temario del cuerpo general de administrativos (c1.1000) · administrativos (c1.1000) 1...

21
OPOSITORES.NET Temario del cuerpo general de administrativos (C1.1000)

Upload: lekien

Post on 13-Aug-2019

226 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Temario del cuerpo general de administrativos (C1.1000) · administrativos (C1.1000) 1 38.1.-Sistemas informáticos: conceptos fundamentales. La composición de los ordenadores está

OPOSITORES.NET

Temario del cuerpo general de administrativos (C1.1000)

Page 2: Temario del cuerpo general de administrativos (C1.1000) · administrativos (C1.1000) 1 38.1.-Sistemas informáticos: conceptos fundamentales. La composición de los ordenadores está

1

38.1.-Sistemas informáticos: conceptos fundamentales.

La composición de los ordenadores está principalmente constituida por circuitos electrónicos además de elementos mecánicos.

Los primeros, los circuitos electrónicos, están formados por resistencias, condensadores y transistores entre otros. Estos componentes están agrupados en circuitos integrados muy pequeños y complejos, los denominados chips.

Por el interior de los chips circula una corriente eléctrica de bajo voltaje que activa su funcionamiento, los mismos sólo admiten dos valores de voltaje eléctrico por lo que su lógica es binaria.

La lógica binaria o booleana se basa en operaciones matemáticas llevadas a cabo por circuitos ideales denominados puertas lógicas.

La arquitectura de un sistema informático viene definida por un subconjunto de reglas, normas y procedimientos que especifican las interrelaciones que deben existir entre los componentes y elementos físicos y lógicos del sistema informático.

Los sistemas de información se apoyan, dentro de una organización, en una estructura de información.

Tradicionalmente estas organizaciones han tenido estructura centralizada y jerárquica, estructuradas en unos departamentos con cometidos concretos. Sin embargo, el modelo actual se articula según unidades más autónomas y operativas que funcionan por

Tema 38:

38.1.-Sistemas informáticos: conceptos fundamentales

38.2.-El hardware. Componentes de un ordenador. Los periféricos.

38.3.-El software y los sistemas operativos.

38.4.-Redes de área local.

38.5.-Almacenamiento de datos: conceptos fundamentales y tipos de dispositivos.

38.6.-Operaciones básicas de mantenimiento.

38.7.-Nociones básicas de seguridad informática.

Área jurídico administrativa general

Page 3: Temario del cuerpo general de administrativos (C1.1000) · administrativos (C1.1000) 1 38.1.-Sistemas informáticos: conceptos fundamentales. La composición de los ordenadores está

2

cumplimiento de objetivos, con relaciones entre unidades más directas y menos niveles jerárquicos, aun así se tiende a centralizar los datos corporativos importantes desde el punto de vista estratégico.

En la arquitectura centralizada existe un servidor central que contiene todos los datos y en la arquitectura distribuida la inteligencia está distribuida en distintas máquinas y los datos pueden estar centralizados en diferentes servidores. Posteriormente surgen las arquitecturas cliente/servidor y en capas.

Tipos de Arquitectura:

1. Arquitectura de bus único: todos los componentes intercambian datos compartiendo el bus.

2. Arquitectura centralizada: concepción tradicional de la organización, estructura centralizada y jerárquica, divida en departamentos. Relaciones entre departamentos muy limitadas que se realizan a través de la jerarquía, los departamentos realizan actividad muy concreta. El sistema informático es único y está relacionado con el departamento administrativo financiero para la realización de nóminas, contabilidad, etc. Sólo tienen acceso los usuarios del departamento correspondiente.

3. Arquitectura distribuida : el sistema informático tiene una serie de funciones que se distribuyen en procesadores especializados. Surge con los nuevos modelos organizativos en los que la empresa tiene unidades más o menos autónomas que establecen relaciones más definidas y directas entre sí, apareciendo entornos informáticos adecuados a las necesidades de cada departamento.

4. Arquitectura paralela : varios procesadores idénticos trabajan en paralelo (SISD, SIMD, MISD, MIMS).

5. Arquitectura pipeline : la ejecución de la instrucción se puede dividir en bloques independientes y se ejecutan en paralelo.

6. Arquitectura fault tolerant : permite asegurar un correcto funcionamiento del sistema informático aunque falle alguno de sus elementos (tolerante al fallo).

7. Arquitectura CISC : ordenadores con un conjunto complejo de instrucciones. 8. Arquitectura RICS : ordenadores con procesadores que utilizan un conjunto

reducido de instrucciones. 9. Arquitectura cliente/servidor: con la proliferación de ordenadores de bajo coste

en el mercado, los recursos de sistemas de información existentes en cualquier organización se pueden distribuir entre ordenadores de diferentes tipos: ordenadores personales de gama baja, media y alta, estaciones de trabajo, miniordenadores o incluso grandes ordenadores. El concepto de cliente/servidor proporciona una forma eficiente de utilizar todos estos recursos de máquina de tal forma que la seguridad y fiabilidad que proporcionan los entornos mainframe se traspasa a la red de área local. Se denomina cliente al proceso que indica el diálogo o solicita los recursos y servidor al proceso que responde a las solicitudes. Este tipo de arquitectura es un modelo para el desarrollo de sistemas de información en el que las transacciones se dividen en procesos independientes que cooperan entre sí para intercambiar información, servicios o recursos.

10. Arquitectura en tres capas (n capas): la arquitectura en tres capas surge como solución a problemas de la arquitectura cliente/servidor (dos capas, cliente y

Page 4: Temario del cuerpo general de administrativos (C1.1000) · administrativos (C1.1000) 1 38.1.-Sistemas informáticos: conceptos fundamentales. La composición de los ordenadores está

3

servidor), la tercera capa que le da nombre se encuentra entre los componentes de interfaz de usuario (cliente) y gestión de datos (servidor). Esta capa intermedia se ocupa de la gestión de procesos y se puede descomponer en varias subcapas (n-capas).

38.2. El hardware. Componentes de un ordenador. Los periféricos.

Los componentes físicos son llamados hardware. En el sistema físico tenemos la unidad central también llamada interna o principal (contiene la unidad de control, la unidad aritmético-lógica y la memoria principal) y el subsistema de entrada/salida que establece la comunicación con el mundo exterior recibiendo órdenes y datos y entregando reultados, los periféricos.

Componentes básicos de un ordenador:

• La caja de ordenador o torre es lo que normalmente estamos acostumbrados a llamar ordenador. Es lo que protege con su estructura y chasis a todos los componentes informáticos.

