Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
P2 ciriñan
1. PRÁCTICO Nº2: SERVICIOS DE LA WEB
1.) Organizados engrupos de trabajo, investigar y compartirloenel
documentoColaborativo:“Conociendomás acercade las redes”.
a) Redes de computadoras:concepto, componentes, ejemplos de
redes presentes ennuestra vidadiaria. (Grupo 1)
b) Ventajas e inconvenientes del usode una red:nombre por lo
menos tres objetivos que se persiguencuandose instalauna red
(Grupo 2)
c) Medios de transmisión (guiaday no guiada) (Grupo3)
d) Tipos de redes de computadoras (segúnel recursocompartido)
Existen 2 tipos de redes:
Redes de comunicación: transmiten datos, voz o imágenes visuales. Las
redes de información tienen uno o más sistemas de computación
extremos que ofrecen una amplia gama de servicios de información:
Noticias, clima, deportes; entretenimiento; juegos; servicios bancarios
desde el hogar; información financiera; servicios de corretaje; tableros
de avisos; correo electrónico; compras desdeel hogar; consultas;
educación; bienes raíces, cocina, salud, viajes, etc.
Redes de proceso distribuido: enlazan diferentes elementos para que
compartan recursos y capacidad de procesamiento.
e) Redes cliente-servidor:concepto, características, ventajas,
ejemplo.
2. .
La red Cliente/Servidores aquella red de comunicaciones en la que
todos los clientes están conectados a un servidor, quepuede ser
cualquier computadora en el que se centralizan los
diversos recursos y aplicaciones con que se cuenta; y
que los pone a disposición de los clientes cada vez que
estos son solicitados.
Esto significaque todas las gestiones que se realizan se
concentran en el servidor, de manera que en él se
disponen los requerimientos provenientes de los
clientes que tienen prioridad, los archivos que son de uso público y los
que son de uso restringido, los archivos queson de sólo lectura y los
que, por el contrario, pueden ser modificados, etc.
CARACTERISTICAS:
El Cliente y el Servidor pueden actuar como una sola entidad y
también pueden actuar como entidades separadas, realizando
actividades o tareas independientes.
Las funciones de Cliente y Servidor pueden estar en plataformas
separadas, o en la misma plataforma.
Cada plataforma puede ser escalable independientemente. Los
cambios realizados en las plataformas de los Clientes o de los
Servidores, ya sean por actualización o por reemplazo tecnológico,
se realizan de una manera transparentepara el usuario final.
La interrelación entre el hardwarey el softwareestán basados en
una infraestructura poderosa, detal forma que el acceso a los
recursos dela red no muestra la complejidad de los diferentes
tipos de formatos de datos y de los protocolos.
Su representación típica es un centro de trabajo (PC), en donde el
usuario disponede sus propias aplicaciones de oficina y sus propias
bases de datos, sin dependencia directa del sistema central de
información de la organización.
3. VENTAJAS:
Centralización del control: los accesos, recursos y la integridad
de los datos son controlados por el servidor de forma que un
programa cliente defectuoso o no autorizado no pueda dañar el
sistema.
Escalabilidad: se puede aumentar la capacidad
de clientes y servidores por separado. Cualquier elemento
puede ser aumentado (o mejorado) en cualquier momento, o se
pueden añadir nuevos nodos a la red (clientes y/o servidores).
Fácil mantenimiento: al estar distribuidas las funciones y
responsabilidades entrevarios ordenadores independientes, es
posible reemplazar, reparar, actualizar, o incluso trasladar un
servidor, mientras que sus clientes no se verán afectados por ese
cambio (o seafectarán mínimamente). Esta independencia de
los cambios también se conoce como encapsulación.
Existen tecnologías, suficientemente desarrolladas, diseñadas para el
paradigma de C/S que aseguran la seguridad en las transacciones, la
amigabilidad de la interfaz, y la facilidad de empleo.
Ejemplo: La mayoría de los servicios de Internetson tipo de cliente-
servidor. La acción de visitar un sitio web requiere una arquitectura
cliente-servidor, ya que el servidor web sirvelas páginas web al
navegador.
f) Redes puntoa punto: concepto, características, ventajas, ejemplo.
