viernes, 22 de mayo de 2015

Plataformas tecnológicas en Unidades Información



La Plataforma Tecnológica en las Organizaciones: Impacto sobre las Unidades Informativas
Por: Fernando Ramos Simón
Este artículo reseña las distintas plataformas tecnológicas que pueden manejar las organizaciones y como éstas pueden utilizarse en las unidades de Información ante esta coyuntura  obliga a los profesionales en bibliotecología a pasar de una labor de meramente bibliotecólogo a gestor de información.
El autor hace mención de Beaumont y Sutherland,  los cuales definen e indican que la plataforma tecnológica  se utiliza para adquirir, almacenar, procesar, distribuir y recuperar información.
Los antecedentes del uso de computadoras, los encontramos desde los años 50s con la máquinas IBM 704, las cuales se búsquedas utilizando operadores boleanos. Posteriormente en los años 60s se van dando avances como el primer servicio de Difusión Selectiva de Información (DSI), se dio el nacimiento de ARPANET, antecesora de Internet, apertura en los monopolios de las telecomunicaciones en los Estados Unidos.
En los años 70s nace el primer computador personal de la mano de la empresa Apple, y en 1981 por parte de la empresa IBM.
Se expone una clasificación de los distintos tipos de tecnologías de información que están al servicio de las organizaciones de acuerdo a sus necesidades.
• Sistemas de información para la gestión (MIS)
• Sistema de información de oficina (OIS)
• Sistemas de apoyo a la toma de decisiones (DSS)
• Sistemas basados en el conocimiento (KBS)
• Sistemas inter-organizacionales (105)
• Infraestructuras de redes (WAN y LAN)
Plataformas Tecnológicas para Unidades de Información
Sin duda, con la variedad de aplicaciones y plataformas existentes surge el reto de adaptar la más conveniente, de acuerdo a las necesidades de la organización y mejorar su competitividad. Por este motivo también cumple un importante papel el gestor de la información o como también se le ha llamado, CIO (Chief in Information Officer. Se tiene el reto de involucrarse activamente en las labores y procesos organizaciones y a su vez, la capacitación continúa en nuevas tecnologías. Tal como cierra el artículo “…los gestores de la información deberán conjugar la habilidad del especialista en informática, del bibliotecario, del editor y del experto en bases de datos para ayudamos a descubrir y administrar la información” (p.23).
Referencias Bibliográfica
Ramos Simón, Fernando. La Plataforma Tecnológica en las Organizaciones: Impacto sobre las Unidades informativas. EUBD. Revista General De Información y  Documentación, 8(1), 39. Acceso 16 de mayo, 2015.

jueves, 7 de mayo de 2015

Seguridad Informática



Seguridad informática

Se define como las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas.

Como gestores de información es necesario saber los tipos de ataques informáticos ante los cuales se puede ver amenazada la información, prevenir a los usuarios para no ser victimas de dichos ataques. Y además con esto poder tomar las previsiones para evitar irrupciones, es importante que en nuestras organizaciones seamos participes en las políticas de seguridad de la información.

 La  seguridad informática debe ser una de las prioridades de los gestores de información una de las prioridades de la protección de los datos, la primera barrera de protección inicia con la computadora en donde se generan dichos datos.

Los siguientes cuadros resumen los principales o más usuales ataques y atacantes informáticos.

Ataque
Definición
Ejemplos
Interrupción
Se daña, pierde o deja de funcionar un punto del sistema
Su detección es inmediata

Destrucción del disco duro, Borrado de programas o datos, Corte de una línea de Comunicación
Interceptación
Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos Su detección es difícil, a veces no deja huellas

Copias ilícitas de programas, Escucha en línea de datos
Modificación
Acceso no autorizado que cambia la información para su      beneficio
 Su detección es difícil según las circunstancias

Modificación de bases de datos, Modificación de mensajes transmitidos en una red
Generación
Creación de nuevos objetos dentro del sistema
Su detección es difícil: delitos de falsificación

Introducción de mensajes falsos en una red, añadir registros en base de datos.
Sniffing
Consiste en escucharlos datos que atraviesan la red, sin interferir con la conexión a la que corresponden, principalmente.