• La fuente de alimentación del pc suministra energía para que funcionen todos los componentes informáticos del ordenador.

• La placa base de un ordenador es donde instalamos la memoria, el micro, la tarjeta gráfica, conectamos la fuente de alimentación del pc, los dispositivos USB que pinchamos en el ordenador, el ratón, los auriculares, en la placa base de un ordenador es donde todos los componentes confluyen.

• El Microprocesador, micro o procesador. Los microprocesadores informáticos son generalmente un pedazo de silicio serigrafiado con materiales dorados y plateados, cuyo interior realiza la función que harían millones de transistores trabajando juntos, su aportación es fundamental en cualquier equipo informático. Una peculiaridad de a destacar del microprocesador es su temperatura que cambia drásticamente en cuestión de segundos. Para paliar la gran temperatura que llega a alcanzar el microprocesador cuando está conectado en la placa base, se utiliza un ventilador acoplado a un gran disipador metálico, todo ello pegado con pasta térmica (una masilla gris) para forzar el contacto y así la disipación del calor.

• La Memoria RAM (Random Access Memory o memoria de acceso aleatorio) es la memoria inerna del ordenador que actúa como puente o pasarela para el microprocesador y el resto de componentes. Cuanta más memoria RAM tiene un ordenador más instrucciones puede procesar. Una de las características principales de la memoria es que puede almacenar información pero al apagar el ordenador pierde todos los datos almacenados en ella. La memoria ROM, al contrario, es de solo lectura que perdura a pesar de que el ordenador se apague y contiene las instrucciones básicas (rutinas básicas) que permiten que le ordenador funcione correctamente cada vez que se pone en funcionamiento.

• El Disco Duro es un elemento de almacenamiento con una gran capacidad de almacenamiento para datos informáticos. Dicha unidad puede ser tanto interna (fija) como externa (portátil), dependiendo del lugar que ocupe en la caja de la computadora.

Page 5: Temario del cuerpo general de administrativos (C1.1000) · administrativos (C1.1000) 1 38.1.-Sistemas informáticos: conceptos fundamentales. La composición de los ordenadores está

4

Al contrario que el micro o los módulos de memoria, el disco duro no se pincha directamente en la placa, sino que se conecta a ella mediante un cable. También va conectado a la fuente de alimentación, pues, como cualquier otro componente, necesita energía para funcionar. Una sola placa puede tener varios discos duros conectados.

Características principales de un disco duro:

• Capacidad: se mide en gigabytes (GB), es el espacio disponible para almacenar secuencias de 1 byte. La capacidad aumenta constantemente desde cientos de MB, decenas de GB, cientos de GB y hasta TB.

• Velocidad de giro: Se mide en revoluciones por minuto (RPM). Cuanto más rápido gire el disco, más rápido podrá acceder a la información la cabeza lectora. Los discos actuales giran desde las 4.200 a 15.000 RPM, dependiendo del tipo de ordenador al que estén destinadas.

• Capacidad de transmisión de datos: está determinada por una combinación de factores mecánicos y electrónicos, de poco servirá un disco duro de gran capacidad si transmite los datos lentamente. Los discos actuales pueden alcanzar transferencias de datos de 3 GB por segundo.

En el mercado actualmente hay cuatro tipos de discos duros SSD, SATA, SAS y SCSI:

• Las características de un disco SDD son muy parecidas a un pendrive. No tienen partes mecánicas. En lugar de contener en su interior un plato y un cabezal, contiene una placa de circuitos con chips de memoria y componentes fijos. Son mucho más rápidos que los discos SATA y tienen mayor tolerancia a los fallos con el paso del tiempo.

• Los discos duros SATA III son discos mecánicos que a diferencia de los discos SDD tienen plato y cabezal, similar a un tocadiscos. Las ventajas de los discos duros sata III es su bajo precio pero son menos veloces.

• Los Discos duros SAS o SCSI Estos tipos de discos duros son los más usados en entornos profesionales, suelen estar instalados en el rack del servidor y rara vez encontrarás sólo un disco sas. Su utilidad es usar varios discos a la vez. La ventaja de los discos duros SAS es su mayor fiabilidad ante fallos pero su inconveniente es su elevado coste que puede multiplicar por cuatro el de un Sata III.

• Los buses son un conjunto de circuitos que conectan y comunican los diversos módulos de un ordenador, tenemos buses de control que transmiten órdenes de la unidad de control y buses de direcciones y datos que transportan los datos hacia y desde la memoria.

• Los periféricos son todos los dispositivos que, como su nombre indica, rodean al ordenador conectados mediante interfaces que existen en la unidad central (puertos paralelos y serie) o mediante tarjetas insertadas en las ranuras de ampliación.

Page 6: Temario del cuerpo general de administrativos (C1.1000) · administrativos (C1.1000) 1 38.1.-Sistemas informáticos: conceptos fundamentales. La composición de los ordenadores está

5

Los periféricos de E/S (Entrada y Salida) (en inglés: input/output o I/O) sirven básicamente para la comunicación de la computadora con el medio externo. Proveen el modo por el cual la información es transferida de afuera hacia adentro, y viceversa. Entre estos componentes podemos mencionar por ejemplo el teclado, el monitor o la impresora.

• Teclado (Periférico de Entrada): Es el más importante medio de entrada de datos, el cual establece una relación directa entre el usuario y el equipo.

El teclado estándar está dividido en cuatro bloques: Bloque de funciones va desde la tecla F1 a F12, Bloque alfanumérico que está ubicado en la parte inferior del bloque de funciones, contiene los números arábigos del 1 al 0 y el alfabeto organizado como en una máquina de escribir, además de algunas teclas especiales (como por ejemplo el tabulador, Bloq Mayús, tecla Windows, Control, Alt, espaciador, Enter…); Bloque especial, ubicado a la derecha del bloque alfanumérico, contiene algunas teclas especiales como Impr Pant, Supr o las flechas direccionales que permiten mover el punto de inserción en las cuatro direcciones (↑, ↓, ←, →) y por último, el Bloque numérico ubicado a la derecha del bloque especial, se activa al presionar la tecla Bloq Num los números arábigos organizados como en una calculadora con el fin de facilitar la digitación de cifras. Además, contiene el punto como separador decimal y los signos de las cuatro operaciones matemáticas básicas.

Según su forma física puede ser ergonómico (diseñado para dar una mayor comodidad para el usuario), multimedia (añade teclas especiales que enlazan directamente con programas), etc. y se puede clasificar entre otras por la distribución de las teclas (por ejemplo el tipo estándar de teclado que se conoce como QWERTY, en el que las siglas corresponden a las primeras letras del teclado comenzando por la izquierda en la fila superior).

