martes, 9 de abril de 2019

5.6. Proteccion contra desastres naturales


En funcion de donde esta ubicado el sistema que hay que proteger, se deben tomar unas medidas de seguridad fisica adicionales. Asi, por ejemplo, en zonas propensas a terremotos se equipa al CPD con un suelo especial que amortigua las vibraciones y hasta puede aplicarse la estructura del edificio.

lunes, 8 de abril de 2019

5.5.Sistema de climatizacion


Vigila que los equipos del sistema funcionen a una temperatura optima y ajusta los factores ambientales de temperatura y humedad para conseguir el maximo rendimiento.
El CPD es un habitaculo con bastante equipamiento en contunio funcionamiento que tiende a calentarse.Estos sistemas inyectan aire frio y extraen el caliente.

5.4.Sistema de control de accesos


Estan orientados a restringir el acceso a zonas o elementos del sistema que, por motivos de seguridad, no deben ser manipulados por cualquier usuario.

Tarjetas: con chip PKI, de banda magnetica o de proximidad. Pueden ir o no acompañadas de una contraseña.

Sistemas biometricos: identifican una cualidad del cuerpo humano y la almacenan como dato identificado de la persona a la que se dara acceso

domingo, 7 de abril de 2019

5.3. Sistema de proteccion electrica


Por un lado, la instalacion electrica se prepara para evitar cortes y sobrecargas en el suministro, sobre todo en los equipos que almacenan datos. Esto se hace proporcionando lineas secundarias de suministro electrico, que entran en funcionamiento en el caso de que la principal falle o se produzca alguna anomalia.
Otro elemento que da seguridad al suministro electrico son los sistemas de alimentacion ininterrumpida: se trata de aparatos  que funcionan como baterias y que actuan como puentes entre la linea electrica y los equipos. Cuando detectan que no reciben corriente, saltan y la proporcionan ellos.

lunes, 1 de abril de 2019

5.1. Sistema antiincendios


Pueden ser mas o menos sofisticados y estar montados para diferentes tipos de fuego. El mas simple es un extintor, pero pueden ser sistemas complejos que descargen agua nebulizada o polvo solo sobre la zona afectada.
Tambien se puede reforzar este sistema pintando los lugares sensibles con pintura intumescente o antifuego, especialmente indicadas para zonas de alto riesgo de incendio, salidas de emergencia o zonas de evacuacion.

5.Mecanismos de seguridad fisica


Los mecanismos de seguridad fisica se relacionan con la proteccion del hardware del sistema.
En funcion del sitema que se trate, los mecanismos que se emplean son mas o menos sofisticados. Asi, en entornos sencillos las medidas de seguridad son simples faciles de aplicar. Sin embargo, es mas comun que los sistemas empresariales dispongan de un punto neuralgicollamado CPD.

4. Analisis y control del riesgo


Para proteger un sistema sera necesario conocer que riesgo existe en cada uno de sus elementos.

La probabilidad de amenaza.
La magnitud de daño de dicha amenaza sobre el elemento en cuestion.

Medidas fisicas y tecnicas
Seguridad fisica, para proteger los elementos fisicos del sistema.
Seguridad logica, para proteger los accesos a la informacion del sistema.

Medidas personales.
Formacion de los usuarios del sistema.
Sensibilizacion sobre la seguridad del sistema y la importancia de mantener su integridad.

Medidas organizativas.
Protocolos de actuacion para el acceso al sistema y en caso de desastre.
Auditoria y seguimiento de los elementos del sistema y los accesos al mismo.

domingo, 31 de marzo de 2019

3. Niveles de seguridad


Los elementos de un sistema se someten a una evaluacion para conocer el nivel de seguridad de su conjunto. Existen diversos  estandares que regulan los criterios que se emplean para clasificarlos en un nivel u otro. El estandar original es el TSEC,desarrollo por el departamento de defensa de los EE.UU.

Nivel D
Es el nivel de seguridad mas bajo.

Nivel C1
El hardware tiene cierta protecion pero sigue siendo accesible. Existe un sistema de autenticacion de usuarios y una unica cuenta de administracion con todos los privilegios sobre el sistema.

Nivel C2
Dispone de mas mecanismos para controlar el acceso al sistema y el uso de recursos.

Nivel B1
Soporta la seguridad multinivel, mediante la cual se asocian elementos del sistema con permisos y usuarios.

Nivel B2
Establece los mecanismos para comunicar elementos del sistema con diferente nivel de seguridad sin comprometer el conjunto.

