MATI

¡Supera tus tareas y exámenes ahora con Quizwiz!

Full-duplex

(Bidireccional) Permite que ambos equipos puedan transmitir y recibir información a la vez

Half-Duplex

(Bidireccional) Permite transmitir a un equipo a la vez, también llamado semi-dúplex

Las decisiones fundamentales en la elaboración

(IOEP) Giran alrededor de los riesgos que pueden afectar la materialización del proyecto.

Simplex

(Unidireccional) Un equipo de datos transmite y otro diferente es quien recibe.

Cortafuegos (Firewalls)

1-Es un dispositivo que restringe la entrada y salida de los datos a través de la red, de acuerdo a una serie de reglas establecidas. 2-En los equipos de cómputo como una protección adicional se debe emplear: El uso de firewalls basados tanto en software como en hardware.

Composición de la dirección IP

1.- Cuatro Octetos de 32 bits 2.-Dos Campos: identificador/número red-identificador/número host

Características de los sistemas operativos en tiempo real

1.- Determinismo 2.-Reactividad 3.-Control de usuario 4.-Fiabilidad 5.-Operación de fallo suave

El software se puede clasificar en tres tipos

1.- SOFTWARE DE SISTEMA 2.- SOFTWARE DE PROGRAMACIÓN 3.- SOFTWARE DE APLICACIÓN

Ataques vía web

1.- Se dirigen a un individuo o a una organización completa, ya sea para robo de información o tergiversación de la misma. 2.-Este tipo de ataque, permite que el atacante manipule a las victimas con la desinformación y los sentimientos de las personas.

Características del Multiprocesamiento simétrico

1.- Tiene múltiples procesadores 2.- Estos procesadores comparten las mismas utilidades de memoria principal y de entrada/salida 3.-Todos los procesadores pueden realizar las mismas funciones.

Protocolos Adjuntos a IP

1.-ARP 2.-RARP 3.-OSPF 4.-ICMP 5.-IGMP

Aplicaciones de las Redes

1.-Acceso 2.-Impresión 3.-Correo 4.-Información 5.-Educación a distancia 6.-Comecio electrónico 7.-Las Redes modernas

Las posibles amenazas del hardware

1.-Acceso Físico 2.-Prevención 3.-Desastres naturales 4.-Desastres del entorno

Recomendaciones de seguridad a los usuarios, en el equipo de cómputo (1)

1.-Actualizar regularmente el sistema operativo y el software instalado, poniendo especial atención en las actualizaciones del navegador web. 2.-Instalar un antivirus y mantenerlo actualizado. Analizar con el programa antivirus todos los dispositivos de almacenamiento que se utilicen, los archivos nuevos y especialmente aquellos que procedan de internet.

Un sistema integral de seguridad debe comprender

1.-Analisis de riesgos 2.-Definición de una política de seguridad 3.-La organización y la división de las responsabilidades. 4.-Seguridad física y contra catástrofes. 5.-Prácticas de seguridad del personal. 6.-Elementos técnicos y procedimientos. 7.-Sistemas de seguridad 8.-Aplicación de los sistemas de seguridad, incluyendo datos y archivos. 9.-El papel de los auditores, tanto internos como externos. 10.-Planeación de programas de desastre y su prueba.

Etapas de desarrollo de sistemas (DN33)

1.-Análisis 2.-Diseño 3.-Desarrollo 4.-Pruebas 5.-Implementación 6.-Mantenimiento

Metodos de asignación de archivos

1.-Asignación contigua 2.-Asignación encadenada 3.-Asignación indexada

Estructura de un archivo (Atributos asociados)

1.-Campo 2.-Registro 3.-Archivo 4.-Base de datos

Las 7 capas del modelo OSI son:

1.-Capa Física 2.-Capa de enlace de datos 3.-Capa de Red 4.-Capa de Transporte 5.-Capa de Sesión 6.-Capa de presentación 7.-Capa de aplicación

Beneficios que proporciona una red

1.-Conexión a diversas redes 2.-Compartir recursos e información 3.-Control centralizado en procesos distribuidos 4.-Proveer mayor integridad

Durante la transición se realiza

1.-Desarrollo con miras a la depuración y optimización 2.-Pruebas alfa y beta 3.-Capacitación del usuario y otros preparativos para la liberación definitiva del producto

Para la aplicación confiable del cifrado simétrico se debe considerar

1.-El algoritmo de cifrado debe ser robusto: es decir no debe ser vulnerable a la aplicación de técnicas de criptoanálisis. 2.-El emisor y el receptor deben resguardar en secreto la clave simétrica

Características de las maquinas clientes

1.-El cliente es quien inicia solicitudes o peticiones, espera y recibe las respuestas del servidor. 2.-Se conecta a varios dispositivos a la vez 3.-Interactúa directamente con los usuarios finales mediante una interfaz gráfica de usuario (gui, graphical user interface).

Técnicas Utilizadas para llevar a cabo la entrada/salida

1.-El tipo de entrada/salida programada 2.-El tipo de entrada/salida dirigida por interrupciones 3.-Acceso directo de memoria (dma)

Todos los sistemas de cifrado se clasifican atendiendo 3 factores

1.-El tipo de operación 2.-El número de claves usadas 3.-La forma de procesar el texto claro

Un sistema de información realiza 4 actividades básicas

1.-Entrada 2.-Almacenamiento 3.-Procesamiento 4.-Salida de información

Puertas de enlace (Gateway)

1.-Es un único punto de contacto entre 2 segmentos de red. 3.-Tods los componentes de puerta de enlace deben ubicarse: físicamente dentro de un área con acceso restringido (SITE)

El servidor

1.-Espera por peticiones de los clientes, tras la recepción de una solicitud, la procesa y luego envía la respuesta al cliente. 2.-Acepta conexiones de un determinado número de clientes.

Algunos tipos de cifrado simétrico

1.-Estándar de cifrado de datos (des) 2.-Triple des (3des) 3.-Estandar de cifrado avanzado (aes) 4.-Algoritmo internacional de cifrado de datos (idea) 5.-Blowfish 6.-Cifrado rivest 5 (RC5, rivest cipher 5)

Estándares de Redes de Área Local

1.-Ethernet 2.-Fast Ethernet 3.-Gigabit Ethernet 4.-Red de área local virtual 5.-Token bus 6.-Token ring 7.-Lan inalámbrica

Los diferentes mecanismos para implementar medidas de seguridad lógica en una dependencia o unidad, son:

1.-Identificación y autenticación 2.-Roles 3.-Transacciones 4.-Limitaciones a los servicios 5.-Modalidad de acceso 6.-Ubicación y horario 7.-Controles de acceso interno 8.-Controles de acceso externo 9.-Administración de seguridad

Clasificación de las WLAN de acuerdo a la técnica de transmisión

1.-LAN de infrarrojos 2.-LAN de espectro expandido 3.-Microondas de banda estrecha

Los sistemas de información cumplen 3 objetivos basicos

1.-La automatización de procesos 2.-Proporcionar información que sirva de apoyo al proceso de toma de decisiones. 3.-Lograr ventajas de operación a través de su implantación y uso

SEGURIDAD EN REDES - Administración de la red (1).

1.-La configuración de la red, debe estar bajo control de: una autoridad central de administración de red. 2.-La configuración de la red está sujeta a cambios que deben ser aprobados a través de: un proceso formal de control de cambios, mismos que deben estar documentados y cumplir con las políticas de seguridad de la red que establece el plan de seguridad. 3.-La configuración de la red debe ser revisada frecuentemente para: verificar que se encuentre conforme a lo documentado.

Normas de una red para asegurar un servicio confiable

1.-La información debe entregarse de forma confiable sin ninguna alteración de datos 2.-La información debe entregarse de manera consistente. La red debe ser capaz de determinar hacia donde se dirige la información. 3.-Las computadoras que forman parte de la red deben ser capaces de identificarse entre sí o a lo largo de la red. 4.-Debe existir una forma estándar de nombrar e identificar las partes de una red

En la fase de construcción se establecen:

1.-La planeación de cada iteración asociada al proyecto de desarrollo 2.-Los niveles de prioridad requeridos por el usuario o por la aplicación 3.-La evaluación de los riesgos arquitectónicos asociados a cada caso de uso.

Ventajas de las Redes Inalámbricas IEEE 802.11

1.-Las redes IEEE 802.11 soportan cambio de cobertura 2.-Movilidad 3.-fácil configuración 4.-Escalabilidad 5.-Costos

Se distinguen 3 tipos de categorías de dispositivos externos que están dedicados a la entrada/salida

1.-Legibles para el usuario 2.-Legibles para la máquina 3.-Comunicación

Desventajas de las Redes Inalámbricas IEEE 802.11

1.-Los estándares 802.11 B y 802.11 G aceptan la interferencia 2.-Tienen un rango de cobertura limitado 3.-El estándar de cifrado más comúnmente utilizado es vulnerable

Formas de contraer código malicioso

1.-Mediente el empleo de correo electrónico 2.-Al usar redes par a par (P2P) para compartir software. 3.-Al emplear el servicio de internet sin contar con las actualizaciones del sistema operativo y demás aplicaciones. 4.-Cuando se manipulan archivos de extraña apariencia sin antes analizarlos con herramientas de seguridad adecuadas.

Redes clasificadas por el medio físico utilizado para la transmisión

1.-Medios Guiados 2.-Medios no guiados

Base arquitectónica (compuesta de)

1.-Modelos de casos de uso 2.-Modelos (conceptual) del dominio 3.-Plataforma tecnológica prevista

Algoritmos de planificación de corto plazo

1.-Primero en llegar 2.-Turno rotatorio 3.-Primero el proceso más corto 4.-Menor tiempo restante 5.-Primero el de mayor tasa de respuesta 6.-Retroalimentación

Clases de aplicaciones cliente/servidor

1.-Procesamiento basado en host 2.-Procesamiento basado en el servidor 3.-Procesamiento basado en el cliente 4.-Procesamiento cooperativo 5.-Una llamada al procesamiento remoto (RPC) 6.-Un clúster

Los síntomas que los recursos de cómputo presentan cuando son afectados por algún código malicioso son:

1.-Procesos desconocidos en el sistema 2.-El equipo se ejecuta de forma lenta 3.-Conexión a internet interrumpida en forma intermitente 4.-El sistema se comporta de forma extraña 5.-Aparición de ventanas con mensajes emergentes. 6.-Cambio de nombres o extensión en archivos y carpetas. 7.-El ocultamiento de carpetas y archivos.

Objetivos de la ingeniería social (5)

1.-Realizar una acción, necesaria para dañar el sistema. 2.-Confiar información necesaria para que el atacante realice una acción de fraude o tergiversación con los datos obtenidos. 3.-Conseguir beneficios al atacante por medio de la obtención, manipulación y comercialización de datos. 4.-Manejar, desviar y extraer los recursos económicos de terceros al obtener datos específicos y completos de ellos. 5.-Acceder a los servicios que proporcionan las organizaciones gubernamentales o privadas por medio de sus redes internas y externas.

Procesos básicos de la influencia que sirven para la obtención de la información

1.-Reciprocidad 2.-Compromiso y consistencia 3.-Pruebas sociales 4.-Gustarse y ser perecidos 5.-Autoridad 6.-Escasez

Los objetivos que plantea la seguridad lógica son (1):

1.-Restringir el acceso a los archivos y programas mediante uso de contraseñas o métodos de cifrado. 2.-Asignar a los usuarios sólo los privilegios que necesita para realizar su trabajo 3.-Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 4.-Asegurar que sean utilizados los datos, archivos y programas correctos, así como el procedimiento adecuado.

Ataques vía correo postal

1.-Se dirige a un individuo o a una organización completa, ya sea para robo de información o tergiversación de la misma. 2.-Se dirige a un individuo u organización y consiste en suplantar a la casilla de correo postal que se tienen contratada; y por medio de artificios publicitarios se recolectan los datos o información deseada para llevar a cabo el verdadero ataque.

Acceso remoto:

1.-Se emplea para acceder a cualquier sistema informático desde una ubicación externa de donde se encuentre alojado, para consulta, almacenamiento y/o procesamiento de información.

Tipos de redes en base a la direccionalidad con la que fluyen los datos (tipos de transmisión)

1.-Simplex (unidireccional) 2.-Half-duplex (bidireccional) 3.-Full-duplex (bidireccional)

Principales tipos de sistemas de información

1.-Sistemas transaccionales 2.-Sistemas de apoyo a las decisiones 3.-Sistemas estratégicos

Un esquema de cifrado de clave pública tiene 6 componentes

1.-Texto claro 2.-Algoritmo de cifrado 3.-Clave pública y privada 4.-Texto cifrado 5.-Los algoritmos de clave pública

3 tipos principales de tramas en las redes inalámbricas

1.-Tramas de datos 2.-Tramas de control 3.-Tramas de administración

Los métodos de cifrado más comunes son:

1.-Trasposición: Invierte el orden de los caracteres en el mensaje claro. 2.-Sustitución: sustituye o reemplaza cada carácter del texto en claro por otro diferente o por un símbolo.

Software dentro de la categoría malware:

1.-Troyano 2.-Virus 3.-Adware 4.-Worm (Gusano) 5.-Scareware 6.-Rootkit 7.-Backdoor 8.-Dialers

Cuando se implemente acceso remoto a los sistemas, es necesario considerar los siguientes controles:

1.-Uso apropiado de políticas y procedimientos 2.-Capacitar y adiestrar a los usuarios 3.-Almacenamiento y cifrado de la información en tránsito 4.-Empleo de una lista "blanca" de aplicaciones. 5.-Empleo de sistemas para la detección y la prevención de intrusos de red y de host. 6.-Controles de acceso a la red 7.-Firewalls personales para host 8.-Autenticación a nivel de usuarios y dispositivos 9.-Implantación de estándares para el fortalecimiento de sistemas y equipos,

Recomendaciones de seguridad a los usuarios, en internet y en el uso de correo electrónico (1)

1.-Utilizar contraseñas seguras, es decir, aquellas compuestas por ocho caracteres como mínimo y que combine, letras, números y símbolos. 2.-Emplear programas de acceso remoto que garanticen la integridad y confidencialidad de la información. 3.-No abrir los mensajes entrantes de correo electrónico de remitentes desconocidos.

Las diferencias más comunes entre las categorías de dispositivos entre entrada/salida

1.-Velocidad de transferencia de datos 2.-Aplicación 3.-Complejidad de control 4.-Unidad de transferencia 5.-La representación de los datos 6.-Condiciones de error

Algunas técnicas de recolección de información son:

1.-Vía telefónica, el atacante se hace pasar por otra persona o sorprende en su buena fe al usuario aprovechándose de su ignorancia o inocencia, y así consigue información importante. 2.-Investigando en los contenedores de basura de a quien se dirige el ataque; se pueden encontrar datos de horarios de vigilancia, nombres, códigos de empleados, procedimientos de la empresa, dispositivos de almacenamiento, etcétera. 3.-Por internet el robo de identidad (usuario y contraseña) al registrarse para obtener servicios, productos o beneficios sociales. 4.-Por observación cuando el atacante a poca distancia dirige su ataque sobre la victima cuanto ésta ingresa (usuario y contraseña) a los recursos de cómputo e información.

Las computadoras realizan 4 funciones básicas

1..-Recibir la entrada de datos 2.-procesar datos mediante instrucciones 3.-Producir los resultados de salida 4.-almacenar datos

Recomendaciones de seguridad a los usuarios, en el equipo de cómputo (2)

3.-La instalación de un firewall mediante software, con el fin de restringir accesos no autorizados desde internet. 4.-La instalación de un software anti-espías para evitar intrusiones al equipo de cómputo de programas destinados a recopilar información confidencial acerca del usuario.

Recomendaciones de seguridad a los usuarios, en internet y en el uso de correo electrónico (2)

4.-Desconfiar de correos electrónicos en los que se pida información confidencial como contraseñas, números de cuenta bancaria, etcétera. 5.-No propagar mensajes de correo con contenido dudoso. 6.-Emplear software anti-spam para proteger la cuenta de correo de mensajes no deseados.

