5.1
Perspectiva de plataforma de servicios facilita la comprensin del valor de negocios que proporcionan las inversiones en infraestructura
5.2
5.3
5.4
Aqu se ilustran las configuraciones de computacin tpicas que caracterizan a cada una de las cinco eras de la evolucin de la infraestructura de TI.
http://www.youtube.com/watch?v=gas2Xi0rW6A
5.5
2007 by Prentice Hall
Proliferacin en los 80s, 90s dio como resultado el crecimiento del software personal
5.6
Figura 5-2B
5.7
2007 by Prentice Hall
Figura 5-2C
5.8
2007 by Prentice Hall
http://www.youtube.com/watch?v=ZdNT0nFXFVI
5.9
5.10
5.11
5.12
5.13
http://www.youtube.com/watch?v=K4sZKXjkwno 5.14
2007 by Prentice Hall
5.15
5.16
5.17
5.18
Propician el desarrollo de poderosas economas de escala y dan como resultado disminuciones de precios a medida que los fabricantes se enfocan en la elaboracin de productos apegados a un solo estndar.
5.19
5.20
5.21
PCs de escritorio, dispositivos de cmputo mviles como PDAs y computadoras porttiles Servidores Servidores blade: computadoras ultradelgadas y se almacenan en racks Mainframes: Un mainframe IBM equivale a miles de servidores blade Productores de chip de primera: AMD, Intel, IBM Empresas de primera: IBM, HP, Dell, Sun Microsystems
5.22
Nivel del cliente: 95 por ciento utilizan alguno de los sistemas operativos de Microsoft Windows (XP, 2000, CE, etc.) Nivel del servidor: 85% utilizan alguno de los sistemas operativos Unix o Linux
Aplicaciones de software empresarial Proveedores de software de aplicaciones SAP y Oracle Proveedores middleware: BEA
http://www.youtube.com/watch?v=54--9KZjsXE
5.23
http://www.youtube.com/watch?v=xVWt-CsNBnU 5.24
2007 by Prentice Hall
5.25
Plataformas de Internet
Hardware, software, servicios de de administracin para apoyar a los sitios Web de la compaa, (incluye servicios de alojamiento en la Web) intranets, extranets El mercado del hardware de servidores: Dell, HP/Compaq, IBM Herramientas de desarrollo de aplicaciones y conjuntos de programas: Microsoft (FrontPage, .NET) IBM (WebSphere) Sun (Java), procesadores de software independientes: Macromedia/Adobe, RealMedia
5.26
5.27
5.28
Computacin distribuida
Implica conectar en una sola red computadoras que se encuentran en ubicaciones remotas para crear una supercomputadora Implica ahorros de costos , velocidad de cmputo y agilidad
5.29
Computacin autnoma
Iniciativa de toda la industria para desarrollar sistemas que pueden autoconfigurarse, optimizarse y afinarse a s mismos, autorrepararse cuando se descomponen, y autoprotegerse de intrusos externos y de la autodestruccin Similar al software antivirus se actualizan; Apple y Microsoft ambos usan actualizaciones automticas
Computacin de vanguardia
Esquema multicapa, de balanceo de carga para aplicaciones basadas en la Web Las partes importantes del procesamiento son ejecutados por servidores ms econmicos, localizados cerca del usuario Incrementa el tiempo de respuesta y reduce los costos de la tecnologa
5.30
5.31
Virtualizacin
Presentar un conjunto de recursos de cmputo (como la potencia de procesamiento o el almacenamiento de datos) de tal manera que se pueda acceder a todos sin ningn tipo de restriccin por si configuracin fsica o su ubicacin geogrfica. La virtualizacin de servidores: ejecutan ms de un sistema operativo al mismo tiempo en una sola mquina.
Procesadores multincleo
Circuito integrado que contiene dos o ms procesadores Reduce los requerimientos de potencia y calor
http://www.youtube.com/watch?v=V9AiN7oJaIM&feature=related
5.32
Java
Lenguaje de programacin orientado a objetos (Sun Microsystems) Sistema operativo, procesador independiente (Java Virtual Machine) Entorno de programacin lder para la Web Applets Aplicaciones de comercio electrnico
http://www.youtube.com/watch?v=QfXkxkybQ4Q
5.33
Qu problemas y retos presenta el software de cdigo abierto? Qu se puede hacer para enfrentar estos problemas?
