERMITE LA
ESCRITURA, CONSULTA Y EDICIÓN DE DATOS DE MANERA
PERMANENTE EN SU ESTRUCTURA.

A. LA UNIDAD DE CINTA MAGNÉTICA. ES UNA CINTA


RECUBIERTA DE UNA SUSTANCIA MAGNÉTICA; CAPAZ DE
ALMACENAR UNA CANTIDAD CONSIDERABLE DE INFORMACIÓN
EN UN ESPACIO PEQUEÑO A UN COSTO RELATIVAMENTE BAJO,
SU PRINCIPAL LIMITACIÓN ES SER UN MEDIO DE ACCESO
SECUENCIAL.

LA CINTA MAGNÉTICA SE EMPLEA


FUNDAMENTALMENTE PARA CONTENER COPIAS DE
SEGURIDAD DE DATOS O PARA CUALQUIER OTRA OPERACIÓN
EN LA QUE EL TIEMPO NO SEA UN FACTOR DETERMINANTE.

B. DISCO MAGNÉTICO. ES UN PLATO CON


SUPERFICIE MAGNÉTICA LA CUAL PERMITE ALMACENAR
INFORMACIÓN CODIFICADA; PERMITE LA ESCRITURA Y
LECTURA DE DATOS EN LA SUPERFICIE DE ESE DISCO, PUEDE
RECUPERAR RÁPIDAMENTE LA INFORMACIÓN DESDE
CUALQUIER PARTE DEL DISCO.
12

C. DISCO ÓPTICO. TAMBIÉN LLAMADO CD O DVD


CUENTA CON UNA SUPERFICIE PLÁSTICA QUE PROTEGE LA
CAPA REFLECTANTE EN DONDE SE GRABAN LOS DATOS, LA
VELOCIDAD DE ACCESO ES MENOR QUE LA DE LOS DISCOS
DUROS AUNQUE SU FIABILIDAD ES MAYOR.

D. DISPOSITIVO DE ALMACENAMIENTO EN ESTADO


SÓLIDO. ES AQUEL SIN PARTES MÓVILES; MANTIENE SU
CONTENIDO SIN FLUJO DE ELECTRICIDAD.

SUBSECCIÓN (B)

PARTE LÓGICA (SOFTWARE)

35. SE DENOMINA COMO SOFTWARE A TODOS LOS


COMPONENTES INFORMÁTICOS DE CARÁCTER NO FÍSICO, ES
DECIR, AL CONJUNTO DE PROGRAMAS QUE EJECUTAN
PROCEDIMIENTOS NECESARIOS PARA HACER POSIBLE LA
REALIZACIÓN DE UNA TAREA ESPECÍFICA.

36. EN FORMA GENERAL, EL SOFTWARE SE PUEDE


CLASIFICAR EN TRES TIPOS:

A. SOFTWARE DE SISTEMA.

a. ES EL CONJUNTO DE PROGRAMAS QUE


INTERACTÚAN ENTRE SI Y QUE PERMITE FUNCIONAR AL
HARDWARE, SU OBJETIVO ES AISLAR AL PROGRAMADOR DE
LOS DETALLES DEL TRABAJO DE LA COMPUTADORA.

b. ESTÁ CONSTITUIDO POR UN CONJUNTO DE


PROGRAMAS QUE HAN SIDO ESCRITOS PARA SERVIR A OTROS
PROGRAMAS, COMO SON: SISTEMAS OPERATIVOS,
CONTROLADORES DE DISPOSITIVOS, HERRAMIENTAS DE
DIAGNÓSTICO, ETCÉTERA.

B. SOFTWARE DE PROGRAMACIÓN.

a. PROPORCIONA HERRAMIENTAS PARA ESCRIBIR


Y DESARROLLAR PROGRAMAS INFORMÁTICOS.
13

b. DENTRO DE LA GAMA DE ESTAS HERRAMIENTAS


SE INCLUYEN LOS EDITORES DE TEXTO, COMPILADORES,
INTÉRPRETES, DEPURADORES, ETCÉTERA.

C. SOFTWARE DE APLICACIÓN.

a. PERMITE A LOS USUARIOS LLEVAR A CABO UNA


O VARIAS TAREAS ESPECÍFICAS, EN CUALQUIER CAMPO DE
ACTIVIDAD SUSCEPTIBLE DE SER AUTOMATIZADO O ASISTIDO.

b. INCLUYE ENTRE OTROS: APLICACIONES DE


AUTOMATIZACIÓN INDUSTRIAL, APLICACIONES OFIMÁTICAS,
SOFTWARE EDUCATIVO, SOFTWARE MÉDICO, BASES DE
DATOS, VIDEOJUEGOS, ETCÉTERA.

CUARTA SECCIÓN

CONCEPTOS DE PROGRAMACIÓN

37. UN PROGRAMA. ES UN CONJUNTO DE SENTENCIAS E


INSTRUCCIONES ESTRUCTURADAS EN FORMA LÓGICA
ESCRITAS EN UN LENGUAJE ESPECÍFICO, QUE LE INDICAN A LA
COMPUTADORA QUE DEBE HACER.

38. LOS PROGRAMADORES ESCRIBEN SENTENCIAS E


INSTRUCCIONES EN DIVERSOS LENGUAJES DE
PROGRAMACIÓN, MISMOS QUE SON INTERPRETADOS POR LA
COMPUTADORA DE FORMA DIRECTA.

39. LOS LENGUAJES DE PROGRAMACIÓN SE CLASIFICAN


DE LA SIGUIENTE FORMA:

A. LENGUAJE DE MÁQUINA. CONSISTE EN UN


CONJUNTO DE INSTRUCCIONES EN LENGUAJE BINARIO, ES
DECIR, SE CONFORMA CON CEROS Y UNOS, CON LOS CUALES
SE INDICA A LA COMPUTADORA QUÉ HACER.

B. LENGUAJES DE BAJO NIVEL. PROPORCIONA


POCA O NINGUNA ABSTRACCIÓN DEL MICROPROCESADOR DE
UNA COMPUTADORA; CONSISTE EN ASIGNAR UNA
ABREVIATURA A CADA INSTRUCCIÓN EN BINARIO.
14

C. LENGUAJE DE ALTO NIVEL. EL LENGUAJE DE


PROGRAMACIÓN DE ALTO NIVEL SE CARACTERIZAN POR
EXPRESAR LOS ALGORITMOS DE UNA MANERA ADECUADA Y
QUE ES ADAPTADA A LA CAPACIDAD COGNITIVA HUMANA.

D. LENGUAJE COMPILADO. ES UN LENGUAJE DE


PROGRAMACIÓN QUE SE IMPLEMENTA MEDIANTE UN
COMPILADOR. ESTO IMPLICA QUE UNA VEZ ESCRITO EL
PROGRAMA, ÉSTE SE TRADUCE A PARTIR DE SU CÓDIGO
FUENTE POR MEDIO DE UN COMPILADOR EN UN ARCHIVO
EJECUTABLE PARA UNA DETERMINADA PLATAFORMA.

E. LENGUAJE INTERPRETADO. ES AQUEL


LENGUAJE EN EL QUE LAS INSTRUCCIONES SE TRADUCEN O
INTERPRETAN UNA A UNA SIENDO TÍPICAMENTE MÁS LENTOS
QUE LOS PROGRAMAS COMPILADOS. ESTOS LENGUAJES
ESTÁN DISEÑADOS PARA SER EJECUTADOS POR MEDIO DE UN
INTERPRETE.

F. LENGUAJE DE PROGRAMACIÓN DE TIPO


DECLARATIVO. ES AQUEL LENGUAJE DE PROGRAMACIÓN EN
EL CUAL SE LE INDICA A LA COMPUTADORA QUÉ ES LO QUE SE
DESEA OBTENER O QUÉ ES LO QUE SE ESTA BUSCANDO.

G. LENGUAJE DE DESCRIPCIÓN DE MÁQUINA. ES


UN LENGUAJE DE PROGRAMACIÓN QUE SE UTILIZA PARA
DESCRIBIR LA SALIDA A UNA IMPRESORA O A UNA PANTALLA.

40. LOS TIPOS O TÉCNICAS DE PROGRAMACIÓN SON


BASTANTE VARIADOS; SIN EMBARGO, LAS TÉCNICAS SE
CENTRAN EN LA PROGRAMACIÓN MODULAR Y LA
PROGRAMACIÓN ESTRUCTURADA, PERO EXISTEN OTROS
TIPOS DE PROGRAMACIÓN QUE A CONTINUACIÓN SE
DESCRIBEN.

A. LA PROGRAMACIÓN ESTRUCTURADA. ESTÁ


COMPUESTA POR UN CONJUNTO DE TÉCNICAS CUYO
OBJETIVO PRINCIPAL ES REDUCIR EL TIEMPO DE LA
DEPURACIÓN Y DEL MANTENIMIENTO AL MISMO. UTILIZA UN
NÚMERO LIMITADO DE ESTRUCTURAS DE CONTROL,
REDUCIENDO ASÍ LOS ERRORES.
15

B. PROGRAMACIÓN MODULAR. CONSTA DE VARIAS


SECCIONES DIVIDIDAS DE FORMA QUE INTERACTÚAN A
TRAVÉS DE LLAMADAS A PROCEDIMIENTOS QUE INTEGRAN EL
PROGRAMA EN SU TOTALIDAD.

EL PROGRAMA PRINCIPAL COORDINA LAS


LLAMADAS A LOS MÓDULOS SECUNDARIOS Y PASA LOS DATOS
NECESARIOS EN FORMA DE PARÁMETROS; A SU VEZ CADA
MÓDULO PUEDE CONTENER SUS PROPIOS DATOS Y LLAMAR A
OTROS MÓDULOS O FUNCIONES.

C. LA PROGRAMACIÓN ORIENTADA A OBJETOS.


TRATA DE UNA TÉCNICA QUE CONSIDERABLEMENTE AUMENTA
LA VELOCIDAD DE DESARROLLO PARA CREAR LOS
PROGRAMAS, GRACIAS A LA REUTILIZACIÓN DE LOS OBJETOS.

EL OBJETO. ES UN CONJUNTO COMPLEJO DE DATOS


Y PROGRAMAS QUE POSEEN ESTRUCTURA Y FORMAN PARTE
DE UNA ORGANIZACIÓN; PUEDEN SER VISIBLES O NO
DEPENDIENDO DEL PROGRAMADOR Y LAS ACCIONES DEL
PROGRAMA EN ESE MOMENTO.

D. PROGRAMACIÓN CONCURRENTE. ESTE TIPO DE


PROGRAMACIÓN SE UTILIZA CUANDO TENEMOS QUE REALIZAR
VARIAS ACCIONES A LA VEZ. SE SUELE UTILIZAR PARA
CONTROLAR LOS ACCESOS DE USUARIOS Y PROGRAMAS A UN
RECURSO DE FORMA SIMULTÁNEA.

E. PROGRAMACIÓN FUNCIONAL. TIENEN COMO


PRINCIPAL CARACTERÍSTICA PERMITIR DECLARAR Y LLAMAR A
FUNCIONES DENTRO DE OTRAS FUNCIONES.

F. PROGRAMACIÓN LÓGICA. SE TRATA DE UN TIPO


DE TÉCNICA DE PROGRAMACIÓN BASADA EN EL CÁLCULO DE
PREDICADOS.
16

QUINTA SECCIÓN

MANTENIMIENTO DE BIENES INFORMÁTICOS

41. EL MANTENIMIENTO DE BIENES INFORMÁTICOS


COMPRENDE:

A. MANTENIMIENTO DE HARDWARE: AQUEL QUE SE


PROPORCIONA A LA PARTE FÍSICA DE LOS EQUIPOS Y
DISPOSITIVOS DE CÓMPUTO.

B. MANTENIMIENTO DE SOFTWARE: AQUEL QUE SE


PROPORCIONA A LOS SISTEMAS, APLICACIONES Y
PROGRAMAS INFORMÁTICOS.

42. LAS ACTIVIDADES DE MANTENIMIENTO A LOS BIENES


INFORMÁTICOS SE MATERIALIZAN CONFORME AL SIGUIENTE
ESCALONAMIENTO:

A. 1/er. ESCALÓN, LO PROPORCIONA EL USUARIO Y


CONSISTE EN:

a. HARDWARE: EMPLEO ADECUADO Y LIMPIEZA


EXTERIOR, SIN DESARMAR EL EQUIPO.

b. SOFTWARE: EJECUCIÓN DE SOFTWARE


AUTORIZADO Y OPTIMIZACIÓN DE UNIDADES DE
ALMACENAMIENTO, ASÍ COMO DEPURACIÓN, ORGANIZACIÓN Y
RESPALDO DE LA INFORMACIÓN.

ESTAS FUNCIONES ESTARÁN CONDICIONADAS


AL ENTORNO TECNOLÓGICO Y A LOS PERMISOS DE ACCESO Y
OPERACIÓN (PRIVILEGIOS) QUE TENGA EL USUARIO DE
CONFORMIDAD CON LAS DISPOSICIONES EMITIDAS POR LA
DIRECCIÓN GENERAL DE INFORMÁTICA.

B. 2/o. ESCALÓN, ES PROPORCIONADO EN LAS


UNIDADES, DEPENDENCIAS E INSTALACIONES POR EL
PERSONAL DEL SERVICIO DE INFORMÁTICA, CONSISTENTE EN:
17

a. HARDWARE: ASESORÍA TÉCNICA A USUARIOS,


INSPECCIÓN Y ACTIVIDADES ADICIONALES AL MANTENIMIENTO
PREVENTIVO; IMPLICA CAMBIO DE PIEZAS QUE NO REQUIERE
DEL EMPLEO DE HERRAMIENTAS DE CARACTERÍSTICAS
ESPECIALES.

b. SOFTWARE: INSPECCIÓN Y ASESORÍA TÉCNICA;


RESTAURACIÓN DE SISTEMA OPERATIVO Y DE APLICACIONES,
CONFIGURACIÓN DE SEGURIDAD Y OPERACIÓN; Y
ACTUALIZACIÓN DE PROGRAMAS DEL ÁMBITO DEL
ORGANISMO.

C. 3/er. ESCALÓN, LO APLICAN LAS JEFATURAS


REGIONALES DEL SERVICIO DE INFORMÁTICA A TRAVÉS DE
PERSONAL ESPECIALISTA DEL SERVICIO; COMPRENDE
INSPECCIONES TÉCNICAS, REPARACIÓN DE BIENES CUYA
DESCOMPOSTURA, FALLA O DAÑO NO SEA POSIBLE REMEDIAR
EN LAS UU.DD. E II. A QUE PERTENECEN, CONSISTE EN:

a. HARDWARE: CAMBIO DE MÓDULOS, TARJETAS O


DISPOSITIVOS Y SUSTITUCIÓN A NIVEL DE COMPONENTES
ELECTRÓNICOS.

b. SOFTWARE: INSTALACIÓN, DIAGNÓSTICO,


CONFIGURACIÓN Y RESTAURACIÓN DE SOFTWARE CON
HERRAMIENTAS LÓGICAS ESPECIALIZADAS, ASÍ COMO
DESARROLLO Y ACTUALIZACIÓN DE CATÁLOGOS Y SISTEMAS
DEL ÁMBITO DE SU JURISDICCIÓN.

D. 4/o. ESCALÓN, LO APLICA LA DIRECCIÓN GENERAL


DE INFORMÁTICA POR CONDUCTO DE PERSONAL
ESPECIALISTA. EN ESTE ESCALÓN SE LLEVA A CABO
CUALQUIER TIPO DE REPARACIÓN A LOS BIENES
INFORMÁTICOS PROCEDENTES DE ESCALONES MENORES Y
CONSISTE EN:

a. HARDWARE: REVISIÓN, REPARACIÓN,


RECONSTRUCCIÓN, MODERNIZACIÓN Y MODIFICACIÓN DE LOS
EQUIPOS DE CÓMPUTO, PERIFÉRICOS Y ACCESORIOS,
LLEVANDO A CABO LA REPARACIÓN HASTA NIVEL DE
COMPONENTES E INCLUSO LA REPOSICIÓN DEL EQUIPO.
18

b. SOFTWARE: INSPECCIÓN, DIAGNÓSTICO Y


RESTAURACIÓN DE SOFTWARE CON HERRAMIENTAS LÓGICAS
ESPECIALIZADAS, INSTALACIÓN DE SOFTWARE, ANÁLISIS DE
CÓDIGOS DE ERROR, ACTUALIZACIÓN, ADMINISTRACIÓN Y
CONFIGURACIÓN DE SISTEMAS.

43. CADA CÉLULA O GRUPO DEL SERVICIO DE


INFORMÁTICA DEBE REALIZAR LAS ACTIVIDADES DE
MANTENIMIENTO QUE LE CORRESPONDEN CONFORME AL
ESCALONAMIENTO ESTABLECIDO.

CUANDO LA FALLA DE LOS BIENES INFORMÁTICOS SEA


DE TAL MAGNITUD QUE NO LE CORRESPONDA DENTRO DE SU
ALCANCE SU REPARACIÓN, PROCEDERÁ A EVACUARLO AL
ESCALÓN SUPERIOR.

44. EL SOPORTE TÉCNICO ES UNA MODALIDAD DE


MANTENIMIENTO; CONSISTE EN LA ASESORÍA Y ASISTENCIA
TÉCNICA REMOTA POR PARTE DE PERSONAL ESPECIALIZADO
DEL SERVICIO DE INFORMÁTICA A NIVEL DE UNIDAD, JEFATURA
REGIONAL E INCLUSIVE LA DIRECCIÓN GENERAL DE
INFORMÁTICA Y C.I.E.F.A.M., SEGÚN CORRESPONDA EL NIVEL Y
LA COMPLEJIDAD DEL SISTEMA O EQUIPO.
19

CAPÍTULO III

SISTEMAS OPERATIVOS

PRIMERA SECCIÓN

INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS

45. EL SISTEMA OPERATIVO. SE DEFINE COMO UN


CONJUNTO DE PROGRAMAS QUE CONTROLAN LA EJECUCIÓN
DE APLICACIONES Y PROCESOS; EL CUAL ACTÚA COMO UNA
INTERFAZ ENTRE LAS APLICACIONES Y EL HARDWARE DE LA
COMPUTADORA.

46. TAMBIÉN ES CONSIDERADO COMO UN GESTOR DE LOS


RECURSOS (MEMORIA PRINCIPAL, PROCESADOR, MÓDULOS DE
ENTRADA/SALIDA, ETCÉTERA).

47. UN SISTEMA OPERATIVO DEBE EVOLUCIONAR PARA


SOPORTAR NUEVAS ACTUALIZACIONES Y NUEVOS TIPOS DE
HARDWARE, DEBE OFRECER NUEVOS SERVICIOS Y TENER UN
DISEÑO MODULAR QUE PERMITA SOLUCIONAR FALLAS.

SUBSECCIÓN (A)

FUNCIONES DE LOS SISTEMAS OPERATIVOS

48. UN SISTEMA OPERATIVO EXPLOTA LOS RECURSOS


(HARDWARE) DE UNO O MÁS PROCESADORES PARA
PROPORCIONAR UN CONJUNTO DE SERVICIOS A LOS
USUARIOS DEL SISTEMA.

49. EL SISTEMA OPERATIVO DE UNA COMPUTADORA


PROPORCIONA SERVICIOS EN LOS ÁMBITOS DE DESARROLLO
Y EJECUCIÓN DE PROGRAMAS, ACCESO A DISPOSITIVOS DE
ENTRADA/SALIDA, ACCESO CONTROLADO A LOS ARCHIVOS,
ACCESO AL SISTEMA, DETECCIÓN Y RESPUESTA A ERRORES Y
REGISTRO DE ACTIVIDADES.
20

50. LOS AVANCES MÁS NOTABLES EN EL DESARROLLO DE


LOS SISTEMAS OPERATIVOS INCLUYE LOS CONCEPTOS DE
PROCESO, GESTIÓN DE MEMORIA, PLANIFICACIÓN Y GESTIÓN
DE LOS RECURSOS, ESTRUCTURA DEL SISTEMA Y SEGURIDAD
DE LA INFORMACIÓN.

SUBSECCIÓN (B)

SISTEMAS OPERATIVOS MODERNOS

51. UN SISTEMA OPERATIVO CUENTA CON UNA


ARQUITECTURA MICRO NÚCLEO AL CUAL LE ASIGNA
FUNCIONES COMO LOS ESPACIOS DE ALMACENAMIENTO,
COMUNICACIÓN ENTRE PROCESOS Y LA PLANIFICACIÓN
BÁSICA.

52. UN HILO. ES UNA UNIDAD DE TRABAJO QUE INCLUYE EL


CONTEXTO DEL PROCESADOR Y SU PROPIA ÁREA DE DATO.

UN HILO SE EJECUTA SECUENCIALMENTE Y SE PUEDE


INTERRUMPIR DE FORMA QUE EL PROCESADOR PUEDA DAR
PASO A OTRO HILO.

53. MULTIPROCESAMIENTO SIMÉTRICO. TÉCNICA QUE SE


REFIERE A LA ARQUITECTURA (HARDWARE) DE LA
COMPUTADORA Y TAMBIÉN AL COMPORTAMIENTO DEL
SISTEMA OPERATIVO QUE EXPLOTA DICHA ARQUITECTURA,
CON LAS SIGUIENTES CARACTERÍSTICAS:

A. TIENE MÚLTIPLES PROCESADORES.

B. ESTOS PROCESADORES COMPARTEN LAS


MISMAS UTILIDADES DE MEMORIA PRINCIPAL Y DE
ENTRADA/SALIDA.

C. TODOS LOS PROCESADORES PUEDEN REALIZAR


LAS MISMAS FUNCIONES.
21

SEGUNDA SECCIÓN

PROCESOS

54. UN PROCESO. ES UNA COLECCIÓN DE UNO O MÁS


HILOS; CON LA CARACTERÍSTICA DE QUE CUENTA CON
RECURSOS ASOCIADOS DE SISTEMA.

55. MIENTRAS EL PROCESO ESTÁ EN EJECUCIÓN, SE


PUEDE CARACTERIZAR POR UNA SERIE DE ELEMENTOS, COMO
LOS SIGUIENTES:

A. IDENTIFICADOR. ES UN DISTINTIVO ÚNICO


ASOCIADO A ESTE PROCESO PARA DISTINGUIRLO DEL RESTO
DE LOS PROCESOS.

B. ESTADO. SE REFIERE A LA SITUACIÓN EN LA


QUE SE ENCUENTRA UN PROCESO RESPECTO AL PROPIO
PROCESADOR; ESTOS ESTADOS SON: EJECUCIÓN,
BLOQUEADO, LISTO O EN ESPERA DE SER PROCESADO.

C. PRIORIDAD. ES EL NIVEL DE IMPORTANCIA


RELATIVO AL RESTO DE LOS PROCESOS.

D. CONTADOR DE PROGRAMA. ES LA DIRECCIÓN


DE MEMORIA DE LA SIGUIENTE INSTRUCCIÓN DEL PROGRAMA
QUE SE EJECUTARÁ.

E. DATOS DE CONTEXTO. SON DATOS QUE ESTÁN


PRESENTES EN LOS REGISTROS DEL PROCESADOR CUANDO
EL PROCESO ESTÁ CORRIENDO.

F. INFORMACIÓN QUE INDICA EL ESTADO DE


ENTRADA/SALIDA. SE REFIERE A LAS PETICIONES DE
ENTRADA/SALIDA QUE SE ENCUENTRAN PENDIENTES Y DE LOS
DISPOSITIVOS DE ENTRADA/SALIDA ASIGNADOS A DICHO
PROCESO.
22

G. INFORMACIÓN DE AUDITORÍA. SON LOS DATOS


QUE INCLUYEN LA CANTIDAD DE TIEMPO DE PROCESADOR Y
DE TIEMPO DE RELOJ UTILIZADOS, ASÍ COMO LOS LÍMITES DE
TIEMPO, REGISTROS CONTABLES, ETCÉTERA.

56. EL BLOQUE DE CONTROL DE PROCESO (BCP, BLOCK


CONTROL PROCESS). CONTIENE INFORMACIÓN QUE PERMITE
INTERRUMPIR EL PROCESO CUANDO SE ESTÁ EJECUTANDO Y
POSTERIORMENTE RESTAURAR SU ESTADO DE EJECUCIÓN
COMO SI NO HUBIERA EXISTIDO INTERRUPCIÓN ALGUNA.

SUBSECCIÓN (A)

ESTADO DE LOS PROCESOS

57. TRAZA DE PROCESO. SE LE DENOMINA TRAZA DE


PROCESO AL LISTADO DE SECUENCIAS DE INSTRUCCIONES
QUE SE EJECUTAN PARA DICHO PROCESO.

58. PROGRAMA ACTIVADOR. ES AQUEL QUE SE ENCARGA


DE INTERCAMBIAR EL PROCESADOR DE UN PROCESO A OTRO.

59. CREACIÓN DE UN PROCESO. ACTIVIDAD QUE REALIZA


EL SISTEMA OPERATIVO PARA CONSTRUIR LAS ESTRUCTURAS
DE DATOS QUE SE USAN PARA MANEJAR EL PROCESO Y
RESERVAR EL ESPACIO DE DIRECCIONES EN MEMORIA
PRINCIPAL PARA EL PROCESO.

60. EL PROCESO PADRE. SE DEFINE COMO EL PROCESO


QUE CREA OTRO NUEVO PROCESO A PARTIR DE EL, ÉSTE A SU
VEZ ES CONSIDERADO PROCESO HIJO.

61. TERMINACIÓN DE UN PROCESO. ES CUANDO UN


PROCESO INDICA SU FINALIZACIÓN O QUE HA COMPLETADO
SU TAREA. EXISTEN DIVERSOS MODELOS DE CREACIÓN DE
PROCESOS, DESTACANDO EL MODELO DE CINCO ESTADOS.
23

SUBSECCIÓN (B)

MODELO DE CINCO ESTADOS DE UN PROCESO

62. EL MODELO DE CINCO ESTADOS SE COMPONE DE:


ESTADO NUEVO, ESTADO LISTO, ESTADO DE EJECUCIÓN,
ESTADO DE BLOQUEO Y ESTADO SALIENTE.

A. ESTADO NUEVO. UN PROCESO QUE SE ACABA


DE CREAR Y QUE AÚN NO HA SIDO ADMITIDO EN EL GRUPO DE
PROCESOS EN EJECUCIÓN POR EL SISTEMA OPERATIVO. SE
TRATA DE UN NUEVO PROCESO QUE NO HA SIDO CARGADO EN
LA MEMORIA PRINCIPAL.

B. ESTADO LISTO. UN PROCESO QUE SE PREPARA


PARA SER EJECUTADO CUANDO TENGA OPORTUNIDAD.

C. ESTADO EN EJECUCIÓN. EL PROCESO ESTÁ


ACTUALMENTE EN EJECUCIÓN. SI ASUME QUE LA
COMPUTADORA TIENE UN ÚNICO PROCESADOR, ENTONCES,
UN SOLO PROCESO PUEDE ESTAR EN ESTE ESTADO EN UN
INSTANTE DETERMINADO.

D. ESTADO BLOQUEADO. UN PROCESO QUE NO SE


PUEDE EJECUTAR HASTA QUE SE CUMPLA UN EVENTO
DETERMINADO O SE COMPLETE UNA OPERACIÓN DE
ENTRADA/SALIDA.

E. ESTADO SALIENTE. UN PROCESO QUE HA SIDO


LIBERADO DEL GRUPO DE PROCESOS EJECUTABLES POR EL
SISTEMA OPERATIVO, DEBIDO A QUE HA SIDO DETENIDO O
INTERRUMPIDO POR ALGUNA RAZÓN.

63. EXPULSIÓN. SE DEFINE COMO LA RECLAMACIÓN DE UN


RECURSO POR PARTE DE UN PROCESO ANTES DE QUE EL
PROCESO QUE LO POSEÍA FINALICE SU USO.
24

SUBSECCIÓN (C)

COMPETENCIA ENTRE PROCESOS POR RECURSOS

64. CUANDO EXISTEN PROCESOS EN COMPETENCIA POR


ALGÚN RECURSO, SE AFRONTAN TRES PROBLEMAS DE
CONTROL: EXCLUSIÓN MUTUA, INTERBLOQUEO E INANICIÓN.

A. LA EXCLUSIÓN MUTUA SE REFIERE AL CASO EN


EL CUAL DOS O MÁS PROCESOS REQUIEREN ACCESO A UN
RECURSO ÚNICO NO COMPARTIBLE.