Nivel B3
Introduce mecanismo de protecion de hardware para evitar accesos no autorizados y modificaciones de elementos del sistema.

Nivel A`
Es el nivel de seguridad mas alto.




lunes, 25 de marzo de 2019

2.2. Amenazas logicas


Afectan, en su mayoria, a la parte logica del sistema software y tienen que ver con un funcionamiento anomalo del software y tienen que ver con un funcionamiento anomalo del software instalado (ya sea el sofware de base o las aplicaciones)

Este tipo de amenazas son mas de dificiles de prever y, en la gran mayoria de las ocasiones, no pueden eliminarse hasta que no se conoce su existencia en el sistema.

Spyware
Se trata de una aplicacion espia que se instala en el equipo con la intencion de recopilar informacion de este y transmitirla al exterior, todo ello sin consentimiento ni conocimiento del usuario.

Virus
Es el malware mas conocido. El objetivo de un virus es muy variado pero, de forma general, busca alteral el funcionamiento del sistema sin el consentimiento del usuario.
El origen de un virus esta ,mayoritariamente en archivos ejecutibles

2.1. Amenazas fisicas


Afectan a la parte fisica del sistema, es decir, al hardware.

Pueden estar originadas directamente por el hombre, ya sea de forma voluntaria o involuntaria, aunque tambien pueden producirse por una accion incontrolada de la naturaleza.

Las amenazas fisicas son, en cierto modo, muy faciles de predecir y, por ese motivo, las medidas de prevencion y de proteccion contra ellas son mas eficaces y contundentes

2. Tipos de amenazas


Se considera como amenaza una situacion que podra pruducirse aprovechando una vulneravilidad del sistema, para modificar su comportamiento y obtener priviliegios que de otra forma no podrian conseguirse.

En cualquier sistema informatico pueden existir una o mas vulnerabilidades, conocidas o no. Por este motivo, se aunque ningun sistema es completamente seguro

1.2. Elementos sensibles de un sistema informatico


Integridad: mantiene su estructura y el ciclo de su funcionamiento

Fiabilidad: genera la respuesta que se espere de el.

Confidencialidad: el flujo de informacion es controlado y no se deriva a localizaciones indeterminadas.

Disponibilidad: el elemento esta disponible cuando se necesita y durante el tiempo previsto.

miércoles, 20 de marzo de 2019

1.1. ¿Que es un sistema informatico?


Hardware: formado por los dispositivos electronicos y mecanicos que realizan los calculos y manejan la infotmacion.

Software: se trata de las aplicaciones y los datos que explotan a los recursos hardware.

Personal: esta compuesto tanto por los usuarios que interactuan con los equipos, como por aquellos que desarrollan el softwarepara que esa interacion sea posible.

Documentacion: es el conjunto de manuales, formularios o cualquier soporte que de instrucciones sobre el uso del sitema informatico

lunes, 18 de marzo de 2019

Dominios de Internet


Un dominio de Internet es el nombre de un sitio web alojado en un servidor de Internet que se utiliza para poder recordarlo de forma mas sencilla (en un lugar de utilizar su IP).
 Casi todos los nombres de dominio comienzan con el prefijo www. Esto procede de la costumbre de nombrar al servidor con el servicio que proporciona , pero no es obligatorio. De echo, existen muchos dominios que prescinden de este prefijo.

en cuanto al sufijo, existe un sistema de nombres de dominio que los administra

9.4. Aplicaciones de P2P


La aplicacion mas conocida de P2P es el intercambio de archivos. Sin embargo, hay otras mucgas aplicaciones de las redes P2P, entre las que destacamos las siguientes:

BITCOIN

Se trata de una moneda digital para permitir el manejo y transacion de dinero entre usuarios. Las transaciones de Bitcoin se realizan directamente, sin necesidad de intermediarios.

OPEN GARDEN

Comunidad para compartir el ancho de banda y el acceso a internet mediantes dispositivos inalambricos.

Ono, ahora propiedad de vodafone, lanzo una idea similar que consitia en utilizar los routers inalambricos de usuarios para proporcionar acceso a internet via WIFI a todos los usuarios que esten dentro de la zona donde hayan establecido esta red.

9.3. Redes BitTorrent


Las redes P2P hibridas son las mas utilizadas por los usuarios de internet y, dentro de estas, las mas populares hoy en dia son las redes que usan el protocolo BitTorren.

Peers: usuarios que esta activos en la red.

