Tema 2 Introdución A Las Tic
Tema 2 Introdución A Las Tic
Tema 2 Introdución A Las Tic
Ideas clave
A fondo
Test
Esquema
los ordenadores. Ahora vamos a ver, en primer lugar, cómo se comunican estos
ordenadores.
entre ellas hasta definir una red global que se denominó Internet. Estas redes se
servicio de navegación, más conocido como las World Wide Web (www), que mucha
proteger los datos, tanto parta evitar que se pierdan como impedir que accedan a
información.
Por último, veremos qué son los sistemas de información y cómo construir uno que
configuran todos los elementos de las TICs estudiados para dar apoyo a las
▸ Qué son los sistemas de información y cómo apoyan a los sistemas de actividad
humana.
Redes de computadores
que pueda ser transmitido por el medio de transmisión. Por ejemplo, un móvil que
registra el mensaje y lo digitaliza (convierte a unos y ceros).
convertirla a un formato deseado por el destinatario. Por ejemplo, otro móvil que
recibe la señal desde la antena de telefonía, la procesa y emite el mensaje por el
altavoz.
está constituida por una serie de ordenadores con capacidad de comunicación, que
Una red se puede caracterizar por su topología, que es la forma en que se conectan
transmite la información, de modo que llega a todos los nodos de la red. Por
ejemplo, las señales de telefonía móvil o la señal wifi.
▸ Punto a punto: la conexión se realiza entre dos ordenadores con un canal dedicado
al que solo ellos tienen acceso. Esta configuración permite alcances mayores que
las redes de difusión, pero para que todos los ordenadores puedan comunicarse es
necesario disponer de una topología totalmente conectada, lo cual supone una gran
Figura 2. Esquema de redes de multipunto (a y b) y punto a punto (c). Fuente: García, Díaz y López, 2014.
estructura jerárquica donde los nodos se agrupan formando subredes y son estas
últimas las que se conectan entre sí para formar redes más grandes. La
interconexión de todas estas redes o subredes a nivel global es lo que ha dado lugar
▸ Personal Area Network (PAN): son redes con un alcance muy reducido, integradas
▸ Wide Area Network (WAN): son redes muy amplias, pudiendo abarcar equipos en
Para que los ordenadores que integran una red se puedan comunicar es necesario
red, aunque dos de los más empleados son el modelo OSI y el modelo TCP/IP. Para
poder llevar a cabo todas las funciones necesarias para establecer una comunicación
efectiva (transmisión de los bits, cifrado de datos, corrección de errores, etc.), los
Tabla 2. Equivalencia entre las capas del Modelo OSI y el Modelo TCP/IP. Fuente: elaboración propia.
Internet
Como ya hemos comentado antes, la conexión de todas las diferentes redes a nivel
de los nodos de la red sufriese un ataque, la red siguiese funcionando. Esta red se
Network). Posteriormente, esta red se fue conectando con otras, como la de National
Science Foundation (Fundación Nacional para la Ciencia) y fue creciendo hasta dar
cada ordenador está identificado de forma única en la red y así es posible hacerle
casa.
solicitada, dicha información no viaja por la red como un todo, sino que se «trocea»
por diferentes rutas (las más optimas en cada momento) hasta llegar al ordenador de
Par poder llegar a su destino, cada paquete tiene, entre otras cosas, información
sobre el orden de la secuencia (para poder júntalos de nuevo) así como la dirección
IP del ordenador al que se dirigen. A lo largo de Internet existen nodos con tablas
de manera muy clara cómo funciona Internet y cómo viajan los datos desde los
Una dirección IP tiene una longitud de 32 bits y está formada por cuatro números,
cada uno con un rango que va de 0 a 255. Parte de los números identifican a la red a
El problema de estas direcciones IP, que se conocen como IPv4, es que hay tantos
dispositivos conectados a Internet que se están acabando las direcciones, que son
unos 4 300 millones (232). Para solucionarlo, se ha propuesto una nueva versión de
Otro elemento importante que forma parte del protocolo de Internet, y que también se
puerto es un número, entre el 1 y el 65535, que indica a cuál de los programas que
El servicio de navegación web, también llamado web o World Wide Web (WWW), es
uno de los servicios más populares que funcionan sobre Internet. En muchas
El elemento básico del WWW son las páginas web, que son un tipo particular de
elemento del documento (texto, tablas, imágenes, etc.) tiene asociado una etiqueta
que sirve para indicar cómo mostrarlo en la página web. Por otro lado, la parte
que vinculan cada página con otras, de manera que, cuando se hace clic en uno
Para acceder a una página web se utiliza un software llamado navegador (browser).
Edge. En el navegador hay que indicar la dirección del recurso que se quiere visitar.
de recursos). Una dirección URL tiene el siguiente formato (Chaos García, 2017):
Esquema://maquina.dominio/ruta/archivo
los esquemas más utilizados, y que se ven muchas veces en los navegadores, son:
HTML.
segura, utilizando SSL (Secure Sockets Layer), que es una tecnología para cifrar los
datos entre el servidor web y el navegador.
cualquier tipo
La dirección IP, como hemos visto antes, es un número imposible de recordar y que,
por lo tanto, no permitiría una navegación ágil por la web. En su lugar, la dirección
dominio se divide en dos partes separadas por un punto. La parte a la derecha del
punto se llama dominio de primer nivel, y se corresponde con las
dominio.
una dirección en el navegador, este realiza una petición a un servidor DNS, el cual
hacen peticiones a los servidores DNS cuando se accede a una página nueva
(IONOS, 2019).