• Monitor (Periférico de Salida): Utilizado para la salida de información, el monitor es el canal por donde la computadora muestra la información al usuario.

• Mouse (Periférico de Entrada): El mouse se coloca sobre cualquier superficie plana y, cuando se mueve, mueve también el cursor en la pantalla con extrema agilidad. Así, una persona puede moverse a cualquier parte de la pantalla, presionar el botón y activar la operación deseada.

• Joystick (Periférico de Entrada): Generalmente es utilizado para juegos. El objeto controlado en la pantalla por el joystick, se mueve en la misma dirección que él.

• Impresoras (Periférico de Salida): Son utilizados para la impresión de datos sobre papel.

• Módem (Periférico de Entrada y Salida): El módem es un dispositivo de conversión de señales, que transmite datos a través de líneas telefónicas.

• Escáner (Periférico de Entrada): Permite representar una hoja o fotografía de la realidad en píxeles de la computadora. El escáner identifica la imagen, y en algunos casos puede reconocer los caracteres, lo que permite complementarlo con todos los programas de procesamiento de texto.

Page 7: Temario del cuerpo general de administrativos (C1.1000) · administrativos (C1.1000) 1 38.1.-Sistemas informáticos: conceptos fundamentales. La composición de los ordenadores está

6

Un ordenador es un sistema divisible en subsistemas más sencillos, un módulo realiza una función concreta, es una unidad intercambiable y que está acoplado al resto del ordenador mediante conexiones especiales.

Un interfaz es un punto de contacto entre un módulo y el exterior del sistema o entre dos módulos.

38.3. El software y los sistemas operativos.

Nos referimos con software al equipamiento/soporte lógico de un sistema informático que comprende los componentes lógicos necesarios para la realización de tareas específicas.

El software es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados, que forman parte de las operaciones de un sistema de computación.

Tipos de software:

• Software de sistema: desvincula a usuario y programador de los detalles del sistema informático que se use, aislándolo especialmente del procesamiento referido a las características internas de memoria, discos, puertos, dispositivos, etc. Procura al usuario y programador adecuadas interfaces de alto nivel, controladores, herramientas y utilidades de apoyo que permiten el mantenimiento del sistema global.

Incluye: Sistemas Operativos, Controladores de Dispositivos, Herramientas de Diagnóstico, Herramientas de Corrección y Optimización, Servidores, Utilidades…

• Software de programación: herramientas que permiten al programador desarrollar programas informáticos, usando distintas alternativas y lenguajes de programación.

Incluye: Editores de Texto, Compiladores, Intérpretes, Enlazadores, Depuradores, Entornos de Desarrollo Integrado (IDEI) que agrupan las anteriores herramientas en un entorno visual de manera que le programador no necesita introducir múltiples comandos, habitualmente cuentan con una avanzada interfaz gráfica de usuario (GUI).

• Software de aplicación: permite a los usuarios llevar a cabo una o varias tareas específicas, en cualquier campo susceptible de ser automatizado o asistido, con especial énfasis en los negocios.

Incluye: Aplicaciones Ofimáticas, Software Educativo, Bases de Datos, Software Empresarial, Videojuegos, Software Médico, Software de Diseño Asistido (CAD), Software de Control Numérico (CAM)…

Los componentes lógicos como hemos visto incluyen aplicaciones informáticas, herramientas, etc, pero entre todas ellas se debe destacar el software del sistema (sistema

Page 8: Temario del cuerpo general de administrativos (C1.1000) · administrativos (C1.1000) 1 38.1.-Sistemas informáticos: conceptos fundamentales. La composición de los ordenadores está

7

operativo) que permite al resto de los programas funcionar correctamente y facilita la interacción de componentes físicos y resto de aplicaciones para proporcionar una interfaz con el usuario.

El sistema operativo es aquel programa o conjunto de programas que gestionan eficazmente nuestro ordenador, haciendo que éste funcione correctamente de acuerdo a las necesidades y peticiones que realicen las aplicaciones que ejecutemos en él.

Ayuda al usuario o programación en la ejecución de programas, en las operaciones de entrada/salida, en las operaciones en ficheros o en la detección de errores.

Surge para optimizar el uso de los recursos hardware e incrementar el rendimiento del ordenador simplificando las operaciones con el mismo. Se trata de reducir el tiempo de respuesta de la máquina, aumentar el rendimiento o trabajo de cada máquina y ayudar a los programadores y usuarios en general.

Se basa en diferentes técnicas para aprovechar eficientemente los recursos del ordenador:

• Tiempo compartido, permite a varios usuarios estar conectados a un ordenador simultáneamente por medio de terminales.

• Multiprogramación , permite al procesador repartir su tiempo entre varios procesos.

• Tiempo real, las técnicas de multiprogramación utilizan los huecos de espera característicos de los procesos interactivos y los de entrada y salida para compaginar varios procesos al mismo tiempo.

• Procesos distribuidos, cuando se conectan varios ordenadores entre sí, aumentan los recursos disponibles pero también la complejidad de la gestión de estos por lo que los sistemas operativos con soporte de proceso distribuido reparten el trabajo entre los ordenadores y ofrecen prestaciones de seguridad y recuperación ante fallos.

• Multiproceso, el sistema operativo es responsable de distribuir y coordinar los procesos en los sistemas multiprocesales.

• Sistema operativo de red, actúan sobre una red de ordenadores conectados entre sí. Aumentan las prestaciones de los servicios de comunicación y se orientan a una filosofía de cliente/servidor.

• Entornos operativos, son sistemas gráficos que mejoran la comunicación entre el sistema operativo y el usuario, reduciendo los tiempos de aprendizaje y facilitan el uso del sistema.

38.4. Redes de área local.

Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y compartan el acceso a los archivos y a los datos. LAN son las siglas de Local Area Network, Red de área local.

Cada ordenador conectado a una LAN se llama un nodo y cada nodo (ordenador individual) en un LAN tiene su propia unidad de proceso central (CPU, Central

Page 9: Temario del cuerpo general de administrativos (C1.1000) · administrativos (C1.1000) 1 38.1.-Sistemas informáticos: conceptos fundamentales. La composición de los ordenadores está

8

Processing Unit) con la cual ejecuta programas, pero también puede tener acceso a los datos y a los dispositivos en cualquier parte en la Red de área local.

Dos o más elementos lógicos que interactúan en la realización de una tarea es un proceso cooperativo, un conjunto de ordenadores que ejecutan una misma aplicación (un host y varios microordenadores comparten la ejecución de un proceso global).