SEGURIDAD EN REDES - Administración de la red (2).

4.-Diagrama de alto nivel de una red: Es un diagrama de red lógico en el que se muestran todas las conexiones de red, así como todos los dispositivos de red. 5.-La red debe estar configurada de tal modo que: se restrinja el acceso no autorizado a la información que se transmita por medio de su infraestructura, algunas opciones para ello son: A.-Conmutadores en lugar de concentradores B.-Firewalls para el aislamiento de los segmento críticos de la red C.-Cifrado de datos.

Recomendaciones de seguridad a los usuarios, en el equipo de cómputo (3)

5.-Establecer contraseñas de arranque y de inicio de sesión en el equipo, conforme al inciso "a" del apartado de internet y correo electrónico. 6.-Todo el software instalado en los equipos de cómputo debe ser una fuente conocida y segura. 7.-Es importante realizar de forma periódica copias de seguridad de la información.

Los objetivos que plantea la seguridad lógica son (2):

5.-Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no por otro. 6.-Que la información recibida sea la misma que ha sido transmitida. 7.-Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. 8.-Que se disponga de pasos alternativos de emergencia para la transmisión de información.

SEGURIDAD EN REDES - Administración de la red (3).

6.-La implementación de mecanismos de protección que permitan minimizar el riesgo de accesos no autorizados a la administración del tráfico sobre la red tal como: A.-Utilizar canales cifrados mediante la implementación de redes privadas virtuales. B.-Un segmento de red dedicado exclusivamente para la administración. C.-Empleo de protocolos de cifrado de información.

SEGURIDAD EN REDES - Administración de la red (4).

7.-Implementación de controles de acceso a la red en servidores y equipos de comunicación clasificados como confidenciales o restringidos. A.-Uso de protocolos de acceso B.-En rede con "protocolo dinámico de configuración de equipo (DHCP), designación de dirección estática en la asignación de direcciones IP. C.-Implementar seguridad basada en puertos de los equipos de comunicación para limitar el acceso basado en dirección MAC, así como deshabilitar los puertos no utilizados.

Los programas case incluyen:

A-Herramientas de diagramación y trazado para dibujar los gráficos de flujo y los componentes del sistema. B-Diccionario de datos centralizado que contiene información detallada de los componentes de sistema. C-Un generador de interfaces de usuario para crear y evaluar distintos diseños de interfaces D-Un generados de código que automatiza mucha de la programación necesaria para crear un nuevo sistema de aplicación.

7.-Controles de acceso interno:

A-Palabras clave B-Cifrado C-Listas de control de acceso D-Límites sobre la interfaz del usuario E-Etiquetas de seguridad

Existen 4 técnicas para autenticar la identidad del usuario:

A.-Algo que solamente el individuo conoce: Contraseña B.-Algo que es exclusivamente de la persona: Tarjeta inteligente C.-Algo que el individuo es: Huella dactilar. D.-Algo que el individuo es capaz de hacer: Patrones de escritura.

Controles de Acceso Externo

A.-Dispositivos de control de puertos B-Firewalls C.-Accesos públicos

Principales riesgos asociados al acceso remoto:

A.-Infiltración o daño por malware debido a la poca protección de una conexión. B-Las acciones cometidas por los usuarios que sin los permisos apropiados obtienen acceso a la información almacenada, con la finalidad de que esta sea procesada de forma remota. C.-La no autenticación de cada usuario y dispositivo antes de que se le otorgue acceso a cualquier sistema informático.

Como medida adicional, es necesario asegurar que las puertas de enlace:

A.-Sena únicas vías de comunicación hacia dentro y fuera de las redes internas. B.-Se encuentren denegadas todas las conexiones de entrada y salida de la red por default. C.-Permitan explícitamente sólo las conexiones autorizadas. D.-Sean administradas a través de una ruta segura E.-Cuenten con capacidad de auditoría para detectar fallos de seguridad, así como intentos de intrusiones a la red. F.-Proporcionen alertas en tiempo real.

TIC

Abreviatura para referirse a las Tecnologías de la Información y Comunicaciones.

CSMA (Carrier Sense Multiple Access)

Acceso Múltiple por Detección de Portadora. Es un protocolo de red para poder compartir el canal

Algoritmo de descifrado (CCPoA)

Acepta el texto cifrado y la clave correspondiente y produce el texto original

Creación de un proceso

Actividad que realiza el sistema operativo para construir las estructuras de datos que se usan para manejar el proceso y reservar el espacio de direcciones en memoria principal para el proceso.

Comunicación

Adecuados para la comunicación con dispositivos remotos.

La estructura de base de datos

Administra y almacena los datos del servidor

La elaboración

Al iniciar esta etapa, normalmente se posee una idea vaga de los requerimientos de la nueva aplicación y se identifican los riesgos.

Fácil configuración

Al no tener que colocar cables físicos en una ubicación, la instalación puede ser más rápida y rentable

La funcion de una computadora es:

Almacenar datos, procesar instrucciones y ejecutar programas con la finalidad de proporcionar resultados e información para la toma de decisiones

CONTRAMEDIDAS II

Analizar de manera minuciosa y con apoyo de herramientas de software todos los correos que se reciban

Los sistemas estratégicos (4)

Apoyan el proceso de innovación de productos y procesos dentro de la organización

Mantenimiento de Hardware

Aquel que se proporciona a la parte física de los equipos y dispositivos de cómputo

Mantenimiento de Software

Aquel que se proporciona a los sistemas, aplicaciones y programas informáticos.

Primero el de mayor tasa de respuesta

Basa la decisión de planificación en una estimación del tiempo de estancia normalizado

Ingeniería social, basta con:

Basta con identificar a quién se le dirige el "ataque" y tener la suficiente astucia e imaginación para aplicar las habilidades sociales (manipulación)

Obtención de la Información

Básicamente se trata de la explotación de los sistemas de información, que faciliten la recolección de datos de valor sustancial que generen información útil para las funciones de planeación, organización, control, ejecución y supervisión de las operaciones militares.

Shell

Capa exterior de un programa que proporciona la interface del usuario, o medio para dar órdenes a la computadora. Son por lo general programas agregados, creados para Sistemas Operativos manejados por comandos.

Los gusanos casi siempre

Causan problemas en la red: Aunque sea simplemente consumiendo ancho de banda.

Prevención al acceso físico A

Cierre de puertas en áreas vacías, mecanismos de autentificación de acceso a áreas sensibles a través del empleo de contraseñas, gafetes de identificación, tarjetas inteligentes, controles biométricos, etcétera.

Chip

Circuito Integrado; Es una pastilla pequeña de material semiconductor, de algunos milímetros cuadrados de área, sobre la que se fabrican circuitos electrónicos mediante fotolitografía y que está protegida dentro de un encapsulado de plástico o de cerámica.

Formas de arquitectura lógica por la forma de interacción de los programas de red

Cliente-servidor Redes punto a punto

Elementos de red lógicos

Como parte de una clasificación general incluyen: las interfaces la pila de protocolos los protocolos de comunicación una arquitectura de red

PDA (Personal Digital Assistant - Asistente Digital Personal)

Computadora de mano originalmente diseñada como agenda electrónica (Calendario, lista de contactos, bloc de notas y recordatorios) con un sistema de reconocimiento de escritura

Netbook (Subnotebook)

Computadora portátil que tiene menos de 11 pulgadas de ancho, no tiene espacio para un teclado completo y por tanto el tamaño de pantalla es menor en comparación con un laptop normal.

Los cálculos pueden efectuarse con:

Con datos introducidos recientemente en el sistema o bien con datos que están almacenados.

Pruebas Beta

Concepto que se utiliza en el desarrollo de software para marcar la 2/a fase de pruebas (siendo la 1/a las pruebas alfa). En esta fase se incorporan un grupo selecto de usuarios como probadores de las aplicaciones para obtener no solo corrección de errores de codificación sino también apreciaciones sobre la funcionalidad.

La construcción

Confecciona(a de ser tela) el sistema a lo largo de una serie de iteraciones. El propósito de este proceso es reducir los riesgos que surgen con frecuencia debido a que las cuestiones difíciles se posponen para el final del proyecto.

CAI-E: Etiquetas de seguridad

Consiste en designaciones otorgadas a los recursos que pueden utilizarse para varios propósitos, como control de acceso, especificación de medidas de protección, etcétera. Estas etiquetas no son modificables.

La seguridad lógica:

Consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo"

Comercio electronico

Consiste en la compra y venta de productos o servicios a través de medios eléctronicos.

Procesamiento fuertemente acoplado

Consiste en un conjunto de procesadores que comparten la memoria principal y están bajo control integrado de un único sistema operativo.

Multiprocesador distribuido o clúster

Consiste en una colección de sistemas relativamente autónomos; cada procesador tiene su propia memoria principal y canales de entrada/salida

Modelo TCP/IP

Consta de 4 capas, las cuales se encargan de establecer la conexión física y que los datos no se pierdan o se modifiquen, para que sean correctamente interpretados por alas diferentes aplicaciones.

Un sistema de información cliente/servidor:

Consta de dos componentes: 1.-Programas 2.-La estructura de base de datos

El bloque de control de proceso (bcp, block control process)

Contiene información que permite interrumpir el proceso cuando se está ejecutando y posteriormente restaurar su estado de ejecución como si no hubiera existido interrupción alguna

Algunos paquetes CASE

Contienen herramientas que se aplican fundamentalmente a las fases de análisis y diseño, otras permiten automatizar las tres fases de DESARROLLO, IMPLEMENTACIÓN Y MANTENIMIENTO.

La capa de red

Controla las operaciones de la subred. Un aspecto clave del diseño es determinar cómo se rutean los paquetes desde su origen a su destino. Tiene dos objetivos: el control de la congestión de tramas y la calidad del servicio.

Firewall

Corta fuego: Nodo de red establecido como límite para impedir que el tráfico de un segmento cruce a otro.

Pruebas sociales

Cuando al individuo se le pone en tela de juicio el entre dicho "es más cómodo hacer lo mismo que hace la gente"

El comienzo del proceso de desarrollo de un sistema

Cuando alguien reconoce que se debe buscar solución a un problema, o existe una situación de la que se puede tomar ventaja.

Gustarse y ser parecidos

Cuando el individuo se identifica con cierto estereotipo y le gusta cierta gente, o aquellos que son parecidos a él/ella, y tiende a ser influenciado/a por ellos.

Competencia de procesos por recursos

Cuando existen procesos en competencia por algún recurso, se afrontan 3 problemas de control: exclusión mutua, interbloqueo e inanición.

escalonamiento

Cuando la falla de los bienes informáticos sea de tal magnitud que no le corresponda dentro de su alcance su reparación: procederá a evacuarlo al escalón superior.

Autoridad

Cuando las personas reconocen ciertos tipos de autoridad real o aparente, y los respetan

Reciprocidad

Cuando una persona hace un favor a otra, entonces la otra tiene que devolverle el favor

Cuatro Octetos

Cuatro octetos de longitud de 32 bits, de 0 a 255, separados por puntos (por ejemplo, 172.31.2.86)

Algoritmo internacional de cifrado de datos (idea)

Cuenta con 3 operaciones matemáticas diferentes: xor, suma binaria de enteros de 16 bits y multiplicación binaria de enteros de 16 bits. Estas funciones se combinan de tal forma que producen una transformación compleja muy difícil de analizar. El algoritmo de generación de subclave se basa en el uso de desplazamientos circulares, pero ejecutados de manera compleja para generar un total de 6 subclaves para cada una de las 8 etapas del IDEA.

Las pruebas de sistemas

Deberán ser desarrolladas por un equipo pequeño independiente, cuya única tarea sea probar; y que tenga una visión completa del sistema.

Tecnologías de interconexión

Dentro de esta categoría existen diferentes dispositivos que se encuentran en un punto intermedio y se encargan de conectar a los usuarios finales, estos incluyen: los repetidores, puentes, ruteadores, concentradores y conmutadores.

El software de programacion

Dentro de la gama de estas herramientas se incluyen los editores de texto, compiladores, interpretes, depuradores, etc.

Las formas de ataque

Dependen única y exclusivamente del ingenio del atacante, cuando los dirigen de forma personal son valiéndose de la ingenuidad de la gente o la falta de capacitación, sin olvidar que también emplea las nuevas tecnologías.

Las pruebas se diseñan de forma sistemática para:

Detectar diferentes clases de errores y se realizan a lo largo del desarrollo de sistemas dentro de los subsistemas o módulos de programa.

Dispositivo de almacenamiento de estado sólido

Dispositivo de almacenamiento en estado sólido: es aquel sin partes móviles; mantiene su contenido sin flujo de electricidad.

Legibles para la Máquina

Dispositivos adecuados para la comunicación con equipamiento electrónico y los recursos de cómputo

Ruteadores (Router)

Dispositivos que interconectan redes y permite asegurar el enrutamiento de paquetes o determinar la ruta que debe tomar un paquete de datos para poder llegar a su destino. Operan en la capa de red del modelo OSI (Capa 3)

Legibles para el usuario

Dispositivos sencillos adecuados para la comunicación con el usuario de los recursos de cómputo.

Tabla de clasificación de Redes

Distancia Ubicación Tipo de Red 1 M Metro Cuadrado PAN 10 M Cuarto LAN 100 M Edificio LAN 1 KM Campus LAN 10 KM Ciudad MAN 100 KM País WAN 1000 KM Continente WAN

Inicio o estudio de oportunidad de un proyecto

Durante esta etapa se establece: 1.-La justificación del proyecto 2.-Los aspectos económicos y de patrocinio del mismo. 3.-Alcances y dependiendo del tipo, la magnitud y el entorno del proyecto.

INTRODUCCION A LA SEGURIDAD

Día a día se han incorporado a las actividades militares el uso de las computadoras y medios para almacenar, transferir y procesar información; como consecuencia: la información en todas sus formas y estados se ha convertido en un activo de alto valor, el cual se debe proteger y asegurar para garantizar su integridad, confidencialidad y disponibilidad.

Inicio de la Carrera de Computación e Informática.

El 1/o de septiembre de 1996 se inició la carrera de "Ingeniero Militar en compuatacion e informatica", la cual fue impartida en la Escuela Militar de Ingenieros.

Revista de entrada de las Jefaturas de Informática

El 16 de julio de 1996 pasaron su revista de entrada las "Jefaturas Regionales del Servicio de Informática" dependiendo técnica y administrativamente de la Dirección General de Informática.

Revista de entrada de la Dir. Gral. Inftca. y CIEFAM

El 2 de septiembre de 1996, pasan su revista de entrada la Dirección General de Informática y el Centro de Informática del Ejercito y F.A.M. (C.I.E.F.A.M.)

El BUS

El BUS (ruta común entre dispositivos múltiples) es el medio físico (grupos de cables) que permite conectar a la unidad de procesamiento central (UPC) con los diferentes dispositivos internos de la computadora por medio de la tarjeta madre.

Los 2 algoritmos de clave pública que se emplean (CCPoA)

El RSA y el Diffie-Hellman

El sistema operativo

El SO de una computadora proporciona servicios en los ámbitos de: desarrollo y ejecución de programas, acceso a dispositivos de entrada/salida, acceso controlado a los archivos, acceso al sistema, detección y respuesta de errores y registro de actividades

6.-Ubicación y horario:

El acceso a los recursos puede estar basado en la ubicación: física o lógica de los datos o personas.

Seguridad lógica

El activo más importante que se posee dentro de las actividades militares es la información, por lo tanto se deben emplear técnicas, más allá de la seguridad física, estas técnicas las brinda la seguridad lógica.

Procesamiento basado en el servidor

El cliente es el principal responsable de proporcionar la interfaz gráfica de usuario, mientras que prácticamente todo el procesamiento se realiza en el servidor.

Correos

El correo eléctronico es la aplicación de red más utilizada, permite ventajas en la comunicación frente a otros sistemas, tales como comodidad, costo y rapidez.