B. EL INTERBLOQUEO SE PRESENTA CUANDO DOS


PROCESOS QUE DESEAN ACCEDER A DOS RECURSOS
DIFERENTES PARA REALIZAR PARTE DE SU FUNCIÓN SÓLO SE
LES ASIGNA UN RECURSO, CON LO CUAL CADA PROCESO ESTÁ
ESPERANDO POR UNO DE LOS RECURSOS QUE POSEE EL
OTRO PROCESO Y NINGUNO LIBERA EL RECURSO QUE YA
POSEE.

C. EL PROBLEMA DE CONTROL DE INANICIÓN SE


PRESENTA CUANDO EL SISTEMA OPERATIVO LE CONCEDE
ACCESO DE UN RECURSO ALTERNADAMENTE A DOS
PROCESOS, DENEGÁNDOLE INDEFINIDAMENTE EL ACCESO AL
RECURSO ASIGNADO A UN TERCER PROCESO, AUNQUE NO
SUCEDA UN INTERBLOQUEO.

TERCERA SECCIÓN

GESTIÓN DE LA MEMORIA

65. LA GESTIÓN DE LA MEMORIA IMPLICA TRATAR LA


MEMORIA PRINCIPAL COMO UN RECURSO QUE DEBE
ASIGNARSE Y COMPARTIRSE ENTRE VARIOS PROCESOS
ACTIVOS. LOS REQUISITOS QUE LA GESTIÓN DE LA MEMORIA
DEBE SATISFACER SON CINCO:
25

A. REUBICACIÓN. ES LA ACCIÓN DE CAMBIAR DE


POSICIÓN INICIAL DENTRO DE LA MEMORIA PRINCIPAL A UN
PROGRAMA QUE SE REGRESA DESPUÉS DE SER EMPLEADO A
SU NUEVA UBICACIÓN DENTRO DE LA MEMORIA.

B. PROTECCIÓN. SE REFIERA A QUE CADA


PROCESO DEBE PROTEGERSE CONTRA LAS INTERFERENCIAS
NO DESEADAS POR PARTE DE OTROS PROCESOS, SEAN
ACCIDENTALES O INTENCIONADAS.

C. COMPARTICIÓN. EL SISTEMA DE GESTIÓN DE LA


MEMORIA DEBE PERMITIR EL ACCESO CONTROLADO A ÁREAS
DE MEMORIA COMPARTIDAS SIN COMPROMETER LA
PROTECCIÓN ESENCIAL.

D. ORGANIZACIÓN LÓGICA. ES LA ORGANIZACIÓN


DE UNA MEMORIA PRINCIPAL; LA CUAL ES CONSIDERADA
COMO UNA ESPECIE DE ALMACENAMIENTO LINEAL O
UNIDIMENSIONAL, COMPUESTO POR UNA SECUENCIA DE
BYTES O PALABRAS.

E. ORGANIZACIÓN FÍSICA. LA MEMORIA DE LA


COMPUTADORA SE ORGANIZA EN MEMORIA PRINCIPAL QUE
PROPORCIONA ACCESO RÁPIDO A UN COSTO RELATIVAMENTE
ALTO Y EN LA MEMORIA SECUNDARIA QUE ES MÁS LENTA,
BARATA Y NO ES VOLÁTIL.

66. PARTICIONAMIENTO DE LA MEMORIA. ES EL FENÓMENO


EN EL CUAL HAY ESPACIO INTERNO MALGASTADO DEBIDO AL
HECHO DE QUE EL BLOQUE DE DATOS CARGADOS ES MENOR
QUE LA PARTICIÓN.

67. LA FRAGMENTACIÓN EXTERNA. SE DEFINE CUANDO


EXISTEN ESPACIOS PEQUEÑOS EN LA MEMORIA SIN UTILIZAR,
DANDO LUGAR A LA FRAGMENTACIÓN QUE POSTERIORMENTE
OCASIONA QUE LA UTILIDAD DE LA MEMORIA VAYA EN
DECREMENTO.
26

68. LA PAGINACIÓN. ES UNA HERRAMIENTA DE GESTIÓN DE


MEMORIA EN DONDE CADA PROCESO SE DIVIDE EN UN
CONJUNTO DE PÁGINAS DE TAMAÑO FIJO RELATIVAMENTE
PEQUEÑO. LA SEGMENTACIÓN POR EL CONTRARIO PERMITE
EL USO DE BLOQUES DE TAMAÑO VARIABLE.

69. LA MEMORIA VIRTUAL SE ENCUENTRA LOCALIZADA EN


DISCO DURO, Y PERMITE UNA MULTIPROGRAMACIÓN EFECTIVA
QUE LIBERA AL USUARIO DE LAS RESTRICCIONES DE LA
MEMORIA PRINCIPAL.

CUARTA SECCIÓN

PLANIFICACIÓN DE PROCESOS

70. LA PLANIFICACIÓN DE PROCESOS TIENE COMO


OBJETIVO ASIGNAR LOS PROCESOS QUE SERÁN EJECUTADOS
POR EL PROCESADOR EN BASE AL TIEMPO, DE FORMA QUE SE
CUMPLA EL TIEMPO DE RESPUESTA, EL RENDIMIENTO Y LA
EFICIENCIA DEL PROCESADOR.

71. LA PLANIFICACIÓN SE DIVIDE EN CUATRO FUNCIONES


INDEPENDIENTES:

A. A LARGO PLAZO. LA DECISIÓN DE AÑADIR UN


PROCESO AL CONJUNTO DE PROCESOS A SER EJECUTADOS.

B. A MEDIANO PLAZO. LA DECISIÓN DE AÑADIR UN


PROCESO AL NÚMERO DE PROCESOS QUE ESTÁN PARCIAL O
TOTALMENTE EN LA MEMORIA PRINCIPAL.

C. A CORTO PLAZO. LA DECISIÓN POR LA QUE UN


PROCESO DISPONIBLE SERÁ EJECUTADO POR EL
PROCESADOR.

D. DE LA ENTRADA/SALIDA. LA DECISIÓN POR LA


QUE UN PROCESO QUE ESTÁ PENDIENTE DE UNA PETICIÓN DE
ENTRADA/SALIDA SERÁ ATENDIDO POR UN DISPOSITIVO DE
ENTRADA/SALIDA DISPONIBLE.
27

72. DENTRO DE LA PLANIFICACIÓN SE HAN DESARROLLADO


VARIOS ALGORITMOS DE CORTO PLAZO ENTRE LOS QUE
DESTACAN:
A. PRIMERO EN LLEGAR, PRIMERO EN SERVIRSE.
SELECCIONA EL PROCESO QUE MÁS TIEMPO HA ESTADO
ESPERANDO SERVICIO.

B. TURNO ROTATORIO. UTILIZA FRACCIONES DE


TIEMPO PARA LIMITAR LOS PROCESOS EN EJECUCIÓN A UN
PEQUEÑO INTERVALO DE TIEMPO DE EJECUCIÓN, Y ROTA
ENTRE TODOS LOS PROCESOS LISTOS.

C. PRIMERO EL PROCESO MÁS CORTO.


SELECCIONA EL PROCESO CON EL MENOR TIEMPO DE
PROCESAMIENTO ESPERADO Y NO EXPULSA A LOS
PROCESOS.

D. MENOR TIEMPO RESTANTE. SELECCIONA EL


PROCESO CON EL MENOR TIEMPO DE PROCESAMIENTO
RESTANTE ESPERADO.

E. PRIMERO EL DE MAYOR TASA DE RESPUESTA.


BASA LA DECISIÓN DE PLANIFICACIÓN EN UNA ESTIMACIÓN
DEL TIEMPO DE ESTANCIA NORMALIZADO.

F. RETROALIMENTACIÓN. ESTABLECE UN
CONJUNTO DE COLAS DE PLANIFICACIÓN Y SITÚA LOS
PROCESOS EN LAS COLAS BASÁNDOSE EN SU HISTORIA DE
EJECUCIÓN Y OTROS CRITERIOS.

73. PLANIFICACIÓN MULTIPROCESADOR. ESTE TIPO DE


SISTEMAS MULTIPROCESADOR SE CLASIFICAN COMO:

A. MULTIPROCESADOR DISTRIBUIDO Ó CLÚSTER.


CONSISTE EN UNA COLECCIÓN DE SISTEMAS RELATIVAMENTE
AUTÓNOMOS; CADA PROCESADOR TIENE SU PROPIA MEMORIA
PRINCIPAL Y CANALES DE ENTRADA/SALIDA.

B. PROCESADOR ESPECIALIZADO. ES UN
PROCESADOR DE PROPÓSITO GENERAL MAESTRO Y
PROCESADORES ESPECIALIZADOS QUE SON CONTROLADOS
POR EL PROCESADOR MAESTRO Y QUE LE PROPORCIONA
SERVICIOS.
28

C. PROCESAMIENTO FUERTEMENTE ACOPLADO.


CONSISTE EN UN CONJUNTO DE PROCESADORES QUE
COMPARTEN LA MEMORIA PRINCIPAL Y ESTÁN BAJO EL
CONTROL INTEGRADO DE UN ÚNICO SISTEMA OPERATIVO.

74. LA PLANIFICACIÓN DE TIEMPO REAL. SE DEFINE COMO


AQUELLA EN LA QUE LA CORRECCIÓN DEL SISTEMA DEPENDE
NO SOLO DEL RESULTADO LÓGICO DE LA COMPUTACIÓN, SINO
TAMBIÉN DEL MOMENTO EN QUE PRODUCEN LOS
RESULTADOS.

75. CARACTERÍSTICAS DE LOS SISTEMAS OPERATIVOS EN


TIEMPO REAL.

A. DETERMINISMO. UN SISTEMA OPERATIVO ES


DETERMINISTA EN EL SENTIDO DE QUE REALIZA OPERACIONES
EN INSTANTES DE TIEMPO FIJOS PREDETERMINADOS O
DENTRO DE INTERVALOS DE TIEMPO PREDETERMINADOS.

B. REACTIVIDAD. ES LA CAPACIDAD DE UN
SISTEMA OPERATIVO EN CUANTO AL RETARDO MÁXIMO DESDE
LA LLEGADA DE UNA INTERRUPCIÓN DE UN DISPOSITIVO DE
ALTA PRIORIDAD, HASTA QUE COMIENZA EL SERVICIO.

C. CONTROL DEL USUARIO. EL USUARIO DEBE SER


CAPAZ DE DISTINGUIR ENTRE TAREAS COMPLEJAS O
SENCILLAS Y QUE PROCESOS DEBEN RESIDIR SIEMPRE EN
MEMORIA PRINCIPAL, ETCÉTERA.

D. FIABILIDAD. UN SISTEMA DE TIEMPO REAL HA DE


RESPONDER Y CONTROLAR EVENTOS EN TIEMPO REAL.

E. OPERACIÓN DE FALLO SUAVE. ES UNA


CARACTERÍSTICA QUE SE REFIERE A LA HABILIDAD DEL
SISTEMA DE FALLAR DE TAL MANERA QUE SE PRESERVE
TANTA CAPACIDAD Y DATOS COMO SEA POSIBLE.
29

QUINTA SECCIÓN

ENTRADA/SALIDA

76. LA INTERFAZ DE UNA COMPUTADORA CON EL


EXTERIOR CORRESPONDE A LA ARQUITECTURA DE
ENTRADA/SALIDA QUE ESTA DISEÑADA PARA PROPORCIONAR
UN MEDIO SISTEMÁTICO DE CONTROLAR LA INTERACCIÓN CON
EL MUNDO EXTERIOR Y PROVEER AL SISTEMA OPERATIVO DE
LA INFORMACIÓN QUE NECESITA PARA GESTIONAR
EFICIENTEMENTE LA ACTIVIDAD DE ENTRADA/SALIDA.

77. SE DISTINGUEN TRES TIPOS DE CATEGORÍAS DE


DISPOSITIVOS EXTERNOS QUE ESTÁN DEDICADOS A LA
ENTRADA/SALIDA:

A. LEGIBLES PARA EL USUARIO. DISPOSITIVOS


SENCILLOS ADECUADOS PARA LA COMUNICACIÓN CON EL
USUARIO DE LOS RECURSO DE CÓMPUTO.

B. LEGIBLES PARA LA MÁQUINA. DISPOSITIVOS


ADECUADOS PARA LA COMUNICACIÓN CON EQUIPAMIENTO
ELECTRÓNICO Y LOS RECURSOS DE CÓMPUTO.

C. COMUNICACIÓN. ADECUADOS PARA LA


COMUNICACIÓN CON DISPOSITIVOS REMOTOS.

78. LAS DIFERENCIAS MÁS COMUNES ENTRE LAS


CATEGORÍAS DE DISPOSITIVOS ENTRADA/SALIDA SON:

A. VELOCIDAD DE TRANSFERENCIA DE DATOS. SE


REFIERE A LA VELOCIDAD (bps) CON LA QUE SE TRANSFIEREN
LOS DATOS DE LOS DISPOSITIVOS DE ENTRADA/SALIDA AL
PROCESADOR.

B. APLICACIÓN. EL USO AL QUE ESTA DESTINADO


UN DISPOSITIVO TIENE INFLUENCIA EN EL SOFTWARE Y EN LAS
POLÍTICAS DEL SISTEMA OPERATIVO Y DE LAS HERRAMIENTAS
QUE LE DAN SOPORTE.
30

C. COMPLEJIDAD DE CONTROL. ES EL EFECTO QUE


SE PRESENTA PARA EL SISTEMA OPERATIVO DE LAS
DIFERENCIAS QUE REPRESENTAN LAS INTERFACES DE
CONTROL DE DISTINTOS DISPOSITIVOS.

D. UNIDAD DE TRANSFERENCIA. LOS DATOS


PUEDEN TRANSFERIRSE COMO UN FLUJO DE BYTES O
CARACTERES, INCLUSO EN BLOQUES DE MAYOR TAMAÑO.

E. LA REPRESENTACIÓN DE LOS DATOS. LOS


DISPOSITIVOS UTILIZAN DIFERENTES ESQUEMAS DE
CODIFICACIÓN DE DATOS, INCLUYENDO DIFERENCIAS EN EL
CÓDIGO DEL CARÁCTER Y EN LAS CONVENCIONES SOBRE LA
PARIDAD DE DATOS.

F. CONDICIONES DE ERROR. LA NATURALEZA DE


LOS ERRORES, EL MODO EN QUE SE NOTIFICAN, SUS
CONSECUENCIAS Y EL RANGO DISPONIBLE DE RESPUESTAS
DIFIEREN CONSIDERABLEMENTE DE UN DISPOSITIVO A OTRO.

79. ENSEGUIDA SE MENCIONAN LAS TÉCNICAS UTILIZADAS


PARA LLEVAR A CABO LA ENTRADA/SALIDA:

A. EL TIPO DE ENTRADA/SALIDA PROGRAMADA. EL


PROCESADOR ENVÍA UN MANDATO ENTRADA/SALIDA, A
PETICIÓN DE UN PROCESO, A UN MÓDULO DE
ENTRADA/SALIDA; A CONTINUACIÓN, ESE PROCESO REALIZA
UNA ESPERA ACTIVA HASTA QUE SE COMPLETE LA OPERACIÓN
ANTES DE CONTINUAR.

B. EL TIPO DE ENTRADA/SALIDA DIRIGIDA POR


INTERRUPCIONES. EL PROCESADOR EMITE UN MANDATO DE
ENTRADA/SALIDA A PETICIÓN DE UN PROCESO Y CONTINÚA
EJECUTANDO LAS INSTRUCCIONES SIGUIENTES, SIENDO
INTERRUMPIDO POR EL MÓDULO DE ENTRADA/SALIDA CUANDO
ÉSTE HA COMPLETADO SU TRABAJO.

C. ACCESO DIRECTO DE MEMORIA (DMA). SE DA


CUANDO UN MÓDULO DE DMA CONTROLA EL INTERCAMBIO DE
DATOS ENTRE LA MEMORIA PRINCIPAL Y UN MÓDULO DE
ENTRADA/SALIDA.
31

SUBSECCIÓN (A)

BUFFERS

80. UN ASPECTO IMPORTANTE Y FUNDAMENTAL DE LA


ENTRADA/SALIDA ES LA UTILIZACIÓN DE BUFFERS QUE
GESTIONA EL SISTEMA DE ENTRADA/SALIDA EN LUGAR DE LOS
PROCESOS DE APLICACIÓN.

81. UN BUFFER SE ENCARGA DE REALIZAR LA


TRANSFERENCIA DE INFORMACIÓN DE ENTRADA ANTES DE
QUE SE HAGAN LAS PETICIONES CORRESPONDIENTES Y
LLEVAR A CABO LAS TRANSFERENCIAS DE SALIDA UN CIERTO
TIEMPO DESPUÉS DE QUE HAYA HECHO LA PETICIÓN,
EVITANDO LA SOBRECARGA E INEFICIENCIAS.

82. EL USO DE BUFFERS AMORTIGUA LAS DIFERENCIAS


ENTRE LA VELOCIDAD INTERNA DE LA COMPUTADORA Y LA
VELOCIDAD DE LOS DISPOSITIVOS DE ENTRADA/SALIDA.

SUBSECCIÓN (B)

CACHÉ DE DISCO

83. EL TÉRMINO MEMORIA CACHÉ SE UTILIZA


NORMALMENTE APLICADO A UNA MEMORIA QUE ES MÁS
PEQUEÑA Y RÁPIDA QUE LA MEMORIA PRINCIPAL Y QUE SE
INTERPONE ENTRE LA MEMORIA PRINCIPAL Y EL
PROCESADOR.

84. UNA CACHÉ DE DISCO ES UN BUFFER EN MEMORIA


PRINCIPAL PARA ALMACENAR SECTORES DEL DISCO. LA
CACHÉ CONTIENE UNA COPIA DE ALGUNOS DE LOS SECTORES
DEL DISCO.
32

SEXTA SECCIÓN

GESTIÓN DE ARCHIVOS

85. EL SISTEMA DE ARCHIVOS PROPORCIONA LAS


ABSTRACCIONES DE RECURSOS TÍPICAMENTE ASOCIADAS
CON EL ALMACENAMIENTO SECUNDARIO.

86. EL SISTEMA DE ARCHIVOS, PERMITE A LOS USUARIOS


CREAR COLECCIONES DE DATOS, LLAMADOS ARCHIVOS, CON
PROPIEDADES DESEABLES COMO LAS SIGUIENTES:

A. EXISTENCIA A LARGO PLAZO.

B. COMPARTIBLE ENTRE PROCESOS.

C. ESTRUCTURA.

87. UN SISTEMA DE ARCHIVOS PROPORCIONA UNA


COLECCIÓN DE FUNCIONES QUE SE PUEDEN LLEVAR A CABO
SOBRE ARCHIVOS. ALGUNAS OPERACIONES TÍPICAS SON LAS
SIGUIENTES:

A. CREAR. SE DEFINE UN NUEVO ARCHIVO Y SE


POSICIONA DENTRO DE LA ESTRUCTURA DE ARCHIVOS.

B. BORRAR. SE ELIMINA UN ARCHIVO DE LA


ESTRUCTURA DE ARCHIVOS.

C. ABRIR. UN ARCHIVO SE DECLARA ABIERTO POR


UN PROCESO, PERMITIENDO AL PROCESO REALIZAR
FUNCIONES SOBRE DICHO ARCHIVO.

D. CERRAR. UN DETERMINADO PROCESO CIERRA


UN ARCHIVO, DE FORMA QUE NO PUEDE VOLVER A REALIZAR
DETERMINADAS FUNCIONES SOBRE EL MISMO.

E. LEER. UN PROCESO LEE DE UN ARCHIVO TODOS


LOS DATOS O UNA PORCIÓN DE ELLOS SIN LLEGAR A LA
MODIFICACIÓN DE LOS DATOS, AUNQUE SI MODIFICA LAS
PROPIEDADES DEL ARCHIVO.
33

F. ESCRIBIR. UN PROCESO ACTUALIZA UN


ARCHIVO, BIEN AÑADIENDO NUEVOS DATOS QUE EXPANDEN
EL TAMAÑO DEL ARCHIVO O BIEN CAMBIANDO LOS VALORES
DE ELEMENTOS DE DATOS EXISTENTES EN EL ARCHIVO.

SUBSECCIÓN (A)

ESTRUCTURA DE UN ARCHIVO

88. LOS ATRIBUTOS ASOCIADOS A UN ARCHIVO SON:

A. CAMPO. ES EL ELEMENTO BÁSICO DE LOS


DATOS, CONTIENE UN ÚNICO VALOR, SE CARACTERIZA POR SU
LONGITUD Y EL TIPO DE DATOS. EL CAMPO PUEDE TENER UNA
LONGITUD FIJA O VARIABLE.

B. REGISTRO. ES UNA COLECCIÓN DE CAMPOS


RELACIONADOS QUE PUEDEN TRATARSE COMO UNA UNIDAD
PARA SU USO EN ALGUNA APLICACIÓN.

C. ARCHIVO. ES UNA COLECCIÓN DE CAMPOS


SIMILARES, SE TRATA COMO UNA UNIDAD ÚNICA POR PARTE
DE LOS USUARIOS Y LAS APLICACIONES, SE PUEDEN
REFERENCIAR POR UN NOMBRE.

D. BASE DE DATOS. ES UNA COLECCIÓN DE DATOS


RELACIONADOS.

89. UN CONCEPTO ASOCIADO AL SISTEMA DE GESTIÓN DE


ARCHIVOS ES EL DIRECTORIO. EL DIRECTORIO CONTIENE
INFORMACIÓN SOBRE LOS ARCHIVOS, INCLUYENDO
ATRIBUTOS, UBICACIÓN Y PROPIEDAD.
34

SUBSECCIÓN (B)

MÉTODOS DE ASIGNACIÓN DE ARCHIVOS

90. ASIGNACIÓN CONTIGUA. SE ASIGNA UN ÚNICO


CONJUNTO CONTIGUO DE BLOQUES EN TIEMPO DE CREACIÓN
DE LOS ARCHIVOS. SE PUEDEN LEER MÚLTIPLES BLOQUES A
LA VEZ PARA MEJORAR EL RENDIMIENTO DE ENTRADA/SALIDA
EN PROCESAMIENTO SECUENCIALMENTE.

91. ASIGNACIÓN ENCADENADA. SE REALIZA A NIVEL DE


BLOQUES INDIVIDUALES. CADA BLOQUE CONTIENE UN
PUNTERO AL SIGUIENTE BLOQUE EN LA CADENA.

92. ASIGNACIÓN INDEXADA. LA TABLA DE ASIGNACIÓN DE


FICHEROS CONTIENE UN ÍNDICE SEPARADO DE UN NIVEL POR
CADA ARCHIVO; EL ÍNDICE TIENE UNA ENTRADA POR CADA
PORCIÓN ASIGNADA AL ARCHIVO.

SÉPTIMA SECCIÓN

SISTEMAS DISTRIBUIDOS

SUBSECCIÓN (A)

ARQUITECTURA CLIENTE/SERVIDOR

93. UN ENTORNO CLIENTE/SERVIDOR ESTÁ FORMADO POR


CLIENTES Y SERVIDORES QUE DE ALGUNA FORMA
INTERACTÚAN ENTRE SI, DONDE LA CAPACIDAD DE PROCESO
ESTA REPARTIDA ENTRE AMBOS.

94. LAS MÁQUINAS CLIENTES SON ESTACIONES DE


TRABAJO QUE PROPORCIONAN UNA INTERFÁZ DE FÁCIL
MANEJO AL USUARIO FINAL. LAS CARACTERÍSTICAS QUE
POSEÉN ESTAS ENTIDADES SON:
35

A. EL CLIENTE ES QUIEN INICIA SOLICITUDES O


PETICIONES, ESPERA Y RECIBE LAS RESPUESTAS DEL
SERVIDOR.

B. SE CONECTA A VARIOS DISPOSITIVOS A LA VEZ.

C. INTERACTÚA DIRECTAMENTE CON LOS


USUARIOS FINALES MEDIANTE UNA INTERFAZ GRÁFICA DE
USUARIO (GUI, GRAPHICAL USER INTERFACE).

95. EL SERVIDOR PROPORCIONA UN CONJUNTO DE


SERVICIOS COMPARTIDOS A LOS CLIENTES.

A. ESPERA POR PETICIONES DE LOS CLIENTES, TRAS


LA RECEPCIÓN DE UNA SOLICITUD, LA PROCESA Y LUEGO
ENVÍA LA RESPUESTA AL CLIENTE.

B. ACEPTA CONEXIONES DE UN DETERMINADO


NÚMERO DE CLIENTES.

SUBSECCIÓN (B)

CLASES DE APLICACIONES CLIENTE/SERVIDOR

96. PROCESAMIENTO BASADO EN HOST. SE REFIERE A LOS


ENTORNOS MAINFRAME TRADICIONALES EN LOS QUE
VIRTUALMENTE TODO EL PROCESAMIENTO SE REALIZA EN EL
HOST CENTRAL.

97. PROCESAMIENTO BASADO EN EL SERVIDOR. EL


CLIENTE ES EL PRINCIPAL RESPONSABLE DE PROPORCIONAR
LA INTERFAZ GRÁFICA DE USUARIO, MIENTRAS QUE
PRÁCTICAMENTE TODO EL PROCESAMIENTO SE REALIZA EN EL
SERVIDOR.

98. PROCESAMIENTO BASADO EN EL CLIENTE.


PRÁCTICAMENTE TODO EL PROCESAMIENTO SE PUEDE
REALIZAR EN EL CLIENTE CON LA EXCEPCIÓN DE LAS RUTINAS
DE VALIDACIÓN DE DATOS Y LAS FUNCIONES DE LÓGICA DE
LOS MANEJADORES DE BASE DE DATOS.
36

99. PROCESAMIENTO COOPERATIVO. EN ESTA


CONFIGURACIÓN, EL PROCESAMIENTO DE LA APLICACIÓN SE
REALIZA DE FORMA ÓPTIMA, BENEFICIÁNDOSE DE LAS
MÁQUINAS CLIENTE/SERVIDOR Y DE LA DISTRIBUCIÓN DE LOS
DATOS.

100. UNA LLAMADA AL PROCEDIMIENTO REMOTO (RPC).


PERMITE A LOS PROGRAMAS EN DIFERENTES MÁQUINAS
INTERACTUAR A TRAVÉS DEL USO DE LLAMADAS A
PROCEDIMIENTOS, TAL Y COMO LO HARÍAN DOS PROGRAMAS
QUE ESTÁN EN LA MISMA MÁQUINA.

101. UN CLÚSTER. SE DEFINE COMO UN GRUPO DE


COMPUTADORAS COMPLETAS E INTERCONECTADAS, QUE
TRABAJAN JUNTAS COMO UN RECURSO DE COMPUTACIÓN
UNIFICADO Y QUE PUEDEN CREAR LA ILUSIÓN DE SER UNA
SOLA MÁQUINA.
37

CAPÍTULO IV

REDES DE COMPUTADORAS

PRIMERA SECCIÓN

INTRODUCCIÓN

SUBSECCIÓN (A)

CARACTERÍSTICAS GENERALES

102. UNA RED DE COMPUTADORAS ES UN CONJUNTO DE


DISPOSITIVOS INTERCONECTADOS ENTRE SI DE FORMA FÍSICA
O INALÁMBRICA QUE SIRVE COMO MEDIO DE COMUNICACIÓN
CON EL PROPÓSITO DE COMPARTIR INFORMACIÓN, RECURSOS
Y SERVICIOS.

103. EL PROPÓSITO MÁS IMPORTANTE DE CUALQUIER


RED, ES ENLAZAR ENTIDADES SIMILARES AL UTILIZAR UN
CONJUNTO DE REGLAS QUE ASEGUREN UN SERVICIO
CONFIABLE. ESTAS NORMAS QUEDAN DE LA SIGUIENTE
MANERA:

A. LA INFORMACIÓN DEBE ENTREGARSE DE


FORMA CONFIABLE SIN NINGUNA ALTERACIÓN EN LOS DATOS.

B. LA INFORMACIÓN DEBE ENTREGARSE DE


MANERA CONSISTENTE. LA RED DEBE SER CAPAZ DE
DETERMINAR HACIA DONDE SE DIRIGE LA INFORMACIÓN.

C. LAS COMPUTADORAS QUE FORMAN LA RED


DEBEN SER CAPACES DE IDENTIFICARSE ENTRE SÍ O A LO
LARGO DE LA RED.