Las ventajas de los procesos cooperativos:

• Se reduce el número de transacciones. • Se reduce el tiempo dedicado por el host al tratamiento de cada transacción. • Conlleva la reducción de los costes de inversión en equipamiento. • La prestación del usuario final mejora. • Se reducen los costes en formación del personal y se facilita la rotación de

personal.

Un servidor es, de manera genérica, un equipo informático que suministra servicios de base de datos.

Elementos básicos:

• Host / superservidor, donde se centraliza el control y residencia de los datos corporativos con sus sistemas de control y seguridad.

• Servidores, equipos medios o miniordenadores, donde residen los datos de carácter exclusivamente local, réplica de datos corporativos y archivos temporales.

• Clientes (estaciones de trabajo, microordenadores, ordenadores personales...), proporcionan una interface con el usuario final.

Según las funciones que asume el cliente y el servidor la arquitectura cliente/servidor se puede clasificar e cinco niveles:

� Primer nivel , el cliente asume parte de las funciones de presentación de la aplicación, ya que siguen existiendo programas en el servidor dedicados a esta tarea. Dicha distribución se realiza mediante el uso de productos para el "maquillaje" de las pantallas del mainframe. Esta técnica no exige el cambio en las aplicaciones orientadas a terminales, pero dificulta su mantenimiento. Además, el servidor ejecuta todos los procesos y almacena la totalidad de los datos. En este caso se dice que hay una presentación distribuida o embellecimiento.

� Segundo nivel, la aplicación está soportada directamente por el servidor, excepto la presentación que es totalmente remota y reside en el cliente. Los terminales del cliente soportan la captura de datos y una presentación de las consultas. En este caso se dice que hay una presentación remota. En este modelo podemos incluir la arquitectura que utiliza Windows Terminal Server y Citrix Metaframe. Responde al modelo de Thin Client (Cliente Ligero) y por la red sólo se transmite la presentación en pantalla.

� Tercer nivel, la lógica de los procesos se divide entre los distintos componentes del cliente y del servidor. El diseñador de la aplicación debe definir los servicios y las interfaces del sistema de información de forma que

Page 10: Temario del cuerpo general de administrativos (C1.1000) · administrativos (C1.1000) 1 38.1.-Sistemas informáticos: conceptos fundamentales. La composición de los ordenadores está

9

los papeles de cliente y servidor sean intercambiables, excepto en el control de los datos que es responsabilidad exclusiva del servidor. En este tipo de situaciones se dice que hay un proceso distribuido o cooperativo.

� Cuarto nivel, el cliente realiza tanto las funciones de presentación como los procesos. El servidor almacena y gestiona los datos que permanecen en una base de datos centralizada. En esta situación se dice que hay una gestión de datos remota.

� Quinto nivel, el reparto de tareas es como en el anterior y además el gestor de base de datos divide sus componentes entre el cliente y el servidor. Las interfaces entre ambos están dentro de las funciones del gestor de datos y, por lo tanto, no tienen impacto en el desarrollo de las aplicaciones. En este nivel se da lo que se conoce como bases de datos distribuidas.

Las ventajas del modelo cliente/servidor son:

� La disponibilidad. � Bajo coste. � Personalización de entornos y utilización de equipos apropiados. � Distribución de recursos. � Interfaz amigable para el usuario final. � Modulabilidad (posibilidad de crecimiento). � Seguridad. � Control centralizado del sistema global.

La Junta de Andalucía optó por un esquema basado en una arquitectura distribuida mixta (funcional y orgánica) de los sistemas informáticos, con compatibilidad de comunicación de datos y de sistemas operativos.

Se llega a configurar centros de procesos de datos de tipo funcional y centros de tipo orgánico o sectorial.

Los sistemas generales serán:

• Área de personal (Sirhus). • Área de medios materiales. • Área económico-financiera (Júpiter). • Área documental y estadística.

En los sistemas sectoriales hay uno por cada Consejería, además de para los principales organismos autónomos (IAAP, IEA).

En las comunicaciones optan por líneas punto a punto, redes locales, comunicaciones entre delegaciones y servicios centrales, conexiones de redes locales a nudos departamentales.

La oferta de redes de área local es muy amplia, existiendo soluciones casi para cualquier circunstancia. Podemos seleccionar el tipo de cable, la topología e incluso el tipo de transmisión que más se adapte a nuestras necesidades. Sin embargo, de toda esta oferta las soluciones más extendidas son tres: Ethernet, Token Ring y Arcnet.

Page 11: Temario del cuerpo general de administrativos (C1.1000) · administrativos (C1.1000) 1 38.1.-Sistemas informáticos: conceptos fundamentales. La composición de los ordenadores está

10

Para elegir el tipo de red que más se adapte a nuestras pretensiones, tenemos que tener en cuenta distintos factores, como son el número de estaciones, distancia máxima entre ellas dificultas del cableado, necesidades de velocidad de respuesta o de enviar otras informaciones datos de la red y, cómo no, el costo.

Comparación de los tres tipos de redes:

• Instalación

El tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado.

Arcnet resulta ser la más fácil de instalar debido a su topología.

Ethernet y Token Ring necesitan de mayor reflexión antes de proceder con su implementación.

• Velocidad

Ethernet es la más rápida, entre 10 y 1000 Mbit/s, Arcnet funciona a 2,5 Mbit/s y Token Ring a 4 Mbit/s. Actualmente existe una versión de Token Ring a 16 Mbit/s, pero necesita un tipo de cableado más caro.

• Precio

Arcnet es la que ofrece un menor coste: por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son más baratas, y por otro, porque el cableado es más accesible. Token Ring resulta ser la que tiene un precio más elevado, porque, aunque las placas de los PC son más baratas que las de la red Ethernet, sin embargo su cableado resulta ser caro, entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios más.

• Componentes o Servidor, computadora o computadoras que comparten sus recursos

hardware y software con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que almacena y conexión con los recursos que se desean compartir.

o Estación de trabajo, las computadoras que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red, así como los servicios que proporcionan los Servidores a los cuales pueden acceder.

o Gateways o pasarelas, es un hardware y software que permite las comunicaciones entre la red local y grandes computadoras (mainframes). El gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a los de la red, y viceversa.

o Bridges o puentes, es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación

Page 12: Temario del cuerpo general de administrativos (C1.1000) · administrativos (C1.1000) 1 38.1.-Sistemas informáticos: conceptos fundamentales. La composición de los ordenadores está

11

de trabajo de la misma red. Los puentes también pueden ser locales o remotos.

Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas, corno la red telefónica, RDSI o red de conmutación de paquetes.

• Tarjeta de red PCI o Tarjeta de red, también se denominan NIC (Network Interface Card).

Básicamente realiza la función de intermediario entre la computadora y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. La comunicación con la computadora se realiza normalmente a través de las ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base.

o El medio, constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios físicos más utilizados son el cable de par trenzado, cable coaxial y la fibra óptica (cada vez en más uso esta última).

o Concentradores de cableado, una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de funcionar. Estos problemas se pueden impedir usando concentradores de cableado en las redes de área local para realizar las conexiones de las estaciones, en vez de distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red.

Tipos de concentradores de cableado:

• Concentradores pasivos, actúan como un simple concentrador cuya función principal consiste en interconectar toda la red.

• Concentradores activos, además de su función básica de concentrador también amplifican y regeneran las señales recibidas antes de ser enviadas y ejecutadas.

Los concentradores de cableado tienen dos tipos de conexiones, para las estaciones y para unirse a otros concentradores y así aumentar el tamaño de la red.

Clasificación de los concentradores de cableado dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes (topología lógica):

• Concentradores con topología lógica en bus (HUB), estos dispositivos hacen que la red se comporte como un bus enviando las señales que les llegan por todas las salidas conectadas.

Page 13: Temario del cuerpo general de administrativos (C1.1000) · administrativos (C1.1000) 1 38.1.-Sistemas informáticos: conceptos fundamentales. La composición de los ordenadores está

12

• Concentradores con topología lógica en anillo (MAU), se comportan como si la red fuera un anillo enviando la señal que les llega por un puerto al siguiente.

Realmente no hay un límite máximo de computadoras, dependerá entre otras cosas de los switches que se utilicen. No obstante, considerando que se tuvieran muy buenos equipos y bien organizada la red, entre 400 y 500 sería lo máximo que podría soportar la LAN sin que empezara a degradarse notablemente el rendimiento de la red a causa del propio tráfico de broadcast.

38.5. Almacenamiento de datos: conceptos fundamentales y tipos de dispositivos.

Las unidades o dispositivos de almacenamiento de datos son componentes que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria o almacenamiento secundario de la computadora.

• Los discos duros tienen una gran capacidad de almacenamiento de información, pero al estar alojados normalmente dentro de la computadora (discos internos), no son extraíbles fácilmente, por ello para intercambiar información con otros equipos, si no están conectados en red, se tienen que utilizar unidades de disco, como los discos ópticos (CD, DVD), los discos magneto-ópticos, memorias USB o las memorias flash, entre otros. Los discos duros externos son un recurso muy interesante ya que permiten almacenar grandes cantidades de información. Son muy útiles para intercambiar información entre dos equipos. Normalmente se conectan al PC mediante un conector USB. Cuando el disco duro está leyendo, se enciende en la carcasa un LED (de color rojo, verde u otro). Esto es útil para saber, por ejemplo, si la máquina ha acabado de realizar una tarea o si aún está procesando datos.

El disco duro almacena casi toda la información que manejamos al trabajar con una computadora. En él se aloja, por ejemplo, el sistema operativo que permite arrancar la máquina, los programas, archivos de texto, imagen, vídeo, etc.

• La unidad de CD-ROM o "lectora" : La unidad de CD-ROM permite utilizar discos ópticos de una mayor capacidad que los disquetes de 3,5 pulgadas (soporte cuyo uso en la actualidad es escaso o nulo): hasta 700 MB. Esta es su principal ventaja, pues los CD-ROM se han convertido en el estándar para distribuir sistemas operativos, aplicaciones, etc. El uso de estas unidades está muy extendido, ya que también permiten leer los discos compactos de audio. Para introducir un disco, en la mayoría de las unidades hay que pulsar un botón para que salga una especie de bandeja donde se deposita el CD-ROM. Pulsando nuevamente el botón, la bandeja se introduce. En estas unidades, además, existe una toma para auriculares, y también pueden estar presentes los controles de navegación y de volumen típicos de los equipos de audio para saltar de una pista a otra, por ejemplo. Una característica básica de las unidades de CD-ROM es la velocidad de lectura, que normalmente se expresa como un número seguido de una «x» (40x, 52x,..). Este número indica la velocidad de lectura en múltiplos de

Page 14: Temario del cuerpo general de administrativos (C1.1000) · administrativos (C1.1000) 1 38.1.-Sistemas informáticos: conceptos fundamentales. La composición de los ordenadores está

13

128 kB/s. Así, una unidad de 52x lee información de 128 kB/s x 52 = 6,656 kB/s, es decir, a 6,5 MB/s.

• Unidad de CD-RW (regrabadora) o "grabadora": Una regrabadora puede grabar y regrabar discos compactos. Las características básicas de estas unidades son la velocidad de lectura, de grabación y de regrabación. En los discos regrabables es normalmente menor que en los discos que sólo pueden ser grabados una vez. Las regrabadoras que trabajan a 8X, 16X, 20X, 24X, etc., permiten grabar los 650, 700 o más megabytes (hasta 900 MB) de un disco compacto en unos pocos minutos. Es habitual observar tres datos de velocidad, según la expresión ax bx cx (a: velocidad de lectura; b: velocidad de grabación; c: velocidad de regrabación).

• Unidad de DVD-ROM o "lectora de DVD" : Las unidades de DVD-ROM son aparentemente iguales que las de CD-ROM, pueden leer tanto discos DVD-ROM como CD-ROM. Se diferencian de las unidades lectoras de CD-ROM en que el soporte empleado tiene hasta 17 GB de capacidad, y en la velocidad de lectura de los datos. La velocidad se expresa con otro número de la «x»: 12x, 16x... Pero ahora la x hace referencia a 1,32 MB/s. Así: 16x = 21,12 MB/s. Las conexiones de una unidad de DVD-ROM son similares a las de la unidad de CD-ROM: placa base, fuente de alimentación y tarjeta de sonido. La diferencia más destacable es que las unidades lectoras de discos DVD-ROM también pueden disponer de una salida de audio digital. Gracias a esta conexión es posible leer películas en formato DVD y escuchar seis canales de audio separados si disponemos de una buena tarjeta de sonido y un juego de altavoces apropiado (subwoofer más cinco satélites).

• Unidad de DVD-RW o "grabadora de DVD": Puede leer y grabar y regrabar imágenes, sonido y datos en discos de varios gigabytes de capacidad, de una capacidad de 650 MB a 9 GB.