A diferencia del cifrado simétrico

El de clave pública o asimétrico implica el uso de 2 claves separadas, lo cual tiene importantes consecuencias en el terreno de la confidencialidad, la distribución de claves y la autentificacción.

Creación del Servicio de Informática

El dia 6 de septiembre del año 2000, se crea oficialmente el "Servicio de Informatica" dentro del Ejército y F.A.M., según lo establece el decreto publicado en el D.O.F. el 5 de septiembre de ese mismo año.

Disco Magnetico

El disco magnético es un plato con superficie magnética la cual permite almacenar información codificada; permite la escritura y lectura de datos en la superficie de ese disco, puede recuperar rápidamente la información desde cualquier parte del disco.

La planificación

El empleo fundamental de la base arquitectónica recae en la asignación de los casos de uso a las iteraciones requeridas para la fase de construcción

Los programas deben ser probados en:

El escritorio, revisados con datos de prueba para ver si los módulos trabajan tal como se planeó, antes de que sean puestos en producción.

Estándar Token ring

El estándar IEEE 802.5 define redes con anillo lógico en un anillo físico y con método de control de acceso al medio de paso de testigo (token passing)

Estándar de cifrado más común vulnerable

El estándar de cifrado inalámbrico más comúnmente utilizado en estas redes, es vulnerable ocasionando que sean inseguras.

El hardware que compone a un acomputadora

El hardware que compone a una computadora es muy complejo, ya que una pequeña pieza puede contener millones de transistores; tal es el caso de la unidad central de procesamiento, los tipos de memora (RAM y ROM), etc.

Lenguajes de bajo nivel

El lenguaje de bajo nivel proporciona poca o ninguna abstracción del microprocesador de una computadora; consiste en asignar una abreviatura a cada instrucción en binario.

Lenguaje de alto nivel

El lenguaje de programación de alto nivel se caracteriza por expresar los algoritmos de manera adecuada y que es adaptada a la capacidad cognitiva humana.

El mantenimiento de bienes informáticos

El mantenimiento de bienes informáticos comprende 1.- Mantenimiento de hardware 2.- Mantenimiento de software

Modelo de 5 estados de un proceso

El modelo de 5 estados se compone de: 1.-Estado nuevo 2.-Estado listo 3.-Estado de ejecución 4.-Estado de bloqueo 5.-Estado saliente

El objeto

El objeto es un conjunto complejo de datos y programas que poseen estructura y forman parte de una organización; pueden ser visibles o no dependiendo del programador y las acciones del programa en ese momento

El tipo de entrada/salida dirigida por interrupciones

El procesador emite un mandato de entrada/salida a petición de un proceso y continua ejecutando las instrucciones siguientes, siendo interrumpido por el módulo de entrada/salida cuando éste ha completado su trabajo.

Estado en ejecución

El proceso está actualmente en ejecución. Si asume que la computadora tiene un único procesador, entonces, un solo proceso puede estar en este estado en un instante determinado.

OSPF

El protocolo de apertura del camino más corto primero lo utilizan los ruteadores para construir para construir las tablas de ruteo que luego se usarán para encaminar paquetes a lo largo de la red global.

IGMP

El protocolo de gestión de grupos de internet se utiliza en multidifusión para permitir que un sistema terminal envíe una copia de un datagrama a todos los computadores que forman parte de un mismo grupo de multidifusión.

ICMP

El protocolo de mensajes de control de internet lo utiliza el protocolo IP de un sistema terminal o pasarela para intercambiar mensajes de error y otros mensajes de control con el protocolo IP de otro sistema terminal o pasarela.

El servidor

El servidor es una computadora diseñada especialmente para proporcionar múltiples servicios y atender las periciones de diversas computadoras integradas a una misma red de forma simultanea

El número de claves usadas (CRIPTOGRAFÍA)

El sistema se denomina simétrico de clave secreta o convencional, cuando la llave es la misma para cifrar y descifrar. Y el sistema se denomina asimétrico, de 2 claves o de clave pública cuando el emisor y receptor usan claves diferentes.

El software de aplicación

El software de aplicación incluye entre otros: aplicaciones de automatización industrial, aplicaciones ofimáticas, software educativo, software médico, bases de datos, videojuegos, etc.

SOFTWARE DE APLICACIÓN

El software de aplicación permite a los usuarios llevar a cabo una o varias tareas especificas, en cualquier campo de actividad susceptible de ser automatizado o asistido.

SOFTWARE DE PROGRAMACIÓN

El software de programación proporciona herramientas para escribir y desarrollar programas informáticos

Estándar de cifrado de datos (des)

El texto claro se procesa en bloques de 64 bits. La estructura del DES consiste en una pequeña variación de la red de feistel. Hay 16 etapas de proceso. Se generan 16 subclaves partiendo de la clave original de 56 bits, una para cada etapa. El proceso de descifrado es simplemente la misma operación con las claves en orden inverso.

El tipo de entrada/salida programada

El tipo El procesador envía un mandato entrada/salida, a petición de un proceso, a un módulo de entrada/salida; a continuación, ese proeso realiza una espera activa hasta que se complete la operación antes de continuar.

El tipo de operación (CRIPTOGRAFÍA)

El tipo de operación utilizado para transformar el texto claro en cifrado

Triple des (3des)

El triple DES usa 3 claves y 3 ejecuciones del algoritmo DES, por consiguiente basa su estructura en redes feistel. La función sigue la secuencia cifrar-descifrar-cifrar. El descifrado es simplemente la misma operación con las claves en orden inverso.

Hacker

El término se ha utilizado ampliamente para referirse a personas que logran ingreso ilegal a un sistema

Aplicación

El uso al que está destinado un dispositivo tiene influencia en el software y en las políticas del sistema operativo y de las herramientas que le dan soporte

Control de usuario

El usuario debe ser capaz de distinguir entre tareas complejas o sencillas y que procesos deben residir siempre en memoria principal, etcétera.

1/a generación de computadoras

En 1945 aparece la computadora ENIAC: una maquina programable y universal a la que se le podía llamar electronica; esto fue el principio de la 1/a generación de computadoras.

Nodo:

En comunicaciones, punto de empalme o conexión en una red. En administración de bases de datos, elemento de datos al que se puede tener acceso por 2 o más rutas.

Las redes IEEE 802.11 soportan cambio de cobertura

En donde un sistema terminal puede moverse de un punto de acceso a otro sin perder comunicación

Estándar Token bus

En ella existe un token que las estaciones de la red se lo van pasando y únicamente la estación que tiene el token tiene permiso para transmitir, si la estación no tuviese que enviar ningún dato, el token es pasado a la siguiente estación del anillo virtual.

Procesamiento cooperativo

En esta configuración, el procesamiento de la aplicación se realiza de forma óptima, beneficiándose de las máquinas cliente/servidor y de la distribución de los datos.

Diseño

En esta etapa se elaboran las vistas que se programarán posteriormente, las consultas, los reportes, las pantallas de captura y los niveles de acceso de los usuarios.

Pruebas

En esta etapa se llevan y aplican las pruebas por módulos y de forma global al sistema

Analisis

En esta etapa, el personal del análisis y diseño de sistemas obtiene los requerimientos de los usuarios de las UU.DD. e II., elabora los casos de uso, diccionarios de datos, diagramas de flujo y diagramas de clases.

Desarrollo

En esta etapa, el programador se encarga de plasmar en lenguaje de programación todos los requerimientos, basándose en el análisis y diseño del sistema a realizar.

Escaneo activo

En este caso la estación intenta encontrar un punto de acceso transmitiendo tramas de solicitud de prueba y espera provenientes del punto de acceso.

Escaneo pasivo

En este caso la estación sólo espera recibir una trama periódica enviada por el punto de acceso con información de sincronización del punto de acceso.

2 tipos de componentes de una computadora

En forma general, una computadora está integrada de 2 tipos de componentes: parte física ( HARDWARE) y la parte lógica (SOFTWARE).

Las computadoras que más se emplean en base a sus características y sus capacidades

En la actualidad las computadoras que más se emplean en base a sus caracteristicas y sus capacidades son: las supercomputadoras, los mainframes, los servidores, estaciones de trabajo, computadoras personales, portátiles, de bolsillo e incrustadas.

Ingeniería en Sistemas asistida por computadora (CASE)

En la actualidad muchas herramientas y técnicas de desarrollo de sistemas están incluidas en paquetes comerciales agrupados bajo la denominación case.

En la segunda generación

En la segunda generación ya se utilizaban lenguajes de programación de bajo nivel y se almacenaban datos en cintas magnéticas

2/a generación de computadoras

En los años 50s surge la 2/a generación de computadoras: las computadoras mostraron una reducción sustancial en su tamaño, debido a la creación de los semiconductores que en su estructura contienen compuertas y circuitos lógicos.

Protocolos de control de congestión

En los sistemas terminales controlan la tasa a la que se transmiten los paquetes entre el emisor y el receptor; ya que determinan el recorrido de los paquetes desde la fuente hasta el destino.

Bucle (Ciclo)

En programación, es una sentencia que se realiza repetidas veces en un segmento aislado de código, hasta que la condición asignada a dicho ciclo deje de cumplirse. Es utilizado para hacer una acción repetida sin tener que escribir varias veces el mismo código.

Dirección MAC (Media Acces Control)

En rede de computadoras es un identificador de 48 bits que corresponde de forma única a una tarjeta de red ethernet. Se conoce también como la dirección física en cuanto a identificar dispositivos de red.

Ethernet

En todas las tramas transmitidas por las distintas estaciones conectadas al mismo segmento de LAN se envían a través de un medio de transmisión compartido de alta velocidad ethernet que soporta una velocidad máxima de 10mbps

Interfaz

En un modelo de capas una interfaz define que operaciones y servicios primitivos pone la capa más baja a disposición de la capa superior inmediata; es decir comunica las capas entre sí

Jerarquía de memorias

En una computadora hay una jerarquía de memorias: atendiendo al tiempo de acceso y a la capacidad.

El proposoto más importante de cualquier red

Enlazar entidades similares al utilizar un conjunto de reglas que aseguren un servicio confiable.

IDE (Integrated Development Enviroment)

Entorno de desarrollo integrado: es un software de aplicación que provee facilidades comprensibles a los programadores durante el desarrollo de software. Está integrado de un editor de código fuente, un compilador o intérprete, una herramienta de construcción automática y un depurador.

Bug (Error)

Error persistente en el software o hardware que genera problemas en la operación de una computadora. Si el BUG se encuentra en el software, puede corregirse modificando el programa. Si el BUG está en el hardware, deberán diseñarse nuevos circuitos.

Dispositivos de almacenamiento

Es aquel dispositivo electrónico o magnético que permite la escritura, consulta y edición de datos de manera permanente en su estructura.

Lenguaje de programación de tipo declarativo

Es aquel lenguaje de programación en el cual se le indica a la computadora qué es lo que se desea obtener o que es lo que se está buscando

Lenguaje interpretado

Es aquel lenguaje en el que las instrucciones se traducen o interpretan una a una siendo típicamente más lentos que los programas compilados. Estos lenguajes están diseñados para ser ejecutados por medio de un interprete.

Programa activador

Es aquel que se encarga de intercambiar el procesador de un proceso a otro

Memoria volátil

Es aquel tipo de memoria cuya información se pierde al interrumpirse el flujo de corriente electrica.

Topología de árbol

Es aquella en la que los nodos están colocados en forma de árbol, no tiene un nodo central pero si tiene un nodo de enlace troncal en donde se ramifican los demás nodos y se comparten el mismo canal de comunicaciones.

Topología en malla

Es aquella topología en la que cada nodo de la red esta conectado a todos los demás nodos. De esta manera es posible llevar los paquetes de un nodo a otro por diferentes caminos.

Paquete

Es cada uno de los bloques en que se divide, en la capa de red, la información a enviar.

Protocolo de control de Transmisión (TCP)

Es confiable orientado a la conexión que permite que el flujo de bytes originado en una máquina se entregue sin errores en cualquier otra máquina de la red.

El SISTEMA OPERATIVO

Es considerado como un gestor de los recursos: memoria principal, procesador, módulos de entrada/salida, etc.

Adware

Es cualquier programa que automáticamente se ejecuta; afecta la funcionalidad de los recursos de cómputo; algunos son diseñados para recopilar información del usuario.

Terminación de un proceso

Es cuando un proceso indica su finalización o que ha completado su tarea. Existen diversos modelos de creación de procesos, destacando el modelo de 5 estados.

BIT

Es el acrónimo de "Binary Digit" (Dígito Binario) Un BIT es un dígito del sistema de numeración binario. Bit es la unidad mínima de información empleada en informática y equivale a un 0 ó 1

Arquitectura de Red

Es el conjunto de capas y protocolos que se implementan de manera específica para construir el programa o hardware, de modo que se cumpla correctamente con el protocolo apropiado.

SOFTWARE DE SISTEMA

Es el conjunto de programas que interactúan entre sí y que permite funcionar al hardware, su objetivo es: aislar al programador de los detalles del trabajo de la computadora.

Protocolos de comunicación

Es el conjunto formal de reglas y convenciones que gobiernan como las computadoras intercambian información sobre un medio de red; implementan funciones de una o más capas del modelo OSI

Scareware

Es el código malicioso que se ejecuta provocando alertas que advierten de todo tipo de errores que sufre el equipo de cómputo, cuando no es verdad.

Complejidad de control

Es el efecto que se presenta para el sistema operativo de las diferencias que representan las interfaces de control de distintos dispositivos.

La capa de interred (TCP/IP)

Es el eje que mantiene unida toda la arquitectura, esta capa define un formato de paquete y protocolo oficial llamado IP (Protocolo de Internet).

Campo

Es el elemento básico de datos, contiene un único valor, se caracteriza por su longitud y el tipo de datos. El campo puede tener una longitud fija o variable.

La información

Es el elemento principal a proteger, resguardar y recuperar dentro de las redes organizacionales.

Particionamiento de la memoria

Es el fenómeno en el cual hay espacio interno malgastado debido al hecho de que el bloque de datos cargados es menor que la participación

Texto Cifrado (Cifrado simétrico)

Es el mensaje ilegible que se produce como resultado de la aplicación de un algoritmo.

Texto cifrado (CCPoA)

Es el mensaje incoherente producido como salida. Depende del texto claro y de la clave. Para un mensaje dado, dos claves diferentes producirán dos textos cifrados diferentes.

Texto claro (Cifrado simétrico)

Es el mensaje o los datos originales que se introducen en el algoritmo como entrada.

Prioridad

Es el nivel de importancia relativo al resto de procesos

Topologías de red

Es el patrón de interconexión o disposición física entre los sistemas terminales: 1.-Topología de bus 2.-Topología de estrella 3.-Topología de anillo 4.-Topología en malla 5.-Topología en árbol

CAI-D: Límites sobre la interfaz del usuario:

Es el permiso que se otorga a un usuario y restringen a los usuarios a funciones especificas, son utilizados en conjunto con las listas de control de acceso.

Educación a distancia

Es el proceso de aprendizaje en el que dos o más personas que se encuentran geográficamente alejadas realizan actividades de enseñanza-aprendizaje.

Entrada de información

Es el proceso mediante el cual el sistema de información toma los datos que requiere para procesar la información. Las entradas pueden ser manuales o automáticas

Reubicación

Es la acción de cambiar de posición inicial dentro de la memoria principal a un programa que se regresa después de ser empleado a su nueva ubicación dentro de la memoria.

Reactividad

Es la capacidad de un sistema operativo en cuanto al retardo máximo desde la llegada de una interrupción de un dispositivo de alta prioridad, hasta que comienza el servicio.

Procesamiento de información

Es la capacidad del sistema de información para efectuar cálculos de acuerdo con una secuencia de operaciones preestablecidas.

La criptología

Es la ciencia del ocultamiento de información y constituye actualmente un área de investigación abierta a todos los ámbitos y aplicaciones.

Contador de programa

Es la dirección de memoria de la siguiente instrucción del programa que se ejecutará

Implementación

Es la etapa final, en donde se entrega la aplicación al C.I.E.F.A.M., el cual instala en los servidores la aplicación, crea el entorno de la base de datos (no confundir con estructura de base de datos) y publicará la aplicación en internet o intranet.