Leechers: usuarios que estan descargando un contenido pero aun no lo han completado o han decidido no compartirlo.

Seeders: usuarios de la red que tienen el archivo completo y lo comparten con el resto de usuarios.

Trachers: servidores que contienen la informacion para que unos usuarios se conecten con otros, en funcion  de lo que demanden en la red.

9.2. Tipos de redes P2P


Red P2P centralizada: Todas las operaciones se hacen a traves de un nodo central (servidor), que sirve como enlace entre dos nodos y que tanto almacena como distribuye los contenidos que se comparten.

Red P2P descentralizada: es el modelo mas comun de red P2P. Distribuyen la carga de la red entre sus equipos, por lo que no hay ningun nodo imprescindible.

Red P2P hibrida: es un modelo intermedio entre intermedio entre los dos anteriores. Existe un servidor central que actua como nod pero que no almacena ni distribuye contenidos, solo gestiona los recursos de red y la comunicacion.

9. Servicios P2P


Un servicio P2P es aquel que se da en redes P2P. Internet es un soporte extraordinario para redes P2P, ya que este tipo de redes no es mas que la conexion de equipos intermedios.

9.1.Caracteristicas de una red P2P


Es escalable, lo que significa que tiene la capacidad de crecer sin perder sus propiedades.

Es robusta, pues si fallase la conexion de un equipo a otro, este podria conectarse a cualquier otro equipo de la red.

Es anonima, ya que los equipos solo estan identificados mediante su IP y no es necesario disponer de datos adiccionales, como cuentas de usuario, para poder conectarse a la red y compartir datos.

martes, 12 de marzo de 2019

8.4. Servicios en la nube


SERVICIOS EN LA NUBE DE MICROSOFT

La base de la nube de microsoft es azure. Podria describirse como un sitema operativo en la nube. A partir de el pueden desarrollarse otros servicios como plataformas, gestores de bases de datos.

SERVICIOS EN LA NUBE DE GOOGLE

La base de su nube se llama google compute engine y, al igual que azure, permite desarrollar sobre ella otros servicios

OTROS SERVICIOS EN LA NUBE

Dropbox: servicio multiplataforma de la compañia dropbox. Ofrece 2GB gratuitos con la posibilidad de aumentar hasta 18GB por cada amigo regalan 500 MB.

Cloud: servicio de Apple para sus dispositivos con 5 GB de almacenamiento gratuito. Integra otros servicios ademas de alamcenamiento como Tunes.

8.3. Ventajas de la nube


Vertasilidad: puede ofrecer una solucion ajustada a la necesidad del usuario.

Escalabilidad: sus recursos son gestionables, de manera que puede responder a diferentes demandas sin que el rendimiento se vea afectado.

8.2. Tipos de nube


Nube publica: la gestion de la nube suele ser externa y el acceso a esta ofrece, normalmente, de forma remota, a traves de internet.

Nube privada: la gestion de la nube la asume el propietario, quien controla tanto los servicios que ofrece como a los usuarios que los utilizan.

Nube hibrida: se controla solo una parte de la nube. Estas nubes ofrecen el servicio.

8.1. Estructura de la nube


una nube se estructura en varios niveles o capas, tal y como puede observarse en la imagen. En funcion de quien gestione cada capa, obtendremos un modelo de nube diferente.

8. Computer en la nube


El termino se utiliza muy a menudo hoy en dia, pero ¿que es exactamente la nube? La nube es un servicio mediante el cual los usuarios pueden hacer uso de herramientas sin necesidad de tenerlas instaladas en el equipo desde el cual trabajan.

7.3. Crear y mantener un mashups


Es posible diseñar mashups con editores como Yahoo pipes, microsoft Silverligh o google App Engine. A diferencia de las otras herramientas que hemos visto a lo largo de la unidad, el mashup exige un nivel de conocimientos un poco superior

7.2. Tipos de mashups


Mashup de consumidores: es el tipo mas utilizado y esta orientado al publico en general; por ejemplo, los mashups de google Maps.

Mashup de empresas: orientados al ambito empresarial. Combinan la integracion de datos externos e internos; por ejemplo, una agencia de viajes que utilice informacion externa de mapas y del tiempo junto con informacion interna de hoteles disponibles.

Mashup de datos: combina, en el mismo mashup, datos de varias fuentes, sin que haya datos propios; por ejemplo, una web que ofrece informacion de todo el mercado bursatil de europa.

lunes, 11 de marzo de 2019

7.1. Partes de un mashup


Fuente de datos: habitualmente constituida por el API.