• Lector de tarjetas de memoria: periférico que lee o escribe en soportes de memoria flash. Actualmente, los instalados en computadores (incluidos en una placa o mediante puerto USB), marcos digitales, lectores de DVD y otros dispositivos, suelen leer varios tipos de tarjetas.

Una tarjeta de memoria es un pequeño soporte de almacenamiento que utiliza memoria USB para guardar la información que puede requerir o no baterías (pilas), en los últimos modelos la batería no es requerida, la batería era utilizada por los primeros modelos.

Estas memorias son resistentes a los rasguños externos y al polvo que han afectado a las formas previas de almacenamiento portátil, como los CD y los disquetes.

• Otros dispositivos de almacenamiento: memorias flash o dispositivos de almacenamiento magnéticos de gran capacidad.

o Cinta perforada: se trata de un medio muy obsoleto, consistente en tarjetas o cintas de papel perforadas.

o Memoria flash: es un tipo de memoria que se comercializa para el uso de aparatos portátiles, como cámaras digitales o agendas electrónicas. El aparato correspondiente o bien un lector de tarjetas, se conecta a la computadora a través del puerto USB o Firewire.

Page 15: Temario del cuerpo general de administrativos (C1.1000) · administrativos (C1.1000) 1 38.1.-Sistemas informáticos: conceptos fundamentales. La composición de los ordenadores está

14

o Discos y cintas magnéticas de gran capacidad: son unidades especiales que se utilizan para realizar copias de seguridad o respaldo en empresas y centros de investigación. Su capacidad de almacenamiento puede ser de cientos de gigabytes.

o Almacenamiento en línea: hoy en día también debe hablarse de esta forma de almacenar información. Esta modalidad permite liberar espacio de los equipos de escritorio y trasladar los archivos a discos rígidos remotos provistos que garantizan normalmente la disponibilidad de la información. En este caso podemos hablar de dos tipos de almacenamiento en línea: un almacenamiento de corto plazo normalmente destinado a la transferencia de grandes archivos vía web; otro almacenamiento de largo plazo, destinado a conservar información que normalmente se daría en el disco rígido del ordenador personal.

La información almacenada en cualquiera de estos dispositivos debe de disponer de algún mecanismo para restaurar la información, es decir rehabilitar el equipo a un estado anterior en caso de que algún evento no nos permita poder acceder a la información original, siendo necesario acudir a la copia que habíamos realizado anteriormente.

Cuando se realiza una restauración de sistema, el equipo cambiará los archivos, aplicaciones instaladas, registros de Windows, la propia configuración del sistema, etc. al estado anterior designado por el mismo usuario. Sin embargo los archivos personales tales como fotos, música, documentos, y demás no se verán afectados.

Esta herramienta que viene integrada con Windows es bastante útil y se suele utilizar cuando el Sistema Operativo se vuelve inestable, ya sea porque hayamos instalado algún hardware o software incompatible y los problemas no se solucionen tras la desinstalación.

Restaurar Sistema permite crear varios puntos de restauración, los cuales contienen las configuraciones de registro y otros parámetros del equipo. Por lo general estos puntos de restauración se crean automáticamente justo antes de instalar un software significativo como son los nuevos controladores, sin embargo podemos crear y nombrar nosotros mismos otros puntos de restauración de forma manual. Cuando la restauración del sistema es activada el equipo se reiniciará y al ponerse en marcha nuevamente se le dejará elegir al usuario el punto de restauración que desee.

• La recuperación de datos además de como una herramienta de recuperación del sistema para reparar problemas de inicio, tales como archivos faltantes o dañados que pueden impedir que Windows arranque de forma normal, es también el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no se pueden acceder de forma normal. A menudo la información es recuperada de dispositivos de almacenamiento tales como discos duros, cintas, CD, DVD, RAID y otros dispositivos electrónicos. La recuperación puede ser debida a un

Page 16: Temario del cuerpo general de administrativos (C1.1000) · administrativos (C1.1000) 1 38.1.-Sistemas informáticos: conceptos fundamentales. La composición de los ordenadores está

15

daño físico en el dispositivo de almacenamiento o por un daño lógico en el sistema de archivos que evita que el dispositivo sea accedido desde el sistema operativo.

Ambos términos se refieren a medidas de protección previstas en el Sistema Operativo Windows, las cuales tienen como principal función reparar daños causados en el sistema de una forma fácil y sin muchas complicaciones para el usuario común.

38.6. Operaciones básicas de mantenimiento.

Realizar periódicamente tareas de mantenimiento es un aspecto importante para obtener un óptimo rendimiento de los sistemas informáticos.

El uso habitual del equipo sin realizar ninguna actuación de mantenimiento periódico, conduce en la mayoría de ocasiones a una degradación del sistema operativo y como consecuencia de ello a un menor rendimiento del mismo, traducido en arranques y apagados más lentos, retardo en las respuestas de ejecución de programas, tiempos de acceso mayores o por ejemplo cuelgues ocasionales.

Las causas de esta degradación podrían tener su origen en la navegación en Internet, la instalación y desinstalación de programas, grabaciones, procesado y edición de fotografía y vídeo, entre otros. Son acciones que realizamos casi a diario en nuestros equipos y que generan cookies, archivos temporales, logs de acceso, fragmentaciones de disco, entradas obsoletas en el registro, etc.

Para mantener nuestros equipos se dispone de varias opciones utilizando para ello aplicaciones del propio sistema operativo o bien, programas específicos que de una manera automática realizarían estas labores de mantenimiento.

• Limpieza de registro y archivos temporales

Se puede limpiar manualmente el registro de Windows utilizando para ello el comando regedit desde ejecutar, o bien, utilizar programas específicos.

Lo recomendable antes de manipular Windows es hacer una copia del registro de Windows desde el propio sistema operativo, o bien, con un programa externo.

• Comprobación del disco duro

El Scandisk de Windows, es una utilidad del propio sistema operativo que revisará el estado del disco duro comprobando su integridad, tratando de reparar sectores defectuosos o dañados, o bien, aislándolos para que no sean tenidos en cuenta en búsquedas posteriores.

Podemos utilizar también otros programas como Checkdisk o los comandos chkdsk y sus modificadores desde la consola de recuperación.

• Desfragmentación de disco

Una vez eliminados todos los archivos inservibles de nuestro equipo, procederemos a reunificar toda la información y eliminar los espacios vacíos del

Page 17: Temario del cuerpo general de administrativos (C1.1000) · administrativos (C1.1000) 1 38.1.-Sistemas informáticos: conceptos fundamentales. La composición de los ordenadores está

16

disco duro, mediante el uso de programas de desfragmentación o en Windows en el disco correspondiente ir a Propiedades/Herramientas/”Desfragmentar ahora”.