El cifrado

Es la herramienta automatizada más importante para la seguridad de redes y comunicaciones

Pila de protocolos

Es la lista de protocolos utilizados por un sistema; ya que generalmente se emplea un protocolo por cada capa.

IPV6

Es la nueva versión del protocolo de internet, definida en el RFC 2460 que admite direcciones con un tamaño de 128 bits con la suficiente capacidad para proveer 340 sextillones de direcciones IP

Organización lógica

Es la organización de una memoria principal; la cual es considerada como una especie de almacenamiento lineal o unidimensional, compuesto por una secuencia de bytes o palabras.

Un usuario final

Es la persona que utilizará el sistema de información o los datos producidos por éste.

Trama:

Es la unidad de envío de datos para la capa de enlace de datos del modelo de referencia OSI. Normalmente está conformada por una cabecera, carga de datos útiles y un cola.

IPV4

Es la versión 4 del protocolo de internet, utiliza direcciones con un tamaño de 32 bits.

Protocolo de datagrama de usuario (UDP)

Es no orientado a conexión, no confiable, para aplicaciones que no necesitan la asignación de secuencia ni el control de flujo de TCP y que desean utilizar los suyos propios.

2o escalón mantenimiento Hardware

Es proporcionado en las UU.DD. e II. por el personal del servicio de informática y consiste en: Asesoría técnica a usuarios, inspección y actividades adicionales al mantenimiento preventivo; implica cambio de piezas que no requiere del empleo de herramientas de características especiales.

2o escalón mantenimiento Software

Es proporcionado en las UU.DD. e II. por el personal del servicio de informática y consiste en: Inspección y asesoría técnica; restauración de sistema operativo y de aplicaciones, configuración de seguridad y operación; y actualización de programas del ámbito del organismo.

Algoritmo de cifrado (Cifrado simétrico)

Es quien realiza varias sustituciones y transformaciones en el texto claro

Clave secreta (Cifrado simétrico)

Es también una entrada al algoritmo, ya que las sustituciones y transformaciones dependen de ella.

La calidad de un sistema, aplicación o producto

Es tan bueno como los requisitos que describen el problema, el diseño que modela la solución, el código que conduce a un programa ejecutable, y las pruebas que ejercitan el software para detectar errores.

RSA (Rivest Shamir Adleman)

Es un algoritmo criptográfico de clave pública ampliamente usado en protocolos de comercio electrónico.

Firmware (Software Firme)

Es un bloque de instrucciones de programa para propósitos específicos, grabado en una memoria de tipo no volátil , que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo.

El caché de disco

Es un buffer en memoria principal para almacenar sectores del disco. La caché contiene una copia de algunos de los sectores del disco.

Memora de solo lectura (ROM)

Es un circuito integrado de sólo lectura que contiene instrucciones de arranque y otra información crítica que se graba en él desde su fabricación. No pierde su información cuando se desconecta la computadora.

El directorio

Es un concepto asociado al sistema de gestión de archivos. Contiene información sobre los archivos, incluyendo atributos, ubicación y propiedad.

Una red de computadoras

Es un conjunto de dispositivos interconectados entre sí de forma física o inalámbrica que sirve como medio de comunicación con e propósito de compartir información, recursos y servicios.

IPSEC (Internet Protocol Securuty)

Es un conjunto de protocolos cuya función es: asegurar las comunicaciones sobre el protocolo de internet autenticando o cifrando cada paquete IP en un flujo de datos

Modelo de referencia TCP/IP

Es un conjunto de protocolos de comunicación que se basa en software, utilizado en redes y se compone de 2 protocolos, TCP o protocolo de control de transmisión e IP o protocolo de internet.

La seguridad Informática

Es un conjunto de reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que se considera susceptible de robo, pérdida o daño, ya sea de manera individual, grupal u organizacional.

Internet (Concepto)

Es un conjunto descentralizado de redes de comunicación interconectadas entre sí, que utilizan la familia de protocolos TCP/IP, para que las redes físicas heterogéneas que las componen funcionen como una red lógica única.

Sistemas de información

Es un conjunto o disposición de elementos que están organizados para realizar un objetivo predefinido procesando información.

Router

Es un dispositivo empleado en las comunicaciones dentro de las redes de cómputo y que engloba características de un BRIDGE y ROUTER

Puente

Es un dispositivo que conecta dos redes de área local

Access Point (Punto de Acceso)

Es un dispositivo que interconecta dispositivos de comunicación inalámbricos para formar una red inalámbrica o puede transmitir datos entre los dispositivos conectados a la red cableada y los dispositivos inalámbricos.

Un portal

Es un dispositivo que interconecta entre una red LAN 802.11 y otra red LAN 802 (Ethernet, Token Ring, Token Bus)

La prueba de software

Es un elemento crítico para garantizar la calidad del mismo (software) y representa una revisión final de las especificaciones del diseño y la codificación.

El mainframe

Es un equipo de cómputo de carqacter industrial que suele ser invisible para el público general, por que debe estar encerrado en salas climatizadas. los usuarios se comunican conel mainframe a través de una terminal que transfiere la información desde y hacia la computadora principal, la cual puede encontrarse en un sitio remoto

IEEE 802.6

Es un estándar de la serie 802 referido a las rede MAN; actualmente no se emplea en virtud de presentar defectos del protocolo.

Postscript

Es un lenguaje de descripción de páginas, utilizados en impresoras, como formato de transporte de archivos gráficos en talleres de impresión profesional

Lenguaje compilado

Es un lenguaje de programación que se implementa mediante un compilador. Esto implica que una vez escrito el programa, éste se traduce a partir de su código fuente por medio de un compilador de un archivo ejecutable para una determinada plataforma

Lenguaje de descripción de máquina

Es un lenguaje de programación que se utiliza para describir la salida a una impresora o a una pantalla.

Quicktime

Es un marco de trabajo multimedia estándar que consiste en un conjunto de bibliotecas y un reproductor multimedia, capaz de reproducir o transmitir contenidos de alta calidad en internet.

SCP (Secure Copy)

Es un medio de transferencia segura de archivos entre un host local y uno remoto o entre 2 host remotos, usando el protocolo "Secure Shell (SSH)"

Circuito Impreso o PCB (Printed Circuit Board)

Es un medio para sostener mecánicamente y conectar electrónicamente componentes electrónicos, a través de rutas o pistas de material conductor, grabados en hojas de cobre laminadas sobre un sustrato no conductor.

Hoax

Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado

ACK (Acknowledgement)

Es un mensaje que se envía para confirmar que un mensaje o un conjunto de mensajes han llegado.

la dirección IP (dir de internet)

Es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo dentro de una red

Seguridad de la información

Es un procedimiento en donde se aplican con carácter de obligatorio todas aquellas políticas en materia de seguridad informática que garanticen la confidencialidad, integridad y disponibilidad de los datos contra cualquier intrusión por personal no autorizado.

Procesador especializado

Es un procesador de propósito general maestro y procesadores especializados que son controlados por el procesador maestro y que le proporciona servicios.

Es desarrollo de sistemas

Es un proceso para la resolución de problemas consistentes en investigar una situación, diseñar una solución que mejore la situación, adquirir los recursos humanos, financieros y tecnológicos necesarios, y finalmente evaluar el éxito de la solución.

Un analista de sistemas es:

Es un profesional de tecnologías de la información (TI) responsable en primer término del desarrollo y administración del sistema.

Troyano

Es un programa o software que tiene como propósito engañar al usuario de que es útil, pero en realidad esta diseñado para provocar daño en el funcionamiento de los recursos de cómputo una vez instalado o ejecutado.

Virus

Es un programa que realiza una acción maliciosa, que al ejecutarse impide el funcionamiento normal de los recursos de cómputo; sin el conocimiento ni consentimiento del usuario, ya que el diseño de éste es directamente proporcional al daño ocasionado.

Interprete de comandos:

Es un programa que tiene la capacidad de traducir órdenes que introducen los usuarios, mediante un conjunto de instrucciones facilitadas por él mismo, directamente al núcleo y al conjunto de herramientas que forman el Sistema Operativo.

Compilador

Es un programa que traduce (Compila) un programa escrito en un lenguaje de programación a otro lenguaje de programación (Lenguaje máquina), generando un programa equivalente que la computadora será capaz de interpretar.

Dominio de Colisión

Es un segmento físico de una red de computadoras donde es posible que las tramas puedan colisionar (interferir) con otros. A medida que aumenta el número de nodos que pueden transmitir en un segmento de red, aumenta las posibilidades de que 2 de ellos transmitan a la vez. Esta transmisión simultánea ocasiona una interferencia entre las señales de ambos nodos, que se conoce como colisión. Conforme aumenta el número de colisiones disminuye el rendimiento de la RED.

El malware o código malicioso

Es un término general que se utiliza para describir a todo aquel software que perjudica el funcionamiento de los recursos de cómputo.

Dominio de difusión

Es un área lógica en una red en la que cualquier computadora sin precisar ningún dispositivo de encaminamiento, dado que comparten la misma subred, dirección de puerta de enlace y están en la misma VLAN.

Operación de fallo suave

Es una característica que se refiere a la habilidad del sistema de fallar de tal manera que se preserve tanta capacidad y datos como sea posible.

El semiconductor complementario de oxido-metal (CMOS)

Es una clase especial de memoria de acceso aleatorio de baja energía que almacena pequeñas cantidades de datos durante largos periodos de tiempo

Registro

Es una colección de campos relacionados que pueden tratarse como una unidad para su uso en alguna aplicación.

Archivo

Es una colección de campos similares, se trata como una unidad única por parte de los usuarios y las aplicaciones, se pueden referenciar por un nombre.

Base de datos

Es una colección de datos relacionados.

Un proceso

Es una colección de uno o más hilos; con la característica de que cuenta con recursos asociados de sistema.

La estación de trabajo

Es una computadora de gran poder de procesamiento, utilizada principalmente por científicos, ingenieros, analistas y otros profesionistas cuyo trabajo implique el cómputo intensivo.

La computadora incrustada

Es una computadora especializada que lleva a cabo tareas concretas; debido a que dispone de programas grabados directamente en la placa y no pueden ser alterados.

Notebook

Es una computadora portátil que mide al menos 11 pulgadas de ancho, que es el ancho mínimo para permitir un teclado de tamaño completo

La Criptografía

Es una de las ciencias que integran la criptología, junto con el criptoanálisis.

Ingeniería social

Es una disciplina que consiste básicamente en obtener datos de otra persona sin que esta se dé cuenta de que está revelando "información sensible" y que normalmente no lo haría.

La paginación

Es una herramienta de gestión de memoria en donde cada proceso se divide en un conjunto de páginas de tamaño fijo relativamente pequeño. La segmentación por el contrario permite el uso de bloques de tamaño variable.

Rootkit

Es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible.

Lista Blanca

Es una lista o registro de identidades que por alguna u otra razón están provistas de un privilegio particular, servicio o acceso.

El soporte técnico

Es una modalidad de mantenimiento. Consiste en la asesoría y asistencia técnica remota por parte de personal especializado del servicio de infomática a nivel de Unidad, Jefatura Regional e inclusive la Dirección General de Informática y C.I.E.F.A.M., según corresponda el nivel y la complejidad del sistema o equipo

Interrupción:

Es una señal recibida por el procesador de una computadora, indicando que debe interrumpir el curso de ejecución actual y pasar a ejecutar código especifico para tratar esta situación.

MAC (Medium Access Control):

Es una subcapa en la capa de enlace que aparece en las redes de área local y se encarga de controlar el acceso al medio.

Motherboard (Tarjeta Madre)

Es una tarjeta de circuito impreso (PCB) a la que se conectan las demás partes de una computadora.

La esteganografía

Es una técnica de criptografía que consiste en enviar información oculta bajo un patrón totalmente ajeno al mensaje a transmitir.

Red de área local virtual

Es una técnica que provee un mecanismo por el cual los hosts que residen dentro de la misma infraestructura de un conmutador físico, pero separados por el dominio de difusión físico, pueden ser direccionados de la misma subred y compartir una puerta de enlace común.

Un hilo

Es una unidad de trabajo que incluye el contexto del procesador y su propia área de dato

MB/S (Megabit Por Segundo)

Es una unidad que se usa para cuantificar un flujo de datos equivalente a 1,000 kilobits por segundo o 1,000,000 de bits por segundo

Ataques telefónicos

Es uno de los más eficientes, debido a que las expresiones del rostro no son reveladas y el atacante puede utilizar todo su potencial de persuasión.

Memoria:

Espacio de trabajo de la computadora. La memoria es un recurso importante, ya que determina el tamaño y el número de programas que pueden ejecutarse al mismo tiempo, así como también la cantidad de datos que pueden procesarse instantáneamente.

Bluetooth

Especificación industrial para redes inalámbricas PAN (Red de Área Personal) que posibilita la transmisión de datos y voz entre diferentes dispositivos mediante un enlace de radiofrecuencia en la banda de los 2.4 ghz

La Computación cuantica

Esta basada en el uso de qubits (unidad mínima de información cuántica) y da lugar a nuevas compuertas lógicas que hacen posible la creación de nuevos algoritmos que permiten que una tarea compleja e intratable en computación clásica pueda ser tratable por esta.

La programación estructurada

Esta compuesta por un conjunto de técnicas cuyo objetivo principal es reducir el tiempo de la depuración y el mantenimiento al mismo. Utiliza un número limitado de estructuras de control, reduciendo así los errores

Mantenimiento

Esta etapa se lleva a lo largo de toda la vida útil del sistema.

(Arquitectura) Un entorno cliente/servidor

Esta formado por clientes y servidores que de alguna forma interactúan entre si, donde la capacidad de proceso está repartida entre ambos.

Retroalimentación

Establece un conjunto de colas de planificación y sitúa los procesos en las colas basándose en su historia de ejecución y otros criterios.

La capa de sesión

Establece, administra y termina sesiones de comunicación. Las sesiones de comunicación consisten en solicitudes y respuestas de servicios que ocurren entre aplicaciones localizadas en diferentes dispositivos de red.

3.-Transacciones:

Estas permiten la implementación de controles a través de ellas mismas.

Gigabit Ethernet

Este entandar se ha desarrollado para cubrir la demanda de rendimiento exigida por el número creciente de servidores que contienen archivos de información multimedia; los cables de conexión asociados a gigabit ethernet trabajan a una velocidad de 1000 Mbps.

Modelo OSI

Este modelo de referencia de interconexión de sistemas abiertos, se basa en la estandarización internacional de los protocolos que se usan en las diversas capas del modelo y se ocupa de la conexión de sistemas que están abiertos a la comunicación e interactúan con otros sistemas

La capa host a red (TCP/IP)

Este protocolo no está definido y varía de un host a otro y de red a red. Pero se refiere a que el host se conecta a la red haciendo uso de algún protocolo de modo que pueda enviar por ella paquetes de IP.

Protocolo de datagrama de usuario

Este protocolo también se usa para consultas de petición y respuesta de una sola ocasión y en aplicaciones en las que la entrega pronta es más importante que la entrega precisa, como las transmisiones de voz o vídeo.

Ataque vía SMS

Este tipo de ataque es aplicado principalmente en forma individual y de manera masiva a los usuarios de telefonía celular lo cual permite obtener beneficios económicos al atacante.

Ataques cara a cara

Este tipo de ataque es el menos común pero el más eficiente, por su complejidad al realizarlo, se basa en que la victima debe ser alguien con un alto nivel de desinformación y bajo nivel de conocimientos.

Microondas de banda estrecha

Este tipo de red inalámbrica opera en el rango de las microondas, pero no hacen uso de espectro expandido

Planificación multiprocesador

Este tipo de sistemas multiprocesador se clasifican como: 1.-Multiprocesador distribuido o clúster 2.-Procesador especializado 3.-Procesamiento fuertemente acoplado

LAN de espectro expandido

Este tipo hace uso de tecnologías de transmisión de espectro expandido.