Interfaz: es la aplicacion web que ve el usuario y que maneja los datos y servicios proporcionados por el API.

7 Mashups

Un mashup es una aplicacion web hibrida que integra herramientas o datos de una o mas fuentes de la red en un nuevo servicio. Cuando el sitio web integra un mashup tambien se puede hablar de un sitio mashup. Los contenidos de los mashups se obtienen de sus fuentes a traves de un API.

miércoles, 6 de marzo de 2019

6.4.3. Conexion de facebooñ con twitter


Twitter solo permite publicaciones de 140 caracteristicas (118 si van acompañadas de un enlace)

Todas las imagenes que se publiquen en twitter van como un enlace, con independencia de si vienen de facebook o no, y en facebook se muestran como enlace, no como imagen.

Los nombres de usuario y etiquetas, que en twitter enlazan con el usuario y las coversaciones de esa etiqueta, respectivamente, en facebook no son interpretados como enlaces.

6.4.2. Twitter para empresas


Aunque twitter tiene una seccion para empresas, la realidad es que la unica herramienta que lo diferencia del perfil personal es la posibilidad de contratar campañas de publicidad.
Aparte de esto, no hay mas elementos que las estrategias de marketing, que pueden servir tanto para vender productos por parte de una empresa como para ganar popularidad.

6.4.1. Facebook para empresas


Acceso a las estadisticas para analizar los resultados de las campañas y las tendencias de los seguidores.

Posibilidad de tener un numero ilimitado de seguidores. Un perfil solo permite un maximo de 5000 amigo.

Administracion de las pagina por parte de varias personas.

Creacion de campañas de publicidad pagada.

Visivilidad del contenido publico de la pagina.

Creacion de una direccion con el nombre de la marca o empresa que se vaya a gestionar.

Una persona puede convertirse en seguidor de la pagina sin necesidad de esperar a que el administrador le autorice.

Disponibilidad de aplicaciones y pestañas personalizadas segun las necesidades.

martes, 5 de marzo de 2019

6.4.Redes sociales para empresas


Las redes sociales son, en la actualidad, el principal foco de antencion de los usuarios de Internet. Segun los estudios realizados, se estima que cada dia de los 1150 millones de usuarios de facebook publican mas de 4750 millones de contenidos, mientras los 500 millones de miembros de twitter intercambian alrededor de 40 millones de tuits.
Las cuentas empresariales y de muchos personajes publicos, en redes sociales suelen ser responsabilidades de una figura que, en los ultimos tiempos.

6.3.Crear una red social


La realidad es que la inmensa mayoria de las redes sociales se concentran en las plataformas que se han comentado anteriormente.

Sin embargo, tambien existe la posibilidad de crar una red social propia de forma gratuita o a bajo coste, de una manera muy sencilla

6.2.Tipos de redes sociales


Redes profesionales: su objetivo es fomentar las relaciones entre los profesionales del mismo sector o de otro distinto. Se suele utilizar como herramienta de busqueda de candidatos para un puesto de trabajo.

Redes generalistas o de ocio: su objetivo es fomentar las relaciones personales entres sus miembros. El grado de crecimiento de este tipo de redes ha sido vertiginoso en los ultimos tiempos.

6.1.Como funciona una red social


Los usuarios pueden ingresar en una red social mediante un simple proceso de alta, en algunos casos, a traves de una invitacion previa de un miembro de la red (tuenti). Para pertenecer a la red social hay que registrarse y proporcional unos datos que formaran parte del perfil formado, esencialmente, por los datos personales del usuario, aunque en la practica se amplia a los datos profesionales, habitos , aficiones, et.

6.Redes sociales


Una red social es un conjunto de individuos que se encuentran relacionados entre si. En el ambito de la informatica, la red social hace alusion al sitio web que estas personas utilizan para generar su perfil, compartir informacion, colaborar en la generacion de contenidos y participar en movimientos sociales.

