Você está na página 1de 35

Instituto Universitario del Prado

Asignatura: Tema 2: Introduccin a la Informtica Uso del Software

El software es el corazn de todas las aplicaciones computarizadas y permite a un usuario adaptar una computadora para que proporcione un valor especfico al negocio. Existen dos tipos principales de software de aplicacin y de sistemas.

2.1. Estructura y funciones: software de sistemas, aplicacin y programacin Los componentes del software son aquellos que configuran la parte lgica del computador, mediante un conjunto de instrucciones, sistemas, programas y aplicaciones, cumpliendo cada uno de ellos distintas funciones. Gracias al software el ser humano cuenta con un sin fin de beneficios que abarcan todas las reas del conocimiento humano. Los niveles de estructura del software segn Tanebaum es la figura que se muestra. Software de E/S a nivel de usuario Software de E/S independiente del dispositivo Software de de E/S dependiente del dispositivo Manejadores interrupciones Hardware. de

Peticin E/S

Respuesta E/S

Nivel de Software de E/S a nivel de usuario: no forma parte del S.O. Consiste en bibliotecas que se enlazan con los programas de usuario y a travs de las cuales se realizan las llamadas al S. O. Sus funciones son:

1. Colocar los parmetros en el lugar adecuado para realizar la peticin a niveles inferiores. 2. Interpretar la informacin que se recibe o se manda (formatear).
Mtra. Rosa Martha Lpez Gmez

1/35

3. Informar del error en caso de que se haya producido al realizar la operacin de E/S. Software de E/S independiente del dispositivo: pertenece al S. O. Cuando el nivel anterior realiza una peticin a este se origina la ejecucin de una rutina de este software de E/S. Sus funciones son:

1. Implementar las operaciones de E/S que son comunes a todos los dispositivos y presentar una interfaz uniforme a los programas de usuario. 2. Asignar nombres simblicos a los dispositivos de E/S y establecer la correspondencia entre el nombre simblico del dispositivo y el manejador correspondiente. 3. Proteger los dispositivos por parte de los usuarios que no tienen permiso. 4. Ocultar el hecho de que los diferentes tipos de disco tengan distintos tamaos de sector, proporcionando un tamao de bloque uniforme a los niveles superiores. 5. Gestionar el almacenamiento temporal de los datos en las operaciones de E/S. 6. Gestionar la asignacin de espacio en dispositivos de bloques. 7. Gestionar los dispositivos no compartibles, atendiendo las peticiones de utilizacin de dichos dispositivos y aceptndolas o rechazndolas dependiendo de la disponibilidad del dispositivo. 8. Realizar un tratamiento del error independiente del dispositivo. Software de E/S dependiente del dispositivo (manejador de dispositivo, gestor de perifrico, Device Driver): est ntimamente relacionada con la estructura del dispositivo. Su funcin es recibir peticiones abstractas de las rutinas independientes de los dispositivos y comprobar que dichas peticiones se realizan, tomando en cuenta los siguientes pasos:

1. Traducir la peticin de los trminos abstractos a otros ms concretos. 2. Escribir en los puertos del controlador los comandos determinados. 3. Detectar cuando la operacin ha finalizado: si es controlada por interrupcin, el manejador se bloquea hasta que la reciba, y si es controlada por programa el manejador no se bloquea. 4. Comprobar si ha habido errores, devolviendo al nivel superior informacin del estado y del posible error. Si existe alguna peticin pendiente, entonces se selecciona una y se sirve; si no hay entonces el manejador queda esperando que le llegue la siguiente.

Mtra. Rosa Martha Lpez Gmez

2/35

Manejador de interrupciones (rutinas de tratamiento de interrupciones): procedimientos encargados de esperar la llegada de una interrupcin y realizar las operaciones necesarias para desbloquear al manejador.

Es importante identificar que en el software existen dos tipos de tcnicas, la tcnica del buffering y la del spooling. Tcnica del buffering: si la transferencia es directa, por cada peticin de E/S el proceso se bloquea mientras que se realiza la operacin sobre el perifrico. La tcnica del buffering pretende evitar estas prdidas de tiempo llevando a cabo las transferencias de E/S antes de que el proceso realice las peticiones.

1. El S. O. realiza las transferencias de entrada al buffer de entrada y el proceso de usuario toma los datos de dicho buffer. 2. Las transferencias de salida de un proceso de usuario se dirigen a un buffer de salida, siendo el S. O. el encargado de vaciarlo sobre el perifrico. Esta tcnica no es til si el proceso realiza sus E/S a una velocidad superior a la que pueden trabajar los perifricos de E/S. Es decir, se usar cuando el promedio de demandas de E/S de un proceso no es mayor que la que puede atender los perifricos de E/S. Tcnica del spooling: cuando se usan dispositivos no compartibles puede ocurrir que durante periodos de mucha demanda varios procesos queden bloqueados esperando por el uso de los perifricos. La tcnica del spooling pretende evitar estas prdidas de tiempo haciendo que la transferencia se efectu sobre un soporte intermedio y no directamente sobre el perifrico.

Descripcin Cuando un proceso abre un stream asociado a un dispositivo no compartible, la rutina de E/S le asigna un fichero annimo en un soporte intermedio, de forma que se dirige a l todas las salidas del stream. Cuando se cierra el stream, el fichero se aade a una cola que contiene ficheros similares creados por otros procesos. El spooler (proceso independiente asociado al dispositivo no compartible) se encarga de transferir la informacin de los ficheros almacenados en esa cola sobre el dispositivo fsico. Ya que tenemos una breve explicacin de la estructura del software, debemos de explicar las funciones del software que dentro de las ms importantes son software de sistemas, aplicacin y programacin.
3/35

Mtra. Rosa Martha Lpez Gmez

Funciones del software 1. El software de aplicacin es un conjunto de instrucciones de computadoras escritas en un lenguaje de programacin, las cuales dirigen al hardware para que efectu actividades especficas de procesamientos de datos y de informacin que proporcionan funcionalidad al usuario. La funcionalidad puede ser amplia como el procesamiento general de palabras, o limitada, como por ejemplo un programa de nmina que utiliza una organizacin. Un programa de aplicacin de una computadora se emplea para satisfacer una necesidad, por ejemplo, incrementar la productividad de los contadores o mejorar las decisiones relativas a nivel de inventarios. La programacin de las aplicaciones corresponde a la creacin, modificacin y mejora del software de aplicacin. Dentro de los principales software de aplicacin encontramos: Aplicaciones para control de sistemas y automatizacin industrial. Aplicaciones ofimticas (actividades de oficina para el procesamiento de escritos, visuales y sonoros). Software educativo (instituciones educativas). Software empresarial (soporta un segmento de la empresa, administrativo, contabilidad, etc.). Software de terminal punto de venta (comercios). Software de trastienda (mercado de alimentacin). Software de gestin central. Bases de datos. Telecomunicaciones (por ejemplo Internet y toda su estructura lgica) Videojuegos Software mdico (instituciones mdicas). Software de clculo numrico y simblico. Software de diseo asistido CAD (dibujo y pintura). Software de control numrico (CAM).

Mtra. Rosa Martha Lpez Gmez

4/35

2. El software de sistemas. Corresponde a la clase de programas que controlan y apoyan el hardware de computadora y sus actividades de procesamiento de informacin. Facilita la programacin, la prueba, la depuracin de los programas de computadora, es general e independiente de cualquier tipo especfico de aplicacin. Los programas de software de sistemas apoyan al software de aplicacin dirigiendo las funciones bsicas de la computadora. Por ejemplo, cuando la computadora se activa, el programa de iniciacin prepara y alista los dispositivos para el procesamiento. El software de sistemas se agrupa en tres categoras: a) Los programas de control de sistema, controlan el uso del hardware, el software y los recursos de datos de un sistema de computadora durante la ejecucin de una tarea de procesamiento de informacin del usuario, por ejemplo, un sistema operativo. b) Los programas de apoyo del sistema, sustentan las operaciones, la administracin y a los usuarios de un sistema de computadora, proporcionando una diversidad de servicios. Ejemplo: programas de utilera del sistema, controladores de desempeo y de seguridad. c) Programas de desarrollo de sistemas, ayudan a los usuarios a desarrollar programas y procedimientos de procesamiento de informacin y preparar las aplicaciones del usuario. Los principales programas de desarrollo son los compiladores, intrpretes y traductores de lenguaje. Los programas de control del sistema ms importantes son: Sistemas Operativos (SO): conjunto de programas que supervisa la operacin completa de la computadora, los mainframes y las minicomputadoras contienen slo una unidad de almacenamiento central, que efectan varias tareas simultneamente. En una macro computadora, el SO controla la comunicacin con los dispositivos de despliegue, impresin y almacenamiento, por lo tanto es diseado para maximizar la cantidad de trabajo til que lleva a cabo el hardware de sistema cmputo. Ejemplo: Windows 98. Los programas que se ejecutan en la computadora utilizan recursos controlados por el SO, que incluyen el tiempo de unidad de almacenamiento central, el almacenamiento primario o memoria y los dispositivos de entrada/salida. El SO asigna el uso de los recursos de manera eficiente proporcionando una interfaz entre el usuario y el hardware. Al ocultar caractersticas del hardware se presenta como un sistema ms fcil de usar para los profesionales y los programadores del usuario final. La portabilidad, una caracterstica deseable de los SO, significa que el mismo software de SO puede ejecutarse en computadoras diferentes. Funciones de los SO a) Administracin de tareas, se refiere a la preparacin, calendarizacin y vigilancia de las tareas para el procesamiento continuo del sistema de cmputo. Un lenguaje de control de tareas (JCL)