Es recomendable desfragmentar de vez en cuando nuestras unidades de disco externas y las llaves USB. La periodicidad variará en función del mayor o menor trasvase de datos a esos dispositivos.

• Formatear

El formateo de un disco duro u otro medio de almacenamiento de datos, es el proceso de preparación del mismo para poder utilizarlo en nuestro sistema independientemente del sistema operativo que utilice. Cuando, por ejemplo, compramos un disco duro, la unidad viene completamente vacía y lista para usarse, es lo que se denomina un formato de bajo nivel.

• Actualizaciones

Mantener totalmente actualizados nuestros programas de seguridad, el sistema operativo navegadores web y los programas que utilizamos a diario, frente a vulnerabilidades que podrían aprovecharse de estos errores no corregidos y poner en riesgo nuestro sistema y por extensión nuestra información es muy importante.

• Antivirus, Antimalware y Firewall

El empleo de programas de seguridad como antivirus y algún programa antimalware (antiespias, antitroyanos, antirootkits, etc.), unido a un uso racional de nuestro equipo, reducirán en gran medida los riesgos de infección.

Realizar los análisis con estos programas arrancando el equipo en el denominado modo seguro es recomendable. Además de la comprobación de nuestro equipo con estos programas ya instalados en él, podemos realizar una segunda comprobación por medio de programas antivirus y antimalware en línea.

• Limpiar el ordenador y reducir temperaturas

Para la propia conservación y manejo del equipo, es necesario mantenerlo limpio, tanto sus partes externas y rejillas de ventilación como los dispositivos internos, contribuyendo con ello a una mayor duración y una mejor refrigeración del mismo. El uso de pinceles y la aspiradora para eliminar el polvo depositado en su interior y una bayeta jabonosa ligeramente humedecida para los elementos exteriores, serán más que suficientes para una limpieza básica.

Estas tareas si son realizadas periódicamente, garantizarán un mejor rendimiento general del equipo y una adecuada conservación del material.

38.7. Nociones básicas de seguridad informática.

La necesidad de seguridad afecta a todas las formas de información y sus soportes o bien a cualquier método usado para transmitir conocimiento, datos e ideas.

Page 18: Temario del cuerpo general de administrativos (C1.1000) · administrativos (C1.1000) 1 38.1.-Sistemas informáticos: conceptos fundamentales. La composición de los ordenadores está

17

La información y los sistemas que la soportan constituyen activos valiosos e importantes para la Organización. Su seguridad suele ser imprescindible para mantener valores esenciales, sean propios del sector público (servicio, seguridad procedimental, imagen), propios del sector privado (competitividad, rentabilidad) o comunes a ambos (permanencia del funcionamiento, cumplimiento de la legalidad).

Dicha seguridad consiste en depositar la suficiente confianza sobre la capacidad de dicha información y sistemas para sostener el funcionamiento adecuado de las funciones y los valores de la Organización. Cualquier amenaza que se materialice contra al flujo normal de la información en una Organización pone de relieve la dependencia y la vulnerabilidad de toda la Organización.

El crecimiento de las redes y la consecuente conectividad entre sistemas representa nuevas oportunidades, no sólo positivas, sino también negativas al facilitar, por ejemplo, los accesos no autorizados y al reducir las facilidades de control centralizado y especializado de los sistemas de información.

Los sistemas de información de cualquier Organización están sometidos a amenazas más o menos destructivas. Amenazas que van desde fallos técnicos y accidentes no, hasta acciones intencionadas, más o menos lucrativas, de curiosidad, espionaje, sabotaje, vandalismo, chantaje o fraude.

La seguridad siempre es rentable, el ahorro y la eficacia que proporciona son relativos, pues dependen de su coste propio y su implantación inteligente; cuanto más temprano se actúe para dar seguridad a los sistemas de información, más sencilla y económica resultará esta a la Organización.

Se entiende por seguridad (o sistema de seguridad) de los sistemas de información al conjunto de funciones, servicios y mecanismos que permitan garantizar la:

• Autenticación. Se define como la característica de dar y reconocer la autenticidad de ciertas informaciones del Dominio y/o la identidad de los actores y/o la autorización por parte de los autorizadores, así como la verificación de esas cuestiones.

• Confidencialidad. Se define como la "condición que asegura que la información no pueda estar disponible o ser descubierta por o para personas, entidades o procesos no autorizados".

• Integridad . Se define como la "condición de seguridad que garantiza que la información es modificada, incluyendo su creación y destrucción, sólo por el personal autorizado.

• Disponibilidad. Se define como el "grado en el que un dato está en el lugar, momento y forma en que es requerido por el usuario autorizado. Situación que se produce cuando se puede acceder a un Sistema de Información en un periodo de tiempo considerado aceptable". Se asocia a menudo a la fiabilidad técnica (tasa de fallos) de los componentes del sistema de información.

Además los sistemas de seguridad pueden proporcionar servicios como:

• Servicios de no-repudiación. Impiden que un usuario pueda negar haber recibido un documento electrónico.

Page 19: Temario del cuerpo general de administrativos (C1.1000) · administrativos (C1.1000) 1 38.1.-Sistemas informáticos: conceptos fundamentales. La composición de los ordenadores está

18

• Reclamación de origen. Permite probar quién es el creador de un determinado documento.

• Reclamación de propiedad. Este servicio permite probar que un determinado documento electrónico es de propiedad de un usuario particular.

• Accesibilidad. En su sentido más general, éste es el servicio cuyo objetivo es el de permitir que ciertos datos sólo sean accesibles por personas autorizadas.

• Intercambio equitativo de valores. Este servicio es importante en todas aquellas operaciones comerciales o mercantiles en las que la cesión de un documento por una de las partes implicadas supone la recepción de otro documento a cambio, como en el intercambio de contratos y en la realización de pagos. El servicio garantiza que la transacción se realiza en los términos acordados o que, en caso contrario, la parte en desacuerdo recuperará los documentos que haya entregado.

• Certificación de fechas. En las comunicaciones electrónicas este servicio es el equivalente al certificado de fecha y/u hora a la que se ha realizado o entregado un determinado documento.

El sistema de seguridad variará dependiendo de una serie de factores:

• Localización geográfica de los usuarios. • Topología de la red de comunicaciones. Instalaciones o salas donde residen los

equipos físicos. • Equipo físico que soporta el SI. • Configuración del equipo lógico básico. • Tipo y estructura de las bases de datos. • Forma de almacenamiento de los datos. • Número y complejidad de los procesos a realizar.