CAE-A: Dispositivos de control de puertos

Estos dispositivos autorizan el acceso a un puerto de red determinado y pueden estar físicamente separados o incluidos en otro dispositivo de comunicaciones, como por ejemplo un módem.

Sistemas transaccionales

Estos sistemas de información logran la automatización de procesos operativos dentro de una organización, ya que apoyan las tareas a a nivel operativo de la organización.

LAN de infrarrojos

Está limitada a una sola habitación, dado que la luz infrarroja no es capaz de atravesar muros.

Prevención al acceso físico C

Evitar acceso directo al cableado, así como la existencia de tomas de red no controladas.

Existen 3 tipos principales de computadoras

Existen 3 tipos principales de computadoras: Las analógicas, las digitales y las hibridas. sin embargo, el término computadora suele utilizarse para referirse exclusivamente al tipo digital.

Cada etapa está compuesta por:

Fases y cada una de esas fases está compuesta por un número de iteraciones, las cuales producen una nueva versión del producto.

ZIP

Formato de almacenamiento sin pérdida: Muy utilizado para la compresión de datos como imágenes, programas o documentos.

GIF:

Formato de intercambio de gráficos.

TIFF

Formato empleado para los archivos de imágenes etiquetado

Los algoritmos de clave pública están basados en:

Funciones matemáticas y no en simples operaciones sobre los patrones de bits.

Información

Generalmente los servidores de información pueden realizar acciones de fichero en función de sus contenidos.

Un sistema basado en computadora

Hace uso de varios elementos como son: software, hardware, personal, documentación y procedimientos.

GESTION DE MEMORIA

Implica tratar la memoria principal como un recurso que debe asignarse y compartirse entre varios procesos activos. Los requisitos que la gestión de menoría debe satisfacer son 5: 1.-Reubicación 2.-Protección 3.-Compartición 4.-Organización lógica 5.-Organización física

Desastres del entorno C:

Incendios y humo: Se presentan en situaciones ocasionales e impredecibles generados por la mano del hombre o la naturaleza.

Medios Guiados

Incluye entre otros el cable coaxial, cable de par trenzado, fibra óptica, medios magnéticos y medios extraíbles.

Internet (Incluye)

Incluye redes nacionales, estatales, regionales y particulares, de instituciones privadas y gubernamentales.

Funciones de la capa de aplicación

Incluyen la identificación del compañero de comunicación, la determinación de la disponibilidad de los recursos junto con la comunicación de sincronización.

Las herramientas CASE integradas

Incorporan toda gama de utilidades necesarias para soportar el ciclo de desarrollo de sistemas.

Cuando se aplica esta disciplina no se requieren conocimientos especializados

Ingeniería Social

Software

Instrucciones para una computadora. Una serie de instrucciones que realizan una tarea en particular se llama programa.

La capa de aplicación

Interactúa con aplicaciones de software que implementan un componente de comunicación.

OSI (Open System Interconnection)

Interconexión de sistemas abiertos: se refiere a la norma universal para protocolos de comunicación lanzado en 1984, Propuesto por ISO y divide las tareas de red en 7 niveles.

GUI (Graphical User Interface):

Interfaz gráfica de usuario: es un programa que actúa de interfaz de usuario, utilizando un conjunto de imágenes y objetos gráficos para representar la información y acciones disponibles en la interfaz.

La memoria RAM

LA memoria RAM almacena temporalmente las instrucciones y los datos de los programas; este tipo de memoria también se conoce como memoria volátil; porque los datos contenidos se pierden cuando se apaga la computadora.

Ethernet:

LAN de medios compartidos: Todos los mensajes se diseminan a todos los nodos en el segmento de red.

3/a generacion de computadoras

La 3/a generación se basó en la miniaturización de componentes que dio paso a la construcción de los circuitos integrados.

La seguridad física se puede implementar desde:

La aplicación de barreras físicas hasta los procedimientos tecnológicos de control de acceso a las instalaciones.

La interfaz de una computadora con el exterior corresponde a:

La arquitectura de entrada/salida que está diseñada para proporcionar un medio sistemático de controlar la interacción con el mundo exterior y proveer al sistema operativo de la información que necesita para gestionar eficientemente la actividad de entrada/salida

Hace la diferencia entre los ejércitos del mundo

La capacidad de procesar y organizar la información de forma rápida

La cinta magnética

La cinta magnética se emplea fundamentalmente para contener copias de seguridad de datos o para cualquier otra operación en la que el tiempo no sea un factor determinante.

la computadora de bolsillo

La computadora de bolsillo es una computadora pequeña, cumple las necesidades básicas de los usuarios que requieren movilidad; ya que presenta limitaciones de procesamiento.

La computadora personal

La computadora personal es un equipo monousuario de propósito general, no requiere de recursos de trabajo científico; generalmente su capacidad es para trabajar con aplicaciones de ofimática, contables y de reproducción de audio o video.

La computadora portatil

La computadora portatil es una compatadora personal diseñada para uso móvil, y cuenta con la misma capacidad de procesamiento.

4/a generación de computadoras

La cuarta generación de computadoras inicia a partir de 1981 con el surgimiento del microprocesador, el cual permite la creación de la computadora personal (PC), misma que sentó la base de la revolución del hardware y del sofware.

Planificación a largo plazo

La decisión de añadir un proceso al conjunto de procesos a ser ejecutados

Planificación a mediano plazo

La decisión de añadir un proceso al número de procesos que están parcial o totalmente en la memoria principal

Planificación a corto plazo

La decisión por la que un proceso disponible será ejecutado por el procesador

Planificación de la entrada/salida

La decisión por la que un proceso que está pendiente de una petición de entrada/salida será atendido por un dispositivo de entrada/salida disponible

Existen diferentes paradigmas de desarrollo de sistemas

La dirección general de informática utiliza 6 etapas

La salida de un sistema de información puede constituir:

La entrada de otro sistema de información o módulo, en este caso, también existe una interface automática de salida.

Se realiza para reducir la probabilidad de que 2 estaciones colisionen por que no se pueden escuchar una a la otra (1)

La estación destino responderá con un paquete de control de respuesta llamado despejado que incluirá la misma información de duración.

Funcionamiento del esquema de reconocimiento positivo (2)

La estación receptora verifica el CRC de la trama recibida y envía un paquete de reconocimiento. La recepción de un paquete de reconocimiento indicará al transmisor que no ha ocurrido una colisión.

En la red se recomienda

La existencia de una zona desmilitarizada (DMZ)

CONTRAMEDIDAS V

La implantación de políticas de seguridad a nivel de sistemas operativo.

CONTRAMEDIDAS IV

La implantación e implementación de control de acceso físico al sitio donde se encuentran los recursos de cómputo.

CAI-B: Cifrado

La información cifrada sólo puede ser descifrada por quienes posean la clave apropiada.

Los sistemas de apoyo a las decisiones

La información que generan sirve de apoyo a los mandos intermedios y a los directivos en el proceso de toma de decisiones.

Inicio de la informática dentro del Ejército Mexicano

La informática dentro del Ejercito Mexicano tiene su inicio en: el año de 1968, cuando se crea un grupo que dependía directamente de la S-) (Administración e Intendencia) E.M.D.N.

Los estándares 802.11B y 802.11G aceptan interferencia

La interferencia de otras fuentes emisoras que usan la banda de los 2.5 ghz como bluetooth, hornos de microondas y teléfonos inalámbricos; interferencia que causa que en ocasiones los dispositivos no funcionen.

Contramedidas

La medida que permite disminuir la vulnerabilidad de los activos es la capacitación y preparación de los usuarios en esta área

Memoria Caché

La memoria caché es un circuito integrado de capacidad limitada, normalmente se constituye como una fracción limitada de la memoria principal.

Memoria central o principal

La memoria central o principal es un circuito integrado en donde residen los programas y los datos. La unidad de procesamiento central lee y escribe datos en ella aunque con menos frecuencia que en los niveles anteriores

Memoria de acceso aleatorio (RAM)

La memoria de acceso aleatorio (RAM): es el circuito integrado en donde se almacena el resto de datos hasta que el procesador está listo.

Organización física

La memoria de la computadora se organiza en memoria principal que proporciona acceso rápido a un costo relativamente alto y en la memoria secundaria que es más lenta, barata y no es volátil.

Memoria de masa o auxiliar

La memoria de masa o auxiliar es un circuito integrado que reside en un dispositivo externo al ordenador, se usa para apoyo de la memoria centra en caso de que esta sea insuficiente (Memoria Virtual).

La memoria

La memoria: se define como un circuito integrado (Chip) que permite almacenar y recuperar los datos que se guardan en ella.

Condiciones de error

La naturaleza de los errores, el modo en que se notifican, sus consecuencias y el rango disponible de respuestas difieren considerablemente de un dispositivo a otro.

Hardware

La parte física de una computadora también recibe le nombre de hardware: en ella se consideran todos y cada uno de los componentes que la constituyen, es decir las partes que podemos percibir con el sentido del tacto.

Programación concurrente

La programación concurrente se utiliza cuando tenemos que realizar varias acciones a la vez. se suele utilizar para controlar los accesos de usuarios y programas a un recurso de forma simultanea

Los programas forman parte de los sistemas de información

La programación es sólo una parte del largo proceso del diseño, implementación y administración de los sistemas de información.

Programación modular

La programación modular consta de varias secciones divididas de forma que interactúan a través de llamadas a procedimientos que integran el programa en su totalidad.

La programación orientada a objetos

La programación orientada a objetos trata de una técnica que considerablemente aumenta la velocidad de desarrollo para crear programas, gracias a la reutilización de los objetos.

Salida de información

La salida es la capacidad de un sistema de información para generar y proporcionar la información procesada o bien se denominan datos de entrada al exterior.

La serie de registros

La serie de registros es parte de la estructura interna del procesador que sirve para almacenar datos temporalmente

La Supercomputadora

La supercomputadora se refiere a una computadora en el límite tecnológico actual, de gran capacidad de procesamiento, particularmente en la velocidad de cómputo.

Asignación indexada

La tabla de asignación de ficheros contiene un índice separado de un nivel por cada archivo; el índice tiene una entrada por cada porción asignada al archivo.

La capa de enlace de datos

La tarea principal de esta capa es transformar un medio de transmisión puro en una línea de comunicación que al llegar a la capa de red aparezca libre de errores de transmisión.

La unidad aritmético-lógica

La unidad aritmético-lógica es la parte del procesador que realiza cálculos, aritméticos, comparaciones y toma de decisiones lógicas.

La unidad de cinta magnética

La unidad de cinta magnética es una cinta recubierta de una sustancia magnética; capaz de almacenar una cantidad considerable de información en un espacio pequeño a un costo relativamente bajo, su principal limitación es ser un medio de acceso secuencial.

La unida de control

La unidad de control es parte fundamental del procesador que interpreta y ejecuta las instrucciones

La unidad de procesamiento central (CPU):

La unidad de procesamiento central (CPU) Ejecuta instrucciones almacenadas en la memoria de la computadora, y consiste en un conjunto de registros, una unidad aritmética lógica (ALU) y una unidad de control (CU).

Unidad de procesamiento central

La unidad de procesamiento central (CPU) también conocido como procesador realiza cálculos aritméticos y toma decisiones básicas comparando valores de información (datos)

Buffer, un aspecto importante y fundamental de la entrada/salida

La utilización de buffers que gestiona el sistema de entrada/salida en lugar de los procesos de aplicación.

El uso de buffers amortigua las diferencias entre

La velocidad interna de la computadora y la velocidad de los dispositivos de entrada/salida.

Escalonamiento de mantenimiento a los bienes informáticos

Las actividades de mantenimiento a los bienes informáticos se materializan conforme al siguiente escalonamiento: 1er escalón 2o escalón 3er escalón 4o escalón

Tramas de control

Las cuales son usadas para el control de acceso al medio

Tramas de datos

Las cuales son usadas para la transmisión de datos

DNS

Las personas raramente utilizan las direcciones IP numéricas ya que el sistema de nombres de dominio se encarga de traducir esta dirección en algo que sea más sencillo de leer y recordar; el cual usa una cadena de nombres separados por puntos que direcciona exactamente a la localización del host en internet.

Deberán ser escritas por los desarrolladores

Las pruebas individuales y de integración

Redes inalámbricas

Las rede LAN descritas están basadas en una arquitectura de celdas dónde el sistema se subdivide en celdas. Cada celda es controlada por una estación base (punto de acceso).

Rango de cobertura limitado

Las rede inalámbricas tienen un rango de cobertura limitado, con distancias oscilando entre los 45 metros entre paredes y 90 metros en línea de vista.

Topología de estrella

Las redes de esta topología tienen una caja de conexiones llamada hub o concentrador en el centro de la red. Todas las computadoras se conectan al concentrador, el cual administra las comunicaciones entre computadoras.

Escalabilidad

Las redes inalámbricas se pueden ampliar con el equipo existente, mientras que una red cableada puede necesitar cableado adicional.

Lan Inalámbrica

Las redes inalámbricas trabajan en 2 modos: 1.-En presencia de una estación base 2.-En ausencia de una estación base

La capa de enlace de datos está integrada por:

Las subcapas de: Control de acceso al medio (MAC) Control de enlace lógico (LLC)

SQL (Structured Query Language):

Lenguaje de consulta estructurado: El SQL es un lenguaje de acceso a bases de datos que explota la flexibilidad y potencia de los sistemas relacionales, es un lenguaje declarativo de "alto nivel" con fuerte base teórica y su orientación al manejo de conjuntos de registros, y no a registros individuales, permite una alta productividad en codificación y la Orientación a Objetos.

Lenguaje de máquina

Lenguaje de máquina: Consiste en un conjunto de instrucciones en lenguaje binario, es decir, se conforma con ceros y unos, con los cuales se indica a la computadora qué hacer.

La memoria (RAM) de una computadora

Llamada almacenamiento primario, la memoria RAM, se utiliza para almacenar datos que necesitan ser instantáneamente accesibles para la consulta de la unidad de procesamiento central.

4o escalón de mantenimiento de software

Lo aplica la Dirección General de Informática por conducto de personal especialista. En este escalón se lleva a cabo cualquier tipo de reparación a los bienes informáticos procedentes de escalones menores y consiste en: inspección, diagnóstico y restauración de software con herramientas lógicas especializadas, instalación de software, análisis de códigos de error, actualización, administración y configuración de sistemas.

4o escalón de mantenimiento de hardware

Lo aplica la Dirección General de Informática por conducto de personal especialista. En este escalón se lleva a cabo cualquier tipo de reparación a los bienes informáticos procedentes de escalones menores y consiste en: revisión, reparación, reconstrucción, modernización y modificación de los equipos de cómputo, periféricos y accesorios, llevando a cabo la reparación hasta nivel de componentes e incluso la reposición del equipo.

3er escalón mantenimiento Hardware

Lo aplican las Jefaturas Regionales del servicio de Informática a través de personal especialista del servicio; comprende inspecciones técnicas, reparación de bienes cuya descompostura, falla o daño no sea posible remediar en las UU.DD. e II. a que pertenecen, consiste en: Cambio de módulos, tarjetas o dispositivos y sustitución a nivel de componentes electrónicos.

3o escalón mantenimiento Software

Lo aplican las Jefaturas Regionales del servicio de informática a través de personal especialista del servicio; comprende instalación, diagnóstico, configuración y restauración de software con herramientas lógicas especializadas, así como desarrollo y actualización de catálogos del ámbito de su jurisdicción.

1er escalón mantenimiento Software

Lo proporciona el usuario y consiste en: Ejecución de software autorizado y optimización de unidades de almacenamiento, así como depuración, organización y respaldo de la información. Estas funciones estarán condicionadas al entorno tecnológico y a los permisos de acceso y operación (privilegios) que tenga el usuario de conformidad con las disposiciones emitidas por la Dirección General de Informática.

1er escalón mantenimiento Hardware

Lo proporciona el usuario y consiste en: Empleo adecuado y limpieza exterior, sin desarmar el equipo.