Cules son los problemas de negocios y tecnolgicos deberan considerarse ante la decisin de utilizar o no el software de cdigo abierto?
5.34
Software para la integracin empresarial La integracin de las aplicaciones de software es la prioridad de software ms urgente para las empresas de Estados Unidos Middleware: software que conecta dos aplicaciones independientes Software de integracin de aplicaciones empresariales (EAI): permite que muchos sistemas intercambien datos por medio de un solo centro de software (hub)
http://www.youtube.com/watch?v=nJ59M9mJqRY&feature=related
5.35
El software EAI (a) utiliza middleware especial que crea una plataforma comn con la cual todas las aplicaciones se pueden comunicar libremente entre s. EAI requiere mucha menos programacin que la tradicional integracin punto a punto (b).
Figura 5-12
5.36
2007 by Prentice Hall
Servicios Web
Componentes de software que intercambian informacin entre s por medio de estndares y lenguajes de comunicacin para la Web XML: Lenguaje de Marcacin Extensible
Ms potente y flexible que el HTML La marcacin permite a las computadoras de procesar los datos automticamente
Amazon.com: Resultado directo de los servicios SOA para interfaces, facturacin, proveedores de terceros; Amazons Merchant Services Dollar Rent A Car Utiliza servicios Web para enlazar su sistema de reservaciones en lnea con el sitio Web de Southwest Airlines
http://www.youtube.com/watch?v=IIWVIa6QhkM&feature=related 5.38
2007 by Prentice Hall
5.39
Ajax
Nueva tcnica de software para permitir que su cliente y el servidor con el que est trabajando sostengan una conversacin en segundo plano, y que la informacin que se introduce se transfiera al servidor al instante sin que se note. Como Google Maps.
Mashups
Combinacin de dos o ms aplicaciones en lnea; por ej.: combinar el software de mapeo (Google Maps) con contenido local
5.40
5.41
Subcontratacin
Nacional o en el exterior Hoy en da, 1/3 de las empresas de Estados Unidos subcontratan el desarrollo de software
5.42
2007 by Prentice Hall
5.43
5.44
5.45
Administracin y gobierno
Quin controla la infraestructura TI Centralizada/Descentralizada Cmo se asignan los costos de infraestructura entre las unidades de negocios?
http://www.youtube.com/watch?v=pSvbkp2zW4w
5.46
5.47
5.48
5.49
5.50
Captulo 6
Campo: agrupacin de caracteres Registro: grupo de campos relacionados Archivo: grupo de registros del mismo tipo Base de datos: grupo de archivos relacionados
Registro: Describe una entidad Entidad: persona, lugar, cosa o evento sobre el cual se almacena y conserva informacin
5.52
Atributo: cada caracterstica o cualidad que describe a una entidad en particular Por ej.: ID_Estudiante, curso , grado pertenecen 2007 by Prentice Hall a la entidad CURSO
5.53
Problemas con el entorno tradicional de archivos (archivos se mantienen de manera separada por departamentos diferentes)
5.55
Base de datos:
Conjunto de datos organizados para servir eficientemente a muchas aplicaciones al centralizar los datos y controlar su redundancia
Sistemas de administracin de bases de datos:
Interfaces entre los programas de aplicacin y los archivos de datos fsicos Separa las vistas lgica y fsica de los datos Resuelve los problemas del entorno de archivos tradicional
Controla la redundancia http://www.youtube.com/watch?v=Y-bvjtYgRVU&feature=related Elimina la inconsistencia Elimina la dependencia entre los programas y los datos 5.56
2007 by Prentice Hall Permite la posibilidad de centralizar la administracin de datos, su uso y
5.57
DBMS relacional
Representan los datos como tablas bidimensionales llamadas relaciones Cada tabla contiene datos acerca de una entidad y sus atributos
Tabla: Cuadrcula de columnas y filas
Columnas (tuplas): registros para diferentes entidades Campos (columnas): representa un atributo para entidades http://www.youtube.com/watch?v=NvrpuBAMddw
5.58
Campo clave: campo utilizado para identificar 2007 by Prentice Hall nicamente cada registro