Las funciones, servicios y mecanismos de seguridad requieren, en general, una serie de medidas:

• Medidas de administrativas/organizativas de los sistemas. Publicación de normas de uso adecuado. Deben definirse claramente las áreas de responsabilidad de usuarios, administradores y directivos.

• Medidas legislativas: deben preverse sanciones en aquellos en que la prevención no sea técnicamente posible o conveniente. Puede además darse el caso de que algunos aspectos de la política de seguridad tengan implicaciones legales (por ejemplo, el seguimiento de líneas).

• Medidas técnicas: son, esencialmente, la criptografía y los productos certificados.

Las decisiones en materia de seguridad que se lleven a cabo, y también aquellas que se pasen por alto, determinarán lo seguro o inseguro de una red, la funcionalidad que ésta ofrece y su facilidad de uso.

Por la necesidad de seguridad se deben determinar unos objetivos de seguridad que vendrán determinados en gran manera por los siguientes compromisos:

• Servicios ofrecidos frente a seguridad proporcionada: Cada servicio ofrecido a los usuarios lleva consigo sus propios riesgos de seguridad. Para algunos servicios el riesgo acarreado sobrepasa el beneficio del servicio y puede que el

Page 20: Temario del cuerpo general de administrativos (C1.1000) · administrativos (C1.1000) 1 38.1.-Sistemas informáticos: conceptos fundamentales. La composición de los ordenadores está

19

responsable de seguridad tenga que optar por eliminar dicho servicio más que por asegurarlo.

• Facilidad de uso frente a seguridad: El sistema más fácil de usar permitiría el acceso a cualquier usuario y no requeriría la identificación mediante contraseña, no habría seguridad. La solicitud de una contraseña hace al sistema un poco más incómodo, pero más seguro. La solicitud de una contraseña de un solo uso, generada por un dispositivo, hace al sistema aún más difícil de utilizar, pero más seguro.

• Coste de la seguridad frente al riesgo de pérdida: Hay muchos costes inherentes a la seguridad como son los monetarios (por ejemplo, el gasto en adquirir hardware y software de seguridad, como podrían ser un cortafuegos o generadores de contraseñas de un solo uso), en rendimiento (el cifrado y descifrado llevan tiempo), y en facilidad de uso (como ya se ha mencionado). En toda situación cada tipo de coste orientado a mejorar la seguridad de un sistema debe ser sopesado frente al tipo de pérdida que supondría no establecerlo.

• Coste de la no seguridad: fundamentalmente, éstos son debidos a daños producidos por la no puesta en práctica de acciones preventivas que sirvan para solventar los riesgos a los que se ven sometidos los sistemas de información como son la pérdida de privacidad (por ejemplo, la lectura de información por personas no autorizadas), pérdida de datos (eliminación o corrupción de la información), y la degradación del servicio (por ejemplo, la saturación del espacio de almacenamiento, el abuso de los recursos y la denegación del acceso a la red).

Los objetivos deben ser comunicados a todos los usuarios, empleados y directivos a través de un conjunto de normas de seguridad, llamado "política de seguridad".

Una "política de seguridad" es una declaración formal de las normas que debe observar todo aquél al que se conceda acceso a la tecnología y a la información de la organización.

El principal objetivo de la política de seguridad es informar a los usuarios, empleados y directivos de los requisitos obligatorios para proteger los activos en tecnología e información. La política debe especificar los mecanismos que permiten alcanzar esos requisitos.

Otro objetivo es proporcionar una referencia para que la adquisición, configuración y auditoría de sistemas y redes se ajuste a esa política. Por tanto, el intento de utilizar cualquier herramienta de seguridad, en ausencia de una política de seguridad, al menos implícita, queda desprovisto de sentido.

La política de seguridad debe incluir una "Política de Uso Adecuado". Esta debe declarar lo que los usuarios deben y no deben hacer con los distintos componentes del sistema, incluyendo el tipo de tráfico permisible a través de las redes. La "Política de Uso Adecuado" debe ser tan explícita como sea posible para evitar ambigüedades o malentendidos, por ejemplo, se podrían enumerar los foros de discusión a los que se prohíbe el acceso.

Para que la política de seguridad sea apropiada y efectiva, necesita contar con la aceptación y el apoyo de todos los niveles de responsabilidad en el seno de la

Page 21: Temario del cuerpo general de administrativos (C1.1000) · administrativos (C1.1000) 1 38.1.-Sistemas informáticos: conceptos fundamentales. La composición de los ordenadores está

20

organización. A continuación se enumera una lista de participantes en la elaboración y revisión de los documentos relativos a la política de seguridad:

1. Administrador de seguridad 2. Personal técnico de tecnología de la información 3. Responsables de grandes grupos de usuarios dentro de la organización 4. Equipo de respuesta a incidentes de seguridad 5. Representantes de los grupos afectados por la política de seguridad 6. Directivos 7. Asesoría legal (si procede)

La lista anterior se adapta a la mayoría de las organizaciones, la idea es involucrar al mayor número de gente, desde los grabadores de datos hasta los responsables de gestión con autoridad normativa y económica, pasando por el personal técnico que sabe qué puede y qué no puede hacerse, y la asesoría legal que conoce las implicaciones jurídicas de algunas medidas. La participación de los responsables de recursos humanos y formación es importante si se trata de que la normativa de seguridad adquiera la mayor aceptación posible.

El análisis de riegos es un elemento fundamental en la determinación de cualquier medida de seguridad de SI dentro de una organización. Su importancia radica en que permite identificar las amenazas que acechan a los distintos componentes pertenecientes o relacionados con el sistema de información (conocidos como "activos"), para determinar la vulnerabilidad del sistema ante esas amenazas y para estimar el impacto o grado de perjuicio que una seguridad insuficiente puede tener para la organización. Se obtiene así una medida del riesgo que corre el sistema analizado.

A raíz de la aparición del Real Decreto 263/1996, de 16 de febrero por el que se regula la utilización de técnicas electrónicas, informáticas y telemáticas por la Administración General del Estado, el Consejo superior de Informática ha elaborado una metodología para el análisis y gestión de riesgos denominada MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información de las Administraciones Públicas promovida por el Consejo Superior de Informática) que mide el riesgo en cada situación concreta.

El modelo de MAGERIT se apoya en tres submodelos:

a) Submodelo de Elementos de Seguridad. b) Submodelo de Eventos de Seguridad. c) Submodelo de Procesos de Seguridad