Los componentes de una computadora

Los componentes que conforman parte de una computadora y que son empleados en las funciones básicas de la misma cuentan con caracteristicas especializadas.

Unidad de transferencia

Los datos pueden transferirse como un flujo de bytes o caracteres, incluso en bloques de mayor tamaño

Los dispositivos de almacenamiento secundario:

Los dispositivos de almacenamiento secundario son aquellos que permiten grabar en su estructura datos de forma permanente o temporal

La representación de los datos

Los dispositivos utilizan diferentes esquemas de codificación de datos, incluyendo diferencias en el código del carácter y en las convenciones sobre la paridad de datos

Clasificación de los lenguajes de programación

Los lenguajes de programación se pueden clasificar en: 1.- Lenguaje máquina 2.- Lenguajes de bajo nivel 3.-Lenguaje de alto nivel 4.- lenguaje compilado 5.-Lenguaje interpretado 6.- lenguaje de programación de tipo declarativo 7.- Lenguaje de descripción de máquina

Los periféricos

Los periféricos son dispositivos externos que se agregan a la computadora para que la unidad de procesamiento central pueda comunicarse con el mundo exterior y almacenar datos para su uso posterior.

Los puertos

Los puertos son conectores que se encuentran en el exterior del chasis de la computadora y son de propósito general, permiten la adición de dispositivos externos.

Los ataques más efectivos a las organizaciones son:

Los que se dirigen a los individuos de forma personal, en virtud de ser el eslabón más débil en la cadena de seguridad.

Los registros de procesador

Los registros de procesador son una parte de almacenamiento inmediato que interaccionan continuamente con la Unidad de Procesamiento Central, porque forman parte de ella

Los registros intermedios

Los registros intermedios son aquellos que constituyen un paso intermedio entre el procesador y la memoria, tienen un tiempo de acceso rápido y capacidad de almacenamiento limitada

Acceso (Redes)

Los servicios de acceso a la red comprenden tanto a la verificación de la identidad del usuario, como a los servicios para permitir la conexión de usuarios de la red desde lugares remotos

Sistemas estratégicos

Los sistemas estratégicos, se desarrollan en las organizaciones con el fin de lograr ventajas de operación, a través del uso de las tecnologías de la información.

En ausencia de una estación base

Los sistemas terminales podrían enviarse mensajes entre sí directamente. A este tipo de red inalámbrica se le conoce como red AD HOC (red especial)

Los tipos o técnicas de programación

Los tipos o técnicas de programación son bastante variados; sin embargo, las técnicas se centran en la programación modular y la programación estructurada, pero existen otros tipos de programación

Movilidad

Los usuarios tienen la facilidad de permanecer conectados a la red de la organización, incluso cuando no se encuentran en su mesa de trabajo.

Algebra de boole

Lógica simbólica que se utiliza para expresar la relación entre términos matemáticos. Su lógica puede ser extendida para analizar la relación entre palabras y frases; los dos símbolos más usuales son AND y OR.

Mainframe

Macrocomputador a mediados de los años 60s, todos los computadores se llamaban mainframe, ya que el término se refería al gabinete principal de la CPU. En la actualidad, mainframe se refiere a un "Gran sistema de computador"

El propósito fundamental de un sistema de información es:

Maximizar las actividades que se realizan y tener control de la información con el mínimo de recursos, mejorar el rendimiento, cumplir con estándares de calidad y ser fácil de usar por el usuario final.

Prevención al acceso físico B

Mecanismos de registro de acceso a zonas sensibles con identificación del usuario, hora de inicio y fin, al igual que la fecha de acceso.

ROM (Read Only Memory)

Memoria de Sólo Lectura: Chip de memoria que almacena en forma permanente instrucciones y datos. Sus contenidos se crean en el momento de la fabricación y no pueden alterarse

RAM (Random Acces Memory):

Memoria de acceso aleatorio: tipo de memoria en donde la computadora guarda información para que pueda ser procesada más rapidamente

Buffer

Memoria intermedia. Segmento reservado de memoria que se utiliza para almacenar datos mientras se procesan. En un programa, los Buffers se crean para contener cierta cantidad de datos de cada uno de los archivos que van a ser leídos o grabados.

Texto claro (CCPoA)

Mensaje o datos legibles que se introducen al algoritmo como entrada

Módem (Modulador, Demodulador)

Modulador-demodulador: Dispositivo que adapta una terminal o una computadora a una línea telefónica. Los módems también marcan la línea, responden la llamada y controlan la velocidad de la transmisión.

Redes de área local virtuales (vlan's)

Muchos equipos de comunicación (conmutadores de capa 2) (enlace) pueden proporcionar capacidad para establecer redes virtuales, las cuales permiten: A.- Múltiples segmentos de red que existen de forma separada en un mismo conmutador B.-Una red de computadoras que se comporte como si estuvieran conectadas al mismo cable, cuando físicamente se encuentran en diferentes segmentos de red.

Cuando una estación quiere acceder a un conjunto de servicios básicos

Necesita obtener información de sincronización de un punto de acceso o de otra estación como es el caso de las redes, la estación puede obtener esa información por uno de dos medios: Escaneo Pasivo Escaneo Activo

Importante característica de Internet

No está controlada por ningún gobierno, corporación, individuo o sistema legal y nadie tiene la capacidad para controlar la operatividad o la evolución de la red.

Las Redes Virtuales NO

No están diseñadas para reforzar la seguridad, por lo que pueden permitir el paso de información entre las diferentes redes virtuales configuradas.

CONTRAMEDIDAS III

No informar o proporcionar información alguna vía telefónica de las características técnicas de la red, sistemas de información, aplicaciones y servicios que se proporcionan, ni nombre de personal a cargo, etcétera.

Los virus no son capaces de:

No son capaces de Auto-Reproducirse y se propagan en archivos ejecutables, imágenes, hojas de cálculo o algún otro documento.

Los sistemas de apoyo de las decisiones (3)

No suelen ahorrar mano de obra, debido a ello, la justificación económica para el desarrollo de estos sistemas es dificil.

El atacante garantiza su persuasión cuando

Obtiene datos específicos de un individuo u organización pública o privada; con la finalidad de hacerse pasar por otra persona consiguiendo así un fácil acceso a lo que realmente busca

La capa de sesión ofrece

Ofrece varios servicios: incluyendo control de diálogo, administración de token y la sincronización

Microondas

Ondas electromagnéticas definidas en un rango de frecuencias determinado generalmente entre 300 mhz y 30 ghz

ISO (International Standarization Organization)

Organización Internacional para la Organización. Se encarga de crear normas o estándares internacionales.

Contraseña

Palabra o código que sirve como medida de seguridad contra el acceso no autorizado a datos.

Touch Screen

Pantalla de visualización sensible al tacto, la cual utiliza un panel claro sobre la superficie de la pantalla. El panel es una matriz de celdas que transmiten información de presión de software.

Elementos de red físicos

Para obtener la funcionalidad de una red son necesarios diversos dispositivos, que se conectan entre sí. Los elementos de red físicos incluyen SISTEMAS TERMINALES y TECNOLOGÍAS DE INTERCONEXIÓN

Un sistema operativo debe evolucionar para

Para soportar nuevas actualizaciones y nuevos tipos de hardware, debe ofrecer nuevos servicios y tener un diseño modular que permita solucionar fallas

Clave pública y privada (CCPoA)

Pareja de claves seleccionadas. Una se usa para el cifrado y la otra para el descifrado. Las transformaciones dependen de la clave pública o privada que se proporciona como entrada.

Kernel

Parte fundamental de un programa, por lo general de un sistema operativo, que reside en memoria todo el tiempo y que provee los servicios básicos.

Hardware:

Parte física de un bien informático (CPU, Discos, Cintas, Módem, Cables, Etc.) En operación, una computadora es tanto hardware como software, uno es inútil sin el otro.

Llamada al procedimiento remoto (RPC)

Permite a los programas en diferentes máquinas interactuar a través del uso de llamadas a procedimientos, tal y como lo harían dos programas que están en la misma máquina.

El sistema de archivos

Permite a los usuarios crear colecciones de datos, llamados archivos, con propiedades deseables como: 1.- Existencia a largo plazo 2.-Compartible entre procesos 3.-Esctructura

Impresión

Permite compartir impresoras de alta calidad,capacidada y costo, entre multiples usuarios.

La conccepción

Permite dedicar algunos días para determinar si vale la pena dedicar mayor esfuerzo y recursos (tiempo, personal, material, etcétera).

El control de horarios:

Permite limitar a los usuarios al empleo de los recursos e información sólo en determinadas horas del día y ciertos días de la semana.

1.-Identificación y autenticación

Permite prevenir el ingreso de personas no autorizadas, es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios.

CAE-B: Firewalls

Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa; permiten que los usuarios internos se conecten a la red exterior al mismo tiempo que previenen la intromisión de atacantes a los sistemas de la red interna.

Redes modernas

Permiten transferir contenidos diferentes de datos, como imágenes y sonidos.

Los manuales de procedimientos se prueban:

Permitiendo que los usuarios y operadores los usen, durante la prueba completa del sistema con datos reales.

Una característica de los sistemas es:

Permitir la transformación de datos fuente en información que puede ser utilizada para la toma de decisiones.

Los sistemas están cambiando la forma de:

Planear los escenarios de guerra, el éxito de las fuerzas armadas depende del uso adecuado de las nuevas tecnologías

El propósito fundamental de un sistema de información es:

Poder desempeñar más actividades y tener un mejor control con la información con menos recursos. El sistema debe además mejorar el rendimiento, contar con calidad y ser fácil de usar por el usuario final.

Al personal que esta frente a cualquier sistema o dispositivo electrónico se debe dar la capacitación para:

Poder operarlo y concientizarlo para que valore la información que se almacena o gestiona, ya que es de vital importancia para la toma de decisiones dentro de esta secretaría.

Cifrado rivest 5 (RC5, rivest cipher 5)

Por su diseño y funcionalidad se aplica a hardware y software, ya que es rápido y adaptable a procesadores con diferentes tamaños de palabra. Trabaja con un número variable de etapas y con la longitud de clave igualmente variable, además de que consume poca memoria. se considera de alta seguridad, la cual está basada en rotaciones dependientes de los datos.

Los sistemas de información están integrados por:

Por subsistemas que incluyen el hardware, software y almacenamiento de datos para los archivos y bases de datos.

CONTRAMEDIDAS I

Preparar, capacitar y adiestrar a los individuos (operadores y hasta personal de limpieza) que trabajan cerca de los sistemas de información, terminales de red y centros de mando y control.

Multimedia

Presentación de información en más de una forma. Incluye el uso de texto, audio, gráficos, gráficos animados y video de movimiento pleno.

OSPF (Open Shortest Path First)

Primero el camino más corto abierto: protocolo de ruteo que utiliza el algoritmo de "dijkstra enlace-estado" para calcular la ruta más corta posible

Primero en llegar

Primero en servirse. Selecciona el proceso que más tiempo ha estado esperando servicio.

Desastres del entorno:

Problemas derivados de la no prevención de accidentes en el uso cotidiano de equipos.

Desastres naturales

Problemas derivados de la no prevención de este tipo de incidentes. A-Terremotos B-Tormentas eléctricas C-Inundaciones y humedad

Desastres del entorno A:

Problemas eléctricos: Corto circuito, sobrecargas, subidas de tensión, apagones, cargas electrostáticas.

Browser (Navegador o Visualizador)

Programa que permite leer documentos en la web y seguir enlaces de documentos en documentos de hipertexto. Los navegadores solicitan archivos a los servidores web según la elección del usuario y luego muestran en el monitor el resultado.

El sistema de archivos

Proporciona abstracciones de recursos típicamente asociadas con el almacenamiento secundario.

Base arquitectónica

Proporciona el sustento al proceso de desarrollo y funciona como anteproyecto de las etapas posteriores

El servidor

Proporciona un conjunto de servicios compartidos a los clientes

Programas (exe)

Proporcionan una interfaz para los usuarios que utilizan clientes para tener acceso a los datos.

el servicio de informática tiene como MISIÓN

Proporcionar información sistematizada en forma rápida, oportuna y confiable, para apoyar la toma de decisiones de la secretaría de la defensa nacional y materializar las actividades de abastecimiento, mantenimiento y evacuación de los bienes informáticos, todo esto orientado a facilitar las misiones que el instituto armado tiene encomendadas.

IMAP (Internet Message Access Protocol):

Protocolo de acceso a mensajes de internet: Protocolo de red de acceso al correo electrónico almacenado en un servidor.

IGMP (Internet Group Message Protocol)

Protocolo de administración de grupos de internet: Protocolo de red que se utiliza para intercambiar información acerca del estado de pertenencia entre ruteadores que admiten la multidifusión y miembros de grupos de multidifusión.

TCP/IP (Transmission Control Protocol/Internet Protocol)

Protocolo de control de transmisiones/Protocolo-Internet: Protocolo de comunicaciones desarrollado para intercomunicar sistemas diferentes, es un estándar UNIX de facto

UDP (User Datagram Protocol)

Protocolo de datagrama para usuarios: Protocolo TCP/IP que permite que una aplicación envíe un mensaje a una de varias aplicaciones que se ejecutan en la máquina destino.

RIP (Routing Information Protocol)

Protocolo de encaminamiento de información: protocolo utilizado por los ruteadores utilizado para intercambiar información acerca de redes IP

IGRP (Interior Gateway Routing Protocol)

Protocolo de enrutamiento de gateway interior: Se utiliza para intercambiar datos dentro de un sistema autónomo. Basa su funcionamiento en la tecnología vector-distancia, esto es, utiliza una métrica compuesta para determinar la ruta óptima basándose en el ancho de banda, el retardo, la confiabilidad y la carga del enlace

IP (Internet Protocol)

Protocolo de internet: Parte del protocolo TCP/IP, que envpia un mensaje a través de redes.

ICMP (Internet Control Message Protocol):

Protocolo de mensajes de control de internet: es un subprotocolo de control y notificación de errores de IP, se usa para enviar mensajes de error indicando que un servicio no está disponible.

ARP

Protocolo de resolución de direcciones se utiliza en el caso de sistemas terminales conectados a una LAN de difusión para determinar la dirección física (MAC) asociada a un sistema terminal o pasarela a partir de su dirección IP

FTP (File Transfer Protocol)

Protocolo de transferencia de archivos, protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, basada en la arquitectura cliente-servidor

HTTP (Hypertext Transfer Protocol)

Protocolo de transferencia de hipertexto, protocolo utilizado en la transferencia de servicio web, orientado a transacciones que utiliza el esquema petición-respuesta entre un cliente y un servidor.

SNMP (Simple Network Management Protocol)

Protocolo simple de administración de red: Protocolo de la capa de aplicación que facilita el intercambio información administración entre dispositivos de red. SNMP permite a los administradores supervisar el funcionamiento de la red, buscar y resolver fallas

SMTP (Simple Mail Transfer Protocol)

Protocolo simple de transferencia de correo: Protocolo de la capa de aplicación utilizado para el intercambio de mensajes de correo electrónico entre estaciones terminales u otros dispositivos.

Procesamiento basado en el cliente

Prácticamente todo el procesamiento se puede realizar en el cliente con la excepción de las rutinas de validación de datos y las funciones de lógica de los manejadores de base de datos.

Una red LAN inalámbrica

Puede estar formada por una sola celda, con un solo punto de acceso, pero la mayoría de las instalaciones estarán formadas por varias celdas, donde los puntos de acceso están conectados a través de algún tipo de sistema de distribución.

La capa de transporte determina

Que tipo de servicio se provee a la capa de sesión y finalmente a los usuarios de red

Infrarrojo

Radiación electromagnética de mayor longitud de onda que la luz visible, pero menor que la de las microondas.

Medios no guiados

Radiotransmisión, ondas infrarrojas y milimétricas, transmisión por microondas, transmisión por ondas de luz

Algoritmo de cifrado (CCPoA)

Realiza diferentes transformaciones en el texto claro

Un buffer se encarga de:

Realizar la transferencia de información de entrada antes de que se hagan las peticiones correspondientes y llevar a cabo las transferencias de salida un cierto tiempo después de que haya hecho la petición, evitando sobrecarga e ineficiencias.