5.59
5.60
Operaciones de un DBMS relacional: tres operaciones bsicas para generar conjuntos de datos tiles SELECCIONAR: crea un subconjunto que consta de todos los registros de la tabal que cumplen los criterios establecidos UNIR: combina tablas relacionales para dar al usuario ms informacin de la que est disponible en las tablas individuales PROYECTAR: crea un subconjunto que consiste en las columnas de una tabla, creando nuevas tablas que contengan solamente la informacin que se requiere
5.61
http://www.youtube.com/watch?v=NvrpuBAMddw
5.62
5.63
Definicin de datos: especifica la estructura del contenido de la base de datos, utilizada para crear tablas de bases de datos y para definir las caractersticas de los campos Diccionario de datos: archivo automatizado o manual que almacena definiciones de elementos de datos y sus caractersticas Lenguaje de manipulacin de datos: se utiliza para agregar, cambiar, eliminar y recuperar la informacin de la base de datos
5.65
2007 by Prentice Hall
5.66
http://www.youtube.com/watch?v=44zAgV7zZi0
5.67
http://www.youtube.com/watch?v=N6HUCvc9LHs&feature=endscreen&NR=1
5.68
Normalizacin
Simplificar las agrupaciones complejas de datos para minimizar elementos de datos redundantes y complicadas relaciones muchos a muchos
5.69
5.70
http://www.youtube.com/watch?v=FZs-Qdf-Sxg 5.71
2007 by Prentice Hall
Diagrama entidad-relacin
Utilizad por los diseadores de bases de datos para documentar sus modelos de datos Ilustra las relaciones entre entidades
5.72
5.73
5.74
Para bases de datos y sistemas muy grandes, se requieren capacidades y herramientas especiales para analizar grandes cantidades de datos y para accesar datos de sistemas mltiples
Almacenes de datos Minera de datos Herramientas para accesar la base de datos interna a travs de la Web
5.75
Almacenes de datos
Almacn de datos:
Almacena datos actuales e histricos que se originan en muchos sistemas de transacciones operativas esenciales Consolida y estandariza informacin para que se pueda utilizar a travs de la empresa, pero los datos no se pueden modificar El sistema del almacn de datos aportar informes, anlisis y herramientas de informes
Mercados de datos:
Subconjunto de un almacn de datos en el que una parte resumida o altamente enfocada de los datos de la organizacin se coloca en una base de datos separada por una poblacin especfica de usuarios Por lo general se enfoca en una sola rea objetivo o lnea de negocios 5.76
2007 by Prentice Hall
http://www.youtube.com/watch?v=eiRhRxPuEU8&feature=relmfu
5.77
Inteligencia de negocios:
Herramientas para consolidar, analizar y dar acceso a extensas cantidades de datos para ayudar a los usuarios a tomar mejores decisiones de negocios Por ej.: Harrahs Entertainment analiza los datos sobre sus clientes para construir un perfil de apuestas detallado e identificar a los clientes ms rentables Las principales herramientas incluyen:
Software para consultas e informes de base de datos Procesamiento analtico en lnea (OLAP) Minera de datos
5.78
2007 by Prentice Hall
5.79
Procesamiento analtico en lnea (OLAP) Soporta el anlisis de datos multidimensionales Permite ver los mismos datos utilizando mltiples dimensiones Cada aspecto de la informacin (producto, precio, costo, regin o periodo) representa una dimensin diferente Por ej.: cuntas lavadoras se vendieron en Junio en el Este? OLAP permite obtener respuestas en lnea en un lapso de tiempo sumamente rpido a preguntas especficas
5.80
http://www.youtube.com/watch?v=2ryG3Jy6eIY
5.81
Minera de datos:
Ms orientada al descubrimiento de informacin que la OLAP Encuentra patrones y relaciones ocultas en robustas bases de datos
5.82
Anlisis predictivo
Utiliza tcnicas de minera de datos, datos histricos y suposiciones sobre condiciones futuras para predecir resultados de eventos Por ej.: la probabilidad de que un cliente responder a una oferta o comprar un producto especfico.