Obtención de passwords, y/o información confidencial.
Barrido de puertos
Utilizado para la detección de servicios abiertos en máquina tanto TCP como UDP (por ejemplo un telnet que no esté en el puerto 23, ..).

Bug de fragmentación de paquetes IP

Con longitudes ilegales (más pequeñas o más grandes) de fragmentos, con solape entre ellos o saturación con multitud de fragmentos pequeños (ej. ping de la muerte).

Explotar bugs del software

Aprovechan errores del software, ya que a la mayor  parte del software se le ha añadido la seguridad demasiado tarde, cuando ya no era posible rediseñarlo todo y con ello puede adquirir privilegios en la ejecución, por ejemplo buffers overflow.



Caballo de Troya

Un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario


Ataques dirigidos por datos

Son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen

El atacante se limita a hacer llegar a la víctima una serie de datos que al ser interpretados (en ocasiones sirve la visualización previa típica de MS. Windows) ejecutarán el ataque propiamente dicho.

Denegación de servicios

Busca impedir acceso a la información.

Mail bombing
Pings
Adivinación de passwords

La mala elección de passwords por parte de los usuarios permiten que sean fáciles de adivinar (o por fuerza bruta) o bien que el propio sistema operativo tenga passwords por defecto

Passwords inseguros: administrador, 1245, fechas de nacimiento.
Spoofing

Intento del atacante por ganar el acceso a un sistema haciéndose pasar por otro, ejecutado en varios niveles, tanto a nivel MAC como a nivel IP.

Ingeniería social

Son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados






Atacantes
Cracker
Hacker
Backdoors
    Script kiddie

Para evitar ataques
Protección Hardware y Software Intrusiones Externas e Internas
Firewalls (cortafuegos)
Proxies
(o pasarelas)
Control
de Acceso
Cifrado (protocolos seguros)
Seguridad del edificio
Hosts, Servidores
Routers/Switches

Gestión de  la seguridad
Sistema operativo: contraseñas, permisos de archivos, criptografía
Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía.

Establecer Políticas de Seguridad
Planes de Recuperación y Continuidad en caso de Desastre (DRP y BCP)
Sitios Alternos para funcionar y Respaldos de Información
Sistemas de Detección de Intrusos
Análisis de bitácoras
Monitoreo y análisis de actividades de usuarios para limitar privilegios
Reconocimiento de ataques a la red. Frecuencia y origen de los ataques
Identificación de personal: dispositivos de identificación personal, criptografía





Fuente:

Presentación Seguridad en Redes. Acceso 28 de abril 2015.
















Conociendo los Sistemas Operativos



Sistemas operativos

Definición: Se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciones (procesador de texto, videojuegos, etcétera). Existen varios Sistemas Operativos como Mac, Windows, GNU Linux., Solaris (Oracle), Chrome OS (Google).Un sistema operativo se denomina multiproceso cuando muchas "tareas" (también conocidas como procesos) se pueden ejecutar al mismo tiempo.

Existen Sistemas Operativos para PC y para los dispositivos móviles. Por ejemplo para los dispositivos Apple se utiliza el IOS.

Funciones de los Sistemas Operativo

Estas son algunas de las funciones de los Sistemas Operativos:

  • Administración del procesador: el sistema operativo administra la distribución de procesador entre los distintos programas por medio de un algoritmo de    programación.
  • Gestión de la memoria de acceso aleatorio: el sistema operativo se encarga de gestionar el espacio de memoria asignado para cada aplicación y para cada usuario, si resulta pertinente.
  • Gestión de entradas/salidas: el sistema operativo permite unificar y controlar el acceso de los programas a los recursos materiales a través de los drivers (también conocidos como administradores periféricos o de entrada/salida).
  • Gestión de ejecución de aplicaciones: el sistema operativo se encarga de que las aplicaciones.
  • Administración de autorizaciones: el sistema operativo se encarga de la segurida en relación con la ejecución de programas garantizando que los recursos sea utilizados sólo por programas y usuarios que posean las autorizaciones correspondientes.
  •  Gestión de archivos: el sistema operativo gestiona la lectura y escritura en el sistema de archivos, y las autorizaciones de acceso a archivos de aplicaciones y usuario
  • Gestión de la información: el sistema operativo proporciona cierta cantidad de indicadores que pueden utilizarse para diagnosticar el funcionamiento correcto del equipo