Los nuevos requerimientos

Recorren todas las etapas hasta llegar nuevamente a la última etapa (mantenimiento)(La etapa final es la implementación)

Red de área personal (PAN)

Redes destinadas para uso de una sola persona

Transistor (Transfer Resistor)

Resistencia de transferencia: Dispositivo electrónico semiconductor que cumple funciones de: Amplificador, Oscilador, Conmutador o Rectificador.

Desastres del entorno B:

Ruido eléctrico e interferencias electromagnéticas: Son ocasionadas por el funcionamiento de otras máquinas y puede afectar al hardware o a los elementos físicos de la red como el cableado.

BUS

Ruta o curso común entre dispositivos múltiples. Un BUS esta siempre diseñado para conectar dispositivos múltiples, mientras que los canales como el puerto serial de un computador personal solo pueden conectar un dispositivo.

Asignación contigua

Se asigna un único conjunto contiguo de bloques en tiempo de creación de los archivos. Se pueden leer múltiples bloques a la vez para mejorar el rendimiento de entrada/salida en procesamiento secuencialmente.

Los algoritmos de cifrado simétrico:

Se basan en los cifradores de bloque, los cuales procesan la entrada de texto claro en bloques de tamaño fijo y generan un bloque de texto cifrado del mismo tamaño para cada texto claro

Acceso directo de memoria (dma)

Se da cuando un módulo de dma controla el intercambio de datos entre la memoria principal y un módulo de entrada/salida.

La planificación de tiempo real

Se define como aquella en la que la corrección del sistema depende no solo del resultado lógico de la computación, sino también del momento en que producen los resultados

Worm (Gusano)

Se define como código malicioso que tiene la propiedad de duplicarse a sí mismo, estos utilizan partes automáticas de un sistema operativo que generalmente son invisibles para el usuario. Un gusano no precisa alterar los archivos de programas, sino que : reside en la memoria y se duplica a si mismo.

El proceso padre

Se define como el proceso que crea otro nuevo proceso a partir de él, éste a su vez es considerado proceso hijo.

Expulsión

Se define como la reclamación de un recurso por parte de un proceso antes de que el proceso que lo poseía finalice su uso

El Sistema Operativo

Se define como un conjunto de programas que controlan la ejecución de aplicaciones y procesos; el cual actúa como una interfaz entre las aplicaciones y el hardware de la computadora

Un clúster

Se define como un grupo de computadoras completas e interconectadas, que trabajan juntas como un recurso de computación unificado y que pueden crear la ilusión de ser una sola máquina

Backdoor

Se define como una forma "no oficial" de acceso a un sistema o a un programa. Algunos programadores dejan puertas traseras a propósito, para poder entrar rápidamente en un sistema; en otras ocasiones existen debido a fallos o errores.

La fragmentación externa

Se define cuando existen espacios pequeños en la memoria sin utilizar, dando lugar a la fragmentación que posteriormente ocasiona que la utilidad de la memoria vaya en decremento

Se realiza para reducir la probabilidad de que 2 estaciones colisionen por que no se pueden escuchar una a la otra (1)

Se define un mecanismo de censo de portadora virtual, esto es: una estación dispuesta a transmitir primero un pequeño paquete de control llamado solicitud de envío, el cual incluirá la fuente, el destino y la duración de la siguiente transacción.

Crear:

Se define un nuevo archivo y se posiciona dentro de la estructura de archivos

2.-Roles:

Se definen a través de la función del usuario que requiere el acceso a la información, algunos tipos de roles son: programador, líder del proyecto, gerente de un área usuaria, administrador del sistema, etcétera.

SOFTWARE

Se denomina como software; a todos los componentes informáticos de carácter no físico, es decir, al conjunto de programas que ejecutan procedimientos necesarios para hacer posible la realización de una tarea específica.

Inteligencia Artificial:

Se denomina inteligencia artificial a la rama de las ciencias de la computación dedicada al desarrollo de agentes (Cualquier cosa capaz de percibir su entorno) racionales no vivos.

Orientado a conexión

Se dice que un servicio de comunicación entre dos entidades es orientado a conexión cuando antes de iniciar una comunicación se certifican determinados datos (Disponibilidad, alcance, etcétera) Entre estas entidades y se negocian credenciales para hacer la conexión más segura y eficiente.

La capa de transporte TCP/IP

Se diseñó para permitir que las entidades iguales en los nodos de origen y destino lleven a cabo una conversación, aquí se definen dos protocolos de extremo a extremo

Blowfish

Se diseñó para que fuera fácil de implementar y rápido en su ejecución. La longitud de la clave es variable, pudiendo alcanzar hasta los 448 bits. Emplea 16 etapas en su funcionamiento, a la fecha no se ha roto.

la planificación

Se divide en 4 funciones independientes: 1.- A largo plazo 2.- A mediano plazo 3.- A corto plazo 4.- De la entrada/salida

Los protocolos de aplicación TCP/IP

Se dividen en protocolos de usuario utilizados por las aplicaciones de los usuarios y los protocolos de los servicios que aseguran el correcto funcionamiento de internet.

Una vez escrito el código:

Se dividen las pruebas en individuales, de integración progresiva y de sistema.

Borrar

Se elimina un archivo de la estructura de archivos

Cifrado de clave pública o asimétrico

Se emplea en autenticación de mensajes y en distribución

La capa de presentación

Se encarga de la sintaxis y la semántica de la información transmitida. Provee una variedad de funciones de codificación y conversión.

El modelo OSI y sus 7 capas

Se encargan desde establecer la conexión física y que los datos no se pierdan o se modifiquen, hasta que sean correctamente interpretados por las diferentes aplicaciones.

La memoria virtual

Se encuentra localizada en disco duro, y permite una multiprogramación efectiva que libera al usuario de las restricciones de la memoria principal.

Sistemas de apoyo de las decisiones

Se introducen después de haber implantado los sistemas transaccionales más relevantes de las dependencias, ya que constituyen la plataforma de información.

Traza de proceso

Se le denomina al listado de secuencias de instrucciones que se ejecutan para dicho proceso

Cuando los cambios son sustanciales

Se lleva a cabo nuevamente el análisis completo del sistema, por lo que se recorren todas las etapas, al terminarse el sistema de información, se etiqueta como una nueva versión.

La capa física

Se ocupa de transmitir bloques de datos en forma de niveles de voltaje a través de un canal de comunicación. En ella se tratan aspectos relacionados con las interfaces mecánicas, eléctricas, de temporización y de medio de transmisión físico.

El interbloqueo

Se presenta cuando 2 procesos que desean acceder a 2 recursos diferentes para realizar parte de su función solo se les asigna un recurso, con lo cual cada proceso está esperando por 1 (uno) de los recursos que posee el otro proceso y ninguno libera el recurso que ya posee.

El problema de control de inanición

Se presenta cuando el sistema operativo le concede acceso de un recurso alternadamente a 2 procesos, denegándole indefinidamente el acceso al recurso asignado a un 3er proceso, aunque no suceda un interbloqueo.

Escasez

Se presenta cuando las personas se sienten atraídas por lo que es escaso.

Asignación encadenada

Se realiza a nivel de bloques individuales. Cada bloque contiene un puntero al siguiente bloque en la cadena.

Costos

Se reducen costos de cableado durante traslados de oficina; así como cuando hay nuevas configuraciones o expansiones

La seguridad física:

Se refiere a la protección del hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan.

Velocidad de transferencia de datos

Se refiere a la velocidad (bps) con la que se transfieren los datos de los dispositivos de entrada/salida al procesador

El ciclo de vida del desarrollo de un sistema

Se refiere a las etapas que se requieren para concebir y entregar como producto final un sistema de información no importando el área en donde sea requerido.

Información que indica el estado de entrada/salida

Se refiere a las peticiones de entrada/salida que se encuentran pendientes y de los dispositivos de entrada/salida asignados a dicho proceso

Procesamiento basado en host

Se refiere a los entornos mainframe tradicionales en los que virtualmente todo el procesamiento se realiza en el host central.

Sistema Terminal

Se refiere a los términos computadora, anfitrión (host), estación de trabajo o sistema terminal como el dispositivo de red que está situado en cada extremo de la misma.

Protección

Se refiere a que cada proceso debe protegerse contra las interferencias no deseadas por parte de otros procesos, sean accidentales o intencionadas

Automatización de Tareas

Se refiere a sistematizar aquellas tareas manuales, optimizando el tiempo de respuesta y el desarrollo de las labores realizadas por el personal del instituto armado.

CAI-C: Listas de control de acceso

Se refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema, así como la modalidad de acceso permitido.

La exclusión mutua

Se refiere al caso en el cual 2 o más procesos requieren acceso a un recurso único no compartible

Acceso físico:

Se refiere al control de personal que debe de existir para ingresar el área o recurso de hardware

Half-Duplex:

Se refiere al envió y recepción de los datos al mismo tiempo dentro de las comunicaciones de red

Full-Duplex:

Se refiere al envío y recepción de datos simultáneamente dentro de un enlace de comunicación en red.

5.-Modalidad de acceso

Se refiere al modo de acceso sobre los recursos e información que se permite al usuario, estos modos son: A.-Lectura B.-Escritura C.-Ejecución D.-Borrado E.-Creación F.-Búsqueda G.-Todas las anteriores

Integración de datos

Se refiere al procedimiento de realizar el enlacec y la interacción entre los equipos, herramientas y aplicaciones que proporcionen datos para agilizar y apoyar la toma de decisiones, no importando el ambiente operativo y las técnicas informáticas que se utilicen.

Origenes del Internet

Se remontan a 1969 cuando se estableció la primera conexión de computadoras, conocida como ARPANET entre las universidades de UCLA y STANFORD por medio de la línea telefónica conmutada.

Programación lógica

Se trata de un tipo de técnica de programación basada en el cálculo de predicados

La Ing. Soc. generalmente

Se usa para conseguir nombres de acceso y contraseñas.

Redes de área metropolitana (MAN)

Se utilizan para cubrir la demanda de una infraestructura para interconexión de lans conmutadas y de alta velocidad a nivel ciudad

Redes de área local

Se utilizan para interconectar grupos de equipos terminales (estaciones) distribuidos, tales como: computadoras de escritorio, laptops, estaciones de trabajo, servidores, etcétera.

CAI-A: Palabras Clave

Se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y aplicaciones.

Boot

Secuencia de arranque, es el proceso que inicia el sistema operativo cuando el usuario enciende una computadora. Las computadoras personales contienen instrucciones preinstaladas en un "Chip ROM", las cuales se ejecutan automáticamente cuando se enciende el computador. Tales instrucciones buscan el sistema operativo, lo cargan y transfieren el control a éste.

Un hilo se ejecuta

Secuencialmente y se puede interrumpir de forma que el procesador pueda dar paso a otro hilo

Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza

Seguridad física y seguridad lógica.

Clasificación de las Redes

Según la distancia y el área de cobertura, las redes se pueden clasificar en; 1.-Redes de área personal (PAN) 2.-Redes de área local (LAN) 3.-Redes de área metropolitana (MAN) 4.-Redes de área amplia (WAN)

Primero el proceso más corto

Selecciona el proceso con el menor tiempo de procesamiento esperado y no expulsa a los procesos

Menor tiempo restante

Selecciona el proceso con el menor tiempo de procesamiento restante esperado

SMS (Short Message Service)

Servicio de mensajes cortos: es el sistema de mensajes de texto para teléfonos móviles.

Funcionamiento del esquema de reconocimiento positivo (2)

Si el emisor no recibe el reconocimiento entonces retransmitirá el fragmento hasta que consiga un reconocimiento o desecha después de un número dado de retransmisiones.

No orientado a conexión

Significa que una comunicación entre 2 puntos finales en una red en los que un mensaje puede ser enviado desde un punto final a otro sin acuerdo previo. El que envía puede transmitir los datos sin tener que asegurarse que el receptor esté disponible y listo para recibir los datos.

Técnicamente, es imposible lograr un sistema 100 por ciento seguro

Sin embargo la adopción de buenas medidas de seguridad evitan: daños y problemas que puedan ocasionar los intrusos.

BIOS (Basic I/O System)

Sistema básico de Entrada y Salida: Instrucciones detalladas que activan dispositivos periféricos. El término se refiere, por lo general, al "ROM BIOS" en una computadora personal, que contiene ciertas partes del Sistema Operativo.

RFC (Request for Comments)

Solicitud de comentarios: conjunto de documentos cuyo contenido es una propuesta oficial para un nuevo protocolo de la red de internet, se se explica con todo detalle para que en caso de ser aceptado pueda ser implementado sin ambigüedades

Las computadoras híbridas

Son aquellas computadoras que contienen elementos de computadoras digitales analógicas las cuales se denominan computadoras hibridas.

Las entradas manuales

Son aquellas que se proporcionan en forma directa por el usuario.

Redes Punto a Punto

Son aquellas redes que responden a una arquitectura de red en las que cada canal de datos se usa para comunicar únicamente 2 nodos. En una red punto a punto, los dispositivos de red actúan como socios iguales o pares entre sí.

Dispositivos de entrada

Son aquellos dispositivos electrónicos que aceptan la entrada de datos del mundo exterior a la computadora para que puedan ser procesados.

Dispositivos de salida

Son aquellos dispositivos electrónicos que envían datos al exterior de la computadora

Las entradas automáticas

Son datos o información que proviene o son tomados de otros sistemas o módulos

Datos de contexto

Son datos que están presentes en los registros del procesador cuando el proceso está corriendo

Las computadoras analógicas

Son dispositivos electrónicos o hidráulicos diseñados para manipular la entrada de datos que se convierten en voltajes que pueden sumarse o multiplicarse empleando elementos de circuito con diseño especial.

Conmutador (SWITCH)

Son dispositivos que rutean tomando como base las direcciones de las tramas; estos dispositivos operan en la capa de enlace de datos del modelo OSI (Capa 2)

Las maquinas clientes

Son estaciones de trabajo que proporcionan una interfaz de fácil manejo al usuario final.

Los sistemas transaccionales (2)

Son fáciles de justificar ya que sus beneficios son visibles y palpables.

Los sistemas transaccionales

Son intensivos en la entrada y salida de información; sus cálculos y procesos suelen ser simples y poco sofisticados.

CAE-C: Accesos públicos:

Son las consultas que realiza el público en general a los sistemas de información o los utilizados para distribuir o recibir información computarizada.

Las unidades típicas de entrada de datos a las computadoras

Son las terminales, las unidades de disco, los dispositivos lectores de códigos de barras, los escáneres, la voz, los monitores sensibles al tacto, el teclado y el ratón, entre otras.

Información de auditoria

Son los datos que incluyen la cantidad de tiempo de procesador y de tiempo de reloj utilizados, así como los límites de tiempo, registros contables, etcétera.

Los repetidores

Son los dispositivos análogos conectados a dos segmentos de cable. Una señal que aparece en un cable es amplificada y enviada a otro cable.

Las computadoras digitales

Son los dispositivos electrónicos que basan en una operación todo lo que realizan; ya que reconoce solo dos estados en sus circuitos microscópicos; abierto o cerrado, alto o bajo voltaje, 0 o 1.

La memoria y los dispositivos de almacenamiento

Son los dispositivos electrónicos y magnéticos que permiten conservar los datos sobre una superficie, además de que sirven a diferentes propósitos

Estándares tecnológicos

Son los lineamientos que dictan las normas internacionales vigentes a alas cuales se debe adecuar un producto o servicio dentro de las tecnologías de la información y comunicaciones (TIC); con el fin de mantener compatibilidad y estandarización.

Dialers

Son programas que se instalan en el equipo de cómputo y crean un acceso a internet por medio de una línea telefónica, aparte del que podemos tener en nuestro sistema.

Redes de área local (LAN)

Son redes que se encuentran en un solo edificio o en un campus de pocos kilómetros de longitud.