La minera de datos vista como un reto para la proteccin de la privacidad individual
5.84
Se usa para combinar informacin de muchas fuentes diversas para crear una imagen de datos detallada sobre cada uno de nosotros nuestros 2007 by Prentice Hall ingresos, nuestros hbitos de conducir, nuestras
Servidor Web Servidor de aplicaciones /middleware/scripts de CGI Servidor de base de datos (DBM)
Ventajas de usar la Web para accesar la base de datos:
5.85
El software del navegador es ms sencillo de utilizar La interfaz Web requiere pocos cambios o ninguno a la bases de datos Cuesta mucho menos agregar una interfaz Web a un 2007 by Prentice Hall
5.86
http://www.youtube.com/watch?v=REq7y4Gv T6s
El sitio Web de Internet Movie Database se enlaza a una enorme base de datos que incluye resmenes, informacin de repartos y biografas de actores de casi todas las pelculas que se han filmado.
5.87
5.88
Poltica de informacin: especifica las reglas de la organizacin para compartir, estandarizar la informacin Administracin de datos: es responsable de las polticas y procedimientos especficos; gobierno de la informacin Administracin de la base de datos: diseo y administracin de bases de datos responsable de definir, organizar, implementar y mantener la base de datos
Depuracin de datos:
Detecta y corrige datos de una base de datos que sean incorrectos, incompletos, inadecuados o redundantes. Impone la consistencia entre diferentes conjuntos de datos originados en sistemas de informacin separados
5.90
5.91
Captulo 7
5.92
Las redes tanto de voz como de datos se han vuelto ms potentes, ms porttiles y menos costosas
Conexin de banda ancha
5.93
Red de computadora: dos o ms computadoras conectadas Principales componentes de hardware, software y transmisin utilizados en una red sencilla:
Computadora cliente Computadora servidor dedicada Interfaces de red (NICs) Sistema operativo de red (NOS) Concentradores o conmutadores
Ruteadores:
Dispositivos de red que se utilizan para comunicar con otras redes
5.94
5.95
5.96
5.97
Conmutacin de paquetes
Mtodo para dividir los mensajes digitales en porciones denominadas paquetes, enviar los paquetes por diferentes rutas de comunicacin tan pronto como estn disponibles y volver a ensamblarlos una vez que llegan a sus destinos
TCP/IP y conectividad estndar Protocolo: conjunto de reglas y procedimientos que rigen la transmisin de la informacin entre dos puntos de una red TCP/IP: conjunto de protocolos
5.98
2007 by Prentice Hall
https://www.youtube.com/watch?v=E-w4ybYrtTQ
5.99
2007 by Prentice Hall
TCP/IP: conjunto de protocolos desarrollados por el Departamento de Defensa de los Estados Unidos
TCP/IP permite a dos computadores de plataforma de hardware y software diferente comunicarse Modelo de referencia de cuatro capas del TCP/IP
1. 2. Capa de aplicacin Capa de transporte
3.
4.
Capa de Internet
Capa de interfaz de red
5.100
5.101
Digital: discreta, forma de onda binaria Informacin como cadenas de dos estados: uno y cero bits, pulsos elctricos de encendido/apagado Mdem traduce las seales digitales a forma analgica
5.102
5.103
Ethernet: estndar LAN dominante a un novel de red fsico Tipos de redes (arquitectura)
Igual a igual o cliente/servidor
Tipos de redes (topologa) Estrella: todos los componentes de la red se conectan a un solo
concentrador
5.104
5.105
Cable coaxial
Un solo alambre de cobre densamente aislado Se emplea para longitudes de tendido ms grandes
5.106
5.107
Telfonos celulares
Torres de radio colocadas en reas geogrficas adyacentes (clulas)
5.108
5.109
Velocidad de transmisin
Bits por segundo (bps): utilizado para medir la
cantidad total de informacin que se puede transmitir Hertz (ciclos por segundo): frecuencia de medio,
solo canal
5.110
5.111
5.112
Qu es Internet?