5.3.Como sindicar contenidos


La sindicacion de contenidos, como ya se ha hablado, interesa especialmente a propietarios de sitios de noticias (por ejemplo, de periodicos digitales)o de blogs.
El blog suele proporcionar herramientas para generar de forma automatica un bloque de enlaces para la sindicacion

5.2.Funcionamiento de la sindicacion


Al pulsar sobre uno de los enlaces de sindicacion de contenidos al navegador mostrara el codigo XML del feed. Para poder visualizar esos contenidos lo correcto es copiar la direccion del enlace (que acabara en cualquiera de las extensiones antes mencionadas) y añadirla al agregador

5.1.Formatos de sindicacion


Los dos principales formatos utilizados para la sindicacionde contenidos son RSS (en cualquiera de sus versiones) Y aTom. Ambos se basan en lenguaje XML, cuyo icono se utiliza muchas veces para albergar feeds de cualquiera de los dos formatos

5.Sindicacion de contenidos


La sindicacion de contenidos consiste en el renvio de los contenidos (normalmente noticias o entradas en blogs) desde el origen de estos hasta otros sitios web.

On-line: son webs que muestran los titulares de las fuentes que se establezcan.

De escritorio: aplicacion que se instala como un servicio en el equipo y que muestra las fuentes que se configuren.

Extesiones: es una aplicacion incorporada en otra, tipicamente el navegador web, para consultar fuentes y descargar sus contenidos.

4.4.Crear y mantener una wiki


En la actualidad existen muy pocas webs que ofrezcan la creacion gratuita de una wiki. Las mas destacadas son wikia.

Aunque un unico usuario (administrador) puede crear y mantener una wiki, exige un trabajo considerable por los motivos ya tratados. No obstante, resulta una herramienta muy util cuando se quiere trabajr en un area concreta con mas personas.

4.3.Funcionamiento de una wiki


La wiki tiene un funcionamiento muy similar al blog, salvo que, en este caso, los contenidos estan mas estructurados, no se permiten comentarios, y todos los colaboradores trabajan para construir y mantener todos los articulos.

4.2.Participantes de una wiki


Administrador: es la persona que ha creado la wiki y que decide sus normas, tematica y estructura.

Colaborador (voluntario):es un usuario registrado que tiene permiso para escribir y revisar articulos.

Usuario: es la persona que accede a los contenidos de la wiki y solo tiene permiso para consultarlos.

4.1.Partes de una wiki


La wiki dispone de una columna lateral en la que se encuentran en menu de funciones y un cuadro de busqueda. La mayor parte de la pantalla la ocupa un espacio dedicado a la redaccion, modificacion o exposicion de los contenidos, que suelen incluir enlaces a otros articulos, aprovechando palabras clave.

lunes, 4 de marzo de 2019

4. Wikis


Una wiki es un sitio web cuyo contenido puede ser editado por varios usuarios de forma facil y rapida: es una herramienta ideal para trabajar con contenido colaboratorio.

Las wikis pueden ser tematicas o genericas, siendo el primer caso el mas frecuente y quedando el segundo relegado practicamente a la wikipedia, la mayor wiki de la red.

3.5. Crear y mantener un blog

La creacion de un blog no suele precisar de mas requisitos que una cuenta de correo electronico, y el proceso de alta es rapido, sencillo, y gratuito en la mayoria de los casos. Las wbes mas populares entre las que ofrecen alojamiento gratuito de blogs son blogger y wordpress.
Cuando creamos un blog, conviene decidir si se va a permitir introducir comentarios en los articulos que se publiquen: hacerlo dara mas interaccion al usuario, pero tambien exigira un poco mas de esfuerzo para moderar los comentarios.

3.4. Tipos de blog


Fotolog: blog fotografico

Tumblelog: blog de apuntes, borradores,enlaces,etc.

Audiolog: blog de archivos de audio.

videolog: blog de videos.

3.3.Funcionamiento de un blog


El blog dispone de dos espacios: el panel de control (llamado Back End) y la pagina de vista de usuario.
El Back End solo es acessible para los miembros del blog y se utiliza para determinar la configuracion del blog, asi como para gestionar los articulos los articulos y sus comentarios. El administrador cuenta con un Back End diferente, con mas funciones

3.2. Participantes de un blog


Administrador: es la persona que ha creado el blog y que decide sus normas, tematica y estructura.
Autor (blogger): es un usuario registrado que tiene permiso para escribir articulos.
Lector: es la persona que tiene permiso para leer los articulos.
Usuario anonimo: es la persona que, sin necesidad de registrarse, puede consultar y opinar sobre los articulos.

3.1 Partes de un blog


El blog es un espacio donde una persona plantea temas en forma de articulos (llamados entradas o post) que, posteriormente, pueden ser leidos y comentados por otros.
Normalmente constan de una pagina principal con dos partes bien diferencias: una columna de articulos y otra mas pequeña con enlaces y recursos.
Los articulos se apilan cronoligamente en la columna, de forma que los mas antiguos van dejando paso a los recientes.