4.-Limitaciones a los servicios:

Son restricciones que dependen de parámetros propios de la utilización del sistema, red o aplicación o bien preestablecidos por el administrador.

Las VLANS

Son un método para crear redes lógicamente independientes dentro de una misma red física. Varias VLANS pueden coexistir en un único conmutador físico o en una única red física.

El análisis y la gestión del riesgo

Son una serie de pasos, que ayudan a comprender y gestionar la incertidumbre en el desarrollo de los sistemas.

Los sistemas estratégicos (3)

Su forma de desarrollo es a base de incrementos, se inicia con un proceso o función en particular y a partir de ahí se van agregando nuevas funciones o procesos.

La capa de transporte

Su función básica es aceptar datos provenientes de las capas superiores, dividirlos en unidades más pequeñas si es necesario, pasarlos a la capa de red y asegurar que todas las piezas lleguen correctamente al otro extremo.

Protección del hardware

Su objetivo es asegurar la integridad y disponibilidad de los elementos de hardware.

La capa de interred

Su trabajo es entregar paquetes IP al destinatario, ya que es responsable del ruteo de los paquetes y evitar la congestión.

Los sistemas estratégicos

Suelen desarrollarse dentro de la organización (In House), por lo tanto no pueden adaptarse fácilmente a paquetes disponibles del mercado

Los sistemas de apoyo de las decisiones (2)

Suelen ser intensivos en cálculos y escasos en entradas y salidas de información.

Los sistemas de apoyo de las decisiones (4)

Suelen ser sistemas de información interactivos y amigables, con altos estándares de diseño gráfico y visual, ya que están dirigidos al usuario final.

La capa de aplicación TCP/IP

Sus protocolos corresponden a las capas de sesión, presentación y aplicación del modelo de referencia OSI

El acceso para cuestiones de administración (VLANS)

Sólo debe ser permitido para la red principal, o en caso de redes con la misma clasificación, para la red más confiable.

Para el usuario final estas capas son un modelo transparente

TCP/IP 1.-La capa de aplicación 2.-La capa de transporte 3.-La capa de interred 4.-La capa de host a red

Disco óptico

También llamado CD o DVD cuenta con una superficie plástica que protege la capa reflectante en donde se graban los datos, la velocidad de acceso es menor que la de los discos duros aunque su fiabilidad es mayor.

Protocolo de control de transmisión

También se encarga del control de flujo para asegurar que un emisor rápido no sature a un receptor lento con más mensajes de los que pueda procesar

Desastres del entorno D:

Temperaturas extremas: En determinados entornos es necesario controlar la temperatura de funcionamiento del hardware y asegurar que se mantiene dentro de las especificaciones del mismo.

PLANIFICACIÓN DE PROCESOS

Tiene como objetivo asignar los procesos que serán ejecutados por el procesador en base al tiempo, de forma que se cumpla el tiempo de respuesta, el rendimiento y la eficiencia del procesador.

Topología de anillo

Tiene un dispositivo llamado unidad de acceso a multiestaciones, en donde todas las computadoras o nodos están conectados el uno con el otro formando una cadena o círculo cerrado.

Concentrador (HUB)

Tienen como una función principal permitir que las tramas que llegan a cada puerto sean repetidas a todos los demás puertos con los que cuenta, excepto en el que ha recibido la trama. operan en la capa física del modelo OSI (Capa I)

CMOS (Complementary MOS)

Tipo de circuito integrado ampliamente utilizado para procesadores y memorias. El término se utiliza libremente para hacer referencia al "CMOS RAM" en una computadora personal.

Tablet PC

Tipo de computadora pequeña con pantalla táctil, permite capturar en forma manuscrita lo que el usuario escribe con un lápiz especial y los transforma o digitaliza con reconocimiento de escritura

En presencia de una estación base

Toda la comunicación se hace a través de una estación base, que en la terminología del estándar IEEE 802.11 se conoce como punto de acceso (access point).

Topología de bus

Todas las computadoras están conectadas a un único cable central, llamado el bus o backbone. En cualquier instante una computadora es la máquina maestra y puede transmitir, mientras se pide a otras máquinas que se abstengan de enviar mensajes.

Token bus

Todas las estaciones deben saber las direcciones de sus vecinos en el anillo, por lo que es necesario un protocolo que notifique si una estación se desconecta o incorpora al anillo.

Token ring

Todos los sistemas terminales se conectan a un concentrador llamado: unidad de acceso al medio que contiene internamente el anillo y si falla una conexión automáticamente la ignora para mantener cerrado el anillo.

Algoritmo de descifrado

Toma el texto cifrado y la clave secreta y genera el texto claro.

Tramas de administración

Tramas que son transmitidas para intercambiar información de administración pero son reenviadas a las capas superiores.

Memoria virtual

Técnica de administración de la memoria principal que permite al Sistema operativo brindarle al software de usuario y a sí mismo un espacio de direcciones mayor que la memoria principal (RAM)

Espectro expandido:

Técnica de modulación empleada en telecomunicaciones para la transmisión de datos digitales por radiofrecuencia.

Multiprocesador simétrico

Técnica que se refiere a la arquitectura (hardware) de la computadora y también al comportamiento del sistema operativo que explota dicha arquitectura, con las tres características:

Backbone

Término que se refiere a las principales conexiones troncales de internet, compuesta de un gran número de ruteadores comerciales, gubernamentales, universitarios de gran capacidad interconectados que llevan datos a través de países, continentes y océanos mediante enlaces de comunicación vía fibra óptica.

La forma de procesar el texto claro (CRIPTOGRAFÍA)

Un algoritmo de cifrado de bloque procesa un bloque de elementos cada vez, produciendo un bloque de salida por cada bloque de entrada.

Abrir

Un archivo se declara abierto por un proceso, permitiendo al proceso realizar funciones sobre dicho archivo.

Caché

Un caché de memoria, o caché de CPU, es un banco dedicado de memoria de alta velocidad que se utiliza para ocultar o reservar datos desde la memoria principal. Un caché de disco es una sección reservada de memoria principal que se emplea para ocultar datos desde el disco.

Cerrar

Un determinado proceso cierra un archivo, de forma que no puede volver a realizar determinadas funciones sobre el mismo.

Cifrado simétrico

Un esquema de cifrado simétrico tiene 5 componentes: 1.-Texto claro 2.-Algoritmo de cifrado 3.-Clave secreta 4.-Texto cifrado 5.-Algortimo de descifrado

En la creación de una aplicación de uso general se debe utilizar

Un manejador de base de datos y una aplicación que actúe como la interfaz de usuario para acceso a la información

Host:

Un nodo en una red y puede ser cualquier dispositivo que tenga asignada una dirección IP dentro de la red (Computadoras, impresora, servidor, ruteador, Etc.)

Escribir

Un proceso actualiza un archivo, bien añadiendo nuevos datos que expanden el tamaño del archivo o bien cambiando los valores de elementos de datos existentes en el archivo.

Leer

Un proceso lee de un archivo todos los datos o una porción de ellos sin llegar a la modificación de los datos, aunque si modifica las propiedades del archivo.

Estado saliente

Un proceso que ha sido liberado del grupo de procesos ejecutables por el sistema operativo, debido a que ha sido detenido o interrumpido por alguna razón.

Estado bloqueado

Un proceso que no se puede ejecutar hasta que se cumpla un evento determinado o se complete una operación de entrada/salida

Estado nuevo

Un proceso que se acaba de crear y que aún no ha sido admitido en el grupo de procesos en ejecución por el sistema operativo. Se trata de un nuevo proceso que no ha sido cargado en la memoria principal.

Estado listo

Un proceso que se prepara para ser ejecutado cuando tenga oportunidad.

PROGRAMA

Un programa es un conjunto de sentencias e instrucciones estructuradas en forma lógica escritas en un lenguaje especifico, que indican a la computadora lo que deben de hacer.

El servicio de informática es:

Un servicio técnico indispensable en las actividades Militares, el cual se encuentra integrado por un conjunto de medios y herramientas con características, modos de acción, principios doctrinarios específicos destinado a satisfacer las necesidades de tecnologías de la información y comunicaciones (TIC) dentro del Ejército y FAM.

Fiabilidad

Un sistema de tiempo real ha de responder y controlar eventos en tiempo real.

Determinismo

Un sistema operativo es determinista en el sentido de que realiza operaciones en instantes de tiempos fijos predeterminados o dentro de intervalos de tiempo predeterminados.

Un sistema operativo explota

Un sistema operativo explota los recursos: (hardware) de uno o más procesadores para proporcionar un conjunto de servicios a los usuarios del sistema

Memoria flash:

Un tipo de memoria EEPROM que permite que múltiples posiciones de memoria sean escritas o borradas en una misma operación de programación mediante impulsos eléctricos.

Un sistema operativo cuenta con

Una arquitectura micro núcleo al cual se le asigna funciones como los espacios de almacenamiento , comunicación entre procesos y la planificación básica.

Un sistema de archivos proporciona:

Una colección de funciones que pueden llevar a cabo sobre archivos. Algunas operaciones típicas son las siguientes: 1.-Crear 2.-Borrar 3.-Abrir 4.-Cerrar 5.-Leer 6.-Escribir

Una computadora es:

Una computadora es un dispositivo electrónico capaz de realizar cálculos y hacer comparaciones lógicas a velocidades de miles de millones de veces por segundo sin cometer errores.

Funcionamiento del esquema de reconocimiento positivo (1)

Una estación dispuesta a transmitir censa el medio, si el medio está ocupado entonces éste aplaza el envío y si el medio esta libre por un tiempo especifico entonces la estación está permitida para transmitir.

Limitación de la WLAN ausente de una estación base

Una limitación es el ancho de banda ya que es compartido por todas las estaciones y el ancho de banda asignado para cada estación es el resultado de la velocidad de la LAN dividido entre el número de estaciones.

El término memoria caché se utiliza normalmente aplicado a:

Una memoria que es más pequeña y rápida que la memoria principal y que se interpone entre la memoria principal y el procesador.

Compromiso y consistencia

Una persona dijo que haría una acción y se ve obligada a hacerla, y debe ser consistente con su forma general de pensar

Pila

Una pila es una estructura de datos tipo LIFO (Las In First Out - Ultimo en Entrar, Primero en Salir) Que permite almacenar y recuperar datos. Se aplica en multitud de ocasiones en informática debido a su simplicidad y ordenación implícita en la propia estructura.

El funcionamiento de una LAN está basado en:

Una red compartida de alta velocidad de transmisión, a través de la cual todas las estaciones se interconectan e intercambian tramas de información.

Redes de área amplia (WAN)

Una red de área amplia conecta redes MAN a nivel país usando líneas telefónicas o comunicaciones satelitales.

Red Privada Virtual

Una red local sobre una red pública

Para disminuir la probabilidad de que los recursos de cómputo sufran daños por parte de algún tipo de código malicioso o intruso se deben establecer y seguir:

Una serie de lineamientos de seguridad informática (disposiciones y directivas que gira la S-2 (INTL. E.M.D.N.); mismos que estarán complementados con la instalación de las herramientas de seguridad informática.

9.-Administración de seguridad:

Una vez que se establecen los controles de acceso sobre los recursos, sistemas y aplicaciones, se realiza una eficiente administración de estas medidas de seguridad lógica, lo que involucra la implementación, el seguimiento, las pruebas y las modificaciones sobre los accesos de los usuarios.

ALU (Aritmetic Logic Unit)

Unidad aritmética lógica; parte de la cpu encargada del procesamiento real de los datos.

Byte

Unidad común de almacenamiento en computación. Un byte se compone de 8 dígitos binarios (BITS). Un byte contiene el equivalente de un solo carácter, como la letra "a", el signo "$" o el punto decimal.

CPU (Control Processing Unit)

Unidad de control de proceso o procesamiento es el componente en una computadora que interpreta las instrucciones y procesa los datos, consentidos en los programas de la computadora.

Datagrama

Unidad de mensaje TCP/IP que contiene las direcciones origen y de destino de la interred y los datos.

Estándar de cifrado avanzado (aes)

Usa una longitud de bloque de 128 bits, y la longitud de la clave puede ser de 128, 192 ó 256 bits. Su estructura no está basada en las redes de feistel. AES procesa todo el bloque de datos en paralelo durante cada etapa, realizando sustituciones y permutaciones. Se utilizan cuatro fases diferentes, una de permutación y tres de sustitución.

Funcionamiento de una WLAN

Utiliza el método de control de acceso al medio llamado acceso múltiple con detección de portadora y evitación de colisiones el cual a su vez utiliza un esquema de reconocimiento positivo

Turno rotatorio

Utiliza fracciones de tiempo para limitar los procesos en ejecución a un pequeño intervalo de tiempo de ejecución, y rota entre todos los procesos listos

Una forma de reducir las brechas de seguridad es:

Verificar que solo las personas autorizadas puedan acceder a una determinada computadora.

DMZ (Demilitarized Zone)

Zona desmilitarizada: Es un segmento de red físico o lógico que contiene y publica los servicios externos de una organización en una red pública.

Cáda célula o grupo del servicio de informática

debe realizar las actividades de mantenimiento que le corresponden conforme al escalonamiento establecido

S-7 Informática del E.M.D.N.

el 16 de enero de 1983 causó alta la S-7 informática E.M.D.N.

El software de sistema

el software de sistema está constituido por: un conjunto de programas que han sido escritos para servir a otros programas, como son; sistemas operativos, controladores de dispositivos, herramientas de diagnóstico, etc.

Los avances más notables en el desarrollo de los sistemas operativos

incluye los conceptos de proceso, gestión de memoría, planificación y gestión de los recursos, estructura del sistema y seguridad de la información.

Por posible supuesto, se dirige el ataque a individuos vulnerables que son:

los que poseen poco conocimiento hasta los que cuentan con el; ya que los argumentos son construidos generando una situación creíble para que el individuo realice la acción que se desea.

Durante la transición

no se hacen desarrollos para añadir funciones nuevas (a menos que sean pequeñas y absolutamente indispensables)

Cuando se implementa un único control de seguridad los activos pueden verse comprometidos:

por lo tanto, es más confiable utilizar una combinación de controles.

Telnet (Telecommunication Network)

red de telecomunicación: Protocolo de red que sirve para acceder en modo terminal (sin gráficos) mediante una red a un host para administrarlo remotamente

la VISIÓN del servicio de informática es:

satisfacer las necesidades en tecnologías de la información de la SEDENA mediante el desarrollo sostenido de soluciones informáticas y recursos humanos profesionales, asi como realizar actividades de guerra de la información en apoyo a las operaciones militares.

Estas conductas o técnicas son efectivas cuando:

se aplica a usuarios o personas que no conocen los temas de la seguridad de la información.

Estado

se refiere a la situación en la que se encuentra un proceso respecto al propio procesador; estos estados son: ejecución, bloqueado, listo o en espera de ser procesado.

RARP

se utiliza para en el caso de sistemas terminales conectados a una LAN de difusión para determinar la dirección IP a partir de la dirección física (MAC) asociada a un sistema terminal o pasarela.

La acción de un virus comienza cuando:

su acción comienza al abrir un archivo infectado, el código que conforma al virus se guarda en memoria y se añade a los programas que se ejecuten; ya que toma el control del sistema operativo

Fast Ethernet

su objetivo es alcanzar la velocidad de transmisión operativa 10 veces superior a la configuración 10baset, éste define una velocidad de transmisión de 100 mbps sobre cable UTP.

Una dirección IP se compone de dos campos

un identificador/número de red (172.30.2.x) y un identificador/número de host (x.x.x.86)


Conjuntos de estudio relacionados

CITI Training, Modules 1-24 (Biomedical Research)

View Set

Unit 2 Review Questions (Executive)

View Set

history of animation notes TV Shows

View Set

CH 7 ETHICS, HW #1/#2, Ethics in Accounting Chapter 4 - Part 2, Chapter 4, Accounting ethics 4 - professional judgment in accounting, ACCT Ethics CH 5-8, ACG445 Chapter 1-4, Accounting Ethics Midterm 2, Ethics for Accountants - Test 3, Chapter 3 and...

View Set