Mtra. Rosa Martha Lpez Gmez

5/35

es un lenguaje especial de computadora que se encuentra en el entorno de cmputo de los mainframes y que le permite al programador comunicarse con el SO. b) Administracin de recursos, se refiere al control del uso de recursos de los sistemas de cmputo empleados por el otro software de sistemas y los programas de software de aplicacin que se ejecutan en la computadora, los cuales incluyen el almacenamiento primario y secundario, tiempo de la unidad del procesamiento central y los dispositivos de entrada/salida. c) Administracin de datos, se refiere al control de la entrada/salida de los datos, su localizacin, almacenamiento y recuperacin. Controlan la asignacin de los dispositivos de almacenamiento secundario, el formato fsico, la catalogacin de almacenamiento de los datos y el movimiento de los datos entre los dispositivos de almacenamiento primario y secundario. Actualmente se utiliza una diversidad de SO, siendo el que ms se usa en las computadoras personales se llama MS-DOS, de Microsoft Disk Operating System. Muchas minicomputadoras utilizan el SO Unix. Los mainframes emplean principalmente los SO denominados sistemas de memoria virtual (VMS) o sistemas virtuales mltiples (MVS). Aunque los SO estn ideados para ayudar al usuario en la utilizacin de los recursos de la computadora, las instrucciones o comandos que se necesitan para lograr este proceso generalmente no son amigables para el usuario. Estos comandos no son intuitivos y es necesario dedicarse durante mucho tiempo a la tarea de dominarlos. Los agentes inteligentes proporcionan ayuda en esta rea. Sistemas operativos de interfaz grfica usuario (GUI): es un sistema en el que los usuarios tienen el control directo de objetos visibles y acciones que sustituyen la compleja sintaxis de los comandos. La siguiente generacin de la tecnologa de interfaz grafica de usuario incorpora caractersticas como la realidad virtual, sonido y habla, reconocimiento de escritura y de gestos, animacin, multimedia, inteligencia artificial y computadoras porttiles con funciones de comunicacin celular/inalmbrica. Las interfaces grficas de usuario ms reconocidas son Windows de Microsoft Corporation y las interfaces integradas en las computadoras Apple, Windows 95, 98 y NT son SO y no solo interfaces para DOS. Procesamiento de tareas: los SO manejan las actividades de procesamiento con algunas caractersticas de administracin de tareas que asignan los recursos de cmputo para optimizar cada activo del sistema. Las caractersticas ms sobresalientes incluyen:

a) Multiprogramacin y multiprocesamiento, multiprogramacin implica dos o ms mdulos de programas de aplicacin colocados simultneamente en la memoria principal. El primer mdulo ejecuta en la unidad de procesamiento central, hasta que ocurre una interrupcin como una solicitud de entrada que se inicia y se procesa mientras se inicia la ejecucin de un segundo

Mtra. Rosa Martha Lpez Gmez

6/35

mdulo. La ejecucin del segundo mdulo contina hasta que ocurre una interrupcin y se inicia el tercer mdulo. Cuando el procesamiento de las interrupciones se ha terminado, el control se devuelve al programa que se interrumpi y se repite el ciclo. Debido a que el cambio entre programas ocurre rpido, parece que todos los programas se ejecutan al mismo tiempo. En el multiprocesamiento est implicado ms en un procesador. Los procesadores comparten dispositivos de entrada/salida, aunque es posible que cada uno de ellos, controle en forma exclusiva algunos dispositivos. En algunos casos ms de una operacin de la unidad de procesamiento central puede ejecutarse exactamente al mismo tiempo; esto es, cada procesador puede ejecutar un mdulo de aplicacin o una parte de modulo de aplicacin en forma simultnea. La multiprogramacin se pone en prctica, en su totalidad, por medio del software, donde al multiprocesamiento es fundamentalmente una implementacin de hardware, auxiliada por un software avanzado. b) Tiempo compartido, es una extensin de la multiprogramacin, porque varios usuarios operan en lnea con la misma unidad de procesamiento central, pero cada uno utiliza una terminal de entrada/salida diferente. Un mdulo de aplicacin de usuario se pone dentro de una particin (seccin reservada del almacenamiento primario). La ejecucin se efecta por un perodo determinado, una porcin de tiempo o hasta que se hace una peticin de entrada/salida (una interrupcin). Al igual que en la multiprogramacin, los mdulos de otros usuarios tambin se han puesto en el almacenamiento primario en otras particiones. La ejecucin pasa a otro mdulo de aplicacin al final de la porcin de tiempo y se rota entre todos los usuarios. Memoria virtual, permite a los usuarios escribir un programa como si la memoria primaria fuera mayor de lo que en realidad es. A los usuarios se les proporciona virtualmente todo el almacenamiento primario que se necesita, mediante la memoria virtual no es necesario que todas las pginas de un mdulo de aplicacin se carguen en la memoria principal al mismo tiempo. Cuando el programa se ejecuta, el control pasa de una pgina a otra. Si la pgina que sigue realmente est en la memoria principal, la ejecucin contina. Si no lo est, ocurre un retraso hasta que la pgina se carga. En efecto, la memoria primaria se extiende el dispositivo de almacenamiento secundario. Sistema operativo de mquina virtual, constituye un sistema de cmputo que se presenta al usuario como una computadora real, pero que ha sido creada por el sistema operativo. Un sistema operativo de mquina virtual hace que una sola mquina real aparezca como mltiples mquinas ante sus usuarios, cada una con su propio sistema operativo. Cada usuario tiene la posibilidad de elegir un sistema operativo diferente para su mquina virtual. Como consecuencia, pueden existir al mismo tiempo mltiples sistemas operativos en la mquina real.

El sistema operativo de mquina virtual ms popular es VM de IBM. Un programa de control supervisa la mquina real y sigue la operacin de cada mquina virtual. El sistema de vigilancia de conversacin

Mtra. Rosa Martha Lpez Gmez

7/35

(CMS) proporciona al usuario un entorno altamente interactivo acoplado con el acceso ms fcil a traductores, editores y herramientas de depuracin. De las herramientas ms recientes, Javas Virtual Machine resulta de inters especial. Existen programas de apoyo a sistemas como son: a) Los programas de utileras del sistema, llevan a cabo tareas comunes como la clasificacin de registros, la combinacin de datos, la verificacin de la integridad de los discos magnticos, entre otros. b) Los controladores del desempeo de sistema, vigilan el desempeo del sistema de cmputo y producen informes estadsticos detallados. c) Los controladores de la seguridad del sistema, vigilan el uso de un sistema de cmputo para proteger sus recursos contra el uso no autorizado, el fraude o la destruccin. d) Los programas de desarrollo de sistemas, es la traduccin de programas de computadora del usuario escritos en cdigo fuente al cdigo objeto o de mquina requiere el uso de compiladores o intrpretes. 3. El software de programacin o lenguaje de programacin, forman los bloques constitutivos bsicos para todo software de los sistemas y de las aplicaciones. Permiten que la gente indique a la computadora que hacer, constituyen los medios mediante los cuales se crean los sistemas. Los lenguajes de programacin establecen bsicamente un conjunto de smbolos y de reglas que se usan para escribir el cdigo de programa. Cada lenguaje emplea un conjunto diferente de reglas y la sintaxis que dicta cmo se combinan los smbolos de manera que tengan significado. Las caractersticas de los lenguajes dependen de su propsito, por ejemplo, si los programas se orientan a la ejecucin del procesamiento en lote, difieren de aquellos ideados para ejecutarse en el procesamiento en tiempo real. Los lenguajes para los programas de internet, son distintos de los que se destinan para ejecutarse en las aplicaciones de los mainframes. Los lenguajes son diferentes dependiendo del momento en que se crearon; en nuestros das son ms avanzados que los que se escribieron en las dcadas de 1950 1960. Las diferentes etapas de los lenguajes de programacin a lo largo del tiempo reciben el nombre de generaciones. a. Primera generacin, es el lenguaje de cmputo de ms bajo nivel y consiste en la representacin interna de las instrucciones y de los datos. Es un cdigo compuesto por dgitos binarios. Una unidad de procesamiento central de computadora es capaz de ejecutar slo programas en lenguaje de mquina que son dependientes de esta ltima. El lenguaje de mquina es difcil de entender y de usar para los programadores, por eso se han creado lenguajes cada vez ms orientados al usuario. Estos lenguajes facilitan la programacin a
Mtra. Rosa Martha Lpez Gmez 8/35

la gente, aunque es imposible que la computadora los ejecute sin traducir primero el programa al lenguaje de mquina. El conjunto de instrucciones escrito en un lenguaje orientado al usuario recibe el nombre de programa fuete. El conjunto de instrucciones que se produce despus de la traduccin al lenguaje de mquinas se denomina programa objeto. b. Segunda generacin, es el lenguaje ensamblador, est ms orientado al usuario y representa las instrucciones y las localidades de los datos recurriendo a la nemotcnica, o ayudas de memoria, que la gente puede utilizar con mayor facilidad. En comparacin con el lenguaje de mquina, el ensamblador facilita la tarea al programador; sin embargo, una instruccin en un lenguaje ensamblador se traduce a una instruccin en lenguaje de mquina. Debido a que este ltimo depende del hardware y a que los programas en lenguaje ensamblador se traducen en un esquema de instruccin uno a uno, los lenguajes ensambladores dependen del hardware. Un programa de software del sistema, denominado un ensamblador lleva a cabo la traduccin de un programa en lenguaje ensamblador a lenguaje de mquina. Un ensamblador acepta un programa fuente como entrada y produce un programa objeto como salida. El programa objeto constituye los datos del proceso. c. Tercera generacin, se considera como los lenguajes de alto nivel o ms cercanos al lenguaje natural, porque son ms fciles de escribir, leer y modificar. Dentro de esta generacin se consideran los lenguajes procedurales que requieren que el programador especifique paso por paso como llevara a cabo una tarea la computadora. Un lenguaje procedural se orienta hacia como se va a producir un resultado. Debido a que las computadoras solo entienden el lenguaje de mquinas, los lenguajes de nivel superior deben traducirse al lenguaje de mquina antes de la ejecucin. Esta traduccin se logra por medio de software de sistemas que se conocen como traductores de lenguaje. Un traductor de lenguaje se convierte el programa de alto nivel, que se denomina cdigo fuente, en cdigo de lenguaje de mquina, que se llama cdigo objeto. Existen dos tipos de traductores de lenguaje: Compiladores, es la traduccin de un programa en lenguaje de alto nivel a cdigo objeto se realiza mediante un programa de de software que se llama compilador y el proceso de traduccin se denomina compilacin. Intrpretes, constituye un compilador que traduce y ejecuta una instruccin de programa fuente a la vez, por lo tanto, los intrpretes tienden a ser ms simples que los compiladores. Esta simplicidad permite que los intrpretes proporcionen mayores ayudas para la depuracin y el diagnstico.