D. DEBE EXISTIR UNA FORMA ESTÁNDAR DE


NOMBRAR E IDENTIFICAR LAS PARTES DE LA RED.
38

104. ALGUNOS DE LOS BENEFICIOS QUE PROPORCIONA


UNA RED SON LOS SIGUIENTES:

A. CONEXIÓN A DIVERSAS REDES.

B. COMPARTIR RECURSOS E INFORMACIÓN.

C. CONTROL CENTRALIZADO EN PROCESOS


DISTRIBUIDOS.

D. PROVEER MAYOR INTEGRIDAD.

SUBSECCIÓN (B)

ELEMENTOS DE RED FÍSICOS

105. PARA OBTENER LA FUNCIONALIDAD DE UNA RED


SON NECESARIOS DIVERSOS DISPOSITIVOS, QUE SE
CONECTAN ENTRE SÍ. LOS ELEMENTOS DE RED FÍSICOS
INCLUYEN A SISTEMAS TERMINALES Y TECNOLOGÍAS DE
INTERCONEXIÓN.

106. SISTEMA TERMINAL. SE REFIERE A LOS TÉRMINOS


COMPUTADORA, ANFITRIÓN (HOST), ESTACIÓN DE TRABAJO O
SISTEMA TERMINAL COMO EL DISPOSITIVO DE RED QUE ESTA
SITUADO EN CADA EXTREMO DE LA MISMA.

107. TECNOLOGÍAS DE INTERCONEXIÓN. DENTRO DE


ESTA CATEGORÍA EXISTEN DIFERENTES DISPOSITIVOS QUE SE
ENCUENTRAN EN UN PUNTO INTERMEDIO Y SE ENCARGAN DE
CONECTAR A LOS USUARIOS FINALES, ESTOS INCLUYEN LOS
REPETIDORES, PUENTES, RUTEADORES, CONCENTRADORES Y
CONMUTADORES.

A. LOS REPETIDORES. SON LOS DISPOSITIVOS


ANÁLOGOS CONECTADOS A DOS SEGMENTOS DE CABLE. UNA
SEÑAL QUE APARECE EN UN CABLE ES AMPLIFICADA Y
ENVIADA A OTRO CABLE.
39

B. CONCENTRADOR (HUB). TIENEN COMO UNA


FUNCIÓN PRINCIPAL PERMITIR QUE LAS TRAMAS QUE LLEGAN
A CADA PUERTO SEAN REPETIDAS A TODOS LOS DEMÁS
PUERTOS CON LOS QUE CUENTA, EXCEPTO EN EL QUE HA
RECIBIDO LA TRAMA. OPERAN EN LA CAPA FÍSICA DEL MODELO
OSI (CAPA 1).

C. PUENTE. ES UN DISPOSITIVO QUE CONECTA


DOS REDES DE ÁREA LOCAL.

D. CONMUTADOR (SWITCH). SON DISPOSITIVOS


QUE RUTEAN TOMANDO COMO BASE LAS DIRECCIONES DE LAS
TRAMAS; ESTOS DISPOSITIVOS OPERAN EN LA CAPA DE
ENLACE DE DATOS DEL MODELO OSI (CAPA 2).

E. RUTEADORES (ROUTER). DISPOSITIVOS QUE


INTERCONECTAN REDES Y PERMITE ASEGURAR EL
ENRUTAMIENTO DE PAQUETES O DETERMINAR LA RUTA QUE
DEBE TOMAR UN PAQUETE DE DATOS PARA PODER LLEGAR A
SU DESTINO. OPERAN EN LA CAPA DE RED DEL MODELO OSI
(CAPA 3).

SUBSECCIÓN (C)

ELEMENTOS DE RED LÓGICOS

108. LOS ELEMENTOS LÓGICOS DE UNA RED COMO


PARTE DE UNA CLASIFICACIÓN GENERAL INCLUYEN A LAS
INTERFACES, LA PILA DE PROTOCOLOS, LOS PROTOCOLOS DE
COMUNICACIÓN Y UNA ARQUITECTURA DE RED, ALGUNOS DE
ELLOS SON:

A. INTERFAZ. EN UN MODELO DE CAPAS UNA


INTERFAZ DEFINE QUE OPERACIONES Y SERVICIOS
PRIMITIVOS PONE LA CAPA MÁS BAJA A DISPOSICIÓN DE LA
CAPA SUPERIOR INMEDIATA; ES DECIR COMUNICA LAS CAPAS
ENTRE SI.

B. ARQUITECTURA DE RED. ES EL CONJUNTO DE


CAPAS Y PROTOCOLOS QUE SE IMPLEMENTAN DE MANERA
ESPECÍFICA PARA CONSTRUIR EL PROGRAMA O HARDWARE,
DE MODO QUE SE CUMPLA CORRECTAMENTE CON EL
PROTOCOLO APROPIADO.
40

C. PILA DE PROTOCOLOS. ES LA LISTA DE


PROTOCOLOS UTILIZADOS POR UN SISTEMA; YA QUE
GENERALMENTE SE EMPLEA UN PROTOCOLO POR CADA CAPA.

D. PROTOCOLOS DE COMUNICACIÓN. ES EL
CONJUNTO FORMAL DE REGLAS Y CONVENCIONES QUE
GOBIERNAN COMO LAS COMPUTADORAS INTERCAMBIAN
INFORMACIÓN SOBRE UN MEDIO DE RED; IMPLEMENTAN
FUNCIONES DE UNA O MÁS CAPAS DEL MODELO OSI.

E. PROTOCOLOS DE CONTROL DE CONGESTIÓN.


EN LOS SISTEMAS TERMINALES CONTROLAN LA TASA A LA QUE
SE TRANSMITEN LOS PAQUETES ENTRE EL EMISOR Y EL
RECEPTOR; YA QUE DETERMINAN EL RECORRIDO DE LOS
PAQUETES DESDE LA FUENTE HASTA EL DESTINO.

SUBSECCIÓN (D)

CLASIFICACIÓN DE LAS REDES

109. SEGÚN LA DISTANCIA Y EL ÁREA DE COBERTURA,


LAS REDES SE PUEDEN CLASIFICAR EN CUATRO TIPOS (VER
TABLA 4.1.).

A. REDES DE ÁREA PERSONAL (PAN). REDES


DESTINADAS PARA USO DE UNA SOLA PERSONA.

B. REDES DE ÁREA LOCAL (LAN). SON REDES QUE


SE ENCUENTRAN EN UN SOLO EDIFICIO O EN UN CAMPUS DE
POCOS KILÓMETROS DE LONGITUD.

C. REDES DE ÁREA METROPOLITANA (MAN). SE


UTILIZAN PARA CUBRIR LA DEMANDA DE UNA
INFRAESTRUCTURA PARA INTERCONEXIÓN DE LANs
CONMUTADAS Y DE ALTA VELOCIDAD A NIVEL CIUDAD.
41

D. REDES DE ÁREA AMPLIA (WAN). UNA RED DE


ÁREA AMPLIA CONECTA REDES MAN A NIVEL PAÍS USANDO
LÍNEAS TELEFÓNICAS O COMUNICACIONES SATELITALES.

DISTANCIA UBICACIÓN TIPO DE RED


1M METRO CUADRADO PAN
10 M CUARTO LAN
100 M EDIFICIO LAN
1 KM CAMPUS LAN
10 KM CIUDAD MAN
100 KM PAÍS WAN
1000 KM CONTINENTE WAN

TABLA 4.1.
CLASIFICACIÓN DE LAS REDES.
POR EL ESPACIO Y LUGAR QUE OCUPAN.

110. SEGÚN EL MEDIO FÍSICO UTILIZADO PARA LA


TRANSMISIÓN, LAS REDES SE CLASIFICAN EN:

A. MEDIOS GUIADOS: INCLUYE ENTRE OTROS AL


CABLE COAXIAL, CABLE DE PAR TRENZADO, FIBRA ÓPTICA,
MEDIOS MAGNÉTICOS Y MEDIOS EXTRAÍBLES.

B. MEDIOS NO GUIADOS: RADIOTRANSMISIÓN,


ONDAS INFRARROJAS Y MILIMÉTRICAS, TRANSMISIÓN POR
MICROONDAS, TRANSMISIÓN POR ONDAS DE LUZ.

111. SEGÚN LA FORMA DE INTERACCIÓN DE LOS


PROGRAMAS DE RED, EXISTEN DOS FORMAS DE
ARQUITECTURA LÓGICA:

A. CLIENTE – SERVIDOR.

B. REDES PUNTO A PUNTO.


42

112. SEGÚN POR SU TOPOLOGÍA DE RED, EL CUAL ES EL


PATRÓN DE INTERCONEXIÓN O DISPOSICIÓN FÍSICA ENTRE
LOS SISTEMAS TERMINALES, ÉSTOS PUEDEN CLASIFICARSE
EN:

A. TOPOLOGÍA DE BUS. TODAS LAS


COMPUTADORAS ESTÁN CONECTADAS A UN ÚNICO CABLE
CENTRAL, LLAMADO EL BUS O BACKBONE.

EN UNA RED DE BUS EN CUALQUIER INSTANTE UNA


COMPUTADORA ES LA MÁQUINA MAESTRA Y PUEDE
TRANSMITIR, MIENTRAS SE PIDE A LAS OTRAS MÁQUINAS QUE
SE ABSTENGAN DE ENVIAR MENSAJES.

B. TOPOLOGÍA DE ESTRELLA. LAS REDES DE ESTA


TOPOLOGÍA TIENEN UNA CAJA DE CONEXIONES LLAMADA HUB
O CONCENTRADOR EN EL CENTRO DE LA RED. TODAS LAS
COMPUTADORAS SE CONECTAN AL CONCENTRADOR, EL CUAL
ADMINISTRA LAS COMUNICACIONES ENTRE COMPUTADORAS.

C. TOPOLOGÍA DE ANILLO. TIENE UN DISPOSITIVO


LLAMADO UNIDAD DE ACCESO A MULTIESTACIONES, EN DONDE
TODAS LAS COMPUTADORAS O NODOS ESTÁN CONECTADOS
EL UNO CON EL OTRO FORMANDO UNA CADENA O CÍRCULO
CERRADO.

D. TOPOLOGÍA EN MALLA. ES AQUELLA TOPOLOGÍA


EN LA QUE CADA NODO DE LA RED ESTA CONECTADO A TODOS
LOS DEMÁS NODOS. DE ESTA MANERA ES POSIBLE LLEVAR
LOS PAQUETES DE UN NODO A OTRO POR DIFERENTES
CAMINOS.

E. TOPOLOGÍA EN ÁRBOL. ES AQUELLA EN LA QUE


LOS NODOS ESTÁN COLOCADOS EN FORMA DE ÁRBOL, NO
TIENE NODO CENTRAL PERO SI TIENE UN NODO DE ENLACE
TRONCAL EN DONDE SE RAMIFICAN LOS DEMÁS NODOS Y SE
COMPARTEN EL MISMO CANAL DE COMUNICACIONES.

113. LOS TIPOS DE CLASIFICACIÓN DE REDES EN BASE A


LA DIRECCIONALIDAD CON LA QUE FLUYEN LOS DATOS (TIPOS
DE TRANSMISIÓN):
43

A. SIMPLEX (UNIDIRECCIONAL). UN EQUIPO DE


DATOS TRANSMITE Y OTRO DIFERENTE ES QUIEN RECIBE.

B. HALF-DUPLEX (BIDIRECCIONAL). PERMITE


TRANSMITIR A UN EQUIPO A LA VEZ, TAMBIÉN LLAMADO SEMI-
DUPLEX.

C. FULL-DUPLEX (BIDIRECCIONAL). PERMITE QUE


AMBOS EQUIPOS PUEDEN TRANSMITIR Y RECIBIR
INFORMACIÓN A LA VEZ.

SEGUNDA SECCIÓN

MODELOS DE REFERENCIA

SUBSECCIÓN (A)

MODELO OSI

114. EL MODELO DE REFERENCIA DE INTERCONEXIÓN DE


SISTEMAS ABIERTOS (OSI) SE BASA EN LA ESTANDARIZACIÓN
INTERNACIONAL DE LOS PROTOCOLOS QUE SE USAN EN LAS
DIVERSAS CAPAS DEL MODELO Y SE OCUPA DE LA CONEXIÓN
DE SISTEMAS QUE ESTÁN ABIERTOS A LA COMUNICACIÓN E
INTERACTÚAN CON OTROS SISTEMAS.

115. EL MODELO OSI CONSTA DE SIETE CAPAS, LAS


CUALES SE ENCARGAN DESDE ESTABLECER LA CONEXIÓN
FÍSICA Y QUE LOS DATOS NO SE PIERDAN O SE MODIFIQUEN,
HASTA QUE SEAN CORRECTAMENTE INTERPRETADOS POR LAS
DIFERENTES APLICACIONES.

LAS CAPAS DEL MODELO DE REFERENCIA OSI SON:

A. LA CAPA FÍSICA. SE OCUPA DE TRANSMITIR


BLOQUES DE DATOS EN FORMA DE NIVELES DE VOLTAJE A
TRAVÉS DE UN CANAL DE COMUNICACIÓN. EN ELLA SE TRATAN
ASPECTOS RELACIONADOS CON LAS INTERFACES MECÁNICAS,
ELÉCTRICAS, DE TEMPORIZACIÓN Y DEL MEDIO DE
TRANSMISIÓN FÍSICO.
44

B. LA CAPA DE ENLACE DE DATOS. LA TAREA


PRINCIPAL DE ESTA CAPA ES TRANSFORMAR UN MEDIO DE
TRANSMISIÓN PURO EN UNA LÍNEA DE COMUNICACIÓN QUE AL
LLEGAR A LA CAPA DE RED APAREZCA LIBRE DE ERRORES DE
TRANSMISIÓN.

C. LA CAPA ESTA INTEGRADA POR LAS SUBCAPAS DE


CONTROL DE ACCESO AL MEDIO (MAC) Y DE CONTROL DE
ENLACE LÓGICO (LLC). (VER FIGURA 4.2.)

Capa Unidad
de intercambio
Protocolo de aplicación
Aplicación Aplicación PDU de
aplicación
Interfase
Protocolo de presentación PDU de
Presentación Presentación presentación

Protocolo de sesión
Sesión Sesión PDU de
sesión

Protocolo de transporte PDU de


Transporte Transporte transporte
Comunicación de límite de subred
Protocolo de subred interna
Red Red Paquete
Red Red

Enlace Enlace Trama


Enlace de datos Enlace de datos
de datos de datos

Física Física Bit


Física Física

Host A Router Router Host B


PDU = Unidad de Datos
de Protocolo

FIGURA 4.2.
MODELO DE REFERENCIA OSI.
45

D. LA CAPA DE RED. CONTROLA LAS OPERACIONES DE


LA SUBRED. UN ASPECTO CLAVE DEL DISEÑO ES DETERMINAR
CÓMO SE RUTEAN LOS PAQUETES DESDE SU ORIGEN A SU
DESTINO. TIENE DOS OBJETIVOS EL CONTROL DE LA
CONGESTIÓN DE TRAMAS Y LA CALIDAD DEL SERVICIO.

E. LA CAPA DE TRANSPORTE. SU FUNCIÓN BÁSICA ES


ACEPTAR DATOS PROVENIENTES DE LAS CAPAS SUPERIORES,
DIVIDIRLOS EN UNIDADES MÁS PEQUEÑAS SI ES NECESARIO,
PASARLOS A LA CAPA DE RED Y ASEGURAR QUE TODAS LAS
PIEZAS LLEGUEN CORRECTAMENTE AL OTRO EXTREMO.

F. LA CAPA DE TRANSPORTE DETERMINA QUE TIPO DE


SERVICIO SE PROVEE A LA CAPA DE SESIÓN Y FINALMENTE A
LOS USUARIOS DE LA RED.

G. LA CAPA DE SESIÓN. ESTABLECE, ADMINISTRA Y


TERMINA SESIONES DE COMUNICACIÓN. LAS SESIONES DE
COMUNICACIÓN CONSISTEN EN SOLICITUDES Y RESPUESTAS
DE SERVICIOS QUE OCURREN ENTRE APLICACIONES
LOCALIZADAS EN DIFERENTES DISPOSITIVOS DE RED.

H. LA CAPA DE SESIÓN OFRECE VARIOS SERVICIOS,


INCLUYENDO CONTROL DE DIÁLOGO, ADMINISTRACIÓN DE
TOKEN Y LA SINCRONIZACIÓN.

I. LA CAPA DE PRESENTACIÓN. SE ENCARGA DE LA


SINTAXIS Y LA SEMÁNTICA DE LA INFORMACIÓN TRANSMITIDA.
PROVEE UNA VARIEDAD DE FUNCIONES DE CODIFICACIÓN Y
CONVERSIÓN.

J. LA CAPA DE APLICACIÓN. INTERACTÚA CON


APLICACIONES DE SOFTWARE QUE IMPLEMENTAN UN
COMPONENTE DE COMUNICACIÓN.

K. LAS FUNCIONES DE LA CAPA DE APLICACIÓN


INCLUYEN LA IDENTIFICACIÓN DEL COMPAÑERO DE
COMUNICACIÓN, LA DETERMINACIÓN DE LA DISPONIBILIDAD DE
LOS RECURSOS JUNTO CON LA COMUNICACIÓN DE
SINCRONIZACIÓN.
46

SUBSECCIÓN (B)

MODELO TCP/IP

116. EL MODELO DE REFERENCIA TCP/IP ES UN


CONJUNTO DE PROTOCOLOS DE COMUNICACIÓN QUE SE BASA
EN SOFTWARE, UTILIZADO EN REDES Y SE COMPONE DE DOS
PROTOCOLOS, TCP O PROTOCOLO DE CONTROL DE
TRANSMISIÓN E IP O PROTOCOLO DE INTERNET.

117. ESTE MODELO CONSTA DE CUATRO CAPAS, LAS


CUALES SE ENCARGAN DE ESTABLECER LA CONEXIÓN FÍSICA
Y QUE LOS DATOS NO SE PIERDAN O SE MODIFIQUEN, PARA
QUE SEAN CORRECTAMENTE INTERPRETADOS POR LAS
DIFERENTES APLICACIONES.

118. PARA EL USUARIO FINAL ESTAS CAPAS SON UN


MODELO TRANSPARENTE:

A. LA CAPA DE APLICACIÓN. SUS PROTOCOLOS


CORRESPONDEN A LAS CAPAS DE SESIÓN, PRESENTACIÓN Y
APLICACIÓN DEL MODELO DE REFERENCIA OSI.

LOS PROTOCOLOS DE APLICACIÓN SE DIVIDEN EN


PROTOCOLOS DE USUARIO UTILIZADOS POR LAS
APLICACIONES DE LOS USUARIOS Y LOS PROTOCOLOS DE
SERVICIOS QUE ASEGURAN EL CORRECTO FUNCIONAMIENTO
DE INTERNET.

B. LA CAPA DE TRANSPORTE. SE DISEÑÓ PARA


PERMITIR QUE LAS ENTIDADES IGUALES EN LOS NODOS DE
ORIGEN Y DESTINO LLEVEN A CABO UNA CONVERSACIÓN, AQUÍ
SE DEFINEN DOS PROTOCOLOS DE EXTREMO A EXTREMO:

a. PROTOCOLO DE CONTROL DE LA
TRANSMISIÓN (TCP). ES CONFIABLE ORIENTADO A LA
CONEXIÓN QUE PERMITE QUE UN FLUJO DE BYTES ORIGINADO
EN UNA MÁQUINA SE ENTREGUE SIN ERRORES EN CUALQUIER
OTRA MÁQUINA DE LA RED.
47

TAMBIÉN SE ENCARGA DEL CONTROL DE FLUJO


PARA ASEGURAR QUE UN EMISOR RÁPIDO NO SATURE A UN
RECEPTOR LENTO CON MÁS MENSAJES DE LOS QUE PUEDA
PROCESAR.

b. PROTOCOLO DE DATAGRAMA DE USUARIO


(UDP). ES NO ORIENTADO A CONEXIÓN, NO CONFIABLE, PARA
APLICACIONES QUE NO NECESITAN LA ASIGNACIÓN DE
SECUENCIA NI EL CONTROL DE FLUJO DE TCP Y QUE DESEAN
UTILIZAR LOS SUYOS PROPIOS.

ESTE PROTOCOLO TAMBIÉN SE USA PARA


CONSULTAS DE PETICIÓN Y RESPUESTA DE UNA SOLA
OCASIÓN Y EN APLICACIONES EN LAS QUE LA ENTREGA
PRONTA ES MÁS IMPORTANTE QUE LA ENTREGA PRECISA,
COMO LAS TRANSMISIONES DE VOZ O VÍDEO.

C. LA CAPA DE INTERRED. ES EL EJE QUE


MANTIENE UNIDA TODA LA ARQUITECTURA, ESTA CAPA DEFINE
UN FORMATO DE PAQUETE Y PROTOCOLO OFICIAL LLAMADO IP
(PROTOCOLO DE INTERNET).

EL TRABAJO DE LA CAPA DE INTERRED ES


ENTREGAR PAQUETES IP AL DESTINATARIO, YA QUE ES
RESPONSABLE DEL RUTEO DE LOS PAQUETES Y EVITAR LA
CONGESTIÓN.

D. LA CAPA HOST A RED. ESTE PROTOCOLO NO


ESTÁ DEFINIDO Y VARÍA DE UN HOST A OTRO Y DE RED A RED.
PERO SE REFIERE A QUE EL HOST SE CONECTA A LA RED
HACIENDO USO DE ALGÚN PROTOCOLO DE MODO QUE PUEDA
ENVIAR POR ELLA PAQUETES DE IP.
48

TERCERA SECCIÓN

REDES DE ÁREA LOCAL (LAN)

SUBSECCIÓN (A)

DEFINICIÓN

119. LAS REDES DE ÁREA LOCAL, SE UTILIZAN PARA


INTERCONECTAR GRUPOS DE EQUIPOS TERMINALES
(ESTACIONES) DISTRIBUIDOS, TALES COMO: COMPUTADORAS
DE ESCRITORIO, LAPTOPS, ESTACIONES DE TRABAJO,
SERVIDORES, ETCÉTERA.

SU FUNCIONAMIENTO ESTÁ BASADO EN UNA RED


COMPARTIDA DE ALTA VELOCIDAD DE TRANSMISIÓN, A TRAVÉS
DE LA CUAL TODAS LAS ESTACIONES SE INTERCONECTAN E
INTERCAMBIAN TRAMAS DE INFORMACIÓN.

SUBSECCIÓN (B)

ESTÁNDARES DE REDES DE ÁREA LOCAL

120. ETHERNET. EN EL TODAS LAS TRAMAS


TRANSMITIDAS POR LAS DISTINTAS ESTACIONES CONECTADAS
AL MISMO SEGMENTO DE LAN SE ENVÍAN A TRAVÉS DE UN
MEDIO DE TRANSMISIÓN COMPARTIDO DE ALTA VELOCIDAD
ETHERNET QUE SOPORTA UNA VELOCIDAD MÁXIMA DE 10
Mbps.

121. FAST ETHERNET. EL OBJETIVO DE LA RED FAST


ETHERNET ES ALCANZAR UNA VELOCIDAD DE TRANSMISIÓN
OPERATIVA 10 VECES SUPERIOR A LA CONFIGURACIÓN
10BaseT, ÉSTE DEFINE UNA VELOCIDAD DE TRANSMISIÓN DE
100 Mbps SOBRE CABLE UTP.
49

122. GIGABIT ETHERNET. ESTE ESTÁNDAR SE HA


DESARROLLADO PARA CUBRIR LA DEMANDA DE RENDIMIENTO
EXIGIDA POR EL NÚMERO CRECIENTE DE SERVIDORES QUE
CONTIENEN ARCHIVOS DE INFORMACIÓN MULTIMEDIA; LOS
CABLES DE CONEXIÓN ASOCIADOS A GIGABIT ETHERNET
TRABAJAN A UNA VELOCIDAD DE 1000 Mbps.

123. RED DE ÁREA LOCAL VIRTUAL. ES UNA TÉCNICA QUE


PROVEE UN MECANISMO POR EL CUAL LOS HOSTS QUE
RESIDEN DENTRO DE LA MISMA INFRAESTRUCTURA DE UN
CONMUTADOR FÍSICO, PERO SEPARADOS POR EL DOMINIO DE
DIFUSIÓN FÍSICO, PUEDEN SER DIRECCIONADOS DE LA MISMA
SUBRED Y COMPARTIR UNA PUERTA DE ENLACE COMÚN.

LAS VLANs SON UN MÉTODO PARA CREAR REDES


LÓGICAMENTE INDEPENDIENTES DENTRO DE UNA MISMA RED
FÍSICA. VARIAS VLANs PUEDEN COEXISTIR EN UN ÚNICO
CONMUTADOR FÍSICO O EN UNA ÚNICA RED FÍSICA.

124. TOKEN BUS. EN ELLA EXISTE UN TOKEN QUE LAS


ESTACIONES DE LA RED SE LO VAN PASANDO Y ÚNICAMENTE
LA ESTACIÓN QUE TIENE EL TOKEN TIENE PERMISO PARA
TRANSMITIR, SI LA ESTACIÓN NO TUVIESE QUE ENVIAR NINGÚN
DATO, EL TOKEN ES PASADO A LA SIGUIENTE ESTACIÓN DEL
ANILLO VIRTUAL.

TODAS LAS ESTACIONES DEBEN SABER LAS


DIRECCIONES DE SUS VECINOS EN EL ANILLO, POR LO QUE ES
NECESARIO UN PROTOCOLO QUE NOTIFIQUE SI UNA ESTACIÓN
SE DESCONECTA O INCORPORA AL ANILLO.

125. TOKEN RING. EL ESTÁNDAR IEEE 802.5 DEFINE


REDES CON ANILLO LÓGICO EN UN ANILLO FÍSICO Y CON
MÉTODO DE CONTROL DE ACCESO AL MEDIO DE PASO DE
TESTIGO (TOKEN PASSING).

TODOS LOS SISTEMAS TERMINALES SE CONECTAN A


UN CONCENTRADOR LLAMADO UNIDAD DE ACCESO AL MEDIO
QUE CONTIENE INTERNAMENTE EL ANILLO Y SI FALLA UNA
CONEXIÓN AUTOMÁTICAMENTE LA IGNORA PARA MANTENER
CERRADO EL ANILLO.
50

126. LAN INALÁMBRICA. LAS REDES INALÁMBRICAS


TRABAJAN EN DOS MODOS:

A. EN PRESENCIA DE UNA ESTACIÓN BASE. TODA


LA COMUNICACIÓN SE HACE A TRAVÉS DE UNA ESTACIÓN
BASE, QUE EN LA TERMINOLOGÍA DEL ESTÁNDAR IEEE 802.11
SE CONOCE COMO PUNTO DE ACCESO (ACCESS POINT).

B. EN AUSENCIA DE UNA ESTACIÓN BASE. LOS


SISTEMAS TERMINALES PODRÍAN ENVIARSE MENSAJES ENTRE
SÍ DIRECTAMENTE. A ESTE TIPO DE RED INALÁMBRICA SE LE
CONOCE COMO RED AD HOC (RED ESPECIAL).

C. UNA LIMITACIÓN ES EL ANCHO DE BANDA YA


QUE ES COMPARTIDO POR TODAS LAS ESTACIONES Y EL
ANCHO DE BANDA ASIGNADO PARA CADA ESTACIÓN ES EL
RESULTADO DE LA VELOCIDAD DE LA LAN DIVIDIDO ENTRE EL
NÚMERO DE ESTACIONES.

CUARTA SECCIÓN

REDES INALÁMBRICAS

SUBSECCIÓN (A)

ELEMENTOS

127. LAS REDES LAN DESCRITAS ESTÁN BASADAS EN


UNA ARQUITECTURA DE CELDAS DONDE EL SISTEMA SE
SUBDIVIDE EN CELDAS. CADA CELDA ES CONTROLADA POR
UNA ESTACIÓN BASE (PUNTO DE ACCESO).