Las redes punto a punto son aquellas que responden a un tipo
de arquitectura de red en las que cada canal de datos se usa para comunicar
únicamente dos nodos, en clara oposición a las redes multipunto, en las
cuales cada canal de datos se puede usar para comunicarsecon diversos
nodos.
4. Cada computadora puede actuar como cliente y como servidor. Hacen que el
compartir datos y periféricos sea fácil para un pequeño grupo de gente.
Pueden ser:
Simplex: la transacción efectúa en un solo sentido
Hall-dúplex: la transacción sehace en ambos sentidos en forma alternada
Full-dúplex: la transacción se hace en ambos sentidos en forma simultánea
CARACTERISTICA:
Se utiliza en redes de largo alcance (WAN).
Los algoritmos de encaminamiento suelen ser complejos, y el controlde
errores serealiza en los nodos intermedios además de los extremos.
Las estaciones reciben sólo los mensajes que les entregan los nodos de la
red. Estos previamente identifican a la estación receptora a partir de la
dirección de destino del mensaje.
La conexión entre los nodos se puede realizar con uno o varios sistemas
de transmisión de diferente velocidad, trabajando en paralelo.
Los retardos se deben al tránsito de los mensajes a través de los nodos
intermedios.
La conexión extremo a extremo se realiza a través de los nodos
intermedios, por lo que depende de su fiabilidad.
La seguridad es inherente a la propia estructura en malla de la red en la
que cada nodo seconecta a dos o más nodos.
Los costos del cableado dependen del número de enlaces entre las
estaciones. Cada nodo tiene por lo menos dos interfaces.
VENTAJAS:
1). Barata
2). Fácil de configurar y mantener
3). Permite compartir datos y recursos
Ej.: la unión de dos equipos mediante un cable o red.
5. g) Topología de redes:concepto, tipos y ejemplo(Grupo4)
h) Tipos de redes segúnel áreade cobertura(LAN, MAN, WAN, WLAN)
RED LAN: LAN son las siglas de Local Area Network, Red de área local. Una
LAN es una red que conecta los ordenadores en un área relativamente
pequeña y predeterminada (como una habitación, o de edificios). Las redes
LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de
radio. Las estaciones de trabajo y los ordenadores personales en oficinas
normalmente están conectados en una red LAN, lo que permite que los
usuarios envíen o reciban archivos y compartan el acceso a los archivos y a
los datos.
RED MAN: MAN o Metropolitan Area Network, cuya traducción al castellano
es Red de Área Metropolitana, es una red de datos diseñada específicamente
para ser utilizada en ámbitos de ciudades o pueblos. Con una red MAN es
posible compartir e intercambiar todo tipo de datos (texto, vídeos, audio,
etc.) mediante fibra óptica o cable de par trenzado
RED WAN: WAN es la sigla de Wide Area Network (Red de Área Amplia). La
red WAN es un tipo de red que cubre distancias de entre unos 100 y unos
1.000 kilómetros, lo que le permite brindar conectividad a varias ciudades o
incluso a un país entero. Las redes WAN pueden ser desarrolladas por una
empresa o una organización para un uso privado, o incluso por un proveedor
de Internet para brindar conectividad a todos sus clientes.
RED WLAN: Una red de área local inalámbrica, también conocida como
WLAN (del inglés wireless localarea network), es un sistema de
comunicación inalámbrico flexible, muy utilizado como alternativa a las
redes de área local cableadas o como extensión de estas. Usan
tecnologías de radiofrecuencia que permite mayor movilidad a los
usuarios al minimizar las conexiones cableadas.
2.) A partir de la investigación realizada en comercios y empresas
proveedoras del servicio de Internet indicar:
6. a). Los tipos de servicios y hardware necesarioparala instalacióny
uso de Internet enel hogar (por lomenos 3 empresas diferentes, al
menos dos de San Juan)
a) Interredes
Tarifa
Plana
1MB 2 MB 3MB
$400 $575 $650
Con Interredes estás en línea las 24 horas y no hay sorpresas en la factura. Ya
no recibirás más señales de ocupado, no tendrás que acordarte de usuarios y
contraseñas, y en tu casa podrán usar el teléfono mientras disfrutas de
internet.