Se puede considerar como ejemplo de lenguajes procedurales. FORTRAN (Formula Translator), que es creado para satisfacer los requerimientos de los procesamientos cientficos, COBOL (Common Business Oriented Language), que es un lenguaje de programacin para la comunidad empresarial, el C (1990), es

Mtra. Rosa Martha Lpez Gmez

9/35

ms transportables que otros lenguajes, otros de los que podemos mencionar: PASCAL, BASIC, APL, RPG, PL/1, ADA, LISP y PROLOG. d. Cuarta generacin, son lenguajes no procedurales (4GL), permiten al usuario especificar los resultados deseados sin tener que indicar los procedimientos detallados que se necesitan para llegar a los resultados. Un lenguaje sin procedimientos se orienta hacia lo que se requiere. Una ventaja de este tipo de lenguaje es la posibilidad de que los manipulen usuarios no tcnicos para efectuar tareas funcionales especficas. Los lenguajes de la cuarta generacin, se conocen tambin como lenguajes de comandos, simplifican y aceleran en gran medida el proceso de programacin y reducen el nmero d errores de codificacin. El trmino lenguaje de cuarta generacin se utiliza para distinguir estos lenguajes del de mquina (1G), de los lenguajes ensambladores (2G) y de los procedurales (3G). Por ejemplo, los generadores de aplicaciones (o programas) se consideran miembros de la cuarta generacin, al igual que los lenguajes de preguntas (RAMIS de MPG), los generadores de informes (RPG de IBM) y los de manipulacin de datos (Natura de ABASE) proporcionando en gran medidas sistemas administradores de bases de datos (DBMS). Estos ltimos permiten a los usuarios y a los programadores consultar y tener acceso a las bases de datos de computadora utilizando instrucciones que se asemejan al lenguaje natural. Muchos lenguajes grficos (Power Point, Harvard Graphics, Corel Draw y Lotus Freelance Graphics) se consideran de la cuarta generacin, entre otros son FOCUS, Power House, Unifacer, Centura, Cactus y Developer/2000. e. Quinta generacin, son lenguajes de programacin de lenguaje natural (NLP). Los programas de traduccin para convertir los lenguajes naturales en una forma legible y estructurada para la mquina son sumamente complejos y requieren una gran cantidad de recursos de cmputo. Entre los ejemplos se cuentan INTELLECT y ELF. Estos constituyen usualmente interfaces para los lenguajes de la cuarta generacin (FOCUS) mejorando la interfaz con el usuario con estos mismos lenguajes. Algunos designan a varios lenguajes procedurales de inteligencia artificial (LISP) como lenguajes de la quinta generacin. Los esfuerzos iniciales en la inteligencia artificial en Japn recibieron el nombre de proyecto de la quinta generacin. f. Sexta generacin, son lenguajes de aprendizaje de mquina avanzados (computo neuronal), no existen lenguajes comerciales actuales que se acerquen ms al lenguaje humano o natural que la programacin de lenguaje natural. Algunas instituciones de programacin se encuentran trabajando en el concepto de lenguajes de este tipo, que podran comercializarse en el futuro. Durante los ltimos aos se han creado varios lenguajes nuevos para adaptarse a las nuevas tecnologas como multimedia, hipermedia, administracin de documentos e Internet. Los principales se describen a continuacin.

Mtra. Rosa Martha Lpez Gmez

10/35

Lenguajes de programacin orientados a objetos (POO), modela un sistema como un conjunto de objetos cooperativos, esta intenta manejar la complejidad del comportamiento de un sistema. El mtodo orientado a objetos implica la programacin, el entorno del sistema operativo, las bases de datos orientadas a objetos y una nueva manera de abordar las aplicaciones de negocios. El mtodo de orientado a objetos (OO), considera un sistema de cmputo como una coleccin de objetos con rasgos o atributos que interactan y exhiben determinados comportamientos. Los objetos similares en un sistema de computadora se agrupan y se clasifican como una clase especifica de cosas. Los objetos en un sistema de cmputo interactan con los objetos envindoles a stos mensajes que les indiquen qu hacer y enviar mensajes de unos a otros.

Conceptos del mtodo orientado a objetos Son los objetos, las clases, pasar mensajes, la encapsulacin, la herencia y el polimorfismo que son tiles si se relacionan con aspectos de interfaces grficas de usuario en los sistemas operativos populares, como Windows y el System 8 para las computadoras Apple. Estas interfaces se crearon por medio de programacin orientada a objetos e incorporan caractersticas orientadas a objetos. El objeto modela cosas del mundo real que pueden ser entidades fsicas como automviles, estudiantes o acontecimientos, se pueden considerar abstracciones como las cuentas bancarias o aspectos de una interfaz como un botn o una casilla para introducir un texto. La clase es un patrn o marco general que define los mtodos y atributos que se van a incluir en un objeto en particular. El caso especfico de una clase es capaz de efectuar servicios y de mantener datos. Por ejemplo. Un estudiante particular, John Kim, puede ser un caso de esta clase y, por ello, un objeto.

Elementos de los datos: Atributos o variables, porque pueden cambiar. Por ejemplo, el objeto John Kim podra mantener el dato de que l es un experto en la administracin de sistemas de informacin, e inscribirse en el cuatrimestre correspondiente al otoo.

Los objetos exhiben comportamientos que corresponden a cosas que llevan a cabo siendo que el programador lo pone en prctica escribiendo secciones de cdigo que desempean los mtodos de cada objeto. Los mtodos son los procedimientos que realiza un objeto para cambiar los valores de los atributos del mismo. Estos los podemos conocer como las operaciones que manipulan al objeto. Los comportamientos comunes cambian los datos en un objeto y comunican informacin sobre valores de los datos. Los objetos interactan entre si utilizando mensajes que representan peticiones para que se exhiban los comportamientos deseados. El objeto que inicia un mensaje es el emisor y el objeto que lo recibe es el

Mtra. Rosa Martha Lpez Gmez

11/35

receptos. Cuando se interacta con objetos les enviamos mensajes y ellos tambin nos envan mensajes a nosotros. Estos mensajes activan diversos mtodos en los objetos receptores y como respuesta es posible que se generen nuevos mensajes. El paso de mensajes es el nico medio para conseguir informacin de un objeto, ya que no se tiene acceso directo a los atributos del mismo. La inaccesibilidad de datos en un objeto se denomina encapsulamiento u ocultamiento de la informacin que protege otros objetos de las complicaciones de depender de la estructura interna; siendo que solo requieren conocer cmo solicitar la informacin al objeto. La herencia es una clase de objetos que se define como un caso especial de una clase que incluye el mtodo y las definiciones de las variables. Las clases especiales de una clase son subclases y la ms general constituye una superclase. Por ejemplo, la clase de los estudiantes es una subclase de los seres humanos, la cual corresponde a una superclase. La clase de los estudiantes se divide en ms estudiantes dentro del estado, estudiantes fuera del estado o estudiantes con beca, los cuales constituyen subclases de la clase de los estudiantes. Este tipo de organizaciones originan jerarquas de clase. La subclase se anula o aade a las definiciones de los atributos y mtodos de la superclase. En otras palabras, las subclases heredan todas las caractersticas de las clases de nivel superior. Es valiosa debido a que los analistas investigan a travs de jerarquas de clases predefinidas, denominadas bibliotecas de clase, para encontrar clases que sean similares a las que ellos necesitan en un nuevo sistema. Este proceso ahorra grandes cantidades de tiempo. Por ejemplo, si el usuario final necesita trabajar con estudiantes con una clase de objetos, el analista determine una clase general que sea similar a la clase del estudiante segn la observa el usuario final. Por consiguiente, el analista reutiliza la informacin de una clase existente en lugar de partir desde el principio para definir una clase de estudiantes. El polimorfismo permite enviar el mismo mensaje a varios receptores (objetos) diferentes y para contar con el mensaje que dispare la accin deseada. Por ejemplo, suponga que hay tres clases de objetos en un sistema colegiaturas y cuotas de inscripcin: estudiantes dentro del estado, estudiantes fuera del estado y estudiantes con beca. Debemos calcular las colegiaturas y las cuotas de inscripcin para los tres tipos de estudiantes (clases) siempre y cuando ningn elemento relativo a estos pagos difiera para las tres clases. El polimorfismo nos permite enviar el mismo mensaje de colegiatura y cuota de inscripcin a estas tres diferentes clases y obtener el clculo correcto de estos pagos para cada una de ellas. 1. Programacin con el mtodo orientado a objeto, el objeto que contiene los datos y los procedimientos es un bloque constitutivo de programacin. Los mismos objetos pueden utilizarse repetidamente, se denomina reusabilidad. Mediante el recurso del cdigo de programa, los programadores escriben programas eficientes. Tienen como ventajas que es un cdigo reutilizable, costos inferiores, reduccin de errores y pruebas y tiempos ms rpidos de implementacin. Algunos ejemplos, Smalltalk, C++ y Java.
Mtra. Rosa Martha Lpez Gmez 12/35