Componentes del Sistema Operativo

  • El núcleo, que representa las funciones básicas del sistema operativo, como porejemplo, la gestión de la memoria, de los procesos, de los archivos, de las entradas/salidas principales y de las funciones de comunicación.
  • El intérprete de comandos, que posibilita la comunicación con el sistema operativ a través de un lenguaje de control, permitiendo al usuario controlar los periféricos sin conocer las características del hardware utilizado, la gestión de las direcciones físicas, etcétera.
  • El sistema de archivos, que permite que los archivos se registren en una estructura arbórea.


Programas, Aplicaciones (Apps) y Dispositivos de Almacenamiento

Un programa es un conjunto de instrucciones que, una vez ejecutadas, permiten realizar diferentes tareas en el ordenador. También se llaman aplicaciones o paquetes y en los sistemas para móvil apps.

Existen varios tipos de dispositivos de almacenamiento  cuya función es el almacenamiento de información. Algunos ejemplos son los discos duros,” llaves mayas”, tarjetas de memoria, entre otros.

La extensión de un archivo nos indica que tipo de archivo es. Un archivo se compone de un nombre, un punto y la extensión del archivo.

 Conociendo el tema de los sistemas operativos se puede tener mayor criterio para la toma de decisiones con respecto a obtenciòn y manipulación de la información.

Fuente:
Unidad 1. Sistemas Operativos. Informática. IES. María de Molina. (Madrid). Acceso 28 de abril 2015.
























jueves, 9 de abril de 2015

Noticia El Financiero: Ranking de los mercados que mejor pagan


El mercado laboral de la información y la comunicación ofrece un salario promedio de ¢2,6 millones a quienes trabajan en él.

Esto lo convierte en el que mejor paga en el país entre un total de 17 ramas, según el ranking creado por EF con datos de la Encuesta Nacional de Ingresos y Gastos de los Hogares (Enigh) del 2013.

Esta rama laboral abarca la programación informática, las telecomunicaciones, los servicios de información, las actividades de edición, así como la producción de películas cinematográficas, videos, programas de televisión y otros.

Fuente: El Financiero 05 de abril 2015



Para ver la noticia completa favor ingresar al siguiente enlace: http://www.elfinancierocr.com/


Sería interesante indagar o se especificara a que se refieren con ese mercado y servicios de información y ¿cuánta participación tenemos los profesionales en Bibliotecología?

jueves, 2 de abril de 2015

Tarea 2: Introducción a la Telemática y a las Redes de Datos: Principios de Comunicaciones de Datos.



En éste capítulo se revisan conceptos básicos de envío de señales de datos de un punto a otro tomando en cuenta aspectos de velocidad, modos de operación y la sincronización de señales. También se repasa la interfaz de unión de dispositivos para la transmisión de datos, y los aspectos de acceso y conexión de redes de datos.

Siguiendo el mismo principio de la comunicación verbal es necesario que exista un proceso de codificación, sincronía, velocidad y adaptación al medio. Esto aplica para las redes de comunicación en la cuales confluyen los protocolos y codificación de los datos. Se aborda de manera muy técnica las interfaces de datos, anchos de banda y la clasificación de los sistemas de transmisión.

Para que se de ésta comunicación entran en juego las señales analógicas y digitales. Para la transmisión de señales dependerá de múltiples factores como las interferencias o ruidos que pueden alterar la recepción del mensaje al destinatario.