Correo electrónico con Antispam y Antivirus
Las cuentas reciben la protección gratuita de nuestro sistema de Antivirus y
Antispam. Todos los planes cuentan con 4 direcciones de correo electrónico.
Webmail
Todas estas cuentas pueden ser accedidas de cualquier parte del mundo
mediante nuestro Webmail.
Soporte técnico telefónico
Nuestros especialistas te atienden en horario de comercio. Tenemos un
sistema de registro de reclamos, que te permite hacerle el seguimiento a
todos los problemas que hayas sufrido. Siempre que llames por un
desperfecto en el servicio, solicita tu número de reclamo. Pronto podrás
seguirlo en la Web.
Soporte técnico a domicilio
En caso de ser necesario nuestro equipo técnico, te visita en tu domicilio de
conexión para solucionar el problema en forma gratuita, sí el problema es
responsabilidad de interredes.
IP público
Puedes acceder opcionalmente a un IP público
7. b) XFLY:
Hardware y software requerido para la instalación del servicio.
Requisitos para instalar Xfly:
¿Qué requerimientos Mínimos necesito en mi PC?
Pentium 100 MHz | 8 Mb Memoria RAM | Espacio en Disco rígido disponible
(20 MB).
¿Necesito una placa de Red para este servicio?
Si, necesita una placa de Red Ethernet 10/100. Si su PC no la tiene instalada,
XF le proporcionará una, con un costo adicional.
¿El acceso que brinda XFLY utiliza la línea Telefónica?
No, este servicio no usa la línea de teléfono.
¿Qué sistemas operativos puedo utilizar con XFLY?
Windows 95 | Windows 98 | Windows NT
Windows 2000 | Windows XP | Unix | Linux | OS 2 | MAC.
¿Puedo conectar mi MAC a los servicios de XFL?
Si, necesita un Procesador 6830 o Power PC 8 Mb de memoria RAM | Espacio
de disco rígido disponible (20 MB).
¿Cómo configuro la Placa de Red?
Un instalador le configura la placa de red, nada más necesita encender su PC
para estar conectado.
Cómo funciona el servicio?
El servicio de accesos e brinda a través de una conexión inalámbrica, que
significa esto? Que la conexión entre el servidor y el cliente es a través de
ondas de radio. La instalación consiste en colocar una antena
receptora/trasmisora en la casa del cliente y conectarla al nodo visible mas
cercano.
c) Activity Full
Nombre: Activity Full-acceso a internet
8. Descripción: Es un nuevo servicio de acceso a INTERNET DE BANDA ANCHA,
aplicando la más alta tecnología inalámbrica.
Productos y Servicios: Sin consumo telefónico, sin cables, sin gastos
sorpresa, máxima velocidad en Internet.
Activity Full provee acceso a internet a través de conectividad inalámbrica
(wireless) de alta velocidad.
Esta tecnología consiste en enlazar la Estación Base de Activity Full con cada
cliente mediante una pequeña antena colocada en su domicilio.
Internet de banda ancha inalámbrica.
Enlaces inalámbricos de corta, media y larga distancia.
Soporte profesional a empresas y Pymes de la provincia de San Juan.
Soporte técnico integral informático.
Cámaras de seguridad.
Telefonía IP
Banda ancha San Juan.
Internet inalambrica San Juan.
Internet San Juan
Internet Gratis San Juan
Banda ancha inalámbrica San Juan
b)¿En qué consiste el estándar Wifi y cuáles son los requisitos técnicos con
los que debe contar para acceder a este servicio?
Wifi (Wíreles Fidelity) es un mecanismo de conexión de dispositivos
electrónicos de forma inalámbrica. Los dispositivos pueden conectarse a
internet a través de un punto de acceso de red inalámbrica. se utiliza a nivel
doméstico y oficina. Es muy popular pues eliminan los cables que le
permiten la conexión a Internet
En Wifi el ordenador o terminal accede a la red mediante ondas
electromagnéticas. Wifi no es una marca, es el nombre de un estándar. Esto
quiere decir que todos los equipos con el sello Wifi pueden trabajar juntos
independientemente del fabricante que haya creado la red o el ordenador.
Así pues si en una oficina tenemos computadores de diferentes marcas pero
todos ellos disponen de Wifi podremos conectarlos entre sí sin problemas.