128. UNA LAN INALÁMBRICA PUEDE ESTAR FORMADA


POR UNA SOLA CELDA, CON UN SOLO PUNTO DE ACCESO,
PERO LA MAYORÍA DE LAS INSTALACIONES ESTARÁN
FORMADAS POR VARIAS CELDAS, DONDE LOS PUNTOS DE
ACCESO ESTÁN CONECTADOS A TRAVÉS DE ALGÚN TIPO DE
SISTEMA DE DISTRIBUCIÓN.
51

129. UN PORTAL ES UN DISPOSITIVO QUE


INTERCONECTA ENTRE UNA RED LAN 802.11 Y OTRA RED LAN
802 (ETHERNET, TOKEN RING, TOKEN BUS).

SUBSECCIÓN (B)

FUNCIONAMIENTO

130. ÉSTA UTILIZA EL MÉTODO DE CONTROL DE ACCESO


AL MEDIO LLAMADO ACCESO MÚLTIPLE CON DETECCIÓN DE
PORTADORA Y EVITACIÓN DE COLISIONES EL CUAL A SU VEZ
UTILIZA UN ESQUEMA DE RECONOCIMIENTO POSITIVO QUE
TRABAJA DE LA SIGUIENTE FORMA:

A. UNA ESTACIÓN DISPUESTA A TRANSMITIR CENSA EL


MEDIO, SI EL MEDIO ESTÁ OCUPADO ENTONCES ÉSTE APLAZA
EL ENVÍO Y SI EL MEDIO ESTA LIBRE POR UN TIEMPO
ESPECÍFICO ENTONCES LA ESTACIÓN ESTA PERMITIDA PARA
TRANSMITIR.

B. LA ESTACIÓN RECEPTORA VERIFICA EL CRC DE LA


TRAMA RECIBIDA Y ENVÍA UN PAQUETE DE RECONOCIMIENTO.
LA RECEPCIÓN DE UN PAQUETE DE RECONOCIMIENTO
INDICARÁ AL TRANSMISOR QUE NO HA OCURRIDO UNA
COLISIÓN.

C. SI EL EMISOR NO RECIBE EL RECONOCIMIENTO


ENTONCES RETRANSMITIRÁ EL FRAGMENTO HASTA QUE
CONSIGA UN RECONOCIMIENTO O DESECHA DESPUÉS DE UN
NÚMERO DADO DE RETRANSMISIONES.

131. CON EL FIN DE REDUCIR LA PROBABILIDAD DE QUE


DOS ESTACIONES COLISIONEN PORQUE ELLAS NO SE PUEDEN
ESCUCHAR UNA A LA OTRA, SE REALIZA LO SIGUIENTE:

A. SE DEFINE UN MECANISMO DE CENSO DE


PORTADORA VIRTUAL, ESTO ES, UNA ESTACIÓN DISPUESTA A
TRANSMITIR PRIMERO UN PEQUEÑO PAQUETE DE CONTROL
LLAMADO SOLICITUD DE ENVÍO, EL CUAL INCLUIRÁ LA FUENTE,
EL DESTINO Y LA DURACIÓN DE LA SIGUIENTE TRANSACCIÓN.
52

B. LA ESTACIÓN DESTINO RESPONDERÁ CON UN


PAQUETE DE CONTROL DE RESPUESTA LLAMADO DESPEJADO
QUE INCLUIRÁ LA MISMA INFORMACIÓN DE DURACIÓN.

132. CUANDO UNA ESTACIÓN QUIERE ACCEDER A UN


CONJUNTO DE SERVICIOS BÁSICOS, NECESITA OBTENER
INFORMACIÓN DE SINCRONIZACIÓN DE UN PUNTO DE ACCESO
O DE OTRA ESTACIÓN COMO ES EL CASO DE LAS REDES, LA
ESTACIÓN PUEDE OBTENER ESTA INFORMACIÓN POR UNO DE
DOS MEDIOS:

A. ESCANEO PASIVO. EN ESTE CASO LA ESTACIÓN


SÓLO ESPERA RECIBIR UNA TRAMA PERIÓDICA ENVIADA POR
EL PUNTO DE ACCESO CON INFORMACIÓN DE
SINCRONIZACIÓN DEL PUNTO DE ACCESO.

B. ESCANEO ACTIVO. EN ESTE CASO LA ESTACIÓN


INTENTA ENCONTRAR UN PUNTO DE ACCESO TRANSMITIENDO
TRAMAS DE SOLICITUD DE PRUEBA Y ESPERA PROVENIENTES
DEL PUNTO DE ACCESO.

133. EXISTEN TRES TIPOS PRINCIPALES DE TRAMAS EN


LAS REDES INALÁMBRICAS :

A. TRAMAS DE DATOS. LAS CUALES SON USADAS


PARA LA TRANSMISIÓN DE DATOS.

B. TRAMAS DE CONTROL. LAS CUALES SON


USADAS PARA EL CONTROL DE ACCESO AL MEDIO.

C. TRAMAS DE ADMINISTRACIÓN. TRAMAS QUE


SON TRANSMITIDAS PARA INTERCAMBIAR INFORMACIÓN DE
ADMINISTRACIÓN, PERO NO SON REENVIADAS A LAS CAPAS
SUPERIORES.
53

SUBSECCIÓN (C)

VENTAJAS Y DESVENTAJAS DE LAS REDES INALÁMBRICAS

134. LAS VENTAJAS DE LAS REDES INALÁMBRICAS IEEE


802.11, SON LAS SIGUIENTES:

A. LAS REDES IEEE 802.11 SOPORTAN CAMBIO DE


COBERTURA EN DONDE UN SISTEMA TERMINAL PUEDE
MOVERSE DE UN PUNTO DE ACCESO A OTRO SIN PERDER
COMUNICACIÓN.

B. MOVILIDAD. LOS USUARIOS TIENEN LA FACILIDAD DE


PERMANECER CONECTADOS A LA RED DE LA ORGANIZACIÓN,
INCLUSO CUANDO NO SE ENCUENTREN EN SU MESA DE
TRABAJO.

C. FÁCIL CONFIGURACIÓN. AL NO TENER QUE


COLOCAR CABLES FÍSICOS EN UNA UBICACIÓN, LA
INSTALACIÓN PUEDE SER MÁS RÁPIDA Y RENTABLE.

D. ESCALABILIDAD. LAS REDES INALÁMBRICAS SE


PUEDEN AMPLIAR CON EL EQUIPO EXISTENTE, MIENTRAS QUE
UNA RED CABLEADA PUEDE NECESITAR CABLEADO ADICIONAL.

E. COSTOS. SE REDUCEN COSTOS DE CABLEADO


DURANTE TRASLADOS DE OFICINA; ASÍ COMO CUANDO HAY
NUEVAS CONFIGURACIONES O EXPANSIONES.

135. LAS DESVENTAJAS DE LAS REDES INALÁMBRICAS


QUEDAN RESUMIDAS DE LA SIGUIENTE FORMA:

A. LOS ESTÁNDARES 802.11b Y 802.11g ACEPTAN


LA INTERFERENCIA DE OTRAS FUENTES EMISORAS QUE USAN
LA BANDA DE LOS 2.4 GHz COMO BLUETOOTH, HORNOS DE
MICROONDAS Y TELÉFONOS INALÁMBRICOS; INTERFERENCIA
QUE CAUSA QUE EN OCASIONES LOS DISPOSITIVOS NO
FUNCIONEN.
54

B. LAS REDES INALÁMBRICAS TIENEN UN RANGO


DE COBERTURA LIMITADO, CON DISTANCIAS OSCILANDO
ENTRE LOS 45 METROS ENTRE PAREDES Y 90 METROS EN
LÍNEA DE VISTA.

C. EL ESTÁNDAR DE CIFRADO INALÁMBRICO MÁS


COMÚNMENTE UTILIZADO EN ESTAS REDES, ES VULNERABLE
OCASIONANDO QUE SEAN INSEGURAS.

SUBSECCIÓN (D)

CLASIFICACIÓN

136. LAS REDES INALÁMBRICAS SE CLASIFICAN,


GENERALMENTE, DE ACUERDO CON LA TÉCNICA DE
TRANSMISIÓN USADA:

A. LAN DE INFRARROJOS. ESTÁ LIMITADA A UNA


SOLA HABITACIÓN, DADO QUE LA LUZ INFRARROJA NO ES
CAPAZ DE ATRAVESAR MUROS.

B. LAN DE ESPECTRO EXPANDIDO. ESTE TIPO


HACE USO DE TECNOLOGÍAS DE TRANSMISIÓN DE ESPECTRO
EXPANDIDO.

C. MICROONDAS DE BANDA ESTRECHA. ESTE TIPO


DE RED INALÁMBRICA OPERA EN EL RANGO DE LAS
MICROONDAS, PERO NO HACEN USO DE ESPECTRO
EXPANDIDO.
55

QUINTA SECCIÓN

INTERNET

SUBSECCIÓN (A)

CONCEPTOS GENERALES

137. INTERNET. ES UN CONJUNTO DESCENTRALIZADO DE


REDES DE COMUNICACIÓN INTERCONECTADAS ENTRE SI, QUE
UTILIZAN LA FAMILIA DE PROTOCOLOS TCP/IP, PARA QUE LAS
REDES FÍSICAS HETEROGÉNEAS QUE LAS COMPONEN
FUNCIONEN COMO UNA RED LÓGICA ÚNICA.

138. INCLUYE REDES NACIONALES, ESTATALES,


REGIONALES Y PARTICULARES, DE INSTITUCIONES PRIVADAS
Y GUBERNAMENTALES.

139. UNA IMPORTANTE CARACTERÍSTICA DE INTERNET


ES QUE NO ESTÁ CONTROLADA POR NINGÚN GOBIERNO,
CORPORACIÓN, INDIVIDUO O SISTEMA LEGAL Y NADIE TIENE LA
CAPACIDAD PARA CONTROLAR LA OPERATIVIDAD O LA
EVOLUCIÓN DE LA RED.

140. SUS ORÍGENES SE REMONTAN A 1969, CUANDO SE


ESTABLECIÓ LA PRIMERA CONEXIÓN DE COMPUTADORAS,
CONOCIDA COMO ARPANET ENTRE LAS UNIVERSIDADES DE
UCLA Y STANFORD POR MEDIO DE LA LÍNEA TELEFÓNICA
CONMUTADA.

141. LA DIRECCIÓN IP (DIRECCIÓN DE INTERNET). ES UN


NÚMERO QUE IDENTIFICA DE MANERA LÓGICA Y JERÁRQUICA
A UNA INTERFAZ DE UN DISPOSITIVO DENTRO DE UNA RED,
COMPUESTO DE LA SIGUIENTE FORMA:

A. SE REPRESENTAN POR CUATRO OCTETOS DE


LONGITUD DE 32 BITS, DE 0 A 255, SEPARADOS POR PUNTOS
(POR EJEMPLO, 172.31.2.86).

B. CADA DIRECCIÓN IP ESTA FORMADA POR DOS


CAMPOS: UN IDENTIFICADOR/NÚMERO DE RED (172.30.2.X) Y
UN IDENTIFICADOR/NÚMERO DE HOST (X.X.X.86).
56

SUBSECCIÓN (B)

PROTOCOLOS ADJUNTOS A IP

142. A CONTINUACIÓN SE RESUME LA FUNCIÓN DE LOS


PRINCIPALES PROTOCOLOS ADJUNTOS DE IP:

A. EL PROTOCOLO DE RESOLUCIÓN DE
DIRECCIONES (ARP) Y EL PROTOCOLO ARP INVERSO (RARP) SE
UTILIZAN EN EL CASO DE SISTEMAS TERMINALES
CONECTADOS A UNA LAN DE DIFUSIÓN PARA DETERMINAR LA
DIRECCIÓN FÍSICA (MAC) ASOCIADA A UN SISTEMA TERMINAL O
PASARELA A PARTIR DE SU DIRECCIÓN IP Y EN EL CASO DE
RARP, PARA REALIZAR LA FUNCIÓN INVERSA.

B. EL PROTOCOLO DE APERTURA DEL CAMINO MÁS


CORTO PRIMERO (OSPF) LO UTILIZAN LOS RUTEADORES PARA
CONSTRUIR LAS TABLAS DE RUTEO QUE LUEGO SE USARÁN
PARA ENCAMINAR PAQUETES A LO LARGO DE LA RED GLOBAL.

C. EL PROTOCOLO DE MENSAJES DE CONTROL DE


INTERNET (ICMP) LO UTILIZA EL PROTOCOLO IP DE UN SISTEMA
TERMINAL O PASARELA PARA INTERCAMBIAR MENSAJES DE
ERROR Y OTROS MENSAJES DE CONTROL CON EL PROTOCOLO
IP DE OTRO SISTEMA TERMINAL O PASARELA.

D. EL PROTOCOLO DE GESTIÓN DE GRUPOS DE


INTERNET (IGMP) SE UTILIZA EN MULTIDIFUSIÓN PARA
PERMITIR QUE UN SISTEMA TERMINAL ENVÍE UNA COPIA DE UN
DATAGRAMA A TODOS LOS COMPUTADORES QUE FORMAN
PARTE DE UN MISMO GRUPO DE MULTIDIFUSIÓN.

143. EN LA PRÁCTICA, LAS PERSONAS RARAMENTE


UTILIZAN LAS DIRECCIONES IP NUMÉRICAS YA QUE EL SISTEMA
DE NOMBRES DE DOMINIO (DNS) SE ENCARGA DE TRADUCIR
ESTA DIRECCIÓN EN ALGO QUE SEA MÁS SENCILLO DE LEER Y
RECORDAR; EL CUAL USA UNA CADENA DE NOMBRES
SEPARADOS POR PUNTOS QUE DIRECCIONA EXACTAMENTE A
LA LOCALIZACIÓN DEL HOST EN INTERNET.
57

SEXTA SECCIÓN

APLICACIONES DE LAS REDES

144. ACCESO. LOS SERVICIOS DE ACCESO A LA RED


COMPRENDEN TANTO A LA VERIFICACIÓN DE LA IDENTIDAD
DEL USUARIO, COMO A LOS SERVICIOS PARA PERMITIR LA
CONEXIÓN DE USUARIOS DE LA RED DESDE LUGARES
REMOTOS.

145. IMPRESIÓN. PERMITE COMPARTIR IMPRESORAS DE


ALTA CALIDAD, CAPACIDAD Y COSTO, ENTRE MÚLTIPLES
USUARIOS.

146. CORREO. EL CORREO ELECTRÓNICO ES LA


APLICACIÓN DE RED MÁS UTILIZADA, PERMITE VENTAJAS EN LA
COMUNICACIÓN FRENTE A OTROS SISTEMAS, TALES COMO
COMODIDAD, COSTO Y RAPIDEZ.

147. INFORMACIÓN. GENERALMENTE LOS SERVIDORES


DE INFORMACIÓN PUEDEN REALIZAR ACCIONES DE FICHERO
EN FUNCIÓN DE SUS CONTENIDOS.

148. EDUCACIÓN A DISTANCIA. ES EL PROCESO DE


APRENDIZAJE EN EL QUE DOS O MÁS PERSONAS QUE SE
ENCUENTRAN GEOGRÁFICAMENTE ALEJADAS REALIZAN
ACTIVIDADES DE ENSEÑANZA-APRENDIZAJE.

149. COMERCIO ELECTRÓNICO. CONSISTE EN LA


COMPRA Y VENTA DE PRODUCTOS O SERVICIOS A TRAVÉS DE
MEDIOS ELECTRÓNICOS.

150. LAS REDES MODERNAS, PERMITEN TRANSFERIR


CONTENIDOS DIFERENTES DE DATOS, COMO IMÁGENES O
SONIDOS.
58

CAPÍTULO V

SISTEMAS DE INFORMACIÓN

PRIMERA SECCIÓN

INTRODUCCIÓN

151. UN SISTEMA DE INFORMACIÓN ES UN CONJUNTO O


DISPOSICIÓN DE ELEMENTOS QUE ESTÁN ORGANIZADOS PARA
REALIZAR UN OBJETIVO PREDEFINIDO PROCESANDO
INFORMACIÓN.

152. LA CAPACIDAD DE PROCESAR Y ORGANIZAR LA


INFORMACIÓN DE FORMA RÁPIDA HACE LA DIFERENCIA ENTRE
LOS EJÉRCITOS DEL MUNDO.

LOS SISTEMAS ESTÁN CAMBIANDO LA FORMA DE


PLANTEAR LOS ESCENARIOS DE GUERRA, EL ÉXITO DE LAS
FUERZAS ARMADAS DEPENDE DEL USO ADECUADO DE LAS
NUEVAS TECNOLOGÍAS.

153. LOS SISTEMAS DE INFORMACIÓN CUMPLEN TRES


OBJETIVOS BÁSICOS DENTRO DE LAS DEPENDENCIAS:

A. LA AUTOMATIZACIÓN DE LOS PROCESOS


OPERATIVOS.

B. PROPORCIONAR INFORMACIÓN QUE SIRVA DE


APOYO AL PROCESO DE TOMA DE DECISIONES.

C. LOGRAR VENTAJAS DE OPERACIÓN A TRAVÉS


DE SU IMPLANTACIÓN Y USO.

154. UN SISTEMA DE INFORMACIÓN REALIZA CUATRO


ACTIVIDADES BÁSICAS: ENTRADA, ALMACENAMIENTO,
PROCESAMIENTO Y SALIDA DE INFORMACIÓN.
59

A. ENTRADA DE INFORMACIÓN. ES EL PROCESO


MEDIANTE EL CUAL EL SISTEMA DE INFORMACIÓN TOMA LOS
DATOS QUE REQUIERE PARA PROCESAR LA INFORMACIÓN.
LAS ENTRADAS PUEDEN SER MANUALES O AUTOMÁTICAS:

a. LAS ENTRADAS MANUALES. SON AQUELLAS


QUE SE PROPORCIONAN EN FORMA DIRECTA POR EL USUARIO.

b. LAS ENTRADAS AUTOMÁTICAS. SON DATOS


O INFORMACIÓN QUE PROVIENE O SON TOMADOS DE OTROS
SISTEMAS O MÓDULOS.

c. LAS UNIDADES TÍPICAS DE ENTRADA DE


DATOS A LAS COMPUTADORAS. SON LAS TERMINALES, LAS
UNIDADES DE DISCO, LOS DISPOSITIVOS LECTORES DE
CÓDIGOS DE BARRAS, LOS ESCÁNERES, LA VOZ, LOS
MONITORES SENSIBLES AL TACTO, EL TECLADO Y EL RATÓN,
ENTRE OTRAS.

B. ALMACENAMIENTO DE INFORMACIÓN. EL
ALMACENAMIENTO ES UNA DE LAS ACTIVIDADES O
CAPACIDADES MÁS IMPORTANTES QUE TIENE UNA
COMPUTADORA, YA QUE A TRAVÉS DE ESTA PROPIEDAD EL
SISTEMA PUEDE RECORDAR LA INFORMACIÓN GUARDADA EN
LA SECCIÓN O PROCESO ANTERIOR.

C. PROCESAMIENTO DE INFORMACIÓN. ES LA
CAPACIDAD DEL SISTEMA DE INFORMACIÓN PARA EFECTUAR
CÁLCULOS DE ACUERDO CON UNA SECUENCIA DE
OPERACIONES PREESTABLECIDAS.

LOS CÁLCULOS PUEDEN EFECTUARSE CON DATOS


INTRODUCIDOS RECIENTEMENTE EN EL SISTEMA O BIEN CON
DATOS QUE ESTÁN ALMACENADOS.

UNA CARACTERÍSTICA DE LOS SISTEMAS ES


PERMITIR LA TRANSFORMACIÓN DE DATOS, FUENTE EN
INFORMACIÓN QUE PUEDE SER UTILIZADA PARA LA TOMA DE
DECISIONES.
60

D. SALIDA DE INFORMACIÓN. LA SALIDA ES LA


CAPACIDAD DE UN SISTEMA DE INFORMACIÓN PARA GENERAR
Y PROPORCIONAR LA INFORMACIÓN PROCESADA O BIEN SE
DENOMINAN DATOS DE ENTRADA AL EXTERIOR.

E. LA SALIDA DE UN SISTEMA DE INFORMACIÓN


PUEDE CONSTITUIR LA ENTRADA A OTRO SISTEMA DE
INFORMACIÓN O MÓDULO, EN ESTE CASO, TAMBIÉN EXISTE
UNA INTERFACE AUTOMÁTICA DE SALIDA.

155. A CONTINUACIÓN SE MENCIONAN LOS PRINCIPALES


TIPOS DE SISTEMAS DE INFORMACIÓN:

A. SISTEMAS TRANSACCIONALES.

a. ESTOS SISTEMAS DE INFORMACIÓN


LOGRAN LA AUTOMATIZACIÓN DE PROCESOS OPERATIVOS
DENTRO DE UNA ORGANIZACIÓN, YA QUE APOYAN LAS TAREAS
A NIVEL OPERATIVO DE LA ORGANIZACIÓN.

b. SON INTENSIVOS EN ENTRADA Y SALIDA DE


INFORMACIÓN; SUS CÁLCULOS Y PROCESOS SUELEN SER
SIMPLES Y POCO SOFISTICADOS.

c. SON FÁCILES DE JUSTIFICAR, YA QUE SUS


BENEFICIOS SON VISIBLES Y PALPABLES.

B. SISTEMAS DE APOYO DE LAS DECISIONES.

a. SE INTRODUCEN DESPUÉS DE HABER


IMPLANTADO LOS SISTEMAS TRANSACCIONALES MÁS
RELEVANTES DE LAS DEPENDENCIAS, YA QUE CONSTITUYEN
LA PLATAFORMA DE INFORMACIÓN.

b. LA INFORMACIÓN QUE GENERAN SIRVE DE


APOYO A LOS MANDOS INTERMEDIOS Y A LOS DIRECTIVOS EN
EL PROCESO DE TOMA DE DECISIONES.

c. SUELEN SER INTENSIVOS EN CÁLCULOS Y


ESCASOS EN ENTRADAS Y SALIDAS DE INFORMACIÓN.
61

d. NO SUELEN AHORRAR MANO DE OBRA,


DEBIDO A ELLO, LA JUSTIFICACIÓN ECONÓMICA PARA EL
DESARROLLO DE ESTOS SISTEMAS ES DIFÍCIL.

e. SUELEN SER SISTEMAS DE INFORMACIÓN


INTERACTIVOS Y AMIGABLES, CON ALTOS ESTÁNDARES DE
DISEÑO GRÁFICO Y VISUAL, YA QUE ESTÁN DIRIGIDOS AL
USUARIO FINAL.

C. SISTEMAS ESTRATÉGICOS.

a. LOS SISTEMAS ESTRATÉGICOS, SE


DESARROLLAN EN LAS ORGANIZACIONES CON EL FIN DE
LOGRAR VENTAJAS DE OPERACIÓN, A TRAVÉS DEL USO DE
LAS TECNOLOGÍAS DE LA INFORMACIÓN.

b. SUELEN DESARROLLARSE DENTRO DE LA


ORGANIZACIÓN (IN HOUSE), POR LO TANTO NO PUEDEN
ADAPTARSE FÁCILMENTE A PAQUETES DISPONIBLES EN EL
MERCADO.

c. SU FORMA DE DESARROLLO ES A BASE DE


INCREMENTOS, SE INICIA CON UN PROCESO O FUNCIÓN EN
PARTICULAR Y A PARTIR DE AHÍ SE VAN AGREGANDO NUEVAS
FUNCIONES O PROCESOS.

d. APOYAN EL PROCESO DE INNOVACIÓN DE


PRODUCTOS Y PROCESOS DENTRO DE LA ORGANIZACIÓN.

156. EL PROPÓSITO FUNDAMENTAL DE UN SISTEMA DE


INFORMACIÓN ES PODER DESEMPEÑAR MÁS ACTIVIDADES Y
TENER UN MEJOR CONTROL CON LA INFORMACIÓN CON
MENOS RECURSOS. EL SISTEMA DEBE ADEMÁS MEJORAR EL
RENDIMIENTO, CONTAR CON CALIDAD Y SER FÁCIL DE USAR
POR EL USUARIO FINAL.

157. LA CALIDAD DE UN SISTEMA, APLICACIÓN O


PRODUCTO ES TAN BUENO COMO LOS REQUISITOS QUE
DESCRIBEN EL PROBLEMA, EL DISEÑO QUE MODELA LA
SOLUCIÓN, EL CÓDIGO QUE CONDUCE A UN PROGRAMA
EJECUTABLE, Y LAS PRUEBAS QUE EJERCITAN EL SOFTWARE
PARA DETECTAR ERRORES.
62

SEGUNDA SECCIÓN

DESARROLLO DE SISTEMAS

158. LOS PROGRAMAS FORMAN PARTE DE LOS SISTEMAS


DE INFORMACIÓN. LA PROGRAMACIÓN ES SÓLO UNA PARTE
DEL LARGO PROCESO DEL DISEÑO, IMPLEMENTACIÓN Y
ADMINISTRACIÓN DE LOS SISTEMAS DE INFORMACIÓN.

159. EL DESARROLLO DE SISTEMAS ES UN PROCESO


PARA LA RESOLUCIÓN DE PROBLEMAS CONSISTENTES EN
INVESTIGAR UNA SITUACIÓN, DISEÑAR UNA SOLUCIÓN QUE
MEJORE LA SITUACIÓN, ADQUIRIR LOS RECURSOS HUMANOS,
FINANCIEROS Y TECNOLÓGICOS NECESARIOS, Y FINALMENTE
EVALUAR EL ÉXITO DE LA SOLUCIÓN.

160. EL PROCESO DE DESARROLLO DE UN SISTEMA


COMIENZA CUANDO ALGUIEN RECONOCE QUE SE DEBE
BUSCAR SOLUCIÓN A UN PROBLEMA, O QUE EXISTE UNA
SITUACIÓN DE LA QUE SE PUEDE TOMAR VENTAJA.

161. UN USUARIO FINAL ES LA PERSONA QUE UTILIZARÁ


EL SISTEMA DE INFORMACIÓN O LOS DATOS PRODUCIDOS POR
ÉSTE.

162. UN ANALISTA DE SISTEMAS ES UN PROFESIONAL DE


TECNOLOGÍAS DE LA INFORMACIÓN (TI) RESPONSABLE EN
PRIMER TÉRMINO DEL DESARROLLO Y ADMINISTRACIÓN DEL
SISTEMA.

163. LOS SISTEMAS DE INFORMACIÓN ESTÁN


INTEGRADOS POR SUBSISTEMAS QUE INCLUYEN EL
HARDWARE, SOFTWARE Y ALMACENAMIENTO DE DATOS PARA
LOS ARCHIVOS Y BASES DE DATOS.

164. UN SISTEMA BASADO EN COMPUTADORA HACE USO


DE VARIOS ELEMENTOS COMO SON: SOFTWARE, HARDWARE,
PERSONAL, DOCUMENTACIÓN Y PROCEDIMIENTOS.
63

165. EL PROPÓSITO FUNDAMENTAL DE UN SISTEMA DE


INFORMACIÓN ES MAXIMIZAR LAS ACTIVIDADES QUE SE
REALIZAN Y TENER CONTROL DE LA INFORMACIÓN CON EL
MÍNIMO DE RECURSOS, MEJORAR EL RENDIMIENTO, CUMPLIR
CON ESTÁNDARES DE CALIDAD Y SER FÁCIL DE USAR POR EL
USUARIO FINAL.

166. UN SISTEMA DE INFORMACIÓN CLIENTE/SERVIDOR


CONSTA DE DOS COMPONENTES:

A. PROGRAMAS QUE PROPORCIONAN UNA


INTERFAZ PARA USUARIOS QUE UTILIZAN CLIENTES PARA
TENER ACCESO A LOS DATOS.

B. LA ESTRUCTURA DE BASE DE DATOS QUE


ADMINISTRA Y ALMACENA LOS DATOS DEL SERVIDOR.

167. EN LA CREACIÓN DE UNA APLICACIÓN DE USO


GENERAL SE DEBE UTILIZAR UN MANEJADOR DE BASE DE
DATOS Y UNA APLICACIÓN QUE ACTÚE COMO LA INTERFAZ DE
USUARIO PARA ACCESO A LA INFORMACIÓN.

168. EL ANÁLISIS Y LA GESTIÓN DEL RIESGO. SON UNA


SERIE DE PASOS, QUE AYUDAN A COMPRENDER Y A
GESTIONAR LA INCERTIDUMBRE EN EL DESARROLLO DE LOS
SISTEMAS.

169. LA PRUEBA DE SOFTWARE. ES UN ELEMENTO


CRÍTICO PARA GARANTIZAR LA CALIDAD DEL MISMO, Y
REPRESENTA UNA REVISIÓN FINAL DE LAS ESPECIFICACIONES
DEL DISEÑO Y LA CODIFICACIÓN.