ánimo de lucro llamada ICANN (Internet Corporation for Assigned Names and
hecho que seamos cada vez más dependientes de dichas tecnologías. Por un lado,
otro lado, las redes de comunicaciones hacen que cada vez se comparta más
Los peligros que acechan a los sistemas de información no son solo informáticos
(hackers, virus, etc.) sino que cualquier evento que pueda afectarles tiene incidencia
en el negocio.
Principales amenazas
Las principales amenazas existentes (Chaos García, 2017) son las que se
desarrollan a continuación.
Amenazas a usuarios
▸ Robo de identidad: Los atacantes intentan robar información del usuario que les
permita suplantar su identidad, por ejemplo, para acceder a sus cuentas bancarias u
otro sistema informático. Una de las principales técnicas empleadas es lo que se
llama ingeniería social. La ingeniería social consiste en la manipulación de los
usuarios, aprovechando sus sesgos cognitivos, para convencerles de que revelen
datos personales o financieros (Avast, s. f. a). Los ataques de este tipo se pueden
producir en persona, por teléfono y por internet y, en general, consisten en hacerse
pasar por otra persona y organización para que el usuario se confíe y revele los
datos. Existen múltiples técnicas, aunque una de las más conocidas es la
denominada phishing, que consiste en un correo electrónico con apariencia
las páginas visitadas por los usuarios, así como algún otro dato con el objeto de
facilitar la navegación. Para ello emplean las cookies, que son ficheros de datos que
una página web le envía al dispositivo (ordenador, móvil, tablet, etc.) del usuario
cuando la visita. Un atacante puede robar esta información de los servidores de la
empresa y utilizarla para fines diferentes.
con fines publicitarios, aunque también se pueden utilizar para fines ilegales, como el
phishing antes mencionado.
Amenazas al hardware
comunes son las humedades, temperaturas muy altas o incluso humo o incendios.
También son muy comunes los problemas derivados de del sistema eléctrico: picos
de tensión, cortes en el flujo eléctrico, ruido eléctrico o cortocircuitos.
Son amenazas relacionadas con el robo o manipulación de los datos. Hay dos
consentimiento y ejecuta tareas que le son perjudiciales. Los principales tipos son
(Avast, s. f. b):
algunos casos, estos gusanos pueden servir para instalar algún tipo de malware
adicional.
▸ Adware: Son programas que recaban información de los usuarios y les muestran
▸ Troyanos: Se trata de programas con apariencia legitima, pero que una vez
equipos que han sido infectados por malware y que, en un momento dado,
puede recibir órdenes de un controlador para realizar una actividad en conjunto.
Estas botnets suelen emplearse para uno de los ataques informáticos más
extendidos, que son los ataques de denegación de servicio. Cuando un equipo se
conecta a otro que le ofrece un servicio, por ejemplo, una página web o un servicio
bancario, lo que hace es realizar una solicitud. Sin embargo, la infraestructura de la
organización que ofrece el servicio solo es capaz de manejar un número limitado de
Principales contramedidas
Las principales contramedidas que se pueden aplicar para paliar las amenazas sobre
Además de las medidas para protegerse de las amenazas contra los datos, también
hay que implementar medidas para protegerse contra el resto de las amenazas. Es
Seguridad de la información
correcto a sus datos (Dale y Lewis, 20216). Las amenazas contra la información de
disponibilidad):
▸ Integridad: se trata de evitar que los datos sean modificados sin autorización.
necesita.
Figura 5. Triada CIA (condidentiality, integrity and availability). Fuente: elaboración propia.
Comunicaciones seguras
cifrado.
cifrar y descifrar era la misma, lo cual era un problema porque había que hacer llegar
dicha clave desde el emisor al receptor, con el riesgo de que fuese interceptada. Este
tipo de criptografía se conocía como de clave simétrica. Sin embargo, hoy en día
clave para cifrar y descifrar. El algoritmo de cifrado utiliza la clave tanto para cifrar
el mensaje en claro como para descifrar el mensaje cifrado. La ventaja es que el
proceso es muy rápido. La desventaja es que hay que distribuir la clave entre todas
las personas que quieran descifrar el mensaje. Algunos de los principales algoritmos
de clave simétrica existentes son: DES, AES Blowfish o IDEA. Un ejemplo de este
tipo de criptografía, sencillo pero ilustrativo, sería el cifrado del cesar, que fue el
primer sistema de cifrado conocido. Se trata de un cifrado por desplazamiento donde
lo que se hace es cambiar cada una de las letras del mensaje por otra letra
desplazada n posiciones en el alfabeto. En este caso, el algoritmo de cifrado sería el
cambio de una letra por otra y la clave sería el número de posiciones que desplazo
una letra con respecto a la otra (Figura 6).