Sistema de comunicacin pblico ms extenso del mundo que ahora compite con el sistema telefnico mundial Implementacin ms grande del mundo de: Red cliente/servidor
Interconectividad de redes
5.113
Direccionamiento de Internet
Direccin IP
Asignada a cada computadora en Internet Nmero de 32 bits: cuatro cadenas de nmeros que van de 0 a 255, separadas por puntos Por ej.: 207.46.250.119
5.114
5.115
5.116
Arquitectura de Internet
Las lneas troncales: redes vertebrales de alta velocidad propiedad de las compaas telefnicas de larga distancia (proveedores de los servicios de red) o de los gobiernos nacionales
Las redes regionales rentan acceso a ISPs, empresas privadas e instituciones gubernamentales
Las telefonas regionales y compaas de televisin por cable rentan acceso a usuarios caseros y de empresas
5.117
5.118
Autoridades de Internet
Las polticas para Internet establecen numerosas organizaciones de profesionales e instituciones gubernamentales
IAB: define la estructura general de Internet ICANN: asigna direcciones IP W3C: establece el Lenguaje de Marcacin e Hipertexto (HTML) y otros estndares de programacin para la Web Estas organizaciones influyen en los organismos gubernamentales, propietarios de redes, ISPs y en los desarrolladores de software
Internet se debe apegar a la leyes estatales y la infraestructura tcnica Internet paga una tarifa para mantener la red
5.119
IPv6
IPv4 (direccionamiento de 32 bits) contiene 4,500 millones de direcciones
No son suficientes para los 6,500 millones de personas que hay en el planeta IPv6 (direccionamiento de 128 bits) produce 3.4 X 1038 direcciones Millones de direcciones para cada persona
Servicios de Internet
Tecnologa cliente/servidor
Cliente: Software (por ej.: navegadores Web) en computadoras personales o dispositivos de informacin Servidores:
Almacenan datos (mensajes de correo electrnico, pginas Web) Transfieren informacin a los clientes Cada servicio de Internet est implementado por uno o ms programas de software que los clientes pueden accesar Por ej.: Telnet, Protocolo de Transferencia de Archivos (FTP), World Wide Web, salas de conversacin y mensajera instantnea
5.121
2007 by Prentice Hall
5.122
5.123
Servidores Web: software para localizar y manejar pginas Web almacenadas, por lo general en computadoras dedicadas
Por ej.: Apache HTTP Server, Microsoft IIS
Sitio Web: conjunto de pginas Web enlazadas a una pgina de inicio Webmaster: persona cargo del sitio Web de la organizacin Motores de bsqueda: permite encontrar informacin en ms de 50,000 millones de pginas casi al instante
Portales principales para Internet Motores de bsqueda anteriores: indexaba las palabras clave de las pginas visitadas Yahoo!: originalmente organizaba los sitios Web favoritos en listas de directorio
5.124
Motores de bsqueda:
Google: utilizaba un sistema de clasificacin de pgina nueva y indexaba las combinaciones de las palabras El mercado de la bsqueda se ha vuelo muy competitivo Los motores de bsqueda se han convertido en las herramientas de compras principales Marketing mediante motores de bsqueda:
Los motores de bsqueda incluye enlaces patrocinados, pagados y publicidad en los resultados de bsqueda La forma ms rpida de crecimiento de la publicidad de Internet
Robots de compras:
Utilizan software de agentes inteligentes para buscar informacin de compras en Internet
5.125
5.126
5.127
Web 2.0
Servicios interactivos de segunda generacin basados en Internet Mashups: servicios de software que mezclan y comparan contenido o componentes de software para crear algo totalmente nuevo Blog: sitio Web cronolgico informal donde los usuarios suscritos pueden publicar relatos, opiniones y enlaces a otros sitios Web de inters RSS (Rich Site Summary or Really Simple Syndication): redifunde contenido de sitios Web para que se pueda utilizar en otro entorno Wikis: sitios Web colaborativos donde los visitantes pueden agregar, eliminar o modificar contenido del sitio, incluyendo el trabajo de autores anteriores
5.128
Intranets: redes privadas que utilizan estndares de Internet Protegida de visitas pblicas por medio de firewalls Extranets: acceso limitado a su intranet interna diseada para accesar por vendedores y clientes autorizados Tecnologas y herramientas para comunicaciones y negocios en lnea Correo electrnico Mensajera instantnea Salas de conversacin Groupware Conferencia electrnica
5.129
La vigilancia de empleados en las redes: poco tica o buen negocio? Lea la sesin interactiva: administracin, y despus comente las siguientes preguntas:
Los gerentes deben vigilar el uso del correo electrnico e Internet de los empleados? Por qu s o por qu no? Describa una poltica efectiva de uso del correo electrnico y la Web para una empresa.