Para instalar una redinalámbrica se necesitade los siguientes dispositivos:
Access Point (Punto de Acceso).
9. Wíreles Client Card (Tarjeta de Cliente inalámbrico).
Los ordenadores que cuenten con tarjetas de cliente inalámbrico y
estas se encuentren en el radio de emisión de señales de algún Access
Point, puede captar la señal y acceder a Internet.
3.) Organizados en grupos investigar sobre la vulnerabilidad tanto a los
datos personales como de los equipos. Consultar el material de lectura del
sitio de la cátedra. Indicar en qué consiste cada uno, cuál es su objetivo,
ejemplos y formas de prevenirlos. Compartirlo en el documento
colaborativo “Amenazas en la red”
Grupo 1: Phishing y Gusanos
Grupo 2: Malware y Keyloggers
Grupo 3: Pharming y Spam
Grupo 4: Troyanos
4.) A partir de los textos alojados en
http://www.whyu.org/ y
http://www.cimt.plymouth.ac.uk/journal/default.htm
a.) Obtenga su traducción al español, utilizando el traductor de Google.
http://www.whyu.org/:
11. b.) Utilice otrotraductor enlíneay compare los resultados encuantoa
cantidad de textoreconocido, erroresde interpretación, entiempos
verbales oen objetos (imágenes, unidades de medida, mapas, etc)
incluidos enel textooriginal.
http://www.whyu.org/:
http://www.cimt.plymouth.ac.uk/journal/default.htm:
12. 5.a) ¿Qué diferencia existe entre gratuito y de uso libre? Podemos usar
cualquier material de la web? Cuáles son los peligros?
*El término gratuito define un tipo de software no libre que se distribuye sin
costo, disponible para su uso y por tiempo ilimitado. Se incluye una licencia
de su uso que permite su distribución pero con algunas restricciones, como
no modificar la aplicación en sí ni venderla y dar cuenta de su autor.
*El término libre es la denominación del software que respeta la libertad de
los usuarios sobre su producto adquirido, y, por lo tanto, una vez obtenido
puede ser usado, copiado, modificado y redistribuido libremente.
No se puede usar cualquier material de la web, por ejemplo: si se manda un
archivo con información y no se especifica el autor el archivo podrá ser
rechazado.
b) ¿Qué es la propiedadintelectual? Cualquier personatiene derechoa ella
?
La propiedad intelectual, (OMPI), serefierea toda creación de
la mente humana Los derechos de propiedad intelectual protegen los
13. intereses de los creadores al ofrecerles prerrogativas en relación con sus
creaciones.
La propiedad intelectual tiene que ver con las creaciones de la mente:
los inventos, las obras literarias y artísticas, los símbolos, los nombres,
las imágenes, los dibujos y modelos utilizados en el comercio.
Los derechos relacionados con el derecho de autor son los derechos de
los artistas intérpretes y ejecutantes sobresus interpretaciones y
ejecuciones.
El titular de la propiedad intelectual tiene la facultad para evitar que
cualquier persona tenga acceso o haga uso de su propiedad sin su
consentimiento.
En informática, la propiedad intelectual se puede aplicar en diferentes
aspectos como al hardware, los diseños de este, los colores que se utilizan o
la marca en el caso de propiedad industrial. En cuanto a derechos de autor,
se puede aplicar al software que se desarrolla por un informático o la
habilidad que tiene para resolver un problema desarrollando una aplicación.
Son titulares del derecho de propiedad intelectual:
a) El autor de la obra;
b) Sus herederos o derechohabientes;
c) Los que con permiso del autor la traducen, refunden, adaptan, modifican o
transportan sobrela nueva obra intelectual resultante.
d) Las personas físicas o jurídicas cuyos dependientes contratados para
elaborar un programa de computación hubiesen producido un programa de
computación en el desempeño de sus funciones laborales, salvo estipulación
en contrario.
c) ¿Qué es una licencia Creative Commons? Cualquier persona puede
obtenerla? Cuáles son sus beneficios?
14. Creative Commons es una organización sin ánimo de lucro que fue fundada
por Lawrence Lessing, Profesor deDerecho en la Universidad de Stanford,
que ofrece modelos de licencias libres que permiten a los autores depositar
su obra de forma libre en Internet, limitando los usos que de dichas obras se
pueden hacer. Están muy relacionadas con el movimiento de acceso abierto
(Open Access) y se incluyen en los repositorios institucionales para que los
autores al depositar sus documentos puedan elegir las condiciones de acceso
y protección de su obra.