2. Programacin Visual, se utilizan dentro de un entorno grfico porque permite a los creadores integrar aplicaciones manipulando imgenes graficas, utilizando ratn, iconos, smbolos en la pantalla o mens para facilitar y hacer ms intuitiva la programacin. Ejemplos. Visual Basic, DELPHI, CA Visual, Power Objects y Visual C++. 3. Lenguaje de marcacin de hipertexto, es un lenguaje estndar que se utiliza en la Web para crear y reconocer documentos de hipermedia relacionndose con el lenguaje de marcacin generalizado estndar (SGML). El SGML es un mtodo que representa lenguajes de formateo de documentos, como el lenguaje HTML que permite a los redactores de documentos separar informacin de la presentacin de documentos que contienen la misma informacin presentndose de diferentes maneras. Los usuarios tienen la opcin de controlar los elementos visuales como los tipos de letras, el tamao de las letras y el espaciamiento entre prrafos sin cambiar la informacin original. El lenguaje de marcacin de hipertexto se utiliza en los documentos web que se conocen como .HTML que son archivos ASCII de 8 bits con cdigos de formateo que contienen informacin acerca de la distribucin (estilos de texto, ttulos de documentos, prrafos, listas) El estndar HTML ayuda en la creacin de documentos de hipertexto bsico y la disposicin, as como formas interactivas, y la definicin de puntos activos en imgenes. El hipertexto. Mtodo para administrar datos en el que almacenan una red de nodos conectados mediante ligas (hiperligas). Los usuarios accesan a los datos a travs de un sistema navegador hiperactivo. La combinacin de nodos, ligas e ndices de ayuda para cualquier tema constituye un documento de hipertexto que contiene texto, imgenes informacin, datos, archivos, audio, video y programas de computadora ejecutables. La World Wide Web utiliza asignadores de recursos uniformes (URL) para representar ligas de hipermedia y enlaces a servicios de red dentro de documentos HTML. La primera parte de los URL (antes de las dos diagonales) especifica el mtodo de acceso, la segunda parte es la direccin de la computadora donde se localizan los datos o el servicio. Un URL siempre es una sola lnea no interrumpida sin ningn espacio. Una secuencia del HTML es ms dinmico para el usuario en las pginas Web, para interactuar con el contenido de las pginas sin tener que bajar la informacin; sirve como fundamento para el crossware, que es una nueva aplicacin que se construye utilizando HTML dinmico, JAVA y Java script, surgiendo as el Netscape Communicator. Otros de los ejemplos que podemos considerar de la marcacin de hipertexto son: XML. (Lenguaje de marcacin extensiva). Optimiza la entrega de documentos en la Red. Comercio electrnico.

Mtra. Rosa Martha Lpez Gmez

13/35

JAVA. Creado por Sun Microsystems que permite a los programadores crear aplicaciones que trabajan a travs de Internet y se desarrollan aplicaciones applets (son pequeas). JavaBeans. Crear o ensamblar soluciones que se conocen de la red para entornos heterogneos de hardware y de sistema operativo, dentro de la empresa o a travs de Internet. Active X. Conjunto de tecnologas de Microsoft que combina diferentes lenguajes de programacin en un solo software integrado. En s es un conjunto de reglas relativas a cmo deben compartir la informacin las aplicaciones.

4. Lenguaje de modelado de realidad virtual (VMRL), es un formato de accin para describir mundos y objetos interactivos tridimensionales. Puede utilizarse con la Web para crear representaciones tridimensionales de escenas complejas como ilustraciones, definiciones de productos y presentaciones de realidad virtual. VRML presenta objetos estticos, animados e hiperligas con otros medios, como sonido, video e imagen. 5. Navegadores Web, la principal herramienta de software para accesar y trabajar con la Web es el navegador, que incluye una interfaz grfica de usuario de apuntar y hacer click, que se controla por medio del ratn o el teclado. Los navegadores exhiben diversos medios y se utilizan para activar las hiperligas. Netscape Navigator and Communicator y Explores de Microsoft son los principales navegadores que compiten en la actualidad.

2.2. Aplicaciones administrativas Los sistemas de informacin para los directivos o aplicaciones administrativas, significa incorporar y asimilar prospectivamente nuevas tecnologas para abordar los problemas de la gestin y para la toma de decisiones, porque est ejerciendo una influencia en la actualidad para las compaas que se dedican a la produccin y venta de tecnologas de la informacin. Los sistemas de informacin administrativa son un reto estratgico en la industria de ordenadores en la actualidad, esto se debe a que hay demasiado inters por los factores tecnolgicos y econmicos. La presin para operar a escala mundial y para competir con corporaciones globales integradas, en el contexto de una economa recesiva, obliga al ejecutivo a tomar decisiones importantes, rpidas y consistentes con resultados rentables, por lo tanto, el se ve sometido a la fuerte presin de tener informacin fiable y disponible inmediatamente para que facilite las decisiones adecuadas en el momento adecuado. Los avances en la tecnologa de los sistemas de inteligencia artificial estn siendo evaluados en la actualidad como instrumento potencial para el desarrollo del tipo de Sistema de Informacin Administrativa que las grandes empresas contemplan para el presente y los prximos aos.
14/35

Mtra. Rosa Martha Lpez Gmez

Los sistemas de inteligencia artificial proveen una capacidad automatizada para racionalizar un gran nmero de imponderables complejos, que son aplicables a una lgica basada en un rbol de decisin.

A finales de los 80`s y durante los 90`s, se produjo un gran avance con la aparicin de software especialmente diseados para el directivo. Estos productos ponen nfasis en la simplicidad y en una va inaccesible para la formacin del ejecutivo. Aunque la barrera se super, los sistemas van ganando aceptacin y surge un nuevo obstculo donde el directivo se percat que el ordenador personal podra solventar el tipo de problemas e interrogantes de carcter ejecutivo que requeran una agregacin de datos procedentes de fuentes existentes. Este es un reto fundamental en la actualidad: cmo para preservar la filosofa de usar fcil, que son necesarias para animar al directivo a utilizar las nuevas tecnologas y, al mismo tiempo, introducir una infraestructura para superar las complicaciones de la tecnologa asociadas con las exigentes necesidades de informacin del directivo. El sistema de informacin administrativa proporciona al directivo informacin de carcter estratgico, tctico y operativo para facilitar el proceso diario de toma de decisiones. Para convertirse en un elemento estratgico del repertorio de la toma de decisiones del directivo, el SIA en los prximos aos debe incorporar los conceptos de informacin y tecnologa integrados. Los elementos ideales incluyen: Criterios de accin ejecutiva global en la empresa. Tecnologas integradas, indivisible al directivo. Principios de un sistema de informacin administrativa y de tecnologas de informacin en la empresa. Interfaz grfica simple. Informacin Integrada. Interfaces que faciliten un acceso fluido a la informacin externa.

Dentro de las ventajas ms importantes que los directivos utilizan un sistema por la disponibilidad de informacin, para apoyar los esfuerzos en la toma de decisiones; as como los beneficios intangibles o beneficios adicionales, como la disponibilidad de una informacin ms intuitiva sobre la cual decidir una compra o informacin de mercado relativa a la satisfaccin del consumidor y al servicio pos venta. Por lo tanto podemos inferir que un SIA puede ser valioso y producir beneficios y ahorro de costos, as como beneficios intangibles asociados con el aumento de la eficiencia en la toma de decisiones.

Mtra. Rosa Martha Lpez Gmez

15/35

Es importante considerar que los SIA son automatizados para equipos de cmputo personales porque son instalados en las oficinas de la administracin gerencial en muchos pases. Los programas de procesamiento de textos han reemplazado las mquinas de escribir; los programas de bases de datos han reemplazado a los listados basadas en papel, los inventarios y las listas de personal y los programas de organizacin personal han reemplazado a las agendas de papel. En la dcada de 1970 los programas de procesamiento de palabra bsicos y en 1990 los programas automatizados para la oficina se volvieron sofisticados, y sirvieron para dar a los oficiales ordinarios la capacidad de completar internamente las tareas que alguna vez tuvieron que ser enviadas fuera de las oficinas para ser completadas por especialistas. Por ejemplo, los programas para edicin en computadoras personales permiten que personas nuevas realicen publicaciones con calidad profesional cuando antes incluso las tareas ms simples de esta naturaleza tenan que ser enviadas a imprentas profesionales. Los programas de base de datos y de hojas de clculo que operan en computadoras personales de gran potencia permiten que usuarios ordinarios introduzcan, almacenen y utilicen informacin de formas que alguna vez solo hubieran sido posibles en grandes equipos de cmputo y por programadores especializados. Un catlogo tpico de programas para la automatizacin de las oficinas puede incluir algunos de los siguientes productos: Procesador de palabras. Hoja de clculo. Base de datos. Programa editorial. Administrador de proyectos. Presentaciones. Administrador de archivos de cmputo. Correo electrnico. Explorador de internet. Editor de internet. Organizador personal. Sistema de administracin financiero. Sistema de administracin personal.

Mtra. Rosa Martha Lpez Gmez

16/35

Muchos libros, revistas y sitios en la red contienen informacin que ayudan a elegir los programas ms apropiados para determinados propsitos. En muchos casos, los programas para la automatizacin de una oficina vienen incluidos en el equipo, como parte del contrato de compra o de una norma gubernamental. Es importante que todos los usuarios de los programas automatizados sean capacitados para su uso. En muchos pases recurren a capacitadores externos y en algunos casos proveen capacitacin interna utilizando a su propio personal. La mayora de los paquetes de programas vienen acompaados con manuales para el usuario (en papel o en pantalla). Los programas ms modernos son muy poderosos. Un usuario hbil desarrolla productos muy sofisticados. Un administrador de sistemas puede, por utilizar los programas automatizados para: Producir todas o la mayora de sus publicaciones de manera interna, incluyendo libros, folletos, formatos y cartas informativas. Componer, editar e imprimir su correspondencia en un estilo corporativo estandarizado, incluyendo la impresin automatizada de sus logotipos. Desarrollar presentaciones para su proyeccin en pantallas grandes en seminarios o para efectos de capacitacin. Automatizar diversos componentes de los diversos procesos. Almacenar y manipular registros sobre los empleados. Conservacin de inventarios. Operar un sitio en internet y una red interna. Planear y monitorear todos los aspectos de un proyecto relevante. Organizar un sistema de administracin financiera. Enviar correos electrnicos individuales o grupales al personal y clientes/usuarios. Compartir archivos a travs de una red.