5.130
Tecnologa flexible: los telfonos se pueden agregar o cambiar de oficinas sin necesidad de volver a tender cableado o reconfigurar la red
5.131
5.132
5.133
5.134
Sistemas celulares:
Los telfonos mviles permiten que muchos millones de personas se comuniquen y accedan a Internet en pases donde el telfono convencional o el servicio de Internet es costoso o no est disponible. Ms telfonos mviles que PCs (3,000 millones vs 1,000 millones)
5.135
Generaciones de celulares:
384 Kbps, velocidad aceptable para los correos electrnicos, y para descargar pginas Web. Redes 3G (de tercera generacin): 384 Kbps a 2 Mbps, adecuados para el acceso de banda ancha Redes 2.5G: solucin intermedia; 30 - 144 Kbps. iPhone utiliza red de 2.G AT&T EDGE 2.G de velocidad mxima de 236; actual acerca de 80 Kbps
5.136
2007 by Prentice Hall
Enlace WAP para traduce el contenido Web en WML para los dispositivos mviles
Pginas de Google Mobile y Yahoo! Mobile 5.137
2007 by Prentice Hall
5.138
5.139
5.140
Bluetooth:
IEEE 802.15 til para crear pequeas redes de rea personal (PANs) Enlaza hasta ocho dispositivos dentro de un rea de 10 metros utilizando comunicaciones basadas en radio de baja potencia Puede transmitir hasta 722 Kbps en la banda de 2.4-GHz Se utiliza para teclados, ratones, celulares, PDAs, impresoras inalmbricos
5.141
5.142
Wi-Fi
Estndares IEEE 802.11
802.11a: 54 Mbps, 5 GHz,
802.11b: 11 Mbps, 2.4 GHz 802.11g: 54 Mbps, 2.4 GHz, compatible con 802.11b 802.11n: estndar emergente, mayor a 200 Mbps
Modos:
Modo de infraestructura: los dispositivos inalmbricos de comunican con una LAN inalmbrica a travs de puntos de acceso (dispositivos con radio receptor/transmisor)
Modo con fines especficos: los dispositivos inalmbricos se comunican entre s directamente
Las comunicaciones inalmbricas requieren que el cliente cuente con una tarjeta de interfaz de red inalmbrica NIC o con chips para recibir seales de Wi-Fi
5.143
5.144
https://www.youtube.com/watch?v=erlWqNnbdRY
5.145
2007 by Prentice Hall
5.146
WiMax
Interoperabilidad Mundial para el Acceso por Microondas
Estndar IEEE 802.16 Alcance de hasta de 50 kilmetros Transferencia de datos de hasta 75 Mbps Las antenas WiMax son suficientemente potentes para transmitir conexiones a Internet de alta velocidad a antenas colocadas en los techos de casas y empresas que se encuentren a varios kilmetros de distancia
5.147
5.148
Generalmente requiere que las compaas actualicen su hardware y software para procesar las grandes cantidades de datos que producen los sistemas RFID
Se utilizan para rastrear movimientos de bienes a travs de la cadena de suministro
Sistemas RFID pueden rastrear cada tarima, lote o incluso cada artculo unitario del embarque
5.149
5.150
5.151
5.152
Cada nivel de estas redes de sensores inalmbricos maneja diferentes tipos de percepciones. Los sensores de nivel bajo para vigilar eventos, como la apertura y cierre de puertas, movimiento y rotura de puertas y ventanas, son complementados por un pequeo grupo de sensores ms avanzados colocados en lugares estratgicos, como en cmaras y detectores acsticos y qumicos.