170. LAS PRUEBAS SE DISEÑAN DE FORMA SISTEMÁTICA


PARA DETECTAR DIFERENTES CLASES DE ERRORES Y SE
REALIZAN A LO LARGO DEL DESARROLLO DE SISTEMAS
DENTRO DE LOS SUBSISTEMAS O MÓDULOS DE PROGRAMA.

171. LOS PROGRAMAS DEBEN SER PROBADOS EN EL


ESCRITORIO, REVISADOS CON DATOS DE PRUEBA PARA VER SI
LOS MÓDULOS TRABAJAN TAL COMO SE PLANEO, ANTES DE
QUE SEAN PUESTOS EN PRODUCCIÓN.
64

172. LOS MANUALES DE PROCEDIMIENTOS SE PRUEBAN


PERMITIENDO QUE LOS USUARIOS Y OPERADORES LOS USEN,
DURANTE LA PRUEBA COMPLETA DEL SISTEMA CON DATOS
REALES.

TERCERA SECCIÓN

EL CICLO DE VIDA DEL DESARROLLO DE SISTEMAS

173. EL CICLO DE VIDA DEL DESARROLLO DE UN SISTEMA


SE REFIERE A LAS ETAPAS QUE SE REQUIEREN PARA
CONCEBIR Y ENTREGAR COMO PRODUCTO FINAL UN SISTEMA
DE INFORMACIÓN NO IMPORTANDO EL ÁREA EN DONDE SEA
REQUERIDO.

174. CADA ETAPA ESTÁ COMPUESTA POR FASES Y CADA


UNA DE ESAS FASES ESTÁ COMPUESTA POR UN NÚMERO DE
ITERACIONES, LAS CUALES PRODUCEN UNA NUEVA VERSIÓN
DEL PRODUCTO.

175. SI BIEN EXISTEN DIFERENTES PARADIGMAS DE


DESARROLLO DE SISTEMAS, LA DIRECCIÓN GENERAL DE
INFORMÁTICA UTILIZA LAS SIGUIENTES ETAPAS.

A. ANÁLISIS. EN ESTA ETAPA, EL PERSONAL DE


ANÁLISIS Y DISEÑO DE SISTEMAS OBTIENE LOS
REQUERIMIENTOS DE LOS USUARIOS DE LAS UU.DD. E II.,
ELABORA LOS CASOS DE USO, DICCIONARIOS DE DATOS,
DIAGRAMAS DE FLUJO Y DIAGRAMAS DE CLASES.

B. DISEÑO. EN ESTA ETAPA SE ELABORAN LAS VISTAS


QUE SE PROGRAMARÁN POSTERIORMENTE, LAS CONSULTAS,
LOS REPORTES, LAS PANTALLAS DE CAPTURA Y LOS NIVELES
DE ACCESO DE LOS USUARIOS.

C. DESARROLLO. EN ESTA ETAPA, EL PROGRAMADOR


SE ENCARGA DE PLASMAR EN LENGUAJE DE PROGRAMACIÓN
TODOS LOS REQUERIMIENTOS, BASÁNDOSE EN EL ANÁLISIS Y
DISEÑO DEL SISTEMA A REALIZAR.
65

D. PRUEBAS. EN ESTA ETAPA SE LLEVAN Y APLICAN


LAS PRUEBAS POR MÓDULOS Y DE FORMA GLOBAL AL
SISTEMA.

E. IMPLEMENTACIÓN. ES LA ETAPA FINAL, EN DONDE


SE ENTREGA LA APLICACIÓN AL C.I.E.F.A.M., EL CUAL INSTALA
EN LOS SERVIDORES LA APLICACIÓN, CREA EL ENTORNO DE
LA BASE DE DATOS Y PUBLICARÁ LA APLICACIÓN EN INTERNET
O INTRANET.

F. MANTENIMIENTO. ESTA ETAPA SE LLEVA A LO


LARGO DE TODA LA VIDA ÚTIL DEL SISTEMA.

G. LOS NUEVOS REQUERIMIENTOS RECORREN TODAS


LAS ETAPAS HASTA LLEGAR NUEVAMENTE A LA ÚLTIMA ETAPA
(MANTENIMIENTO).

H. CUANDO LOS CAMBIOS SON SUSTANCIALES, SE


LLEVA A CABO NUEVAMENTE UN ANÁLISIS COMPLETO DEL
SISTEMA, POR LO QUE SE RECORREN TODAS LAS ETAPAS, AL
TERMINARSE EL SISTEMA DE INFORMACIÓN, SE ETIQUETA
COMO UNA NUEVA VERSIÓN.

176. INICIO O ESTUDIO DE OPORTUNIDAD DE UN


PROYECTO. DURANTE ESTA ETAPA SE ESTABLECE:

A. LA JUSTIFICACIÓN DEL PROYECTO.

B. LOS ASPECTOS ECONÓMICOS Y DE PATROCINIO DEL


MISMO.

C. ALCANCES Y DEPENDIENDO DEL TIPO, LA MAGNITUD


Y EL ENTORNO DEL PROYECTO.

177. LA CONCEPCIÓN PERMITE DEDICAR ALGUNOS DÍAS


PARA DETERMINAR SI VALE LA PENA DEDICAR MAYOR
ESFUERZO Y RECURSOS (TIEMPO, PERSONAL, MATERIAL,
ETCÉTERA.).

178. LA ELABORACIÓN. AL INICIAR ESTA ETAPA,


NORMALMENTE SE POSEE UNA IDEA VAGA DE LOS
REQUERIMIENTOS DE LA NUEVA APLICACIÓN Y SE
IDENTIFICAN LOS RIESGOS.
66

179. LAS DECISIONES FUNDAMENTALES EN ESTA ETAPA


GIRAN ALREDEDOR DE LOS RIESGOS QUE PUEDEN AFECTAR
LA MATERIALIZACIÓN DEL PROYECTO.

180. BASE ARQUITECTÓNICA. PROPORCIONA EL


SUSTENTO AL PROCESO DE DESARROLLO Y FUNCIONA COMO
ANTEPROYECTO DE LAS ETAPAS POSTERIORES, ESTÁ
COMPUESTA DE:

A. MODELOS DE CASOS DE USO.

B. MODELO (CONCEPTUAL) DEL DOMINIO.

C. PLATAFORMA TECNOLÓGICA PREVISTA.

181. LA PLANIFICACIÓN. EL EMPLEO FUNDAMENTAL DE


LA BASE ARQUITECTÓNICA RECAE EN LA ASIGNACIÓN DE LOS
CASOS DE USO A LAS ITERACIONES REQUERIDAS PARA LA
FASE DE CONSTRUCCIÓN, EN LA CUAL SE ESTABLECEN:

A. LA PLANEACIÓN DE CADA ITERACIÓN ASOCIADA AL


PROYECTO DE DESARROLLO.

B. LOS NIVELES DE PRIORIDAD REQUERIDOS POR EL


USUARIO O POR LA APLICACIÓN.

C. LA EVALUACIÓN DE LOS RIESGOS


ARQUITECTÓNICOS ASOCIADOS A CADA CASO DE USO.

182. LA CONSTRUCCIÓN CONFECCIONA EL SISTEMA A LO


LARGO DE UNA SERIE DE ITERACIONES. EL PROPÓSITO DE
ESTE PROCESO ES REDUCIR LOS RIESGOS QUE SURGEN CON
FRECUENCIA DEBIDO A QUE LAS CUESTIONES DIFÍCILES SE
POSPONEN PARA EL FINAL DEL PROYECTO.

183. UNA VEZ ESCRITO EL CÓDIGO, SE DIVIDEN LAS


PRUEBAS EN INDIVIDUALES, DE INTEGRACIÓN PROGRESIVA Y
DE SISTEMA.
67

A. LAS PRUEBAS INDIVIDUALES Y DE INTEGRACIÓN


PROGRESIVA DEBERÁN SER ESCRITAS POR LOS
DESARROLLADORES.

B. LAS PRUEBAS DE SISTEMAS DEBERÁN SER


DESARROLLADAS POR UN EQUIPO PEQUEÑO INDEPENDIENTE,
CUYA ÚNICA TAREA SEA PROBAR; Y QUE TENGA UNA VISIÓN
COMPLETA DEL SISTEMA.

184. DURANTE LA TRANSICIÓN, NO SE HACEN


DESARROLLOS PARA AÑADIR FUNCIONES NUEVAS (A MENOS
QUE SEAN PEQUEÑAS Y ABSOLUTAMENTE INDISPENSABLES),
PERO SIN EMBARGO SE REALIZA:

A. EL DESARROLLO CON MIRAS A LA DEPURACIÓN Y


OPTIMIZACIÓN.

B. PRUEBAS ALFA Y BETA.

C. CAPACITACIÓN DEL USUARIO Y OTROS


PREPARATIVOS PARA LA LIBERACIÓN DEFINITIVA DEL
PRODUCTO.

185. INGENIERÍA DE SISTEMAS ASISTIDA POR


COMPUTADORA (CASE).

A. EN LA ACTUALIDAD MUCHAS HERRAMIENTAS Y


TÉCNICAS DE DESARROLLO DE SISTEMAS ESTÁN INCLUIDAS
EN PAQUETES COMERCIALES AGRUPADOS BAJO LA
DENOMINACIÓN DE CASE. EN GENERAL ESTOS PROGRAMAS
CASE INCLUYEN:

a. HERRAMIENTAS DE DIAGRAMACIÓN Y
TRAZADO PARA DIBUJAR LOS GRÁFICOS DE FLUJO Y LOS
DIAGRAMAS DE FLUJO DE DATOS.

b. DICCIONARIO DE DATOS CENTRALIZADO


QUE CONTIENE INFORMACIÓN DETALLADA DE LOS
COMPONENTES DE SISTEMA.
68

c. UN GENERADOR DE INTERFACES DE
USUARIO PARA CREAR Y EVALUAR DISTINTOS DISEÑOS DE
INTERFACES.

d. UN GENERADOR DE CÓDIGO QUE


AUTOMATIZA MUCHA DE LA PROGRAMACIÓN NECESARIA PARA
CREAR UN NUEVO SISTEMA O APLICACIÓN.

B. ALGUNOS PAQUETES CASE CONTIENEN


HERRAMIENTAS QUE SE APLICAN FUNDAMENTALMENTE A LAS
FASES DE ANÁLISIS Y DISEÑO, OTRAS PERMITEN
AUTOMATIZAR LAS TRES FASES DE DESARROLLO,
IMPLEMENTACIÓN Y MANTENIMIENTO. LAS HERRAMIENTAS
CASE INTEGRADAS INCORPORAN TODA GAMA DE UTILIDADES
NECESARIAS PARA SOPORTAR EL CICLO DE DESARROLLO DE
SISTEMAS.
69

CAPÍTULO VI

SEGURIDAD INFORMÁTICA

PRIMERA SECCIÓN

INTRODUCCIÓN A LA SEGURIDAD

186. DÍA A DÍA SE HAN INCORPORADO A LAS


ACTIVIDADES MILITARES EL USO DE LAS COMPUTADORAS Y
MEDIOS PARA ALMACENAR, TRANSFERIR Y PROCESAR
INFORMACIÓN; COMO CONSECUENCIA, LA INFORMACIÓN EN
TODAS SUS FORMAS Y ESTADOS SE HA CONVERTIDO EN UN
ACTIVO DE ALTO VALOR, EL CUAL SE DEBE PROTEGER Y
ASEGURAR PARA GARANTIZAR SU INTEGRIDAD,
CONFIDENCIALIDAD Y DISPONIBILIDAD.

187. LA SEGURIDAD INFORMÁTICA ES UN CONJUNTO DE


REGLAS TÉCNICAS Y/O ACTIVIDADES DESTINADAS A
PREVENIR, PROTEGER Y RESGUARDAR LO QUE SE CONSIDERA
SUSCEPTIBLE DE ROBO, PÉRDIDA O DAÑO, YA SEA DE
MANERA INDIVIDUAL, GRUPAL U ORGANIZACIONAL.

188. LA INFORMACIÓN ES EL ELEMENTO PRINCIPAL A


PROTEGER, RESGUARDAR Y RECUPERAR DENTRO DE LAS
REDES ORGANIZACIONALES.

189. TÉCNICAMENTE, ES IMPOSIBLE LOGRAR UN


SISTEMA CIEN POR CIENTO SEGURO; SIN EMBARGO, LA
ADOPCIÓN DE BUENAS MEDIDAS DE SEGURIDAD EVITAN
DAÑOS Y PROBLEMAS QUE PUEDAN OCASIONAR LOS
INTRUSOS.

190. UN SISTEMA INTEGRAL DE SEGURIDAD DEBE


COMPRENDER:

A. ANÁLISIS DE RIESGOS.

B. DEFINICIÓN DE UNA POLÍTICA DE SEGURIDAD.

C. LA ORGANIZACIÓN Y LA DIVISIÓN DE LAS


RESPONSABILIDADES.
70

D. SEGURIDAD FÍSICA Y CONTRA CATÁSTROFES.

E. PRÁCTICAS DE SEGURIDAD DEL PERSONAL.

F. ELEMENTOS TÉCNICOS Y PROCEDIMIENTOS.

G. SISTEMAS DE SEGURIDAD.

H. APLICACIÓN DE LOS SISTEMAS DE SEGURIDAD,


INCLUYENDO DATOS Y ARCHIVOS.

I. EL PAPEL DE LOS AUDITORES, TANTO INTERNOS


COMO EXTERNOS.

J. PLANEACIÓN DE PROGRAMAS DE DESASTRE Y


SU PRUEBA.

191. EXISTEN DOS TIPOS DE SEGURIDAD CON RESPECTO


A LA NATURALEZA DE LA AMENAZA: SEGURIDAD FÍSICA Y
SEGURIDAD LÓGICA.

SEGUNDA SECCIÓN

SEGURIDAD FÍSICA

192. LA SEGURIDAD FÍSICA SE REFIERE A LA


PROTECCIÓN DEL HARDWARE Y DE LOS SOPORTES DE DATOS,
ASÍ COMO A LA DE LOS EDIFICIOS E INSTALACIONES QUE LOS
ALBERGAN.

193. LA SEGURIDAD FÍSICA SE PUEDE IMPLEMENTAR


DESDE LA APLICACIÓN DE BARRERAS FÍSICAS HASTA LOS
PROCEDIMIENTOS TECNOLÓGICOS DE CONTROL DE ACCESO A
LAS INSTALACIONES.

194. PROTECCIÓN DEL HARDWARE. SU OBJETIVO ES


ASEGURAR LA INTEGRIDAD Y DISPONIBILIDAD DE LOS
ELEMENTOS DE HARDWARE, PARA EL CUAL LAS POSIBLES
AMENAZAS SON:
71

A. ACCESO FÍSICO. SE REFIERE AL CONTROL DE


PERSONAL QUE DEBE DE EXISTIR PARA INGRESAR AL ÁREA O
RECURSO DE HARDWARE.
a. PREVENCIÓN.

1. CIERRE DE PUERTAS EN ÁREAS VACÍAS,


MECANISMOS DE AUTENTIFICACIÓN DE ACCESO A ÁREAS
SENSIBLES A TRAVÉS DEL EMPLEO DE CONTRASEÑAS,
GAFETES DE IDENTIFICACIÓN, TARJETAS INTELIGENTES,
CONTROLES BIOMÉTRICOS, ETCÉTERA.

2. MECANISMOS DE REGISTRO DE ACCESO A


ZONAS SENSIBLES CON IDENTIFICACIÓN DEL USUARIO, HORA
DE INICIO Y FIN, AL IGUAL QUE LA FECHA DE ACCESO.

3. EVITAR ACCESO DIRECTO AL CABLEADO,


ASÍ COMO LA EXISTENCIA DE TOMAS DE RED NO
CONTROLADAS.

B. DESASTRES NATURALES. PROBLEMAS


DERIVADOS DE LA NO PREVENCIÓN DE ESTE TIPO DE
INCIDENTES.
a. TERREMOTOS.

b. TORMENTAS ELÉCTRICAS.

c. INUNDACIONES Y HUMEDAD.

C. DESASTRES DEL ENTORNO. PROBLEMAS


DERIVADOS DE LA NO PREVENCIÓN DE ACCIDENTES EN EL
USO COTIDIANO DE EQUIPOS, TALES COMO:

a. PROBLEMAS ELÉCTRICOS. CORTÓ CIRCUITO,


SOBRECARGAS, SUBIDAS DE TENSIÓN, APAGONES, CARGAS
ELECTROSTÁTICAS.

b. RUIDO ELÉCTRICO E INTERFERENCIAS


ELECTROMAGNÉTICAS. SON OCASIONADAS POR EL
FUNCIONAMIENTO DE OTRAS MÁQUINAS Y PUEDE AFECTAR AL
HARDWARE O A LOS ELEMENTOS FÍSICOS DE LA RED COMO EL
CABLEADO.
72

c. INCENDIOS Y HUMO. SE PRESENTAN EN


SITUACIONES OCASIONALES E IMPREDECIBLES GENERADOS
POR LA MANO DEL HOMBRE O LA NATURALEZA.

d. TEMPERATURAS EXTREMAS. EN
DETERMINADOS ENTORNOS ES NECESARIO CONTROLAR LA
TEMPERATURA DE FUNCIONAMIENTO DEL HARDWARE Y
ASEGURAR QUE SE MANTIENE DENTRO DE LAS
ESPECIFICACIONES DEL MISMO.

195. UNA FORMA DE REDUCIR LAS BRECHAS DE


SEGURIDAD ES, VERIFICAR QUE SOLO LAS PERSONAS
AUTORIZADAS PUEDAN ACCEDER A UNA DETERMINADA
COMPUTADORA.

CUANDO SE IMPLEMENTA UN ÚNICO CONTROL DE


SEGURIDAD LOS ACTIVOS PUEDEN VERSE COMPROMETIDOS;
POR LO TANTO, ES MÁS CONFIABLE UTILIZAR UNA
COMBINACIÓN DE CONTROLES.

TERCERA SECCIÓN

SEGURIDAD LÓGICA

196. EL ACTIVO MÁS IMPORTANTE QUE SE POSEE


DENTRO DE LAS ACTIVIDADES MILITARES ES LA INFORMACIÓN;
POR LO TANTO SE DEBEN EMPLEAR TÉCNICAS, MÁS ALLÁ DE
LA SEGURIDAD FÍSICA, ESTAS TÉCNICAS LAS BRINDA LA
SEGURIDAD LÓGICA.

197. LA SEGURIDAD LÓGICA CONSISTE EN LA


"APLICACIÓN DE BARRERAS Y PROCEDIMIENTOS QUE
RESGUARDEN EL ACCESO A LOS DATOS Y SÓLO SE PERMITA
ACCEDER A ELLOS A LAS PERSONAS AUTORIZADAS PARA
HACERLO".

198. LOS OBJETIVOS QUE PLANTEA LA SEGURIDAD


LÓGICA SON:

A. RESTRINGIR EL ACCESO A LOS ARCHIVOS Y


PROGRAMAS MEDIANTE USO DE CONTRASEÑAS O MÉTODOS
DE CIFRADO.
73

B. ASIGNAR A LOS USUARIOS SÓLO LOS


PRIVILEGIOS QUE NECESITA PARA REALIZAR SU TRABAJO.

C. ASEGURAR QUE LOS USUARIOS PUEDAN


TRABAJAR SIN UNA SUPERVISIÓN MINUCIOSA Y NO PUEDAN
MODIFICAR LOS PROGRAMAS NI LOS ARCHIVOS QUE NO
CORRESPONDAN.

D. ASEGURAR QUE SEAN UTILIZADOS LOS DATOS,


ARCHIVOS Y PROGRAMAS CORRECTOS, ASÍ COMO EL
PROCEDIMIENTO ADECUADO.

E. QUE LA INFORMACIÓN TRANSMITIDA SEA


RECIBIDA SÓLO POR EL DESTINATARIO AL CUAL HA SIDO
ENVIADA Y NO A OTRO.

F. QUE LA INFORMACIÓN RECIBIDA SEA LA MISMA


QUE HA SIDO TRANSMITIDA.

G. QUE EXISTAN SISTEMAS ALTERNATIVOS


SECUNDARIOS DE TRANSMISIÓN ENTRE DIFERENTES PUNTOS.

H. QUE SE DISPONGA DE PASOS ALTERNATIVOS


DE EMERGENCIA PARA LA TRANSMISIÓN DE INFORMACIÓN.

199. LOS DIFERENTES MECANISMOS PARA IMPLEMENTAR


MEDIDAS DE SEGURIDAD LÓGICA EN UNA DEPENDENCIA O
UNIDAD, SON:
A. IDENTIFICACIÓN Y AUTENTICACIÓN. PERMITE
PREVENIR EL INGRESO DE PERSONAS NO AUTORIZADAS, ES LA
BASE PARA LA MAYOR PARTE DE LOS CONTROLES DE ACCESO
Y PARA EL SEGUIMIENTO DE LAS ACTIVIDADES DE LOS
USUARIOS. EXISTEN CUATRO TÉCNICAS PARA AUTENTICAR LA
IDENTIDAD DEL USUARIO:

a. ALGO QUE SOLAMENTE EL INDIVIDUO CONOCE.


CONTRASEÑA.

b. ALGO QUE ES EXCLUSIVAMENTE DE LA


PERSONA. TARJETA INTELIGENTE.

c. ALGO QUE EL INDIVIDUO ES. HUELLA DACTILAR.


74

d. ALGO QUE EL INDIVIDUO ES CAPAZ DE HACER.


PATRONES DE ESCRITURA.

B. ROLES. SE DEFINEN A TRAVÉS DE LA FUNCIÓN


DEL USUARIO QUE REQUIERE EL ACCESO A LA INFORMACIÓN,
ALGUNOS TIPOS DE ROLES SON: PROGRAMADOR, LÍDER DE
PROYECTO, GERENTE DE UN ÁREA USUARIA, ADMINISTRADOR
DEL SISTEMA, ETCÉTERA.

C. TRANSACCIONES. ESTAS PERMITEN LA


IMPLEMENTACIÓN DE CONTROLES A TRAVÉS DE ELLAS
MISMAS.

D. LIMITACIONES A LOS SERVICIOS. SON


RESTRICCIONES QUE DEPENDEN DE PARÁMETROS PROPIOS
DE LA UTILIZACIÓN DEL SISTEMA, RED O APLICACIÓN O BIEN
PREESTABLECIDOS POR EL ADMINISTRADOR.

E. MODALIDAD DE ACCESO. SE REFIERE AL MODO


DE ACCESO SOBRE LOS RECURSOS E INFORMACIÓN QUE SE
PERMITE AL USUARIO, ESTOS MODOS SON:

a. LECTURA.

b. ESCRITURA.

c. EJECUCIÓN.

d. BORRADO.

e. CREACIÓN.

f. BÚSQUEDA.

g. TODAS LAS ANTERIORES.

F. UBICACIÓN Y HORARIO. EL ACCESO A LOS


RECURSOS PUEDE ESTAR BASADO EN LA UBICACIÓN FÍSICA O
LÓGICA DE LOS DATOS O PERSONAS. EL CONTROL POR
HORARIOS PERMITE LIMITAR A LOS USUARIOS AL EMPLEO DE
LOS RECURSOS E INFORMACIÓN SÓLO EN DETERMINADAS
HORAS DEL DÍA Y CIERTOS DÍAS DE LA SEMANA.
75

G. CONTROLES DE ACCESO INTERNO.

a. PALABRAS CLAVE. SE UTILIZAN PARA REALIZAR


LA AUTENTICACIÓN DEL USUARIO Y SIRVEN PARA PROTEGER
LOS DATOS Y APLICACIONES.

b. CIFRADO. LA INFORMACIÓN CIFRADA SÓLO


PUEDE SER DESCIFRADA POR QUIENES POSEAN LA CLAVE
APROPIADA.

c. LISTAS DE CONTROL DE ACCESO. SE REFIERE A


UN REGISTRO DONDE SE ENCUENTRAN LOS NOMBRES DE LOS
USUARIOS QUE OBTUVIERON EL PERMISO DE ACCESO A UN
DETERMINADO RECURSO DEL SISTEMA, ASÍ COMO LA
MODALIDAD DE ACCESO PERMITIDO.

d. LÍMITES SOBRE LA INTERFAZ DEL USUARIO. ES


EL PERMISO QUE SE OTORGA A UN USUARIO Y RESTRINGEN A
LOS USUARIOS A FUNCIONES ESPECÍFICA, SON UTILIZADOS EN
CONJUNTO CON LAS LISTAS DE CONTROL DE ACCESO.

e. ETIQUETAS DE SEGURIDAD. CONSISTE EN


DESIGNACIONES OTORGADAS A LOS RECURSOS QUE PUEDEN
UTILIZARSE PARA VARIOS PROPÓSITOS, COMO CONTROL DE
ACCESO, ESPECIFICACIÓN DE MEDIDAS DE PROTECCIÓN,
ETCÉTERA. ESTAS ETIQUETAS NO SON MODIFICABLES.

H. CONTROLES DE ACCESO EXTERNO.

a. DISPOSITIVOS DE CONTROL DE PUERTOS.


ESTOS DISPOSITIVOS AUTORIZAN EL ACCESO A UN PUERTO DE
RED DETERMINADO Y PUEDEN ESTAR FÍSICAMENTE
SEPARADOS O INCLUIDOS EN OTRO DISPOSITIVO DE
COMUNICACIONES, COMO POR EJEMPLO UN MÓDEM.

b. FIREWALLS. PERMITEN BLOQUEAR O FILTRAR EL


ACCESO ENTRE DOS REDES, USUALMENTE UNA PRIVADA Y
OTRA EXTERNA; PERMITEN QUE LOS USUARIOS INTERNOS SE
CONECTEN A LA RED EXTERIOR AL MISMO TIEMPO QUE
PREVIENEN LA INTROMISIÓN DE ATACANTES A LOS SISTEMAS
DE LA RED INTERNA.
76

c. ACCESOS PÚBLICOS. SON LAS CONSULTAS QUE


REALIZA EL PÚBLICO EN GENERAL A LOS SISTEMAS DE
INFORMACIÓN O LOS UTILIZADOS PARA DISTRIBUIR O RECIBIR
INFORMACIÓN COMPUTARIZADA.

I. ADMINISTRACIÓN DE SEGURIDAD. UNA VEZ QUE


SE ESTABLECEN LOS CONTROLES DE ACCESO SOBRE LOS
RECURSOS, SISTEMAS Y APLICACIONES, SE REALIZA UNA
EFICIENTE ADMINISTRACIÓN DE ESTAS MEDIDAS DE
SEGURIDAD LÓGICA, LO QUE INVOLUCRA LA IMPLEMENTACIÓN,
EL SEGUIMIENTO, LAS PRUEBAS Y LAS MODIFICACIONES
SOBRE LOS ACCESOS DE LOS USUARIOS.

CUARTA SECCIÓN

RECOMENDACIONES DE SEGURIDAD A LOS USUARIOS

200. EN EL EQUIPO DE CÓMPUTO.

A. ACTUALIZAR REGULARMENTE EL SISTEMA


OPERATIVO Y EL SOFTWARE INSTALADO, PONIENDO ESPECIAL
ATENCIÓN EN LAS ACTUALIZACIONES DEL NAVEGADOR WEB.

B. INSTALAR UN ANTIVIRUS Y MANTENERLO


ACTUALIZADO. ANALIZAR CON EL PROGRAMA ANTIVIRUS
TODOS LOS DISPOSITIVOS DE ALMACENAMIENTO QUE SE
UTILICEN, LOS ARCHIVOS NUEVOS Y ESPECIALMENTE
AQUELLOS QUE PROCEDAN DE INTERNET.

C. LA INSTALACIÓN DE UN FIREWALL MEDIANTE


SOFTWARE, CON EL FIN DE RESTRINGIR ACCESOS NO
AUTORIZADOS DESDE INTERNET.

D. LA INSTALACIÓN DE UN SOFTWARE ANTI-ESPÍAS


PARA EVITAR INTRUSIONES AL EQUIPO DE CÓMPUTO DE
PROGRAMAS DESTINADOS A RECOPILAR INFORMACIÓN
CONFIDENCIAL ACERCA DEL USUARIO.
77

E. ESTABLECER CONTRASEÑAS DE ARRANQUE Y


DE INICIO DE SESIÓN EN EL EQUIPO, CONFORME AL INCISO “A”
DEL APARTADO INTERNET Y CORREO ELECTRÓNICO.

