viernes, 22 de mayo de 2015

Plataformas tecnológicas en Unidades Información



La Plataforma Tecnológica en las Organizaciones: Impacto sobre las Unidades Informativas
Por: Fernando Ramos Simón
Este artículo reseña las distintas plataformas tecnológicas que pueden manejar las organizaciones y como éstas pueden utilizarse en las unidades de Información ante esta coyuntura  obliga a los profesionales en bibliotecología a pasar de una labor de meramente bibliotecólogo a gestor de información.
El autor hace mención de Beaumont y Sutherland,  los cuales definen e indican que la plataforma tecnológica  se utiliza para adquirir, almacenar, procesar, distribuir y recuperar información.
Los antecedentes del uso de computadoras, los encontramos desde los años 50s con la máquinas IBM 704, las cuales se búsquedas utilizando operadores boleanos. Posteriormente en los años 60s se van dando avances como el primer servicio de Difusión Selectiva de Información (DSI), se dio el nacimiento de ARPANET, antecesora de Internet, apertura en los monopolios de las telecomunicaciones en los Estados Unidos.
En los años 70s nace el primer computador personal de la mano de la empresa Apple, y en 1981 por parte de la empresa IBM.
Se expone una clasificación de los distintos tipos de tecnologías de información que están al servicio de las organizaciones de acuerdo a sus necesidades.
• Sistemas de información para la gestión (MIS)
• Sistema de información de oficina (OIS)
• Sistemas de apoyo a la toma de decisiones (DSS)
• Sistemas basados en el conocimiento (KBS)
• Sistemas inter-organizacionales (105)
• Infraestructuras de redes (WAN y LAN)
Plataformas Tecnológicas para Unidades de Información
Sin duda, con la variedad de aplicaciones y plataformas existentes surge el reto de adaptar la más conveniente, de acuerdo a las necesidades de la organización y mejorar su competitividad. Por este motivo también cumple un importante papel el gestor de la información o como también se le ha llamado, CIO (Chief in Information Officer. Se tiene el reto de involucrarse activamente en las labores y procesos organizaciones y a su vez, la capacitación continúa en nuevas tecnologías. Tal como cierra el artículo “…los gestores de la información deberán conjugar la habilidad del especialista en informática, del bibliotecario, del editor y del experto en bases de datos para ayudamos a descubrir y administrar la información” (p.23).
Referencias Bibliográfica
Ramos Simón, Fernando. La Plataforma Tecnológica en las Organizaciones: Impacto sobre las Unidades informativas. EUBD. Revista General De Información y  Documentación, 8(1), 39. Acceso 16 de mayo, 2015.

jueves, 7 de mayo de 2015

Seguridad Informática



Seguridad informática

Se define como las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas.

Como gestores de información es necesario saber los tipos de ataques informáticos ante los cuales se puede ver amenazada la información, prevenir a los usuarios para no ser victimas de dichos ataques. Y además con esto poder tomar las previsiones para evitar irrupciones, es importante que en nuestras organizaciones seamos participes en las políticas de seguridad de la información.

 La  seguridad informática debe ser una de las prioridades de los gestores de información una de las prioridades de la protección de los datos, la primera barrera de protección inicia con la computadora en donde se generan dichos datos.

Los siguientes cuadros resumen los principales o más usuales ataques y atacantes informáticos.

Ataque
Definición
Ejemplos
Interrupción
Se daña, pierde o deja de funcionar un punto del sistema
Su detección es inmediata

Destrucción del disco duro, Borrado de programas o datos, Corte de una línea de Comunicación
Interceptación
Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos Su detección es difícil, a veces no deja huellas

Copias ilícitas de programas, Escucha en línea de datos
Modificación
Acceso no autorizado que cambia la información para su      beneficio
 Su detección es difícil según las circunstancias

Modificación de bases de datos, Modificación de mensajes transmitidos en una red
Generación
Creación de nuevos objetos dentro del sistema
Su detección es difícil: delitos de falsificación

Introducción de mensajes falsos en una red, añadir registros en base de datos.
Sniffing
Consiste en escucharlos datos que atraviesan la red, sin interferir con la conexión a la que corresponden, principalmente.

Obtención de passwords, y/o información confidencial.
Barrido de puertos
Utilizado para la detección de servicios abiertos en máquina tanto TCP como UDP (por ejemplo un telnet que no esté en el puerto 23, ..).

Bug de fragmentación de paquetes IP

Con longitudes ilegales (más pequeñas o más grandes) de fragmentos, con solape entre ellos o saturación con multitud de fragmentos pequeños (ej. ping de la muerte).

Explotar bugs del software

Aprovechan errores del software, ya que a la mayor  parte del software se le ha añadido la seguridad demasiado tarde, cuando ya no era posible rediseñarlo todo y con ello puede adquirir privilegios en la ejecución, por ejemplo buffers overflow.