La señal analógica es aquella señal cuya variación de amplitud es continua en el tiempo, pudiendo tomar en cada instante de tiempo infinitos valores (p.34)

La señal digital es aquella que solo puede tomar un número de valores discretos a lo largo del tiempo, en cada instante de tiempo solo puede tomar una serie de valores finitos. (p.35). Se caracteriza por utilizar el bit como unidad básica en este caso representado por 1 o 0.

Se establecen las diferencias entre señales analógicas y digitales que han estado presentes en el desarrollo de las telecomunicaciones, como en un inicio fue el telégrafo o los discos de acetato, estos últimos  posteriormente se “digitalizaron” para convertirse en discos compactos (CDs) o sus derivados DVDs, Blueray.

Las señales digitales cuentan con ventajas frente a las señales analógicas, por ejemplo se pueden “regenerar” y tienen menos ruidos o interferencias encontraste a las señales analógicas. Pero a su vez, las señales analógicas cuentan con algunas desventajas como la necesidad de un gran ancho de banda, decodificadores y sincronización de tiempo.

Así mismo existen líneas de transmisiones digitales y analógicas con sus características particulares y explica los distintos tipos de transmisión: transmisión serie, transmisión paralelo, señal asincrónica y señal isocrónica.

Es importante destacar que el mejoramiento en las comunicaciones, sus señales y la digitalización ha llevado a una mejor calidad de las comunicaciones en los aspectos técnicos, mejorando su la rapidez en la transmisión  y recepción de los mensajes.

Esto también ha ayudado a que las comunicaciones también sean más complejas por que ya no sólo es texto lo compartible, sino que también es audio e imagen y en excelente calidad, gracias en gran medida a la amplitud del ancho de banda.

Referencia Bibliográfica

            Pascual-Viñe, J. Carlos. (2000). Principios de Comunicaciones de Datos. En: Introducción a la telemática y a las redes de datos. Madrid. Dirección de Servicios de Formación Telefónica España.  Acceso 29 de marzo 2015. Recuperado de: https://pastranamoreno.files.wordpress.com/2011/03/introduccion-a-la-telematica-y-redes-de-datostelefonica.pdf

Tarea 1: ¿Para qué sirven las tecnologías de información? Mapa conceptual

Mapa Conceptual

¿Para qué sirven las tecnologías de información?


Figura 1: 
Mapa Conceptual utilidad de las Tecnologías de la Información en Empresas



Para leer el artículo completo favor ingresar al siguiente enlace: http://www.gestiopolis.com/recursos/documentos/fulldocs/ger/usoti.htm


Referencia Bibliográfica:

Navarrete-Carrasco, Roberto C. (2002). Para qué sirven las tecnologías de la información. En: Nueva economía, Internet tecnología, 01. Acceso 22 de marzo de 2015.Recuperado de: http://www.gestiopolis.com/recursos/documentos/fulldocs/ger/usoti.htm

Presentación: Blog para discusión de temas relacionados con el curso PF0609 Aplicaciones Telemáticas en Unidades de Información. Posgrado en Bibliotecología con énfasis en Tecnologías de la Información, UCR.

Bienvenidas y bienvenidos a "Bibliotech",  un blog para discusión de temas relacionados con el curso PF0609: Aplicaciones Telemáticas en Unidades de Información. Posgrado en Bibliotecología con énfasis en Tecnologías de la Información, UCR.

Este será un espacio para comentar o retroalimentar los contenidos así como puntos de vista estudiados en clase. 

El blog comparte los mismos objetivos generales y específicos del curso  PF0609, y  procurará ser un espacio que ayude a la generación de nuevo conocimiento.

 

Información Importante:

Antes de dejar sus comentarios  favor recordar la siguiente Netiqueta o normas para la publicación:

1. Por favor no utilice mayúsculas en los textos, recuerde que esto significa que está gritando.

2. Diríjase con respeto y cortesía.

3. Describa de forma concisa y clara el mensaje u opinión que desea enviar.

 

¡Sus comentarios y aportes serán bienvenidos!