F. TODO EL SOFTWARE INSTALADO EN LOS


EQUIPOS DE CÓMPUTO DEBE SER DE UNA FUENTE CONOCIDA
Y SEGURA.

G. ES IMPORTANTE REALIZAR DE FORMA


PERIÓDICA COPIAS DE SEGURIDAD DE LA INFORMACIÓN.

201. EN INTERNET Y EN EL USO DEL CORREO


ELECTRÓNICO.

A. UTILIZAR CONTRASEÑAS SEGURAS, ES DECIR,


AQUELLAS COMPUESTAS POR OCHO CARACTERES COMO
MÍNIMO Y QUE COMBINE, LETRAS, NÚMEROS Y SÍMBOLOS.

B. EMPLEAR PROGRAMAS DE ACCESO REMOTO


QUE GARANTICEN LA INTEGRIDAD Y CONFIDENCIALIDAD DE LA
INFORMACIÓN.

C. NO ABRIR LOS MENSAJES ENTRANTES DE


CORREO ELECTRÓNICO DE REMITENTES DESCONOCIDOS.

D. DESCONFIAR DE CORREOS EN LOS QUE SE PIDA


INFORMACIÓN CONFIDENCIAL COMO CONTRASEÑAS,
NÚMEROS DE CUENTA BANCARIA, ETCÉTERA.

E. NO PROPAGAR MENSAJES DE CORREO CON


CONTENIDO DUDOSO.

F. EMPLEAR SOFTWARE ANTI-SPAM PARA


PROTEGER LA CUENTA DE CORREO DE MENSAJES NO
DESEADOS.
78

QUINTA SECCIÓN

SEGURIDAD EN REDES

202. ADMINISTRACIÓN DE LA RED.

A. LA CONFIGURACIÓN DE LA RED, DEBE ESTAR


BAJO EL CONTROL DE UNA AUTORIDAD CENTRAL DE
ADMINISTRACIÓN DE RED.

B. LA CONFIGURACIÓN DE LA RED ESTA SUJETA A


CAMBIOS QUE DEBEN SER APROBADOS A TRAVÉS DE UN
PROCESO FORMAL DE CONTROL DE CAMBIOS, MISMOS QUE
DEBEN ESTAR DOCUMENTADOS Y CUMPLIR CON LAS
POLÍTICAS DE SEGURIDAD DE LA RED QUE ESTABLECE EL
PLAN DE SEGURIDAD.

C. LA CONFIGURACIÓN DE LA RED DEBE SER


REVISADA FRECUENTEMENTE PARA VERIFICAR QUE SE
ENCUENTRE CONFORME A LO DOCUMENTADO.

D. DIAGRAMA DE ALTO NIVEL DE UNA RED. ES UN


DIAGRAMA DE RED LÓGICO EN EL QUE SE MUESTRAN TODAS
LAS CONEXIONES DE LA RED, ASÍ COMO TODOS LOS
DISPOSITIVOS DE RED.

E. LA RED DEBE ESTAR CONFIGURADA DE TAL


MODO QUE SE RESTRINJA EL ACCESO NO AUTORIZADO A LA
INFORMACIÓN QUE SE TRANSMITA POR MEDIO DE SU
INFRAESTRUCTURA, ALGUNAS OPCIONES PARA ELLO SON:

a. CONMUTADORES EN LUGAR DE
CONCENTRADORES.

b. FIREWALLS PARA EL AISLAMIENTO DE LOS


SEGMENTOS CRÍTICOS DE LA RED.

c. CIFRADO DE DATOS.
79

F. LA IMPLEMENTACIÓN DE MECANISMOS DE
PROTECCIÓN QUE PERMITAN MINIMIZAR EL RIESGO DE
ACCESOS NO AUTORIZADOS A LA ADMINISTRACIÓN DEL
TRÁFICO SOBRE LA RED, TAL COMO:

a. UTILIZAR CANALES CIFRADOS MEDIANTE LA


IMPLEMENTACIÓN DE REDES PRIVADAS VIRTUALES.

b. UN SEGMENTO DE RED DEDICADO


EXCLUSIVAMENTE PARA LA ADMINISTRACIÓN.

c. EMPLEO DE PROTOCOLOS DE CIFRADO DE


INFORMACIÓN.

G. IMPLEMENTACIÓN DE CONTROLES DE ACCESO


A LA RED EN SERVIDORES Y EQUIPOS DE COMUNICACIÓN
CLASIFICADOS COMO CONFIDENCIALES O RESTRINGIDOS:

a. USO DE PROTOCOLOS DE ACCESO.

b. EN REDES CON “PROTOCOLO DINÁMICO DE


CONFIGURACIÓN DE EQUIPO (DHCP), DESIGNACIÓN DE
DIRECCIÓN ESTÁTICA EN LA ASIGNACIÓN DE DIRECCIONES IP.

c. IMPLEMENTAR SEGURIDAD BASADA EN


PUERTOS DE LOS EQUIPOS DE COMUNICACIÓN PARA LIMITAR
EL ACCESO BASADO EN DIRECCIÓN MAC, ASÍ COMO
DESHABILITAR LOS PUERTOS NO UTILIZADOS.

203. PUERTAS DE ENLACE (GATEWAY).

A. UNA PUERTA DE ENLACE ES UN ÚNICO PUNTO


DE CONTACTO ENTRE DOS SEGMENTOS DE RED.

B. TODOS LOS COMPONENTES DE PUERTA DE


ENLACE DEBEN UBICARSE FÍSICAMENTE DENTRO DE UN ÁREA
CON ACCESO RESTRINGIDO (SITE).

C. COMO MEDIDA DE SEGURIDAD ADICIONAL, ES


NECESARIO ASEGURAR QUE LAS PUERTAS DE ENLACE:
80

a. SEAN LAS ÚNICAS VÍAS DE COMUNICACIÓN


HACIA DENTRO Y FUERA DE LAS REDES INTERNAS.

b. SE ENCUENTREN DENEGADAS TODAS LAS


CONEXIONES DE ENTRADA Y SALIDA DE LA RED POR DEFAULT.

c. PERMITAN EXPLÍCITAMENTE SÓLO LAS


CONEXIONES AUTORIZADAS.

d. SEAN ADMINISTRADAS A TRAVÉS DE UNA RUTA


SEGURA.

e. CUENTEN CON CAPACIDAD DE AUDITORÍA PARA


DETECTAR FALLOS DE SEGURIDAD, ASÍ COMO INTENTOS DE
INTRUSIONES A LA RED.

f. PROPORCIONEN ALERTAS EN TIEMPO REAL.

D. EN LA RED SE RECOMIENDA LA EXISTENCIA DE


UNA ZONA DESMILITARIZADA (DMZ).

204. CORTAFUEGOS (FIREWALLS).

A. UN FIREWALL ES UN DISPOSITIVO QUE


RESTRINGE LA ENTRADA Y SALIDA DE LOS DATOS A TRAVÉS
DE LA RED, DE ACUERDO A UNA SERIE DE REGLAS
ESTABLECIDAS.

B. EN LOS EQUIPOS DE CÓMPUTO COMO UNA


PROTECCIÓN ADICIONAL SE DEBE EMPLEAR EL USO DE
FIREWALLS BASADOS TANTO EN SOFTWARE COMO EN
HARDWARE.

205. ACCESO REMOTO.

A. EL ACCESO REMOTO SE EMPLEA PARA


ACCEDER A CUALQUIER SISTEMA INFORMÁTICO DESDE UNA
UBICACIÓN EXTERNA DE DONDE SE ENCUENTRE ALOJADO,
PARA CONSULTA, ALMACENAMIENTO Y/O PROCESAMIENTO DE
INFORMACIÓN.
81

B. LOS PRINCIPALES RIESGOS ASOCIADOS AL


ACCESO REMOTO SON:

a. INFILTRACIÓN O DAÑO POR MALWARE DEBIDO A


LA POCA PROTECCIÓN DE UNA CONEXIÓN.

b. LAS ACCIONES COMETIDAS POR LOS USUARIOS


QUE SIN LOS PERMISOS APROPIADOS OBTIENEN ACCESO A LA
INFORMACIÓN ALMACENADA, CON LA FINALIDAD DE QUE ESTA
SEA PROCESADA DE FORMA REMOTA.

c. LA NO AUTENTICACIÓN DE CADA USUARIO Y


DISPOSITIVO ANTES DE QUE SE LE OTORGUE ACCESO A
CUALQUIER SISTEMA INFORMÁTICO.

C. CUANDO SE IMPLEMENTE ACCESO REMOTO A


LOS SISTEMAS, ES NECESARIO CONSIDERAR LOS SIGUIENTES
CONTROLES:

a. USO APROPIADO DE POLÍTICAS Y


PROCEDIMIENTOS.

b. CAPACITAR Y ADIESTRAR A LOS USUARIOS.

c. ALMACENAMIENTO Y CIFRADO DE LA
INFORMACIÓN EN TRÁNSITO.

d. EMPLEO DE UNA LISTA “BLANCA” DE


APLICACIONES.

e. EMPLEO DE SISTEMAS PARA LA DETECCIÓN Y


LA PREVENCIÓN DE INTRUSOS DE RED Y DE HOST.

f. CONTROLES DE ACCESO A LA RED.

g. FIREWALLS PERSONALES PARA HOST.

h. AUTENTICACIÓN A NIVEL DE USUARIOS Y


DISPOSITIVOS.

i. IMPLANTACIÓN DE ESTÁNDARES PARA


FORTALECIMIENTO DE SISTEMAS Y EQUIPOS.
82

206. REDES DE ÁREA LOCAL VIRTUALES (VLAN’s).

A. MUCHOS EQUIPOS DE COMUNICACIÓN


(CONMUTADORES) DE CAPA 2 (ENLACE) PUEDEN
PROPORCIONAR CAPACIDAD PARA ESTABLECER REDES
VIRTUALES, LAS CUALES PERMITEN:

a. MÚLTIPLES SEGMENTOS DE RED QUE EXISTEN


DE FORMA SEPARADA EN UN MISMO CONMUTADOR.

b. UNA RED DE COMPUTADORAS QUE SE


COMPORTE COMO SI ESTUVIERAN CONECTADAS AL MISMO
CABLE, CUANDO FÍSICAMENTE SE ENCUENTRAN EN
DIFERENTES SEGMENTOS DE RED.

B. LAS REDES VIRTUALES NO ESTÁN DISEÑADAS


PARA REFORZAR LA SEGURIDAD, POR LO QUE PUEDEN
PERMITIR EL PASO DE INFORMACIÓN ENTRE LAS DIFERENTES
REDES VIRTUALES CONFIGURADAS.

C. EL ACCESO PARA CUESTIONES DE


ADMINISTRACIÓN, SÓLO DEBE SER PERMITIDO PARA LA RED
PRINCIPAL, O EN CASO DE REDES CON LA MISMA
CLASIFICACIÓN, PARA LA RED MÁS CONFIABLE.

SEXTA SECCIÓN

CRIPTOGRAFÍA

207. LA CRIPTOGRAFÍA. ES UNA DE LAS CIENCIAS QUE


INTEGRAN LA CRIPTOLOGÍA, JUNTO CON EL CRIPTOANÁLISIS.

208. LA CRIPTOLOGÍA. ES LA CIENCIA DEL


OCULTAMIENTO DE INFORMACIÓN Y CONSTITUYE
ACTUALMENTE UN ÁREA DE INVESTIGACIÓN ABIERTA A TODOS
LOS ÁMBITOS Y APLICACIONES.

209. LA HERRAMIENTA AUTOMATIZADA MÁS IMPORTANTE


PARA LA SEGURIDAD DE REDES Y COMUNICACIONES ES EL
CIFRADO.
83

210. GENERALMENTE, TODOS LOS SISTEMAS DE


CIFRADO SE CLASIFICAN ATENDIENDO A TRES FACTORES
INDEPENDIENTES:

A. EL TIPO DE OPERACIÓN UTILIZADO PARA


TRANSFORMAR EL TEXTO CLARO EN CIFRADO.

B. EL NÚMERO DE CLAVES USADAS. EL SISTEMA


SE DENOMINA SIMÉTRICO DE CLAVE SECRETA O
CONVENCIONAL, CUANDO LA LLAVE ES LA MISMA PARA CIFRAR
Y DESCIFRAR. Y EL SISTEMA SE DENOMINA ASIMÉTRICO, DE
DOS CLAVES O DE CLAVE PÚBLICA CUANDO EL EMISOR Y
RECEPTOR USAN CLAVES DIFERENTES.

C. LA FORMA DE PROCESAR EL TEXTO CLARO. UN


ALGORITMO DE CIFRADO DE BLOQUE PROCESA UN BLOQUE DE
ELEMENTOS CADA VEZ, PRODUCIENDO UN BLOQUE DE SALIDA
POR CADA BLOQUE DE ENTRADA.

211. CIFRADO SIMÉTRICO.

A. UN ESQUEMA DE CIFRADO SIMÉTRICO TIENE


CINCO COMPONENTES:

a. TEXTO CLARO. ES EL MENSAJE O LOS DATOS


ORIGINALES QUE SE INTRODUCEN EN EL ALGORITMO COMO
ENTRADA.

b. ALGORITMO DE CIFRADO. ES QUIEN REALIZA


VARIAS SUSTITUCIONES Y TRANSFORMACIONES EN EL TEXTO
CLARO.

c. CLAVE SECRETA. ES TAMBIÉN UNA ENTRADA AL


ALGORITMO, YA QUE LAS SUSTITUCIONES Y
TRASFORMACIONES DEPENDEN DE ELLA.

d. TEXTO CIFRADO. ES EL MENSAJE ILEGIBLE QUE


SE PRODUCE COMO RESULTADO DE LA APLICACIÓN DE UN
ALGORITMO.

e. ALGORITMO DE DESCIFRADO. TOMA EL TEXTO


CIFRADO Y LA CLAVE SECRETA Y GENERA EL TEXTO CLARO.
84

B. PARA LA APLICACIÓN CONFIABLE DEL CIFRADO


SIMÉTRICO SE DEBE CONSIDERAR LO SIGUIENTE:

a.
EL ALGORITMO DE CIFRADO DEBE SER
ROBUSTO; ES DECIR NO DEBE SER VULNERABLE A LA
APLICACIÓN DE TÉCNICAS DE CRIPTOANÁLISIS.

b. EL EMISOR Y EL RECEPTOR DEBEN


RESGUARDAR EN SECRETO LA CLAVE SIMÉTRICA.

212. LOS MÉTODOS DE CIFRADO MÁS COMUNES, SON:

A. TRANSPOSICIÓN. INVIERTE EL ORDEN DE LOS


CARACTERES EN EL MENSAJE EN CLARO.

B. SUSTITUCIÓN. SUSTITUYE O REMPLAZA CADA


CARÁCTER DEL TEXTO EN CLARO POR OTRO DIFERENTE O
POR UN SÍMBOLO.

213. ALGORITMOS DE CIFRADO SIMÉTRICO.

LOS ALGORITMOS DE CIFRADO SIMÉTRICO SE BASAN


EN LOS CIFRADORES DE BLOQUE, LOS CUALES PROCESAN LA
ENTRADA DE TEXTO CLARO EN BLOQUES DE TAMAÑO FIJO Y
GENERAN UN BLOQUE DE TEXTO CIFRADO DEL MISMO
TAMAÑO PARA CADA TEXTO CLARO, ALGUNOS DE ESTOS SON:

A. ESTÁNDAR DE CIFRADO DE DATOS (DES).

a. EL TEXTO CLARO SE PROCESA EN BLOQUES


DE 64 BITS. LA ESTRUCTURA DEL DES CONSISTE EN UNA
PEQUEÑA VARIACIÓN DE LA RED DE FEISTEL. HAY 16 ETAPAS
DE PROCESO. SE GENERAN 16 SUBCLAVES PARTIENDO DE LA
CLAVE ORIGINAL DE 56 BITS, UNA PARA CADA ETAPA.

b. EL PROCESO DE DESCIFRADO CON EL DES


RADICA EN QUE LAS SUBCLAVES SE PASAN EN ORDEN
INVERSO.

B. TRIPLE DES (3DES).


85

a. EL TRIPLE DES USA TRES CLAVES Y TRES


EJECUCIONES DEL ALGORITMO DES, POR CONSIGUIENTE BASA
SU ESTRUCTURA EN REDES FEISTEL.

b. LA FUNCIÓN SIGUE LA SECUENCIA CIFRAR-


DESCIFRAR-CIFRAR.

c. EL DESCIFRADO ES SIMPLEMENTE LA MISMA


OPERACIÓN CON LAS CLAVES EN ORDEN INVERSO.

C. ESTÁNDAR DE CIFRADO AVANZADO (AES).

a. USA UNA LONGITUD DE BLOQUE DE 128


BITS, Y LA LONGITUD DE LA CLAVE PUEDE SER DE 128, 192 Ó
256 BITS.

b. SU ESTRUCTURA NO ESTÁ BASADA EN LAS


REDES DE FEISTEL. AES PROCESA TODO EL BLOQUE DE
DATOS EN PARALELO DURANTE CADA ETAPA, REALIZANDO
SUSTITUCIONES Y PERMUTACIONES.

c. SE UTILIZAN CUATRO FASES DIFERENTES,


UNA DE PERMUTACIÓN Y TRES DE SUSTITUCIÓN.

D. ALGORITMO INTERNACIONAL DE CIFRADO DE


DATOS (IDEA).

a. CUENTA CON TRES OPERACIONES


MATEMÁTICAS DIFERENTES: XOR, SUMA BINARIA DE ENTEROS
DE 16 BITS Y MULTIPLICACIÓN BINARIA DE ENTEROS DE 16
BITS.

b. ESTAS FUNCIONES SE COMBINAN DE TAL


FORMA QUE PRODUCEN UNA TRANSFORMACIÓN COMPLEJA
MUY DIFÍCIL DE ANALIZAR.

c. EL ALGORITMO DE GENERACIÓN DE
SUBCLAVE SE BASA EN EL USO DE DESPLAZAMIENTOS
CIRCULARES, PERO EJECUTADOS DE MANERA COMPLEJA
PARA GENERAR UN TOTAL DE SEIS SUBCLAVES PARA CADA
UNA DE LAS OCHO ETAPAS DEL IDEA.
86

E. BLOWFISH.

a. SE DISEÑÓ PARA QUE FUERA FÁCIL DE


IMPLEMENTAR Y RÁPIDO EN SU EJECUCIÓN.

b. LA LONGITUD DE LA CLAVE ES VARIABLE,


PUDIENDO ALCANZAR HASTA LOS 448 BITS.

c. EMPLEA 16 ETAPAS EN SU
FUNCIONAMIENTO, A LA FECHA NO SE HA ROTO.

F. CIFRADO RIVEST 5 (RC5, RIVEST CIPHER 5).

a. POR SU DISEÑO Y FUNCIONALIDAD SE


APLICA A HARDWARE Y SOFTWARE, YA QUE ES RÁPIDO Y
ADAPTABLE A PROCESADORES CON DIFERENTES TAMAÑOS DE
PALABRA.

b. TRABAJA CON UN NÚMERO VARIABLE DE


ETAPAS Y CON LONGITUD DE CLAVE IGUALMENTE VARIABLE,
ADEMÁS DE QUE CONSUME POCA MEMORIA.

c. SE CONSIDERA DE ALTA SEGURIDAD, LA


CUAL ESTÁ BASADA EN ROTACIONES DEPENDIENTES DE LOS
DATOS.

214. CIFRADO DE CLAVE PÚBLICA O ASIMÉTRICO.

A. EL CIFRADO DE CLAVE PÚBLICA SE EMPLEA EN


AUTENTICACIÓN DE MENSAJES Y EN DISTRIBUCIÓN DE
CLAVES.

B. LOS ALGORITMOS DE CLAVE PÚBLICA ESTÁN


BASADOS EN FUNCIONES MATEMÁTICAS Y NO EN SIMPLES
OPERACIONES SOBRE LOS PATRONES DE BITS.

C. A DIFERENCIA DEL CIFRADO SIMÉTRICO, EL DE


CLAVE PÚBLICA O ASIMÉTRICO IMPLICA EL USO DE DOS
CLAVES SEPARADAS, LO CUAL TIENE IMPORTANTES
CONSECUENCIAS EN EL TERRENO DE LA CONFIDENCIALIDAD,
LA DISTRIBUCIÓN DE CLAVES Y LA AUTENTIFICACIÓN.
87

D. UN ESQUEMA DE CIFRADO DE CLAVE PÚBLICA


TIENE SEIS COMPONENTES:
a. TEXTO CLARO. MENSAJE O DATOS LEGIBLES
QUE SE INTRODUCEN AL ALGORITMO COMO ENTRADA.

b. ALGORITMO DE CIFRADO. REALIZA


DIFERENTES TRANSFORMACIONES EN EL TEXTO CLARO.

c. CLAVE PÚBLICA Y PRIVADA. PAREJA DE


CLAVES SELECCIONADAS. UNA SE USA PARA EL CIFRADO Y LA
OTRA PARA EL DESCIFRADO. LAS TRANSFORMACIONES
DEPENDEN DE LA CLAVE PÚBLICA O PRIVADA QUE SE
PROPORCIONA COMO ENTRADA.

d. TEXTO CIFRADO. ES EL MENSAJE


INCOHERENTE PRODUCIDO COMO SALIDA. DEPENDE DEL
TEXTO CLARO Y DE LA CLAVE. PARA UN MENSAJE DADO, DOS
CLAVES DIFERENTES PRODUCIRÁN DOS TEXTOS CIFRADOS
DIFERENTES.

e. ALGORITMO DE DESCIFRADO. ACEPTA EL


TEXTO CIFRADO Y LA CLAVE CORRESPONDIENTE Y PRODUCE
EL TEXTO CLARO ORIGINAL.

f. LOS DOS ALGORITMOS DE CLAVE PÚBLICA


QUE SE EMPLEAN SON EL RSA Y EL DIFFIE-HELLMAN.

215. LA ESTEGANOGRAFÍA, ES UNA TÉCNICA DE


CRIPTOGRAFÍA QUE CONSISTE EN ENVIAR INFORMACIÓN
OCULTA BAJO UN PATRÓN TOTALMENTE AJENO AL MENSAJE A
TRANSMITIR.

SÉPTIMA SECCIÓN

INGENIERÍA SOCIAL

216. LA INGENIERÍA SOCIAL ES UNA DISCIPLINA QUE


CONSISTE BÁSICAMENTE EN OBTENER DATOS DE OTRA
PERSONA SIN QUE ESTA SE DE CUENTA DE QUE ESTÁ
REVELANDO "INFORMACIÓN SENSIBLE" Y QUE NORMALMENTE
NO LO HARÍA.
88

217. A NIVEL INFORMÁTICO, GENERALMENTE SE USA


PARA CONSEGUIR NOMBRES DE ACCESO Y CONTRASEÑAS.

218. CUANDO SE APLICA ESTA DISCIPLINA NO SE


REQUIEREN CONOCIMIENTOS ESPECIALIZADOS; BASTA CON
IDENTIFICAR A QUIÉN SE LE DIRIGE EL “ATAQUE” Y TENER LA
SUFICIENTE ASTUCIA E IMAGINACIÓN PARA APLICAR LAS
HABILIDADES SOCIALES (MANIPULACIÓN).

219. ESTAS CONDUCTAS O TÉCNICAS SON EFECTIVAS


CUANDO SE APLICA A USUARIOS O PERSONAS QUE NO
CONOCEN LOS TEMAS DE LA SEGURIDAD DE LA INFORMACIÓN.

220. OBJETIVOS DE LA INGENIERÍA SOCIAL

A. REALIZAR UNA ACCIÓN, NECESARIA PARA


DAÑAR EL SISTEMA.

B. CONFIAR INFORMACIÓN NECESARIA PARA QUE


EL ATACANTE REALICE UNA ACCIÓN DE FRAUDE O
TERGIVERSACIÓN CON LOS DATOS OBTENIDOS.

C. CONSEGUIR BENEFICIOS AL ATACANTE POR


MEDIO DE LA OBTENCIÓN, MANIPULACIÓN Y
COMERCIALIZACIÓN DE DATOS.

D. MANEJAR, DESVIAR Y EXTRAER LOS RECURSOS


ECONÓMICOS DE TERCEROS AL OBTENER DATOS
ESPECÍFICOS Y COMPLETOS DE ELLOS.

E. ACCEDER A LOS SERVICIOS QUE


PROPORCIONAN LAS ORGANIZACIONES GUBERNAMENTALES O
PRIVADAS POR MEDIO DE SUS REDES INTERNAS Y EXTERNAS.

221. EL ATACANTE GARANTIZA SU PERSUASIÓN CUANDO


OBTIENE DATOS ESPECÍFICOS DE UN INDIVIDUO U
ORGANIZACIÓN PUBLICA O PRIVADA; CON LA FINALIDAD DE
HACERSE PASAR POR OTRA PERSONA CONSIGUIENDO ASÍ UN
FÁCIL ACCESO A LO QUE REALMENTE BUSCA.

222. ALGUNAS DE LAS TÉCNICAS DE RECOLECCIÓN DE


INFORMACIÓN SON:
89

A. VÍA TELEFÓNICA, EL ATACANTE SE HACE PASAR


POR OTRA PERSONA O SORPRENDE EN SU BUENA FE AL
USUARIO APROVECHÁNDOSE DE SU IGNORANCIA O
INOCENCIA, Y ASÍ CONSIGUE INFORMACIÓN IMPORTANTE.

B. INVESTIGANDO EN LOS CONTENEDORES DE


BASURA DE A QUIEN SE DIRIGE EL ATAQUE; SE PUEDEN
ENCONTRAR DATOS DE HORARIOS DE VIGILANCIA, NOMBRES,
CÓDIGOS DE EMPLEADOS, PROCEDIMIENTOS DE LA EMPRESA,
DISPOSITIVOS DE ALMACENAMIENTO, ETCÉTERA.

C. POR INTERNET EL ROBO DE IDENTIDAD


(USUARIO Y CONTRASEÑA) AL REGISTRARSE PARA OBTENER
SERVICIOS, PRODUCTOS O BENEFICIOS SOCIALES.

D. POR OBSERVACIÓN CUANDO EL ATACANTE A


POCA DISTANCIA DIRIGE SU ATAQUE SOBRE LA VÍCTIMA
CUANDO ÉSTA INGRESA (USUARIO Y CONTRASEÑA) A LOS
RECURSOS DE CÓMPUTO E INFORMACIÓN.

223. POR POSIBLE SUPUESTO, SE DIRIGE EL ATAQUE A


INDIVIDUOS VULNERABLES QUE SON LOS QUE POSEEN POCO
CONOCIMIENTO HASTA LOS QUE CUENTAN CON EL; YA QUE
LOS ARGUMENTOS SON CONSTRUIDOS GENERANDO UNA
SITUACIÓN CREÍBLE PARA QUE EL INDIVIDUO REALICE LA
ACCIÓN QUE SE DESEA.

224. PROCESOS BÁSICOS DE LA INFLUENCIA QUE SIRVEN


PARA LA OBTENCIÓN DE LA INFORMACIÓN:

A. RECIPROCIDAD. CUANDO UNA PERSONA HACE


UN FAVOR A OTRA, ENTONCES LA OTRA TIENE QUE
DEVOLVERLE EL FAVOR.

B. COMPROMISO Y CONSISTENCIA. UNA PERSONA


DIJO QUE HARÍA UNA ACCIÓN Y SE VE OBLIGADA A HACERLA, Y
DEBE SER CONSISTENTE CON SU FORMA GENERAL DE
PENSAR.
90

C. PRUEBAS SOCIALES. CUANDO AL INDIVIDUO SE


LE PONE EN TELA DE JUICIO EL ENTRE DICHO “ES MÁS
CÓMODO HACER LO MISMO QUE HACE LA GENTE”.

D. GUSTARSE Y SER PARECIDOS. CUANDO EL


INDIVIDUO SE IDENTIFICA CON CIERTO ESTEREOTIPO Y LE
GUSTA CIERTA GENTE, O AQUELLOS QUE SON PARECIDOS A
ÉL/ELLA, Y TIENDE A SER INFLUENCIADO/A POR ELLOS.

E. AUTORIDAD. CUANDO LAS PERSONAS


RECONOCEN CIERTOS TIPOS DE AUTORIDAD REAL O
APARENTE, Y LOS RESPETAN.