Las licencias Creative Commons, nacen para compartir y reutilizar las obras
de creación bajo ciertas condiciones. Con las licencias Creative Commons, el
autor autoriza el uso de su obra, pero la obra continúa estando protegida.
Para utilizar una licencia no hay que pedir permiso ni hacer ningún trámite,
sólo indicarlo en la obra mediante el nombre de la licencia, el enlace y el
icono correspondientes. El uso de las licencias es gratuito.
Algunos Beneficios:
La oportunidad de ver aumentadas las posibilidades de difusión de
sus obras, o que otros construyan sobrela base de su obra, o por la
perspectiva de contribuir al trabajo intelectual común.
Además de ser gratuitas, estas licencias tienen la ventaja de
entregar información fácil de entender al autor y al usuario,
respecto de lo que está o no autorizado a hacer con la obra
intelectual. El sistema permite escoger entre distintas alternativas
de licencias, alguna de las cuales impide, por ejemplo, que se
realicen obras derivadas como traducciones, mientras otras
impiden la utilización de la obra para fines comerciales. Esto
permite que sea el autor o titular de los derechos de autor quien
determina qué se puede hacer con su obra y bajo qué condiciones.
El uso de estas licencias, por tanto, puede suponer una interesante
alternativa para la distribución de obras literarias a través de
Internet, dándole libertades al público para que pueda realizar
determinados usos de las obras intelectuales.
15. 6. a) A partir del listado de temas propuestos por la cátedra (se darán
oportunamente) Investiguen en la web y obtenga material (videos,
presentaciones, blogs, noticias, libros, imágenes, etc.) acerca del tema
propuesto por el profesor.
b) Elabore un resumen con los datos del material obtenido que contenga:
tipo de archivo, fuente de origen, tamaño, autor y fecha de la última
actualización
c) Guarde la información en su unidad de memoria particular.
d) Para la selección del material se sugiere tener en cuenta los indicadores
para evaluar material de la web (Ver documento adjunto de Fuentes
confiables). También puede guiarse a través de las siguientes preguntas:
*¿Se especifican los datos del autor que aparecen en la página: nombre,
profesión, lugar de trabajo, es especialistadel tema?, se lo puede contactar
personalmente?
*¿Aparecen patrocinios de la página? Cuáles? Contiene propaganda cuál?
*¿Cuál es la finalidad de la página? A quien va dirigida? Permite opinar
sobre el contenido?
*Las fuentes de información sobre hechos concretos, ¿están claramente
recogidas de forma que permita su verificación?
*¿Hay errores ortográficos, gramaticales o tipográficos?
*¿Qué instituciónrespaldalainformación? (universidad, centrode
investigación, gobierno, compañíaprivada) Los enlaces que se incluyenen
el sitio, ¿estánrelacionados conel asuntoque se tratay son útiles paralos
propósitos del sitioweb?
16. Tipo de
archivo
Fuente de archivo Tamaño
archivo
Autor Fecha de
última
actualizació
n
Comenta-
rios
video https://www.youtube.c
om/watch?v=rPlfmJDH
fog
7.941 KB Youtube no se actualizó
la información
Noticia http://www.perspectiv
a.com.gt/emprendedor
es/aprender-
emprendiendo/
5.9 MB Álvaro Cabo No se actualizó
la información
Blog https://profcastarosap
avonmat.wordpress.co
m/2016/01/28/teorem
a-de-pitagoras/
668.8 KB Prof. Casta
Rosa Pavón
no se actualizó
la información
Libro http://es.scribd.com/d
oc/28869604/Libro-
matematicas-
3%C2%BA-Santillana-
Capitulo-1#scribd
3,1 MB Edición
Santillana
3ro
no sale fecha de
actualización.
Pagina
web
http://www.montereyins
titute.org/courses/Algebr
a1/COURSE_TEXT_RESOU
RCE/U07_L2_T1_text_fin
al_es.html
92,3 KB No sale fecha de
actualización ni
el autor de la
pagina.