Aplicacin de normas a los nombres y estructuras de archivos, el uso de programas automatizados se ha expandido en el uso de las oficinas, por lo que se ha visto la necesidad de aplicar normas generales debido a que muchos usuarios comparten sistemas y archivos, por lo tanto, es conveniente asegurarse que los archivos se almacenen en sitios lgicos utilizando un conjunto de normas comunes para su denominacin. Los archivos de cmputo se almacenan en carpetas, dentro de estas mismas se crean directorios y subdirectorios, dentro de los cuales se almacena informacin especfica sobre un tema comn. Por ejemplo, una carpeta denominada "finanzas" puede incluir directorios sobre el ao precedente, el actual

Mtra. Rosa Martha Lpez Gmez

17/35

y el prximo. Cada uno de estos directorios se segmenta en subdirectorios denominados "costos de administracin", "costos de personal", etc. Las carpetas se organizan de una manera lgica y familiar para el usuario, por lo que se debe limitar la capacidad de crear carpetas a los administradores del sistema. La secuencia lgica se debe de utilizar en los nombres individuales de los archivos. A finales de la dcada de 1990, la mayora de los sistemas de cmputo limitaban los nombres de los archivos a un nombre de ocho dgitos con un sufijo de tres dgitos separado por un punto (el sufijo le indica al sistema de cmputo el tipo de archivo), sin permitir espacios o letras maysculas en los nombres. Por ejemplo: "repan99.doc". Para finales de la dcada, se hizo posible utilizar nombres de archivos ms largos agregando espacios y letras maysculas, facilitando el uso de nombres de archivos ms explcitos, por ejemplo "Reporte Anual 1999.doc". Con el fin de ayudar al usuario se denomina a los archivos de manera consistente para encontrarlos con facilidad en otro momento, es til determinar ciertos convencionalismos y crear ndices de archivos que son usados para ofrecer ms detalles que faciliten su ubicacin. Algunos sistemas de programas permiten la creacin de ndices cruzados entre los archivos que ayudan a regular y reforzar las normas para su denominacin. Ampliacin o actualizacin de los programas, los programas que se utilizan para automatizar los equipos de oficina se amplan o actualizan constantemente realizndose cada dos o tres aos para los productos ms populares. Generalmente proveen versiones ms potentes de los productos existentes, incluyendo nuevas caractersticas y restauran los problemas identificados en las versiones previas de los programas (las versiones actualizadas generan sus propios problemas, que son restaurados en la siguiente versin). Los programas actualizados son costosos y las autoridades evalan cuando deben de actualizar sus programas y si es necesario. Como es un problema frecuente adquirir los programas, por los costos, muchas veces es preferible rentarlos e incluir las actualizaciones automticas como parte del acuerdo de renta; tambin pueden existir polticas gubernamentales para determinar si es posible y cuando debe llevarse a cabo la actualizacin de los programas. Si un juego de programas est operando de manera aceptable, puede no ser necesario actualizarlo en cuanto aparezca una nueva versin en el mercado. Una razn puede ser la de esperar que otros usuarios identifiquen problemas con los nuevos programas que pueden ser restaurados por los diseadores utilizando "parches o remiendos". Si bien, los programas actualizados son compatibles con los precedentes, lo que significa que la nueva versin puede leer archivos creados por el programa anterior, los programas viejos normalmente no pueden leer aquellos archivos creados por los nuevos programas. Cuando esto se convierte en un problema serio, es tiempo de actualizar o ampliar los programas. Si bien en algunos casos puede ser deseable demorar la actualizacin, en otros la incorporacin de nuevas caractersticas puede compensar el costo de hacerlo.
Mtra. Rosa Martha Lpez Gmez 18/35

Es importante que los directivos tomen en cuenta en la adquisicin de nuevas tecnologas evaluar todos los problemas que puede acarrear, por lo que se debe considerar cinco etapas ante el uso de una tecnologa nueva como son: 1. Costos y beneficios de la tecnologa, por ello se tiene que realizar una evaluacin de costoefectividad y los potenciales beneficios. Anlisis de costo-beneficio considera los elementos: Aclarar el propsito de la adquisicin. Manifestar por qu es deseable. Describir el proceso que ser reemplazado. Sealar los riesgos o problemas que pueden surgir o agudizarse si se sigue utilizando el proceso actual. Describir como funcionara la nueva aplicacin tecnolgica. Sealar cules son los beneficios que reportar. Mencionar que problemas o riesgos que puede representar su adopcin. Analizar si la nueva tecnologa mejorar o no la transparencia de los procesos. Estimar todos los costos implicados en la adquisicin de nueva tecnologa, incluyendo equipo, programas, infraestructura, comunicaciones, transporte, personal, consultores externos y mantenimiento. Calcular los costos que representara una falla de la nueva tecnologa. Mostrar los costos asociados con el procedimiento actual. Identificar las economas que podra generar la nueva tecnologa. Detallar un cronograma para su implantacin. Examinar su sustentabilidad e indicar su ciclo estimado de vida. Identificar cualquier factor externo necesario para la viabilidad del proyecto, como la aprobacin de los interesados o la promulgacin de reformas legislativas.

2. Disposicin para asimilar la tecnologa. 3. Superar la resistencia al cambio. 4. Manejar grandes expectativas. 5. Reducir los problemas estructurales (personal especializado).

Mtra. Rosa Martha Lpez Gmez

19/35

La teora del procesamiento de transacciones consiste en una serie de modificaciones (transacciones) an determinado recurso del sistema (por ejemplo una base de datos) en donde se define un punto de inicio (Begin Tran) y un punto de terminacin que define un bloque entre el conjunto de operaciones que son realizadas. Dentro de este proceso en bloque los usuarios no pueden modificar nada hasta que no se presente un estado estable de los datos, esto ocasiona inconsistencia temporal y conflictos. Para evitarlo se implementan dos maneras diferentes. 1. Ejecutar transacciones serializadas, permite el procesamiento de transacciones en forma secuencial o serializado y consiste en asignarle una secuencia a cada transaccin, este proceso reduce el rendimiento del sistema. La ventaja es el proceso es sencillo. 2. Ejecutar transacciones calendarizadas, permite el proceso de transacciones asignndole tiempos de procesamiento el cual permite incrementar el rendimiento del sistema ya que se ejecuta un mximo de proceso en forma concurrente y no a travs de una serie. La ventaja es que a un mismo tiempo de reloj se pueden hacer dos operaciones y es ms complicado. Las propiedades de las transacciones son: a) Atomicidad de fallas, consiste en efectuar todas las transacciones, pero en caso de falla no se realiza ninguna. b) Permanencia, consiste en que una vez completada una transaccin satisfactoriamente los cambios ya no pueden perderse. c) Seriabilidad, consiste en asegurarse que los cambios siguen un orden adecuado. d) Aborto de transacciones propio para cada transaccin, es la capacidad que se tiene para abortar el proceso transaccional en cualquier punto, el resultado de esta operacin no puede ser revelado para otras transacciones. e) Punto de inicio y terminacin, consiste en especificar un bloque inicial y un punto que termina el fin de ese bloque. El ejecutar transacciones anidadas consiste en tener transacciones que dependen de otras, estas transacciones estn incluidas dentro de otra de un nivel superior y se les conoce como: sub transacciones. La transaccin de nivel superior puede producir hijos (sub transacciones) que hagan ms fcil la programacin del sistema y mejorando el desempeo. La programacin con uso transacciones requiere de instrucciones especiales, las cuales deben ser proporcionadas por el sistema operativo, por el compilador del lenguaje o por el manejador de la base

Mtra. Rosa Martha Lpez Gmez

20/35

de datos. La cantidad exacta de instrucciones disponibles para manejar transacciones depende del tipo de objetos y operaciones que deban ser procesadas. Procesamiento de transacciones, la estructura de una transaccin usualmente se le da el nombre de modelo de la transaccin, estas pueden ser planas (simples) o anidadas. Un aspecto muy importante en el manejo de transacciones es el mantener y aplicar algoritmos de control sobre los datos o recursos; para ese control tambin se utilizan protocolos que proporcionan confiabilidad como los siguientes: Atomicidad. Protocolos de recuperacin total. Protocolos de compromiso global.

El control de las transacciones tambin requiere de controlar la concurrencia del acceso y uso hacia el recurso que se est manipulando, ese control de concurrencia tiene 2 objetivos: 1. Como sincronizar la ejecucin concurrente de transacciones. 2. Consistencia intra transaccin (aislamiento). Para llevar a cabo el control de concurrencia dentro de un proceso de transacciones se manejan 2 modos: Ejecucin centralizada de transacciones

Mtra. Rosa Martha Lpez Gmez

21/35

Ejecucin distribuida de transacciones

Mtodos de implantacin de transacciones Espacio de trabajo privado Consiste en realizar copias de los bloques que sern utilizados dentro de una transaccin de manera que se trabaje con estas copias para realizar todas las modificaciones necesarias. Todo el espacio de trabajo con la informacin que ser utilizada es contenido dentro de estas copias denominado espacio de trabajo privado. Los dems usuarios trabajarn con la copia original de los bloques pero no podrn obtener segunda copia de los mismos. Los principales tipos de sistemas de apoyo de tecnologa de la informacin para la administracin, se resume en: Sistema Automatizacin de oficinas CAD/CAM Comunicacin Sistema de apoyo a grupos Sistema de apoyo para las decisiones Informacin ejecutiva Sistema experto Redes neuronales Empleados apoyados Oficinistas Ingenieros, dibujantes Todos los empleados Personas que trabajan en grupos Tomadores de decisiones, gerentes Ejecutivos, altos gerentes. Trabajadores del conocimiento, no expertos Trabajadores del conocimiento, profesionales

Los sistemas de apoyo empezaron a surgir a finales de la dcada de los 60s y a principio de la de los 70s, cuando la computacin en red y las comunicaciones electrnicas se generalizaron, un ejemplo muy claro son los sistemas de reservacin de vuelos.