5.153
5.154
Captulo 8
5.155
Seguridad
Polticas, procedimientos y medidas tcnicas utilizadas para impedir el acceso no autorizado, la alteracin, el robo o el dao fsico a los sistemas de informacin
Controles
Mtodos, polticas y procedimientos organizacionales que garantizan:: La seguridad de los activos de la organizacin La precisin y confiabilidad de sus registros contables El apego de las operaciones a las normas de la administracin
5.156
5.157
5.158
Vulnerabilidades de Internet
Redes pblicas estn abiertas a todo el mundo El tamao de Internet significa abusos que pueden tener un impacto enorme Las direcciones IP fijas constituyen un objetivo fijo para los hackers El servicio telefnico basado en tecnologa de Internet (VoIP) es ms vulnerable a la intercepcin Correos electrnicos, mensajes instantneos son vulnerables a los software maliciosos y la intercepcin
5.159
Los identificadores de conjuntos de servicios (SSIDs) identifican los puntos de acceso en una red Wi-Fi se difunden mltiples veces
WEP (Privacidad Equivalente Almbrica): el primer estndar de seguridad desarrollado por Wi-Fi no es muy efectivo como punto de acceso y todos los usuarios comparten la misma contrasea
5.160
5.161
Programa de software malintencionado al que se adjunta a s misma a otros programas o archivos de datos
La carga til puede ser relativamente benigna o ser sumamente destructiva Gusanos:
http://www.youtube.com/watch?v=jfaaKq5O-78&feature=related
5.162
Caballo de Troya
Programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado
No se replica pero con frecuencia constituye una manera para que los virus y otro cdigo malicioso sean introducidos en un sistema de cmputo Pequeos programas que se instalan subrepticiamente a s mismos en las computadoras para vigilar las actividades de navegacin del usuario en la Web y presentar publicidad Registran cada tecleo ingresado en una computadora Roban nmeros seriales o contraseas
Spyware
Registradores de claves
5.163
Hacker
Individuo que intenta obtener acceso no autorizado a un sistema de cmputo
Cibervandalismo
Alteracin intencional, destrozo o incluso la destruccin de un sitio Web o un sistema de informacin corporativa
Spoofing
Distorsin, por ej.: utilizando direcciones de correo falsas o redireccionando hacia sitios Web falsos
Sniffer:
Programa de espionaje que vigila la informacin que viaja a travs de una red
http://www.youtube.com/watch?v=9JyWGMv7ROo&feature=related
5.164
5.165
5.166
Delito informtico
La computadora como objeto de delito
Acceder a sistemas de cmputo sin autoridad Violar la confidencialidad de los datos protegidos de las computadoras
5.167
Robo de identidad
Usar fracciones de informacin personal clave (nmero de identificacin del seguro social, nmeros de licencia de conducir o nmero de tarjeta de crdito) con el propsito de hacerse pasar por alguien ms.