F. ESCASEZ. SE PRESENTA CUANDO LAS


PERSONAS SE SIENTEN ATRAÍDAS POR LO QUE ES ESCASO.

225. FORMAS DE ATAQUE.

LAS FORMAS DE ATAQUE DEPENDEN ÚNICA Y


EXCLUSIVAMENTE DEL INGENIO DEL ATACANTE; CUANDO LOS
DIRIGEN DE FORMA PERSONAL SON VALIÉNDOSE DE LA
INGENUIDAD DE LA GENTE O LA FALTA DE CAPACITACIÓN, SIN
OLVIDAR QUE TAMBIÉN EMPLEA LAS NUEVAS TECNOLOGÍAS.

226. ATAQUES TELEFÓNICOS.

ES UNO DE LOS MÁS EFICIENTES, DEBIDO A QUE LAS


EXPRESIONES DEL ROSTRO NO SON REVELADAS Y EL
ATACANTE PUEDE UTILIZAR TODO SU POTENCIAL DE
PERSUASIÓN.

227. ATAQUES VÍA WEB.

A. SE DIRIGEN A UN INDIVIDUO O A UNA


ORGANIZACIÓN COMPLETA, YA SEA PARA ROBO DE
INFORMACIÓN O TERGIVERSACIÓN DE LA MISMA.

B. ESTE TIPO DE ATAQUE, PERMITE QUE EL


ATACANTE MANIPULE A LAS VICTIMAS CON LA
DESINFORMACIÓN Y LOS SENTIMIENTOS DE LAS PERSONAS.
91

228. ATAQUES VÍA CORREO POSTAL.

A. ESTE TIPO DE ATAQUE PERMITE OBTENER DE


FORMA PRECISA DATOS DE LA PERSONA A QUIEN SE DESEA
ATACAR.

B. SE DIRIGE A UN INDIVIDUO U ORGANIZACIÓN Y


CONSISTE EN SUPLANTAR A LA CASILLA DE CORREO POSTAL
QUE SE TIENEN CONTRATADA; Y POR MEDIO DE ARTIFICIOS
PUBLICITARIOS SE RECOLECTAN LOS DATOS O INFORMACIÓN
DESEADA PARA LLEVAR A CABO EL VERDADERO ATAQUE.

229. ATAQUES VÍA SMS.

ESTE TIPO DE ATAQUE ES APLICADO PRINCIPALMENTE


EN FORMA INDIVIDUAL Y DE MANERA MASIVA A LOS USUARIOS
DE TELEFONÍA CELULAR LO CUAL PERMITE OBTENER
BENEFICIOS ECONÓMICOS AL ATACANTE.

230. ATAQUES CARA A CARA.

ESTE TIPO DE ATAQUE ES EL MENOS COMÚN PERO EL


MÁS EFICIENTE, POR SU COMPLEJIDAD AL REALIZARLO, SE
BASA EN QUE LA VÍCTIMA DEBE SER ALGUIEN CON UN ALTO
NIVEL DE DESINFORMACIÓN Y BAJO NIVEL DE
CONOCIMIENTOS.

SUBSECCIÓN ÚNICA

CONTRAMEDIDAS

231. LA MEDIDA QUE PERMITE DISMINUIR LA


VULNERABILIDAD DE LOS ACTIVOS ES LA CAPACITACIÓN Y
PREPARACIÓN DE LOS USUARIOS EN ESTA ÁREA.

A. PREPARAR, CAPACITAR Y ADIESTRAR A LOS


INDIVIDUOS (OPERADORES Y HASTA PERSONAL DE LIMPIEZA)
QUE TRABAJAN CERCA DE LOS SISTEMAS DE INFORMACIÓN,
TERMINALES DE RED Y CENTROS DE MANDO Y CONTROL.
92

B. ANALIZAR DE MANERA MINUCIOSA Y CON


APOYO DE HERRAMIENTAS DE SOFTWARE TODOS LOS
CORREOS QUE SE RECIBAN.

C. NO INFORMAR O PROPORCIONAR INFORMACIÓN


ALGUNA VÍA TELEFÓNICA DE LAS CARACTERÍSTICAS TÉCNICAS
DE LA RED, SISTEMAS DE INFORMACIÓN, APLICACIONES Y
SERVICIOS QUE SE PROPORCIONAN, NI NOMBRE DE
PERSONAL A CARGO, ETCÉTERA.

D. LA IMPLANTACIÓN E IMPLEMENTACIÓN DE
CONTROL DE ACCESO FÍSICO AL SITIO DONDE SE
ENCUENTRAN LOS RECURSOS DE CÓMPUTO.

E. LA IMPLANTACIÓN DE POLÍTICAS DE SEGURIDAD


A NIVEL DE SISTEMA OPERATIVO.

232. LOS ATAQUES MÁS EFECTIVOS A LAS


ORGANIZACIONES SON LOS QUE SE DIRIGEN A LOS
INDIVIDUOS DE FORMA PERSONAL, EN VIRTUD DE SER EL
ESLABÓN MÁS DÉBIL EN LA CADENA DE LA SEGURIDAD.

POR LO QUE AL PERSONAL QUE ESTA FRENTE A


CUALQUIER SISTEMA O DISPOSITIVO ELECTRÓNICO SE DEBE
DAR LA CAPACITACIÓN PARA PODER OPERARLO Y
CONCIENTIZARLO PARA QUE VALORE LA INFORMACIÓN QUE SE
ALMACENA O GESTIONA, YA QUE ES DE VITAL IMPORTANCIA
PARA LA TOMA DE DECISIONES DENTRO DE ESTA SECRETARÍA.

OCTAVA SECCIÓN

MALWARE

233. EL MALWARE O CÓDIGO MALICIOSO ES UN TÉRMINO


GENERAL QUE SE UTILIZA PARA DESCRIBIR A TODO AQUEL
SOFTWARE QUE PERJUDICA EL FUNCIONAMIENTO DE LOS
RECURSOS DE CÓMPUTO.

234. SOFTWARE DENTRO DE LA CATEGORÍA DE


MALWARE.
93

A. TROYANO. ES UN PROGRAMA O SOFTWARE QUE


TIENE COMO PROPÓSITO ENGAÑAR AL USUARIO DE QUE ES
ÚTIL, PERO EN REALIDAD ESTA DISEÑADO PARA PROVOCAR
DAÑO EN EL FUNCIONAMIENTO DE LOS RECURSOS DE
CÓMPUTO UNA VEZ INSTALADO O EJECUTADO.

B. VIRUS. ES UN PROGRAMA QUE REALIZA UNA


ACCIÓN MALICIOSA, QUE AL EJECUTARSE IMPIDE EL
FUNCIONAMIENTO NORMAL DE LOS RECURSOS DE COMPUTO;
SIN EL CONOCIMIENTO NI CONSENTIMIENTO DEL USUARIO, YA
QUE EL DISEÑO DE ÉSTE ES DIRECTAMENTE PROPORCIONAL
AL DAÑO OCASIONADO.

LOS VIRUS NO SON CAPACES DE AUTO


REPRODUCIRSE Y SE PROPAGAN EN ARCHIVOS EJECUTABLES,
IMÁGENES, HOJAS DE CÁLCULO O ALGÚN OTRO DOCUMENTO.

SU ACCIÓN COMIENZA AL ABRIR UN ARCHIVO


INFECTADO, EL CÓDIGO QUE CONFORMA AL VIRUS SE GUARDA
EN MEMORIA Y SE AÑADE A LOS PROGRAMAS QUE SE
EJECUTEN; YA QUE TOMA EL CONTROL DEL SISTEMA
OPERATIVO.

C. ADWARE. ES CUALQUIER PROGRAMA QUE


AUTOMÁTICAMENTE SE EJECUTA; AFECTA LA FUNCIONALIDAD
DE LOS RECURSOS DE COMPUTO; ALGUNOS SON DISEÑADOS
PARA RECOPILAR INFORMACIÓN DEL USUARIO.

D. WORM (GUSANO). SE DEFINE COMO CÓDIGO


MALICIOSO QUE TIENE LA PROPIEDAD DE DUPLICARSE A SÍ
MISMO, ESTOS UTILIZAN LAS PARTES AUTOMÁTICAS DE
UN SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES
AL USUARIO.

UN GUSANO NO PRECISA ALTERAR LOS ARCHIVOS


DE PROGRAMAS, SINO QUE RESIDE EN LA MEMORIA Y SE
DUPLICA A SÍ MISMO.

LOS GUSANOS CASI SIEMPRE CAUSAN PROBLEMAS


EN LA RED (AUNQUE SEA SIMPLEMENTE
CONSUMIENDO ANCHO DE BANDA).
94

E. SCAREWARE. ES CÓDIGO QUE SE EJECUTA


PROVOCANDO ALERTAS QUE ADVIERTEN DE TODO TIPO DE
ERRORES QUE SUFRE EL EQUIPO DE COMPUTO, CUANDO NO
ES VERDAD.

F. ROOTKIT. ES UNA HERRAMIENTA, O UN GRUPO


DE ELLAS QUE TIENE COMO FINALIDAD ESCONDERSE A SÍ
MISMA Y ESCONDER OTROS PROGRAMAS, PROCESOS,
ARCHIVOS, DIRECTORIOS, CLAVES DE REGISTRO, Y PUERTOS
QUE PERMITEN AL INTRUSO MANTENER EL ACCESO A UN
SISTEMA PARA REMOTAMENTE COMANDAR ACCIONES O
EXTRAER INFORMACIÓN SENSIBLE.

G. BACKDOOR. SE DEFINE COMO UNA FORMA "NO


OFICIAL" DE ACCESO A UN SISTEMA O A UN PROGRAMA.
ALGUNOS PROGRAMADORES DEJAN PUERTAS TRASERAS A
PROPÓSITO, PARA PODER ENTRAR RÁPIDAMENTE EN UN
SISTEMA; EN OTRAS OCASIONES EXISTEN DEBIDO A FALLOS O
ERRORES.

H. DIALERS. SON PROGRAMAS QUE SE INSTALAN


EN EL EQUIPO DE CÓMPUTO Y CREAN UN ACCESO A INTERNET
POR MEDIO DE UNA LÍNEA TELEFÓNICA, APARTE DEL QUE
PODEMOS TENER EN NUESTRO SISTEMA.

235. FORMAS DE CONTRAER CÓDIGO MALICIOSO:

A. MEDIANTE EL EMPLEO DE CORREO


ELECTRÓNICO.

B. AL USAR REDES PAR A PAR (P2P) PARA


COMPARTIR SOFTWARE.

C. AL EMPLEAR EL SERVICIO DE INTERNET SIN


CONTAR CON LAS ACTUALIZACIONES DEL SISTEMA OPERATIVO
Y DEMÁS APLICACIONES.

D. CUANDO SE MANIPULAN ARCHIVOS DE EXTRAÑA


APARIENCIA SIN ANTES ANALIZARLOS CON HERRAMIENTAS DE
SEGURIDAD ADECUADAS.
95

236. LOS SÍNTOMAS QUE LOS RECURSOS DE CÓMPUTO


PRESENTAN CUANDO SON AFECTADOS POR ALGÚN CÓDIGO
MALICIOSO SON:

A. PROCESOS DESCONOCIDOS EN EL SISTEMA.

B. EL EQUIPO SE EJECUTA DE FORMA LENTA.

C. CONEXIÓN A INTERNET INTERRUMPIDA EN


FORMA INTERMITENTE.

D. EL SISTEMA SE COMPORTA DE FORMA


EXTRAÑA.

E. APARICIÓN DE VENTANAS CON MENSAJES


EMERGENTES.

F. CAMBIO DE NOMBRES O EXTENSIÓN EN


ARCHIVOS Y CARPETAS.

G. EL OCULTAMIENTO DE CARPETAS Y ARCHIVOS.

237. PARA DISMINUIR LA PROBABILIDAD DE QUE LOS


RECURSOS DE CÓMPUTO SUFRAN DAÑOS POR PARTE DE
ALGÚN TIPO DE CÓDIGO MALICIOSO O INTRUSO SE DEBEN
ESTABLECER Y SEGUIR UNA SERIE DE LINEAMIENTOS DE
SEGURIDAD INFORMÁTICA (DISPOSICIONES Y DIRECTIVAS QUE
GIRA LA S-2 (INTL.) E.M.D.N.); MISMOS QUE ESTARÁN
COMPLEMENTADOS CON LA INSTALACIÓN DE LAS
HERRAMIENTAS DE SEGURIDAD INFORMÁTICA.
96

GLOSARIO DE TÉRMINOS

ACCESS POINT (PUNTO DE ACCESO). ES UN DISPOSITIVO QUE


INTERCONECTA DISPOSITIVOS DE COMUNICACIÓN
INALÁMBRICOS PARA FORMAR UNA RED INALÁMBRICA O
PUEDE TRANSMITIR DATOS ENTRE LOS DISPOSITIVOS
CONECTADOS A LA RED CABLEADA Y LOS DISPOSITIVOS
INALÁMBRICOS.

ACK (ACKNOWLEDGEMENT). ES UN MENSAJE QUE SE ENVÍA


PARA CONFIRMAR QUE UN MENSAJE O UN CONJUNTO DE
MENSAJES HAN LLEGADO.

ALU (ARITMETIC LOGIC UNIT). UNIDAD ARITMÉTICA LÓGICA;


PARTE DE LA CPU ENCARGADA DEL PROCESAMIENTO REAL
DE LOS DATOS.

ALGEBRA DE BOOLE. LÓGICA SIMBÓLICA QUE SE UTILIZA PARA


EXPRESAR LA RELACIÓN ENTRE TÉRMINOS MATEMÁTICOS. SU
LÓGICA PUEDE SER EXTENDIDA PARA ANALIZAR LA RELACIÓN
ENTRE PALABRAS Y FRASES; LOS DOS SÍMBOLOS MAS
USUALES SON AND Y OR.

BACKBONE. TÉRMINO QUE SE REFIERE A LAS PRINCIPALES


CONEXIONES TRONCALES DE INTERNET, COMPUESTA DE UN
GRAN NÚMERO DE RUTEADORES COMERCIALES,
GUBERNAMENTALES, UNIVERSITARIOS DE GRAN CAPACIDAD
INTERCONECTADOS QUE LLEVAN DATOS A TRAVÉS DE PAÍSES,
CONTINENTES Y OCÉANOS MEDIANTE ENLACES DE
COMUNICACIÓN VÍA FIBRA ÓPTICA.
97

BIOS. (BASIC I/O SYSTEM) SISTEMA BÁSICO DE ENTRADA Y


SALIDA. INSTRUCCIONES DETALLADAS QUE ACTIVAN
DISPOSITIVOS PERIFÉRICOS. EL TÉRMINO SE REFIERE, POR LO
GENERAL, AL ROM BIOS EN UNA COMPUTADORA PERSONAL,
QUE CONTIENE CIERTAS PARTES DEL SISTEMA OPERATIVO.

BIT. ES EL ACRÓNIMO DE BINARY DIGIT. (DÍGITO BINARIO). UN


BIT ES UN DÍGITO DEL SISTEMA DE NUMERACIÓN BINARIO. BIT
ES LA UNIDAD MÍNIMA DE INFORMACIÓN EMPLEADA EN
INFORMÁTICA Y EQUIVALE A UN 0 Ó 1.

BLUETOOTH. ESPECIFICACIÓN INDUSTRIAL PARA REDES


INALÁMBRICAS PAN (RED DE ÁREA PERSONAL) QUE POSIBILITA
LA TRANSMISIÓN DE DATOS Y VOZ ENTRE DIFERENTES
DISPOSITIVOS MEDIANTE UN ENLACE DE RADIOFRECUENCIA
EN LA BANDA DE LOS 2.4 GHz.

BOOT. SECUENCIA DE ARRANQUE, ES EL PROCESO QUE INICIA


EL SISTEMA OPERATIVO CUANDO EL USUARIO ENCIENDE UNA
COMPUTADORA. LAS COMPUTADORAS PERSONALES
CONTIENEN INSTRUCCIONES PREINSTALADAS EN UN CHIP
ROM, LAS CUALES SE EJECUTAN AUTOMÁTICAMENTE CUANDO
SE ENCIENDE EL COMPUTADOR. TALES INSTRUCCIONES
BUSCAN EL SISTEMA OPERATIVO, LO CARGAN Y TRANSFIEREN
EL CONTROL A ÉSTE.

BROWSER (NAVEGADOR O VISUALIZADOR). PROGRAMA QUE


PERMITE LEER DOCUMENTOS EN LA WEB Y SEGUIR ENLACES
DE DOCUMENTOS EN DOCUMENTOS DE HIPERTEXTO. LOS
NAVEGADORES SOLICITAN ARCHIVOS A LOS SERVIDORES WEB
SEGÚN LA ELECCIÓN DEL USUARIO Y LUEGO MUESTRAN EN EL
MONITOR EL RESULTADO.

BUCLE (CICLO). EN PROGRAMACIÓN, ES UNA SENTENCIA QUE


SE REALIZA REPETIDAS VECES EN UN SEGMENTO AISLADO DE
CÓDIGO, HASTA QUE LA CONDICIÓN ASIGNADA A DICHO CICLO
DEJE DE CUMPLIRSE. ES UTILIZADO PARA HACER UNA ACCIÓN
REPETIDA SIN TENER QUE ESCRIBIR VARIAS VECES EL MISMO
CÓDIGO.
98

BUFFER. MEMORIA INTERMEDIA. SEGMENTO RESERVADO DE


MEMORIA QUE SE UTILIZA PARA ALMACENAR DATOS MIENTRAS
SE PROCESAN. EN UN PROGRAMA, LOS BUFFERS SE CREAN
PARA CONTENER CIERTA CANTIDAD DE DATOS DE CADA UNO
DE LOS ARCHIVOS QUE VAN A SER LEÍDOS O GRABADOS.

BUG (ERROR). ERROR PERSISTENTE EN EL SOFTWARE O


HARDWARE QUE GENERA PROBLEMAS EN LA OPERACIÓN DE
UNA COMPUTADORA. SI EL BUG SE ENCUENTRA EN EL
SOFTWARE, PUEDE CORREGIRSE MODIFICANDO EL
PROGRAMA. SI EL BUG ESTÁ EN EL HARDWARE, DEBERÁN
DISEÑARSE NUEVOS CIRCUITOS.

BUS. RUTA O CURSO COMÚN ENTRE DISPOSITIVOS MÚLTIPLES.


UN BUS ESTA SIEMPRE DISEÑADO PARA CONECTAR
DISPOSITIVOS MÚLTIPLES, MIENTRAS QUE LOS CANALES
COMO EL PUERTO SERIAL DE UN COMPUTADOR PERSONAL
SOLO PUEDEN CONECTAR UN DISPOSITIVO.

BYTE. UNIDAD COMÚN DE ALMACENAMIENTO EN


COMPUTACIÓN. UN BYTE SE COMPONE DE OCHO DÍGITOS
BINARIOS (BITS). UN BYTE CONTIENE EL EQUIVALENTE DE UN
SOLO CARÁCTER, COMO LA LETRA “A”, EL SIGNO “$” O EL
PUNTO DECIMAL.

CACHÉ. UN CACHÉ DE MEMORIA, O CACHÉ DE CPU, ES UN


BANCO DEDICADO DE MEMORIA DE ALTA VELOCIDAD QUE SE
UTILIZA PARA OCULTAR O RESERVAR DATOS DESDE LA
MEMORIA PRINCIPAL. UN CACHÉ DE DISCO ES UNA SECCIÓN
RESERVADA DE MEMORIA PRINCIPAL QUE SE EMPLEA PARA
OCULTAR DATOS DESDE EL DISCO.

CHIP. CIRCUITO INTEGRADO, ES UNA PASTILLA PEQUEÑA DE


MATERIAL SEMICONDUCTOR, DE ALGUNOS MILÍMETROS
CUADRADOS DE ÁREA, SOBRE LA QUE SE FABRICAN
CIRCUITOS ELECTRÓNICOS MEDIANTE FOTOLITOGRAFÍA Y QUE
ESTA PROTEGIDA DENTRO DE UN ENCAPSULADO DE
PLÁSTICO O DE CERÁMICA.
99

CIRCUITO IMPRESO O PCB (PRINTED CIRCUIT BOARD). ES UN


MEDIO PARA SOSTENER MECÁNICAMENTE Y CONECTAR
ELECTRÓNICAMENTE COMPONENTES ELECTRÓNICOS, A
TRAVÉS DE RUTAS O PISTAS DE MATERIAL CONDUCTOR,
GRABADOS EN HOJAS DE COBRE LAMINADAS SOBRE UN
SUSTRATO NO CONDUCTOR.

CMOS (COMPLEMENTARY MOS). TIPO DE CIRCUITO INTEGRADO


AMPLIAMENTE UTILIZADO PARA PROCESADORES Y
MEMORIAS. EL TÉRMINO SE UTILIZA LIBREMENTE PARA HACER
REFERENCIA AL CMOS RAM EN UNA COMPUTADORA
PERSONAL.

COMPILADOR. ES UN PROGRAMA QUE TRADUCE (COMPILA) UN


PROGRAMA ESCRITO EN UN LENGUAJE DE PROGRAMACIÓN A
OTRO LENGUAJE DE PROGRAMACIÓN (LENGUAJE MÁQUINA),
GENERANDO UN PROGRAMA EQUIVALENTE QUE LA
COMPUTADORA SERÁ CAPAZ DE INTERPRETAR.

CONTRASEÑA. PALABRA O CÓDIGO QUE SIRVE COMO MEDIDA


DE SEGURIDAD CONTRA EL ACCESO NO AUTORIZADO A
DATOS.

CPU (CONTROL PROCESSING UNIT). UNIDAD DE CONTROL DE


PROCESO O PROCESAMIENTO ES EL COMPONENTE EN UNA
COMPUTADORA QUE INTERPRETA LAS INSTRUCCIONES Y
PROCESA LOS DATOS, CONTENIDOS EN LOS PROGRAMAS DE
LA COMPUTADORA.

CSMA (CARRIER SENSE MULTLIPE ACCESS) ACCESO MÚLTIPLE


POR DETECCIÓN DE PORTADORA. ES UN PROTOCOLO DE RED
PARA PODER COMPARTIR EL CANAL.

DATAGRAMA. UNIDAD DE MENSAJE TCP/IP QUE CONTIENE LAS


DIRECCIONES ORIGEN Y DE DESTINO DE LA INTERRED Y LOS
DATOS.
100

DMZ. (DEMILITARIZED ZONE). ZONA DESMILITARIZADA ES UN


SEGMENTO DE RED FÍSICO O LÓGICO QUE CONTIENE Y
PUBLICA LOS SERVICIOS EXTERNOS DE UNA ORGANIZACIÓN
EN UNA RED PÚBLICA.

DOMINIO DE COLISIÓN. ES UN SEGMENTO FÍSICO DE UNA RED


DE COMPUTADORAS DONDE ES POSIBLE QUE LAS TRAMAS
PUEDAN COLISIONAR (INTERFERIR) CON OTROS. A MEDIDA
QUE AUMENTA EL NUMERO DE NODOS QUE PUEDEN
TRANSMITIR EN UN SEGMENTO DE RED, AUMENTA LAS
POSIBILIDADES DE QUE DOS DE ELLOS TRANSMITAN A LA VEZ.
ESTA TRANSMISIÓN SIMULTÁNEA OCASIONA UNA
INTERFERENCIA ENTRE LAS SEÑALES DE AMBOS NODOS, QUE
SE CONOCE COMO COLISIÓN. CONFORME AUMENTA EL
NÚMERO DE COLISIONES DISMINUYE EL RENDIMIENTO DE LA
RED.

DOMINIO DE DIFUSIÓN. ES UN ÁREA LÓGICA EN UNA RED EN LA


QUE CUALQUIER COMPUTADORA CONECTADA A LA RED PUEDE
TRANSMITIR DIRECTAMENTE A CUALQUIER OTRA
COMPUTADORA EN EL DOMINIO SIN PRECISAR NINGÚN
DISPOSITIVO DE ENCAMINAMIENTO, DADO QUE COMPARTEN LA
MISMA SUBRED, DIRECCIÓN DE PUERTA DE ENLACE Y ESTÁN
EN LA MISMA VLAN.

DIRECCIÓN MAC (MEDIA ACCESS CONTROL). EN REDES DE


COMPUTADORAS ES UN IDENTIFICADOR DE 48 BITS QUE
CORRESPONDE DE FORMA ÚNICA A UNA TARJETA DE RED
ETHERNET. SE CONOCE TAMBIÉN COMO LA DIRECCIÓN FÍSICA
EN CUANTO A IDENTIFICAR DISPOSITIVOS DE RED.

ESPECTRO EXPANDIDO. TÉCNICA DE MODULACIÓN EMPLEADA


EN TELECOMUNICACIONES PARA LA TRANSMISIÓN DE DATOS
DIGITALES POR RADIOFRECUENCIA.
101

ETHERNET. LAN DE MEDIOS COMPARTIDOS. TODOS LOS


MENSAJES SE DISEMINAN A TODOS LOS NODOS EN EL
SEGMENTO DE RED.

FIREWALL. CORTA FUEGO. NODO DE RED ESTABLECIDO COMO


UN LÍMITE PARA IMPEDIR QUE EL TRÁFICO DE UN SEGMENTO
CRUCE A OTRO.

FIRMWARE (SOFTWARE FIRME). ES UN BLOQUE DE


INSTRUCCIONES DE PROGRAMA PARA PROPÓSITOS
ESPECÍFICOS, GRABADO EN UNA MEMORIA DE TIPO NO
VOLÁTIL, QUE ESTABLECE LA LÓGICA DE MÁS BAJO NIVEL QUE
CONTROLA LOS CIRCUITOS ELECTRÓNICOS DE UN
DISPOSITIVO DE CUALQUIER TIPO.

FTP (FILE TRANSFER PROTOCOL). PROTOCOLO DE


TRANSFERENCIA DE ARCHIVOS, PROTOCOLO DE RED PARA LA
TRANSFERENCIA DE ARCHIVOS ENTRE SISTEMAS
CONECTADOS A UNA RED TCP, BASADA EN LA ARQUITECTURA
CLIENTE-SERVIDOR.

FULL-DUPLEX. SE REFIERE AL ENVIÓ Y RECEPCIÓN DE DATOS


SIMULTÁNEAMENTE DENTRO DE UN ENLACE DE
COMUNICACIÓN EN RED.

GIF. FORMATO DE INTERCAMBIO DE GRÁFICOS.

GUI (GRAPHICAL USER INTERFACE). INTERFAZ GRÁFICA DE


USUARIO, ES UN PROGRAMA QUE ACTÚA DE INTERFAZ DE
USUARIO, UTILIZANDO UN CONJUNTO DE IMÁGENES Y
OBJETOS GRÁFICOS PARA REPRESENTAR LA INFORMACIÓN Y
ACCIONES DISPONIBLES EN LA INTERFAZ.
102

HACKER. EL TÉRMINO SE HA UTILIZADO AMPLIAMENTE PARA


REFERIRSE A PERSONAS QUE LOGRAN INGRESO ILEGAL A UN
SISTEMA.

HARDWARE. PARTE FÍSICA DE UN BIEN INFORMÁTICO (CPU,


DISCOS, CINTAS, MÓDEM, CABLES, ETC.). EN OPERACIÓN, UNA
COMPUTADORA ES TANTO HARDWARE COMO SOFTWARE, UNO
ES INÚTIL SIN EL OTRO.

HALF-DUPLEX. SE REFIERE AL ENVIÓ Y RECEPCIÓN DE LOS


DATOS AL MISMO TIEMPO DENTRO DE LAS COMUNICACIONES
DE RED.

HOAX. ES UN MENSAJE DE CORREO ELECTRÓNICO CON


CONTENIDO FALSO O ENGAÑOSO Y ATRAYENTE.
NORMALMENTE ES DISTRIBUIDO EN CADENA POR SUS
SUCESIVOS RECEPTORES DEBIDO A SU CONTENIDO
IMPACTANTE QUE PARECE PROVENIR DE UNA FUENTE SERIA Y
FIABLE O PORQUE EL MISMO MENSAJE PIDE SER REENVIADO.

HOST. UN NODO EN UNA RED Y PUEDE SER CUALQUIER


DISPOSITIVO QUE TENGA ASIGNADA UNA DIRECCIÓN IP
DENTRO DE LA RED (COMPUTADORAS, IMPRESORA, SERVIDOR,
RUTEADOR, ETC.).