Mtra. Rosa Martha Lpez Gmez

22/35

La relacin existente entre los diferentes tipos de sistemas de apoyo se resume: Cada sistema de apoyo tiene caractersticas lo suficientemente nicas, de modo que puede clasificarse como una entidad especial. La interrelacin y coordinacin entre los diferentes tipos de sistemas contina evolucionando. En muchos casos, dos o ms sistemas se integran para formar un sistema de informacin hbrido. Hay flujo de informacin entre los sistemas, por ejemplo, el sistema de informacin administrativa extrae informacin del sistema de procesamiento de transacciones, y el sistema de apoyo de informacin ejecutiva recibe informacin tanto del sistema de procesamiento de transacciones como del sistema de informacin administrativa.

2.3. Seguridad de la informacin Se entiende por seguridad de la informacin a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnolgicos que permitan resguardar y proteger la informacin buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pudiendo encontrar informacin en diferentes medios o formas. La seguridad de la informacin tiene un efecto significativo para el hombre como individuo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo. El campo de la seguridad de la informacin ha crecido y evolucionado considerablemente a partir de la segunda guerra mundial, convirtindose en una carrera acreditada a nivel mundial. Este campo ofrece muchas reas de especializacin, incluidos la auditora de sistemas de informacin, planificacin de la continuidad del negocio, ciencia forense digital y administracin de sistemas de gestin de seguridad, entre otros. El significado de la informacin en la informtica esta almacenada y procesada en computadoras, puede ser confidencial para algunas personas o a escala institucional, puede ser mal utilizada o divulgada, puede estar sujeta a robos, sabotaje o fraudes; por lo tanto se puede considerar que la informacin est centralizada y que tiene un alto valor y puede provocar la destruccin total o parcial de la informacin, que incurre directamente en su disponibilidad que puede causar retrasos de alto costo.

Mtra. Rosa Martha Lpez Gmez

23/35

En la informacin es importante considerar el aspecto del riesgo y la seguridad, porque son puntos que se deben de tomar en cuenta para proteger la informacin, se puede definir el riesgo como la proximidad o posibilidad de un dao, peligro, imprevistos, hechos desafortunados que tienen que cubrir un riesgo y la seguridad como cualidad o estado de seguro, garanta o conjunto de garantas que se da a alguien sobre el cumplimiento de algo. Actualmente estas medidas se tienen que realizar para proteger la informacin, pero no estamos exentos de ningn aspecto, con la evolucin de los sistemas de informacin, tambin se ha evolucionado la manera de provocar daos como los delitos accidentales e incidentales. A partir de 1994 los delitos cometidos tienden a ser descubiertos en un 95% de forma casual. Se puede citar a los principales delitos hechos por computadora o por medio de computadoras siendo los fraudes, falsificacin, venta de informacin. En el caso de Estados Unidos los hechos criminales ms famosos encontramos: El caso del Banco Wells Fargo donde se evidencio que la proteccin de archivos era inadecuada, cuyo error costo USD 21.3 millones. El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales. El caso de un muchacho de 15 aos que entrando a la computadora de la Universidad de Berkeley en California destruyo gran cantidad de archivos. Tambin se menciona el caso de un estudiante de una escuela que ingreso a una red canadiense con un procedimiento de admirable sencillez, otorgndose una identificacin como un usuario de alta prioridad, y tomo el control de una embotelladora de Canad. Tambin el caso del empleado que vendi la lista de clientes de una compaa de venta de libros, lo que causo una prdida de 3 millones de dlares. Los principales riesgos que podemos encontrar para el hardware son los desastres naturales, los apagones e interrupciones en la corriente elctrica y el vandalismo; los riesgos para las aplicaciones y datos podemos encontrar son el robo de informacin, la alteracin y destruccin de datos, los virus de computadora, los programas que permiten acceso no autorizado, contratiempos no intencionales y criminales informticos. En este tema vamos a explicar los riesgos de las aplicaciones y datos.

Robo de informacin, es romper literalmente algn tipo de candado, u obtener de manera ilegal una llave de acceso, para evitarlo se almacenan en un pequeo disco magntico. La alteracin y destruccin de datos es un acto de perversidad que permite acceder a los servidores y alterar pginas principales y de otro tipo, para evitarlo se utilizan hardware y software especiales.

Mtra. Rosa Martha Lpez Gmez

24/35

Virus de computadora: son un programa elaborado accidental o intencionadamente, que se introduce y se transmite a travs de diskettes o de la red telefnica de comunicacin entre ordenadores, causando diversos tipos de daos a los sistemas computarizados, ejemplo, el virus llamado viernes trece o Jerusaln, que desactiv el conjunto de ordenadores de la defensa de Israel y que actualmente se ha extendido a todo el mundo. Histricamente los virus informticos fueron descubiertos por la prensa el 12 de octubre de 1985, con una publicacin del New York Times que hablaba de un virus que se distribuy desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta grfica EGA, pero al ejecutarlo sala la presentacin pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que deca "Caste". Pero las primeras referencias de virus con fines intencionales surgieron en 1983 cuando Digital Equipament Corporation (DEC) emple una subrutina para proteger su famoso procesador de textos Decimate II, que el 1 de abril de 1983, en caso de ser copia ilegal borraba todos los archivos de su unidad de disco. El cuadro que se presenta a continuacin explica cuales son las posibles entradas de virus que se presentan en la actualidad con las medidas preventivas que se deben de tomar. Posibles entradas de virus Los virus pasan a travs de los firewalls sin detectarse (provenientes de Internet) Virus residentes en los servidores conectados en red, todos los usuarios en riesgo. Medidas preventivas Usuario debe proteger todos los programas y documentos recuperados de la red antes de usarlos. Ejecutar diariamente la revisin de virus. Amplio respaldo para restaurar los datos, seguimiento de auditora.

Disco flexible infectado; el sistema del servidor Verificador de virus para proteger los discos local en riesgo; los archivos compartidos o flexibles localmente. puestos en el servidor pueden difundir el virus. Usuarios mviles o remotos intercambian o actualizan grandes cantidades de datos; el riesgo de infeccin es mayor. Desinfectar archivos antes de cargarlos o despus de recuperarlos; realizar respaldos frecuentes.

Programas de control remoto no autorizado: es un programa no ilegal que permite a otra persona controlar la PC desde un punto remoto. Existen diversos programas que, al ser instalados en una computadora, permiten controlar los archivos y aplicaciones de esa computadora desde otra computadora a travs de internet. Esto parece una idea til, puede instalarse el software en la oficina, y cuando se encuentre lejos se podran utilizar las aplicaciones y archivos de manera remota, como si estuviera en la oficina; o podra otorgar acceso a su PC a algn colaborador.

Mtra. Rosa Martha Lpez Gmez

25/35

Sin embargo, otras personas tambin podrn controlar su PC. El programa tiene la opcin de usar una contrasea para que slo quienes la conocen puedan trabajar con la PC. No obstante, se corre el riesgo de que algunas personas olviden utilizar esta opcin, o de que los empleados no configuren una contrasea a fin de permitir a otros acceder a su PC. Tambin existe el riesgo de que usuarios de computadora inexpertos, que reciben el programa por correo electrnico lo instalen sin saber que hace el programa. Los contratiempos no intencionales ocurren debido a la capacitacin deficiente, falta de hbito de hacer una copia de seguridad y/o un simple error humano, aunque es raro que se presente en aplicaciones creadas con altos niveles de detalle una capacitacin insuficiente puede ocasionar el uso inapropiado de una aplicacin y que se arruinen los datos, sin que lo sepa el usuario. Con frecuencia se destruyen datos por no guardar en el disco duro todo el trabajo y crear una copia de seguridad. La destruccin de datos a menudo ocurre cuando utiliza un programa de procesamiento de texto para crear archivos de texto, y cuando actualiza bases de datos. Los criminales informticos son los que realizan operaciones ilcitas por medio de Internet o que tienen como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. Sin embargo, las categoras que definen un delito informtico son an mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un sin nmero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de data crdito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violacin de los derechos de autor, pornografa infantil, pedofilia en Internet, violacin de informacin confidencial y muchos otros. Dentro de los criminales informticos el trmino que ms se utiliza son los hackers que es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes, que son apasionados por la seguridad informtica para entrar sin autorizacin. En s estos surgi el termino en la dcada de los sesenta siendo una comunidad de entusiastas programadores y diseadores de sistemas alrededor del Instituto Tecnolgico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La Word Wilde Web y el Internet, en s mismas son creaciones de hackers. El rol del hacker busca apoyar procesos de apropiacin social o comunitaria de las tecnologas, poner a disposicin del dominio pblico el manejo tcnico y destrezas alcanzadas personal o grupalmente, crear
Mtra. Rosa Martha Lpez Gmez 26/35

nuevos sistemas, herramientas y aplicaciones tcnicas y tecnolgicas para ponerlas a disposicin del dominio pblico, realizar acciones de activismo tecnolgico con el fin de liberar espacios y defender el conocimiento comn, o mancomunal. Medidas de control: son medidas impuestas a un usuario o sistema que se utilizan para proteger los sistemas de los riesgos, as como para evitar el dao causado a sistemas, aplicaciones y datos. Algunas de las medidas ms comunes son: 1. Programas robustos y control para la entrada de datos, se dice que un programa de cmputo es robusto si hace lo que debe hacer con eficacia, pero tambin si puede soportar un uso inapropiado, como la entrada o el procesamiento de datos incorrectos. Puede escribirse un mismo tipo de aplicacin con diferentes niveles de elaboracin, dependiendo de la manera en que los diseadores utilizarn el programa. Un programa menos robusto slo permite que el usuario introduzca los parmetros necesarios sin interactuar con el sistema. Un programa robusto incluye cdigos que producen de manera inmediata un mensaje claro si un usuario comete un error o trata de eludir un proceso. Los mens son herramientas tiles para instalar medidas de control, los sistemas pueden programarse para que se desplieguen diferentes opciones de men, dependiendo de los niveles a que est autorizado el usuario. Al proporcionar mens limitados, un sistema restringe forzosamente las posibilidades de los usuarios. Otra manera efectiva de control, es cuando se usa un sistema de procesamiento de transacciones, es programar lmites en los valores lgicos que pueden introducirse en campos cuantitativos o en la salida obtenida mediante procesamiento. 2. Copia de seguridad, es quiz la manera ms fcil de evitar la prdida de datos debido a desastres naturales, virus de computadora o errores humanos es duplicar automticamente todos los datos de manera peridica. Muchos sistemas tienen programas integrados que realizan esta operacin automticamente. Los datos pueden duplicarse en dispositivos de almacenamiento econmicos, como cintas magnticas. Desde luego, la copia de seguridad de datos no es suficiente. Los discos o cintas con datos de copia de seguridad deben almacenarse fuera del centro de trabajo por si ste fuera afectado por un siniestro. 3. Controles de acceso, son medidas para asegurar que solo las personas autorizadas puedan acceder a una computadora o red, o a ciertas aplicaciones, o datos. Una manera de bloquear el acceso a una computadora es guardarla en una instalacin a la que slo los usuarios autorizados accedan mediante una clave o protegindola con una llave fsica, sin embargo en la era de las computadoras de red, esto suele ser poco prctico. Lo ms comn es controlar el acceso combinando un cdigo de acceso y una contrasea. Mientras por lo general los cdigos de acceso (ID de usuario) no son secretos, las contraseas s lo son. Los administradores de sistemas de informacin invitan a los usuarios a cambiar sus contraseas con frecuencia. Algunas organizaciones tienen sistemas que obligan a los usuarios a cambiar sus contraseas de acuerdo
Mtra. Rosa Martha Lpez Gmez 27/35