Phishing
Establecimiento de sitios Web falsos o el envo de mensajes de correo electrnico semejantes a los de las empresas autnticas para solicitar a los usuarios datos personales confidenciales
Evil twins
Redes inalmbricas que fingen ofrecer conexiones e intentan capturar contraseas o nmeros de tarjeta de crdito
5.168
Pharming
Redirige a los usuarios a una pgina Web falsa, an cuando stos ingresen la direccin correcta de la pgina
Ciberterrorismo y ciberarmamento:
Al menos veinte pases estn desarrollando capacidades de ciberarmamento ofensivo y defensivo
5.169
La falta de conocimiento de los usuarios: principal causa individual de las brechas de seguridad en las redes
Contraseas alteradas Ingeniera social
5.170
Parches
Creados por los vendedores de software para actualizar y arreglar las vulnerabilidades
Sin embargo, mantener parches en todos los dispositivos de la empresa toma mucho tiempo y es muy costoso
5.171
2007 by Prentice Hall
5.172
Ley de Gramm-Leach-Bliley
Requiere que las instituciones financieras garanticen la seguridad y confidencialidad de los datos de sus clientes
Ley Sarbanes-Oxley
Impone responsabilidad a las empresas y sus administraciones de salvaguardar la exactitud e integridad de la informacin financiera que se maneja de manera interna y que se emite al exterior
5.173
5.174
Cmputo forense
Recopilacin, examen, autenticacin, preservacin y anlisis de los datos contenidos o recuperados de los medios de almacenamiento de una computadora en forma tal que la informacin se pueda utilizar como prueba en un tribunal de justicia Es necesario incluir una previsin sobre el cmputo forense en el proceso de planeacin de contingencias de una empresa
5.175
ISO 17799
Estndares internacionales para seguridad y control, especifica mejores prcticas en seguridad y control de sistemas de informacin
Evaluacin de riesgo
Determina el nivel de peligro para la empresa si una actividad o un proceso no estn debidamente controlados
Valor de los activos de informacin Puntos de vulnerabilidad Frecuencia probable de un problema Daos potenciales
Una vez que se han evaluado los riesgos, los desarrolladores de sistemas se concentrarn en los puntos de control que tengan la mayor vulnerabilidad y potencial de prdida
5.176
5.177
Poltica de seguridad
Enunciados que clasifican los riesgos de seguridad, identifican los objetivos de seguridad aceptables y determinan los mecanismos para alcanzar los objetivos
Grupo de seguridad
Instruye y capacita a los usuarios Mantiene a la administracin al tanto de las amenazas y fallas de seguridad Mantiene las herramientas elegidas para implementar la seguridad
5.178
Polticas de autorizacin
Determinan diferentes niveles de acceso a los activos de informacin para los distintos niveles de usuarios
5.179
5.180
http://www.youtube.com/watch?v=8IRhM7jLL5M 5.181
2007 by Prentice Hall
5.182
Auditora
Auditora MIS: examina el entorno de seguridad general de la empresa as como los controles que rigen los sistemas de informacin individuales Auditora de seguridad: revisan tecnologas, procedimientos, documentacin, capacitacin y personal
Auditoras:
Enlista y clasifica todas las debilidades de control Calcula la probabilidad de que sucedan Evala el impacto financiero y organizacional de cada amenaza
5.183
5.184
Control de acceso
Polticas y procedimientos de que se vale una empresa para prevenir el acceso inapropiado a los sistemas por parte de usuarios internos y externos no autorizados Los usuarios deben de estar autorizados y autenticados
Autenticacin:
Por lo general establecidos por sistemas de contraseas
5.185
Firewalls:
Combinacin de hardware y software que controla el flujo del trfico que entra y sale de una red Previene accesos no autorizados Tecnologas de rastreo
Filtrado de paquetes Inspeccin completa del estado Traduccin de Direcciones de Red (NAT) Filtrado proxy de aplicacin
5.186
5.187
5.188
5.189
La seguridad inalmbrica debe ir acompaada de polticas y procedimientos apropiados para el uso seguro de los dispositivos inalmbricos
5.190
2007 by Prentice Hall
Encriptacin:
Transforma texto o datos comunes en texto cifrado, utilizando una clave de encriptacin El receptor tiene que desencriptar el mensaje
http://www.youtube.com/watch?v=SJJmoDZ3il8&feature=related
5.191
5.192
5.193
Firma digital
Encripta mensajes que slo el emisor puede crear con su clave privada
Certificados digitales
Archivos de datos utilizados para establecer la identidad de usuarios y activos electrnicos para la proteccin de las transacciones en lnea
Recurre a un tercero confiable, conocido como autoridad de certificacin (CA), para validar la identidad de un usuario
5.194
5.195