HTTP (HYPERTEXT TRANSFER PROTOCOL). PROTOCOLO DE


TRANSFERENCIA DE HIPERTEXTO, PROTOCOLO UTILIZADO EN
LA TRANSFERENCIA DEL SERVICIO WEB, ORIENTADO A
TRANSACCIONES QUE UTILIZA EL ESQUEMA PETICIÓN-
RESPUESTA ENTRE UN CLIENTE Y UN SERVIDOR.

ICMP (INTERNET CONTROL MESSAGE PROTOCOL).


PROTOCOLO DE MENSAJES DE CONTROL DE INTERNET, ES UN
SUBPROTOCOLO DE CONTROL Y NOTIFICACIÓN DE ERRORES
DE IP, SE USA PARA ENVIAR MENSAJES DE ERROR INDICANDO
QUE UN SERVICIO NO ESTA DISPONIBLE.
103

IEEE 802.6. ES UN ESTANDAR DE LA SERIE 802 REFERIDO A LAS


REDES MAN; ACTUALMENTE NO SE EMPLEA EN VIRTUD DE
PRESENTAR DEFECTOS DEL PROTOCOLO.

IDE (INTEGRATED DEVELOPMENT ENVIRONMENT). ENTORNO


DE DESARROLLO INTEGRADO, ES UN SOFTWARE DE
APLICACIÓN QUE PROVEE FACILIDADES COMPRENSIBLES A
LOS PROGRAMADORES DURANTE EL DESARROLLO DE
SOFTWARE. ESTA INTEGRADO DE UN EDITOR DE CÓDIGO
FUENTE, UN COMPILADOR O INTÉRPRETE, UNA HERRAMIENTA
DE CONSTRUCCIÓN AUTOMÁTICA Y UN DEPURADOR.

IGMP (INTERNET GROUP MESSAGE PROTOCOL). PROTOCOLO


DE ADMINISTRACIÓN DE GRUPOS DE INTERNET, PROTOCOLO
DE RED QUE SE UTILIZA PARA INTERCAMBIAR INFORMACIÓN
ACERCA DEL ESTADO DE PERTENENCIA ENTRE RUTEADORES
QUE ADMITEN LA MULTIDIFUSIÓN Y MIEMBROS DE GRUPOS DE
MULTIDIFUSIÓN.

IGRP (INTERIOR GATEWAY ROUTING PROTOCOL). PROTOCOLO


DE ENRUTAMIENTO DE GATEWAY INTERIOR, SE UTILIZA PARA
INTERCAMBIAR DATOS DENTRO DE UN SISTEMA AUTÓNOMO.
BASA SU FUNCIONAMIENTO EN LA TECNOLOGÍA VECTOR-
DISTANCIA, ESTO ES, UTILIZA UNA MÉTRICA COMPUESTA PARA
DETERMINAR LA RUTA ÓPTIMA BASÁNDOSE EN EL ANCHO DE
BANDA, EL RETARDO, LA CONFIABILIDAD Y LA CARGA DEL
ENLACE.

IMAP (INTERNET MESSAGE ACCESS PROTOCOL). PROTOCOLO


DE ACCESO A MENSAJES DE INTERNET, PROTOCOLO DE RED
DE ACCESO AL CORREO ELECTRÓNICO ALMACENADO EN UN
SERVIDOR.

INFRARROJO. RADIACIÓN ELECTROMAGNÉTICA DE MAYOR


LONGITUD DE ONDA QUE LA LUZ VISIBLE, PERO MENOR QUE LA
DE LAS MICROONDAS.

INTELIGENCIA ARTIFICIAL. SE DENOMINA INTELIGENCIA


ARTIFICIAL A LA RAMA DE LAS CIENCIAS DE LA COMPUTACIÓN
DEDICADA AL DESARROLLO DE AGENTES (CUALQUIER COSA
CAPAZ DE PERCIBIR SU ENTORNO) RACIONALES NO VIVOS.
104

INTERPRETE DE COMANDOS. ES UN PROGRAMA QUE TIENE LA


CAPACIDAD DE TRADUCIR LAS ORDENES QUE INTRODUCEN
LOS USUARIOS, MEDIANTE UN CONJUNTO DE INSTRUCCIONES
FACILITADAS POR ÉL MISMO, DIRECTAMENTE AL NÚCLEO Y AL
CONJUNTO DE HERRAMIENTAS QUE FORMAN EL SISTEMA
OPERATIVO.

INTERRUPCIÓN. ES UNA SEÑAL RECIBIDA POR EL


PROCESADOR DE UNA COMPUTADORA, INDICANDO QUE DEBE
INTERRUMPIR EL CURSO DE EJECUCIÓN ACTUAL Y PASAR A
EJECUTAR CÓDIGO ESPECÍFICO PARA TRATAR ESTA
SITUACIÓN.

IP. (INTERNET PROTOCOL) PROTOCOLO DE INTERNET. PARTE


IP DEL PROTOCOLO TCP/IP, QUE ENVÍA UN MENSAJE A TRAVÉS
DE REDES.

IPsec (INTERNET PROTOCOL security). ES UN CONJUNTO DE


PROTOCOLOS CUYA FUNCIÓN ES ASEGURAR LAS
COMUNICACIONES SOBRE EL PROTOCOLO DE INTERNET
AUTENTICANDO O CIFRANDO CADA PAQUETE IP EN UN FLUJO
DE DATOS.

ISO (INTERNATIONAL STANDARIZACION ORGANIZATION).


ORGANIZACIÓN INTERNACIONAL PARA LA ORGANIZACIÓN SE
ENCARGA DE CREAR NORMAS O ESTÁNDARES
INTERNACIONALES.

IPv4. ES LA VERSIÓN 4 DEL PROTOCOLO DE INTERNET, UTILIZA


DIRECCIONES CON UN TAMAÑO DE 32 BITS.

IPv6. ES LA NUEVA VERSIÓN DEL PROTOCOLO DE INTERNET,


DEFINIDA EN EL RFC 2460 QUE ADMITE DIRECCIONES CON UN
TAMAÑO DE 128 BITS CON LA SUFICIENTE CAPACIDAD PARA
PROVEER 340 SIXTILLONES DE DIRECCIONES IP.
105

KERNEL. PARTE FUNDAMENTAL DE UN PROGRAMA, POR LO


GENERAL DE UN SISTEMA OPERATIVO, QUE RESIDE EN
MEMORIA TODO EL TIEMPO Y QUE PROVEE LOS SERVICIOS
BÁSICOS.

LISTA BLANCA. ES UNA LISTA O REGISTRO DE IDENTIDADES


QUE POR ALGUNA U OTRA RAZÓN ESTÁN PROVISTAS DE UN
PRIVILEGIO PARTICULAR, SERVICIO O ACCESO.

MAC (MEDIUM ACCES CONTROL). ES UNA SUBCAPA EN LA


CAPA DE ENLACE QUE APARECE EN LAS REDES DE ÁREA
LOCAL Y SE ENCARGA DE CONTROLAR EL ACCESO AL MEDIO.

MAINFRAME. MACROCOMPUTADOR A MEDIADOS DE LOS AÑOS


SESENTA, TODOS LOS COMPUTADORES SE LLAMABAN
MAINFRAME, YA QUE EL TÉRMINO SE REFERÍA AL GABINETE
PRINCIPAL DE LA CPU. EN LA ACTUALIDAD, MAINFRAME SE
REFIERE A UN GRAN SISTEMA DE COMPUTADOR.

Mb/s (MEGABIT POR SEGUNDO). ES UNA UNIDAD QUE SE USA


PARA CUANTIFICAR UN FLUJO DE DATOS EQUIVALENTE A 1000
KILOBITS POR SEGUNDO O 1000000 DE BITS POR SEGUNDO.

MEMORIA. ESPACIO DE TRABAJO DE LA COMPUTADORA. LA


MEMORIA ES UN RECURSO IMPORTANTE, YA QUE DETERMINA
EL TAMAÑO Y EL NÚMERO DE PROGRAMAS QUE PUEDEN
EJECUTARSE AL MISMO TIEMPO, ASÍ COMO TAMBIÉN LA
CANTIDAD DE DATOS QUE PUEDEN PROCESARSE
INSTANTÁNEAMENTE.
106

MEMORIA FLASH. UN TIPO DE MEMORIA EEPROM QUE PERMITE


QUE MÚLTIPLES POSICIONES DE MEMORIA SEAN ESCRITAS O
BORRADAS EN UNA MISMA OPERACIÓN DE PROGRAMACIÓN
MEDIANTE IMPULSOS ELÉCTRICOS.

MEMORIA VIRTUAL. TÉCNICA DE ADMINISTRACIÓN DE LA


MEMORIA PRINCIPAL QUE PERMITE AL SISTEMA OPERATIVO
BRINDARLE AL SOFTWARE DE USUARIO Y A SÍ MISMO UN
ESPACIO DE DIRECCIONES MAYOR QUE LA MEMORIA
PRINCIPAL (RAM).

MEMORIA VOLÁTIL. ES AQUEL TIPO DE MEMORIA CUYA


INFORMACIÓN SE PIERDE AL INTERRUMPIRSE EL FLUJO DE
CORRIENTE ELÉCTRICA.

MICROONDAS. ONDAS ELECTROMAGNÉTICAS DEFINIDAS EN


UN RANGO DE FRECUENCIAS DETERMINADO GENERALMENTE
ENTRE 300 MHz Y 300 GHz.

MÓDEM (MODULATOR, DEMODULATOR). MODULADOR,


DEMODULADOR, DISPOSITIVO QUE ADAPTA UNA TERMINAL O
UNA COMPUTADORA A UNA LÍNEA TELEFÓNICA. LOS MÓDEMS
TAMBIÉN MARCAN LA LÍNEA, RESPONDEN LA LLAMADA Y
CONTROLAN LA VELOCIDAD DE TRANSMISIÓN.

MOTHERBOARD (TARJETA MADRE). ES UNA TARJETA DE


CIRCUITO IMPRESO (PCB) A LA QUE SE CONECTAN LAS DEMÁS
PARTES DE UNA COMPUTADORA.

MULTIMEDIA. PRESENTACIÓN DE INFORMACIÓN EN MÁS DE


UNA FORMA. INCLUYE EL USO DE TEXTO, AUDIO, GRÁFICOS,
GRÁFICOS ANIMADOS Y VIDEO DE MOVIMIENTO PLENO.

NETBOOK (SUBNOTEBOOK). COMPUTADORA PORTÁTIL QUE


TIENE MENOS DE 11 PULGADAS DE ANCHO, NO TIENE ESPACIO
PARA UN TECLADO COMPLETO Y POR TANTO EL TAMAÑO DE
PANTALLA ES MENOR EN COMPARACIÓN CON UNA LAPTOP
NORMAL.
107

NODO. EN COMUNICACIONES, PUNTO DE EMPALME O


CONEXIÓN EN UNA RED. EN ADMINISTRACIÓN DE BASES DE
DATOS, ELEMENTO DE DATOS AL QUE SE PUEDE TENER
ACCESO POR DOS O MÁS RUTAS.

NO ORIENTADO A CONEXIÓN. SIGNIFICA QUE UNA


COMUNICACIÓN ENTRE DOS PUNTOS FINALES EN UNA RED EN
LOS QUE UN MENSAJE PUEDE SER ENVIADO DESDE UN PUNTO
FINAL A OTRO SIN ACUERDO PREVIO. EL QUE ENVÍA, PUEDE
TRANSMITIR LOS DATOS SIN TENER QUE ASEGURARSE QUE EL
RECEPTOR ESTE DISPONIBLE Y LISTO PARA RECIBIR LOS
DATOS.

NOTEBOOK. ES UNA COMPUTADORA PORTÁTIL QUE MIDE AL


MENOS 11 PULGADAS DE ANCHO, QUE ES EL ANCHO MÍNIMO
PARA PERMITIR UN TECLADO DE TAMAÑO COMPLETO.

ORIENTADO A LA CONEXIÓN. SE DICE QUE UN SERVICIO DE


COMUNICACIÓN ENTRE DOS ENTIDADES ES ORIENTADO A LA
CONEXIÓN CUANDO ANTES DE INICIAR LA COMUNICACIÓN SE
CERTIFICAN DETERMINADOS DATOS (DISPONIBILIDAD,
ALCANCE, ETCÉTERA.) ENTRE ESTAS ENTIDADES Y SE
NEGOCIAN CREDENCIALES PARA HACER LA CONEXIÓN MAS
SEGURA Y EFICIENTE.

OSI (OPEN SYSTEM INTERCONNECTION). INTERCONEXIÓN DE


SISTEMAS ABIERTOS; SE REFIERE A LA NORMA UNIVERSAL
PARA PROTOCOLOS DE COMUNICACIÓN LANZADO EN 1984.
PROPUESTO POR ISO Y DIVIDE LAS TAREAS DE RED EN SIETE
NIVELES.

OSPF (OPEN SHORTEST PATH FIRST). PRIMERO EL CAMINO


MÁS CORTO ABIERTO, PROTOCOLO DE RUTEO QUE UTILIZA EL
ALGORITMO DE DIJKSTRA ENLACE-ESTADO PARA CALCULAR
LA RUTA MÁS CORTA POSIBLE.
108

PAQUETE. ES CADA UNO DE LOS BLOQUES EN QUE SE DIVIDE,


EN LA CAPA DE RED, LA INFORMACIÓN A ENVIAR.

PDA (PERSONAL DIGITAL ASSISTANT - ASISTENTE DIGITAL


PERSONAL). COMPUTADORA DE MANO ORIGINALMENTE
DISEÑADA COMO AGENDA ELECTRÓNICA (CALENDARIO, LISTA
DE CONTACTOS, BLOC DE NOTAS Y RECORDATORIOS) CON UN
SISTEMA DE RECONOCIMIENTO DE ESCRITURA.

PILA. UNA PILA ES UNA ESTRUCTURA DE DATOS DE TIPO LIFO


(LAST IN FIRST OUT, ÚLTIMO EN ENTRAR, PRIMERO EN SALIR)
QUE PERMITE ALMACENAR Y RECUPERAR DATOS. SE APLICA
EN MULTITUD DE OCASIONES EN INFORMÁTICA DEBIDO A SU
SIMPLICIDAD Y ORDENACIÓN IMPLÍCITA EN LA PROPIA
ESTRUCTURA.

POSTSCRIPT. ES UN LENGUAJE DE DESCRIPCIÓN DE PÁGINAS,


UTILIZADOS EN IMPRESORAS, COMO FORMATO DE
TRANSPORTE DE ARCHIVOS GRÁFICOS EN TALLERES DE
IMPRESIÓN PROFESIONAL.

PRUEBAS BETA. CONCEPTO QUE SE UTILIZA EN EL


DESARROLLO DE SOFTWARE PARA MARCAR LA SEGUNDA
FASE DE PRUEBAS (SIENDO LA PRIMERAS LAS PRUEBAS ALFA).
EN ESTA FASE DE INCORPORAN UN GRUPO SELECTO DE
USUARIOS COMO PROBADORES DE LAS APLICACIONES PARA
OBTENER NO SOLO CORRECCIÓN DE ERRORES DE
CODIFICACIÓN SINO TAMBIÉN APRECIACIONES SOBRE LA
FUNCIONALIDAD.

QUICKTIME. ES UNA MARCO DE TRABAJO MULTIMEDIA


ESTÁNDAR QUE CONSISTE EN UN CONJUNTO DE BIBLIOTECAS
Y UN REPRODUCTOR MULTIMEDIA, CAPAZ DE REPRODUCIR O
TRANSMITIR CONTENIDOS DE ALTA CALIDAD EN INTERNET.
109

RAM (RAMDOM ACCESS MEMORY). MEMORIA DE ACCESO


ALEATORIO; TIPO DE MEMORIA EN DONDE LA COMPUTADORA
GUARDA INFORMACIÓN PARA QUE PUEDA SER PROCESADA
MÁS RÁPIDAMENTE.

REDES PUNTO A PUNTO. SON AQUELLAS REDES QUE


RESPONDEN A UNA ARQUITECTURA DE RED EN LAS QUE CADA
CANAL DE DATOS SE USA PARA COMUNICAR ÚNICAMENTE DOS
NODOS. EN UNA RED PUNTO A PUNTO, LOS DISPOSITIVOS EN
RED ACTÚAN COMO SOCIOS IGUALES O PARES ENTRE SÍ.

RED PRIVADA VIRTUAL. UNA RED LOCAL SOBRE UNA RED


PÚBLICA.

RIP (ROUTING INFORMATION PROTOCOL). PROTOCOLO DE


ENCAMINAMIENTO DE INFORMACIÓN, PROTOCOLO UTILIZADO
POR LOS RUTEADORES UTILIZADO PARA INTERCAMBIAR
INFORMACIÓN ACERCA DE REDES IP.

RFC (REQUEST FOR COMMENTS). SOLICITUD DE


COMENTARIOS, CONJUNTO DE DOCUMENTOS CUYO
CONTENIDO ES UNA PROPUESTA OFICIAL PARA UN NUEVO
PROTOCOLO DE LA RED INTERNET, QUE SE EXPLICA CON
TODO DETALLE PARA QUE EN CASO DE SER ACEPTADO PUEDA
SER IMPLEMENTADO SIN AMBIGÜEDADES.

ROM (READ ONLY MEMORY). MEMORIA DE SÓLO LECTURA.


CHIP DE MEMORIA QUE ALMACENA EN FORMA PERMANENTE
INSTRUCCIONES Y DATOS. SUS CONTENIDOS SE CREAN EN EL
MOMENTO DE LA FABRICACIÓN Y NO PUEDEN ALTERARSE.

ROUTER. ES UN DISPOSITIVO EMPLEADO EN LAS


COMUNICACIONES DENTRO DE LAS REDES DE CÓMPUTO Y
QUE ENGLOBA CARACTERÍSTICAS DE UN BRIDGE Y ROUTER.

RSA (RIVEST SHAMIR ADLEMAN). ES UN ALGORITMO


CRIPTOGRÁFICO DE CLAVE PÚBLICA AMPLIAMENTE USADO EN
PROTOCOLOS DE COMERCIO ELECTRÓNICO.
110

SCP (SECURE COPY). ES UN MEDIO DE TRANSFERENCIA


SEGURA DE ARCHIVOS ENTRE UN HOST LOCAL Y UNO REMOTO
O ENTRE DOS HOST REMOTOS, USANDO EL PROTOCOLO
SECURE SHELL (SSH).

SHELL. CAPA EXTERIOR DE UN PROGRAMA QUE


PROPORCIONA LA INTERFACE DEL USUARIO, O MEDIO PARA
DAR ÓRDENES A LA COMPUTADORA. SON POR LO GENERAL
PROGRAMAS AGREGADOS, CREADOS PARA SISTEMAS
OPERATIVOS MANEJADOS POR COMANDOS.

SMS (SHORT MESSAGE SERVICE). SERVICIO DE MENSAJES


CORTOS, ES EL SISTEMA DE MENSAJES DE TEXTO PARA
TELÉFONOS MÓVILES.

SMTP (SIMPLE MAIL TRANSFER PROTOCOL). PROTOCOLO


SIMPLE DE TRANSFERENCIA DE CORREO, PROTOCOLO DE LA
CAPA DE APLICACIÓN UTILIZADO PARA EL INTERCAMBIO DE
MENSAJES DE CORREO ELECTRÓNICO ENTRE ESTACIONES
TERMINALES U OTROS DISPOSITIVOS.

SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL).


PROTOCOLO SIMPLE DE ADMINISTRACIÓN DE RED,
PROTOCOLO DE LA CAPA DE APLICACIÓN QUE FACILITA EL
INTERCAMBIO DE INFORMACIÓN DE ADMINISTRACIÓN ENTRE
DISPOSITIVOS DE RED. SNMP PERMITE A LOS
ADMINISTRADORES SUPERVISAR EL FUNCIONAMIENTO DE LA
RED, BUSCAR Y RESOLVER FALLAS.

SOFTWARE. INSTRUCCIONES PARA UNA COMPUTADORA. UNA


SERIE DE INSTRUCCIONES QUE REALIZAN UNA TAREA EN
PARTICULAR SE LLAMA PROGRAMA.
111

SQL (STRUCTURED QUERY LANGUAGE). LENGUAJE DE


CONSULTA ESTRUCTURADO, EL SQL ES UN LENGUAJE DE
ACCESO A BASES DE DATOS QUE EXPLOTA LA FLEXIBILIDAD Y
POTENCIA DE LOS SISTEMAS RELACIONALES, ES UN LENGUAJE
DECLARATIVO DE "ALTO NIVEL" CON FUERTE BASE TEÓRICA Y
SU ORIENTACIÓN AL MANEJO DE CONJUNTOS DE REGISTROS,
Y NO A REGISTROS INDIVIDUALES, PERMITE UNA ALTA
PRODUCTIVIDAD EN CODIFICACIÓN Y LA ORIENTACIÓN A
OBJETOS.

TABLE PC. TIPO DE COMPUTADORA PEQUEÑA CON PANTALLA


TÁCTIL PERMITE CAPTURAR EN FORMA MANUSCRITA LO QUE
EL USUARIO ESCRIBE CON UN LÁPIZ ESPECIAL Y LO
TRANSFORMA O DIGITALIZA CON RECONOCIMIENTO DE
ESCRITURA.

TIC. ABREVIATURA PARA REFERIRSE A LAS TECNOLOGÍAS DE


LA INFORMACIÓN Y COMUNICACIONES.

TIFF. FORMATO EMPLEADO PARA LOS ARCHIVOS DE IMÁGENES


ETIQUETADO.

TCP/IP (TRANSMISSION CONTROL PROTOCOL/INTERNET


PROTOCOL). PROTOCOLO DE CONTROL DE TRANSMISIONES
PROTOCOLO/INTERNET, PROTOCOLO DE COMUNICACIONES
DESARROLLADO PARA INTERCOMUNICAR SISTEMAS
DIFERENTES, ES UN ESTÁNDAR UNIX DE FACTO.

TELNET (TELECOMMUNICATION NETWORK). RED DE


TELECOMUNICACIÓN, PROTOCOLO DE RED QUE SIRVE PARA
ACCEDER EN MODO TERMINAL (SIN GRÁFICOS) MEDIANTE UNA
RED A UN HOST PARA ADMINISTRARLO REMOTAMENTE.

TOUCH SCREEN. PANTALLA DE VISUALIZACIÓN SENSIBLE AL


TACTO, LA CUAL UTILIZA UN PANEL CLARO SOBRE LA
SUPERFICIE DE LA PANTALLA. EL PANEL ES UNA MATRIZ DE
CELDAS QUE TRANSMITEN INFORMACIÓN DE PRESIÓN DE
SOFTWARE.
112

TRAMA. ES LA UNIDAD DE ENVÍO DE DATOS PARA LA CAPA DE


ENLACE DE DATOS DEL MODELO DE REFERENCIA OSI.
NORMALMENTE ESTA CONFORMADA POR UN CABECERA,
CARGA DE DATOS ÚTILES Y UNA COLA.

TRANSISTOR (TRANSFER RESISTOR). RESISTENCIA DE


TRANSFERENCIA, DISPOSITIVO ELECTRÓNICO
SEMICONDUCTOR QUE CUMPLE FUNCIONES DE
AMPLIFICADOR, OSCILADOR, CONMUTADOR O RECTIFICADOR.

UDP (USER DATAGRAM PROTOCOL). PROTOCOLO DE


DATAGRAMA PARA USUARIOS. PROTOCOLO TCP/IP QUE
PERMITE QUE UNA APLICACIÓN ENVÍE UN MENSAJE A UNA DE
VARIAS APLICACIONES QUE SE EJECUTAN EN LA MÁQUINA
DESTINO.

ZIP. FORMATO DE ALMACENAMIENTO SIN PÉRDIDA, MUY


UTILIZADO PARA LA COMPRESIÓN DE DATOS COMO IMÁGENES,
PROGRAMAS O DOCUMENTOS.
113

BIBLIOGRAFÍA

LIBROS

TANENBAUM, ANDREW S., REDES DE COMPUTADORAS,


EDITORIAL PRENTICE HALL, AÑO 1997.

TANENBAUM, ANDREW S., COMPUTER NETWORKS, EDITORIAL


PRENTICE HALL, AÑO 2003.

STALLINGS, WILLIAM, COMUNICACIONES Y REDES DE


COMPUTADORES, EDITORIAL PRENTICE HALL, AÑO 2000.

JOHNSON, H. W., FAST ETHERNET. DAWN OF NEW NETWORK,


EDITORIAL PRENTICE HALL, AÑO 1996.

H.M. DEITEL, INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS,


EDITORIAL ADDISON WESLEY IBEROAMERICANA, AÑO 1987.

J.L. PETERSON, A. SILBERSCHATZ, OPERATING SYSTEMS


CONCEPTS, EDITORIAL PRENTICE HALL NJ-USA, AÑO 1987.

A.S. TANENBAUM, SISTEMAS OPERATIVOS MODERNOS,


EDITORIAL PRENTICE HALL HISPANOAMERICANA, S.A., MÉXICO,
AÑO 1993.

A.S. TANENBAUM, SISTEMAS OPERATIVOS DISTRIBUIDOS,


EDITORIAL PRENTICE HALL HISPANOAMERICANA, S.A., MÉXICO,
AÑO 1996.

AHO, ALFRED V., HOPCROFT, JOHN E., ULIMAN, JEFFREY D.,


ESTRUCTURA DE DATOS Y ALGORITMOS, EDITORIAL ADDISON
WESLEY, AÑO 1998.

DEE-ANN LEBLANC, LA BIBLIA DE LA ADMINISTRACIÓN DE


SISTEMAS LINUX, EDITORIAL ANAYA MULTIMEDIA, AÑO 2001.

MATT WELSH, MATTHIAS KELLE DALHEIMER Y LAR KAUFMAN,


LINUX GUÍA DE REFERENCIA Y APRENDIZAJE, EDITORIAL
ANAYA MULTIMEDIA, AÑO 2000.
114

AMOROSO, EDWARD, FUNDAMENTALS OF COMPUTER


SECURITY TECHNOLOGY, EDITORIAL PRENTICE HALL, AÑO
1994.

ATKINS, DEREK, INTERNET SECURITY: PROFESSIONAL


REFERENCE, EDITORIAL NEW RIDERS, AÑO 1997.

AUSTIN, TOM, PKI:A WILEY TECH BRIEF TOM AUSTIN, EDITORIAL


JOHN WILEY & SONS, AÑO 2001.

BRANNER, MICHAEL, NATO AND COLLECTIVE SECURITY,


EDITORIAL MACMILLAN PRESS, AÑO 1998.

CABALLERO GIL, PINO, INTRODUCCIÓN A LA CRIPTOGRAFÍA,


EDITORIAL RE-MA, AÑO 1996.

GONZÁLEZ, GUILLERMO, EL LIBRO DE LOS VIRUS Y DE LA


SEGURIDAD INFORMÁTICA, EDITORIAL RA-MA, AÑO 1990.

HARE, CHRIS, INTERNET FIREWALLS AND NETWORK SECURITY,


EDITORIAL NEW RIDERS, AÑO 1996.

JANMINGS, CHARLES, LA CENTÉSIMA VENTANA: GUÍA PARA


PROTEGER LA SEGURIDAD Y LA PRIVACIDAD EN LA ERA DEL
INTERNET, EDITORIAL DEUSTO, AÑO 2000.

KAUFMAN, CHARLIE, NETWORK SECURITY: PRIVATE


COMMUNICATION IN PUBLIC WORLD, EDITORIAL PRENTICE
HALL, AÑO 1997.

SILVANA CASTANO, DATABASE SECURITY, EDITORIAL ADDISON


WESLEY, AÑO 1994.

WILLIAM STALLINGS, CRYPTOGRAPHY AND NETWORK


SECURITY: PRINCIPLES AND PRACTICE, EDITORIAL PRENTICE
HALL, AÑO 2002.
115

PÁGINAS WEB

http://www.cisco.com/web/learning/le3/le2/le0/le9/learning_certification
_type_home.html

http://www.iso27000.es/

http://www.iso.org/iso/catalogue_detail?csnumber=50297

http://nvd.nist.gov/

http://www.securityfocus.com/vulnerabilities

http://www.kb.cert.org/vuls/

http://www.sans.org/top-cyber-security-risks/

http://www.networkworld.com/topics/wireless.html

http://physics.nist.gov/cuu/Units/

Potrebbero piacerti anche