con intervalos preestablecidos: una vez al mes, una vez por trimestre, etctera. Algunos sistemas tambin impiden al usuario utilizar una contrasea que haya utilizado en el pasado, para reducir la posibilidad de que alguien la adivine. Los cdigos de acceso y sus respectivas contraseas se mantienen en una lista especial que se vuelve parte del sistema operativo, o en una base de datos que el sistema busca para determinar si un usuario tiene autorizacin para acceder al recurso solicitado. En los ltimos aos, algunas empresas han incorporado controles de acceso fsicos a los que se llama biometra. Un patrn biomtrico considera una caracterstica nica y mensurable de rasgos de un ser humano para identificarlo. Pueden utilizarse huellas digitales, imgenes de la retina o el tono de voz como patrones biomtricos. 4. Transacciones atmicas, un sistema de informacin es eficiente cuando un usuario introduce datos slo una vez y stos se registran en diferentes archivos para diversos propsitos, de acuerdo con las instrucciones programadas del sistema. Un sistema soporta transaccin atmica cuando el cdigo correspondiente permite slo el registro de datos si llegan con xito a todos sus destinos. Es decir, usar transacciones atmicas asegura que nicamente se actualicen las entradas (completas) en los archivos apropiados. 5. Revisin de auditora, a pesar de las precauciones existentes para evitar un uso abusivo del sistema, esto sucede algunas veces, por lo tanto, se necesitan medidas adicionales para mantener el registro de las transacciones, de modo que: cuando se detecten abusos, pueda drseles seguimiento, y, que el temor a ser descubierto desaliente el abuso. Una herramienta muy usada para estos fines es la revisin de auditora: una serie de hechos documentados que ayudan a detectar quien registr cules transacciones, en qu momento y con la aprobacin de quin. Cada vez que un empleado registra una transaccin, el sistema le indica al empleado que proporcione cierta informacin. Algunas veces se crea automticamente un registro de auditora utilizando datos como la fecha y hora de transaccin, o el usuario que actualiza el archivo. Estos datos se registran directamente desde la computadora (a menudo sin conocimiento del usuario) y se agregan al registro de la transaccin. Esta informacin ayuda a detectar actos indeseables, desde errores sin dolo hasta fraude premeditado. La revisin de auditora es la herramienta ms importante del auditor de procesamiento electrnico de datos, cuyo trabajo consiste en detectar casos en que haya incurrido en error o fraude, e investigarlos. La experiencia nos ha demostrado que es menos costoso incorporar medidas de seguridad en un sistema durante el proceso de diseo que en un sistema ya terminado. Los costos relacionados con la incorporacin de medidas de seguridad en un sistema en diferentes fases de diseo y operacin son el

Mtra. Rosa Martha Lpez Gmez

28/35

requisito, el diseo, el diseo de software, la prueba de desempeo, la prueba de aceptacin y la operacin, a lo que se le conoce como el ciclo de desarrollo del sistema. Figura 1
200x 150x

100x 50x Ciclo de desarrollo del sistema

Requisito

Diseo

Diseo de Software

Prueba de Desempeo

Prueba dee Aceptacin

Operacin

Estos datos derivan de los costos reales al hacer cambios a la programacin en diferentes puntos del desarrollo y construccin elevan el costo; en un factor de ms de 200. Los administradores deben saber hasta qu punto sus sistemas de informacin estn protegidos contra el acceso no autorizado a recursos de datos y su manipulacin. Cada vez ms diseadores de sistemas utilizan estndares fijos cuando evalan el grado de seguridad de un sistema, el cual puede evaluarse con facilidad comparando cada medida de seguridad del sistema con los estndares establecidos, que tambin constituyen criterios claros que habrn de considerarse cuando se disee un nuevo sistema de informacin. Libro naranja: probablemente los estndares de seguridad ms conocidos son los sealados en Trusted Computer System Evaluation Criteria (TCSEC), un libro publicado por el centro estadounidense de seguridad en computadora (NCSC, por sus siglas en ingls), una dependencia del departamento de defensa de estados Unidos, y conocido como el libro naranja por el color de su forro. Aunque el libro se escribi en un principio para sistemas de informacin militares, ahora se utiliza en la tecnologa de informacin como gua. En l NCSC define cuatro niveles de seguridad, que van de la proteccin mnima, llamada decisin D, a la ultra seguridad, llamada decisin A: 1. Decisin A: proteccin de verificacin 2. Decisin B: proteccin obligatoria 3. Decisin C: proteccin discrecional 4. Decisin D: proteccin mnima o nula

Mtra. Rosa Martha Lpez Gmez

29/35

A su vez las cuatro categoras se subdividen en clases (siete en total) que representan ventajas en lo que respecta a la seguridad de computadora. Dentro de estas clases numeradas, el 1 indica el nivel de grado de seguridad ms bajo y el 7 el mayor grado de seguridad. El criterio europeo de evaluacin de seguridad en tecnologa de la informacin (ITSEC) emitido por una organizacin de la comunidad europea llamada SOG-IS (grupo de especialistas: seguridad en sistemas de informacin) es similar al libro naranja. Los crticos del libro naranja afirman que resulta adecuado para proteger la privacidad, pero no para evitar otro tipo de inconvenientes y daos, como el fraude monetario. Puesto que el nfasis se pone en la privacidad, el nico aspecto considerado es el acceso. Tambin se quejan que el libro naranja no aborda cuestiones de la red. Todas estas preocupaciones estas preocupaciones estn contempladas en el nuevo estndar ISO/IEC. Estndar ISO, en 1999, la organizacin internacional de estandarizacin (ISO) y la comisin electrotcnica internacional (IEC), que son organismos internacionales, publicaron el estndar 15408 de ISO/IEC llamado criterios de evaluacin de tcnicas de seguridad en tecnologa de informacin para seguridad de tecnologa de informacin. El propsito del documento es proporcionar un conjunto estndar de requisitos para las funciones de seguridad en productos y sistemas de tecnologa de informacin y para medidas de refuerzo aplicadas a ellas durante una evaluacin. Las organizaciones dicen que el estndar permite comparar resultados de evaluaciones de seguridad, proporciona un conjunto comn de requisitos para evaluar las funciones de seguridad de productos y sistemas de tecnologa de informacin, as como las medidas de seguridad integradas. Estos resultados ayudan a los consumidores a determinar si el producto o sistema de tecnologa de informacin es lo bastante seguro para su aplicacin prctica y si los riesgos de seguridad que conlleva su uso son tolerables. La experiencia demuestra que una vez que se establece un conjunto de estndares, se convierten en una referencia para la industria, y los fabricantes los incorporan paulatinamente al momento de elaborar sus productos. Se espera que los creadores de hardware y de software consideren lo anterior y pronto se adhieran al estndar ISO/IEC. Separacin de tareas: es una de las medidas ms importantes para evitar el uso abusivo de sistemas de informacin y los trabajos internos. Consiste en que diferentes personas estn a cargo de diferentes actividades, lo cual permite llevar un control de desempeo, mantener un equilibrio y reducir la posibilidad de conducta delictuosa; para que la separacin de tareas tenga xito, durante el diseo, mantenimiento de sistemas, y durante su operacin, deben establecerse polticas claras para dichos fines.