Caballo de Troya

Un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario


Ataques dirigidos por datos

Son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen

El atacante se limita a hacer llegar a la víctima una serie de datos que al ser interpretados (en ocasiones sirve la visualización previa típica de MS. Windows) ejecutarán el ataque propiamente dicho.

Denegación de servicios

Busca impedir acceso a la información.

Mail bombing
Pings
Adivinación de passwords

La mala elección de passwords por parte de los usuarios permiten que sean fáciles de adivinar (o por fuerza bruta) o bien que el propio sistema operativo tenga passwords por defecto

Passwords inseguros: administrador, 1245, fechas de nacimiento.
Spoofing

Intento del atacante por ganar el acceso a un sistema haciéndose pasar por otro, ejecutado en varios niveles, tanto a nivel MAC como a nivel IP.

Ingeniería social

Son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados






Atacantes
Cracker
Hacker
Backdoors
    Script kiddie

Para evitar ataques
Protección Hardware y Software Intrusiones Externas e Internas
Firewalls (cortafuegos)
Proxies
(o pasarelas)
Control
de Acceso
Cifrado (protocolos seguros)
Seguridad del edificio
Hosts, Servidores
Routers/Switches

Gestión de  la seguridad
Sistema operativo: contraseñas, permisos de archivos, criptografía
Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía.

Establecer Políticas de Seguridad
Planes de Recuperación y Continuidad en caso de Desastre (DRP y BCP)
Sitios Alternos para funcionar y Respaldos de Información
Sistemas de Detección de Intrusos
Análisis de bitácoras
Monitoreo y análisis de actividades de usuarios para limitar privilegios
Reconocimiento de ataques a la red. Frecuencia y origen de los ataques
Identificación de personal: dispositivos de identificación personal, criptografía





Fuente:

Presentación Seguridad en Redes. Acceso 28 de abril 2015.
















Conociendo los Sistemas Operativos



Sistemas operativos

Definición: Se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciones (procesador de texto, videojuegos, etcétera). Existen varios Sistemas Operativos como Mac, Windows, GNU Linux., Solaris (Oracle), Chrome OS (Google).Un sistema operativo se denomina multiproceso cuando muchas "tareas" (también conocidas como procesos) se pueden ejecutar al mismo tiempo.

Existen Sistemas Operativos para PC y para los dispositivos móviles. Por ejemplo para los dispositivos Apple se utiliza el IOS.

Funciones de los Sistemas Operativo

Estas son algunas de las funciones de los Sistemas Operativos:

  • Administración del procesador: el sistema operativo administra la distribución de procesador entre los distintos programas por medio de un algoritmo de    programación.
  • Gestión de la memoria de acceso aleatorio: el sistema operativo se encarga de gestionar el espacio de memoria asignado para cada aplicación y para cada usuario, si resulta pertinente.
  • Gestión de entradas/salidas: el sistema operativo permite unificar y controlar el acceso de los programas a los recursos materiales a través de los drivers (también conocidos como administradores periféricos o de entrada/salida).
  • Gestión de ejecución de aplicaciones: el sistema operativo se encarga de que las aplicaciones.
  • Administración de autorizaciones: el sistema operativo se encarga de la segurida en relación con la ejecución de programas garantizando que los recursos sea utilizados sólo por programas y usuarios que posean las autorizaciones correspondientes.
  •  Gestión de archivos: el sistema operativo gestiona la lectura y escritura en el sistema de archivos, y las autorizaciones de acceso a archivos de aplicaciones y usuario
  • Gestión de la información: el sistema operativo proporciona cierta cantidad de indicadores que pueden utilizarse para diagnosticar el funcionamiento correcto del equipo

Componentes del Sistema Operativo

  • El núcleo, que representa las funciones básicas del sistema operativo, como porejemplo, la gestión de la memoria, de los procesos, de los archivos, de las entradas/salidas principales y de las funciones de comunicación.
  • El intérprete de comandos, que posibilita la comunicación con el sistema operativ a través de un lenguaje de control, permitiendo al usuario controlar los periféricos sin conocer las características del hardware utilizado, la gestión de las direcciones físicas, etcétera.
  • El sistema de archivos, que permite que los archivos se registren en una estructura arbórea.


Programas, Aplicaciones (Apps) y Dispositivos de Almacenamiento

Un programa es un conjunto de instrucciones que, una vez ejecutadas, permiten realizar diferentes tareas en el ordenador. También se llaman aplicaciones o paquetes y en los sistemas para móvil apps.

Existen varios tipos de dispositivos de almacenamiento  cuya función es el almacenamiento de información. Algunos ejemplos son los discos duros,” llaves mayas”, tarjetas de memoria, entre otros.

La extensión de un archivo nos indica que tipo de archivo es. Un archivo se compone de un nombre, un punto y la extensión del archivo.

 Conociendo el tema de los sistemas operativos se puede tener mayor criterio para la toma de decisiones con respecto a obtenciòn y manipulación de la información.

Fuente:
Unidad 1. Sistemas Operativos. Informática. IES. María de Molina. (Madrid). Acceso 28 de abril 2015.