Mtra. Rosa Martha Lpez Gmez

30/35

Separacin de tareas en el desarrollo de sistemas, sirve para cumplir con el principio de modularidad, sino tambin para los fines de seguridad de la empresa. Un administrador de proyecto consciente de la importancia de la seguridad permitir a los programadores escribir cdigo, pero se asegurar de que los usuarios finales puedan cambiar fcilmente los mtodos de acceso una vez que se pone a la venta un sistema. As los programadores no podrn controlar el mecanismo de seguridad del sistema una vez que ste entre en operacin; despus de que los usuarios hayan configurado sus cdigos de acceso, los programadores necesitarn conocer esos cdigos para acceder a reas protegidas. Es importante recordar que todos los sistemas se someten a pruebas para verificar que funcionen con xito, y se deben examinar para asegurar de que no hay trampas (trapdoor), es decir partes en el cdigo donde el programa podra permitir a un intruso eludir las medidas de seguridad de la aplicacin. Los programadores aaden al software trampas, o puertas de escape para permitirse a s mismos, o a sus colaboradores acceder a aplicaciones o bases de datos particulares desde Internet. En condiciones ideales, un equipo de especialistas completamente independiente del equipo de diseadores pone a prueba las medidas de seguridad del sistema, de todas las maneras posibles y refuerza los puntos dbiles antes de que el sistema sea puesto a la venta. Separacin de tareas mientras se utiliza el sistema, sobre todo cuando los sistemas de informacin realizan actividades financieras o contables que puedan manipularse para cometer fraude o robo. La separacin funciona mejor cuando un proceso debe desglosarse en una secuencia de pasos fcilmente identificables y susceptibles de llevarse a cabo por diferentes personas. Por ejemplo, muchas empresas tienen sistemas para transferir grandes sumas de dinero, entonces una persona inicia el procedimiento de transferencia, otra persona la autoriza y una tercera persona la ejecuta. En muchas instituciones financieras, la transferencia electrnica de fondos no puede realizarse a menos que dos empleados introduzcan sus contraseas para ejecutar la transaccin. Controles de red A medida que aumenta el uso de sistemas en red, las computadoras rara vez son mquinas aisladas; muchas estn conectadas de manera permanente a otras computadoras mediante lneas especiales, o estn equipadas con mdems u otros dispositivos de comunicacin que permiten a los usuarios conectarse a otras computadoras cuando as lo deseen. En general, cuando un usuario entra a una red, las medidas de seguridad que requiere la utilizacin de cdigos y contraseas de acceso son similares a las existentes en cualquier sistema de cmputo; comprueban que los usuarios slo acceden a partes autorizadas de bases de datos y se aseguran de que se ejerzan los privilegios de acceso correctos. Sin embargo, se aaden medidas de proteccin adicionales

Mtra. Rosa Martha Lpez Gmez

31/35

contra el uso no autorizado de manera especfica en redes, como devolucin de llamadas, encriptacin, certificados digitales y firewalls. a) Devolucin de llamada, es una medida comn contra el acceso remoto no autorizado. Cuando un mdem llama a un sistema, una aplicacin especial solicita el nmero telefnico del cual se est haciendo la llamada; si se autoriza el nmero, el sistema se desconecta y marca ese nmero. Si ste no coincide con los de su lista de nmeros autorizados, el sistema no permite el acceso. En ocasiones, este mtodo requiere autorizacin temporal para permitir que las personas que estn viajando accedan a los sistemas desde la carretera. b) Encriptacin, cuando se comunica informacin confidencial en una red pblica como Internet, las partes deben autentificarse entre s y mantener el mensaje en secreto. La autentificacin es el proceso mediante el cual se asegura que la persona que enva o recibe un mensaje es en efecto la persona correcta. Puede realizarse entre emisores y receptores que intercambian cdigos solo conocidos por ellos. Una vez establecida la autentificacin, se puede mantener secreto el mensaje al darle una forma que impida su lectura a quien lo intercepte. A este tipo de codificacin se le llama encriptacin. Los programas de encriptacin se utilizan para revolver la informacin transmitida por la red, de modo que un interceptor reciba datos ilegibles. Al mensaje original se le llama texto simple; al mensaje codificado se le llama texto codificado. La encriptacin se realiza aplicando un algoritmo matemtico, que es una frmula, y una clave, es decir, una combinacin de bits que debe utilizarse para calcular la frmula. Cuando el emisor y el receptor utilizan la misma clave se dice que la encriptacin, es simtrica, tambin se puede utilizar una clave asimtrica compuesta de dos claves: una pblica y otra privada. Una clave pblica se distribuye en forma amplia y puede ser conocida por todos. Una clave privada es secreta y slo la conoce el receptor del mensaje.

Cuando el emisor desea evitar un mensaje seguro al receptor, utilizando la clave pblica de ste para encriptar el mensaje. Luego el receptor utiliza su propia clave privada para desencriptarlo. Hay una relacin matemtica entre las claves pblica y privada. Las claves pblica y privada se relacionan de tal manera que slo la clave pblica puede utilizarse para encriptar mensajes, y slo la clave privada correspondiente puede desencriptarlo. c) Certificado digital SSL, es el equivalente de una tarjeta de identificacin fsica. Contiene una clave pblica y una firma digital. Los certificados digitales se obtienen de autoridades certificadas, que son empresas confiables para el pblico.

Mtra. Rosa Martha Lpez Gmez

32/35

Una firma digital es un cdigo digital que slo identifica al remitente del mensaje. Es un elemento importante en el comercio electrnico en Internet: los negocios lo usan para identificar compaas e individuos que ejecutan transacciones financieras y de otro tipo. Se espera que las firmas digitales se conviertan en el equivalente legal de una firma manuscrita. El receptor de un mensaje encriptado usa la clave pblica de la autoridad de certificacin para decodificar el certificado digital adjunto al mensaje, verifica que lo emiti la autoridad de certificacin y luego obtiene la clave pblica del emisor y la informacin de identificacin del certificado. Con esta informacin, el receptor enva una respuesta encriptada. d) Firewalls, son la mejor defensa contra el acceso no autorizado a sistemas en Internet; es un software cuyo propsito consiste en bloquear el acceso a recursos de computacin, protege las actividades de una persona que inicia sesin en un sitio Web; permite recuperar y ver cierto material, pero bloquea los intentos de hacer cualquier cambio en la informacin o el acceso a otros recursos residentes en la misma computadora. Una forma segura de evitar el acceso no autorizado a un sistema de informacin va un sitio Web es usar un servidor completamente independiente para los recursos destinados a estar disponibles para los navegadores de la red. A menudo, las pginas Web de tal servidor son un espejo del servidor principal. Un espejo es una copia completa e idntica de software o datos contenidos en otro servidor. En un servidor de Internet, el espejo se actualiza de manera peridica y la computadora con la copia original permanece desconectada fsicamente de la red. Este mtodo es inconveniente cuando trata con informacin generada en tiempo real, que depende del tiempo. Es importante saber que, aunque las firewalls se emplean para mantener fuera a los usuarios no autorizados, tambin se usan para software no autorizado, como virus de computadoras y otro tipo de software que podra causar daos. Cuando un empleado usa una computadora de la empresa para acceder a sitios Web externos, la firewall protege contra virus e intentos de acceder a recursos de la compaa mediante la lnea de comunicaciones abierta. Tambin puede programarse para bloquear el acceso de empleados a sitios que, se sospecha, difunden programas dainos o a los que no proporcionan recursos tiles. La firewall prohbe al usuario iniciar sesiones en otros sitios. Desventaja de la seguridad El control de la seguridad, sobre el uso de contraseas, aplicaciones de encriptacin y firewalls, tiene un precio que no se relaciona con el dinero: hacen ms lentas las comunicaciones de datos y requieren una disciplina que no siempre es fcil mantener. Los empleados suelen olvidar sus contraseas, especialmente si se les pide que las reemplacen cada treinta o sesenta das. Para no olvidarlas, muchos

Mtra. Rosa Martha Lpez Gmez

33/35

empleados las anotan en papel y las tienen donde es ms probable que las necesiten: pegadas a sus computadoras. Cualquiera que visite una oficina con cubculos puede ver muchas de estas notas. A los empleados les molesta tener que usar una contrasea diferente para cada sistema; en algunas corporaciones, hay cuatro o cinco sistemas, cada uno con su propio control de acceso. La solucin es un mtodo llamado una sola firma. Con l, los usuarios slo se identifican una vez antes de acceder a varios sistemas diferentes de manera simultnea. Sin embargo, requiere la instalacin de software especial que interacta con todos los sistemas de la organizacin, y stos deben estar en red. Muy pocas organizaciones han instalado software de este tipo. La encriptacin retrasa la comunicacin, porque el software debe encriptar y desencriptarlo cada mensaje. Recuerde que cuando usa un sitio Web seguro, gran parte de la informacin que ver en su pantalla fue encriptada por el servidor del sitio y luego desencriptada por su navegador. Esta actividad toma tiempo. El retraso slo vuelve an ms lenta la velocidad de descarga durante periodos de trfico pesado. Los firewalls tienen el mismo efecto de disminucin de la velocidad; la vigilancia de cada descarga toma tanto tiempo, que afecta a cualquiera que trate de acceder a informacin, incluyendo empleados, socios de negocios y consumidores individuales. Los especialistas de tecnologa de informacin explican a los administradores las consecuencias de aplicar medidas de seguridad, sobre todo en sistemas conectados a Internet. Es responsabilidad de los especialistas de tecnologa de informacin y otros administradores determinar primero a qu recursos se accede slo con contraseas y cules requieren adems otros mtodos de proteccin, como las firewalls; indicar a los empleados el impacto que tendr una nueva medida de seguridad en su trabajo diario y si est afectar negativamente a su trabajo, los especialistas deben convencer a los empleados de que esta inconveniencia es el precio que se paga por proteger los datos. Medidas de recuperacin Las medidas de seguridad reducen la incidencia de accidentes, pero nadie puede controlar todos los desastres. Para estar preparadas, las organizaciones deben contar con medidas de recuperacin. Las que dependen en gran medida de los sistemas de informacin para sus negocios diarios suelen recurrir a la redundancia; es decir, ejecutan todos los sistemas y transacciones en dos computadoras en paralelo, para prevenir la prdida de datos y negocios. Si una computadora falla, el trabajo continuar realizndose en la otra. Esto hace al sistema a prueba de fallas, sin embargo, en el caso de sistemas distribuidos, duplicar cada recurso de cmputo es extremadamente caro y deben tomarse otras medidas. Para prepararse en caso de accidentes, naturales o intencionados, muchas organizaciones cuentan con programas cuidadosamente elaborados conocidos como planes de recuperacin en caso de desastres,

Mtra. Rosa Martha Lpez Gmez

34/35

los cuales detallan qu debe hacerse y quin debe encargarse, si hay problemas serios con los sistemas de informacin o si las operaciones de sistemas de informacin corren algn riesgo en cuanto a la seguridad. En los ltimos aos, muchas grandes corporaciones han trazado un esquema ms realista que toma en cuenta todas las operaciones de negocios esenciales. Con este mtodo, las corporaciones introducen un plan de recuperacin de negocio o plan de reanudacin de negocios, que considera otros factores adems de las computadoras y los sistemas de informacin, casi siempre, los planes de recuperacin de negocio prevn estrategias en caso de que los sistemas de informacin no puedan dar soluciones.

Mtra. Rosa Martha Lpez Gmez

35/35

Você também pode gostar