• Clave: 4.
Figura 7. Ejemplo de cifrado del Cesar con clave= 3. Fuente: «File:Caesar3.svg», 2006.
En este caso, el algoritmo de cifrado funciona de tal manera que, cuando se cifra un
mensaje mediante la clave pública, solo se puede descifrar con la clave privada
Entonces el receptor B descifra el mensaje con su clave privada, que solo él conoce,
y, por lo tanto, nadie más puede descifrarlo. La ventaja de este tipo de criptografía es
que aporta más seguridad, ya que no es necesario compartir la clave secreta. Por el
Una manera de aprovechar las ventajas de ambos tipos es realizar un uso conjunto.
RSA.
La criptografía de clave pública o asimétrica tiene otro uso, además del cifrado de la
digital. Según el Portal Administración Electrónica (s. f.), la firma electrónica se puede
definir como el conjunto de datos asociados a un documento electrónico y cuyas
ninguna alteración.
▸ Asegurar el no repudio del documento, es decir, evitar que el firmante pueda decir
digital.
▸ Realizar un resumen del documento mediante una función hash. Se trata de una
totalmente diferente.
▸ Se utiliza la clave privada del emisor para cifrar el resumen del documento.
documento ha sido alterado, utiliza la clave pública del emisor para descifrar el
resumen. A continuación, se aplica de nuevo la función hash al documento y se
La firma digital también sirve para garantizar la identidad del emisor. Para ello, se
emplean los certificados digitales, que son unos documentos electrónicos que
en la confianza de todas las partes implicadas en una tercera parte que emite el
certificado. A esta tercera parte se le llama tercera parte confiable (TPC) o trusted
Accede al vídeo:
https://unir.cloud.panopto.eu/Panopto/Pages/Embed.aspx?id=dd722688-e156-
4304-af1e-af1200c7d7f6&start=0
Hasta ahora hemos visto cómo funcionan los diferentes elementos relacionados con
Para entender qué son los sistemas de información, vamos a comenzar definiendo
cada uno de sus elementos. En primer lugar, la información se puede definir como
convertirlos en algo que sea interpretable y que pueda servir para alcanzar unos
objetivos. Por ejemplo, un listado con los registros de todas las transacciones
Por otro lado, está el término sistema. Según Beynon-Davies (2014), un sistema se
personas con uno o varios objetivos a cumplir. Los sistemas de actividad humana,
dentro de las organizaciones, se les conoce como procesos, también gobernados por
personas que presta apoyo a los sistemas de actividad humana. Cuando un sistema
como entrada los datos de la organización, los manipula y los devuelve para que
Figura 10. Estructura de apoyo de los sistemas de actividad humana. Fuente: adaptado de Beynon-Davies,
2014.
secuenciales:
desarrollado.
mantenimiento correctivo consiste en depurar todos los errores (bugs) que pueden
aparecer durante el funcionamiento del sistema, con el objetivo de mantener la
operatividad y funcionalidades del sistema. El mantenimiento evolutivo consiste en
realizar las modificaciones y actualizaciones necesarias para añadir
funcionalidades no previstas, fruto del uso, o bien adaptarlo a las nuevas
circunstancias de la organización.
Figura 11. Esquema del proceso de diseño de un sistema de información. Fuente: Beynon-Davies, 2014.
En el siguiente vídeo, titulado Comprar o desarrollar, analizo los pros y los contras de
Accede al vídeo:
https://unir.cloud.panopto.eu/Panopto/Pages/Embed.aspx?id=259282d4-77d1-
4121-bf36-af1200c7d787&start=0
en: https://www.avast.com/es-es/c-malware
criptografia/criptografia-de-clave-asimetrica
de Educación a Distancia.
Dale, N. y Lewis, J. (2016). Computer science illuminated (6ª ed.). Jones & Bartlett
Learning.
https://commons.wikimedia.org/wiki/File:Caesar3.svg
el-servidor-dns-y-como-funciona/
Lesics Española. (2019, agosto 27). ¿Cómo funciona Internet? [Vídeo]. Youtube.
HTTPs://youtu.be/rw41W8crZ_Y
En este vídeo se muestra qué es lo que ocurre cuando nos conectamos a internet y
cómo nos llega la información que solicitamos hasta nuestro ordenador. Nos describe
la infraestructura necesaria y realiza un recorrido por el viaje que siguen los datos
Accede al vídeo:
https://www.youtube.com/embed/rw41W8crZ_Y&feature=youtu.be
En este vídeo se aclaran las diferencias entre lo que es Internet y lo que es la Web
Accede al vídeo:
https://www.youtube.com/embed/EBg1HsatIOs&feature=youtu.be
B. Un número que indica al software a qué programa tiene que dirigir los
paquetes de datos.
memoria.
3. ¿Cuál de las siguientes tecnologías se emplea para elaborar las páginas web?
A. Lenguaje HTML.
C. Javascript.
informática?
confidencial.
publica?
de clave simétrica.
9. ¿En qué capa del modelo TCP/IP se encuentran los protocolos HTTP, SMTP o
FTP?
A. Capa de aplicación.
B. Capa de internet.
D. Capa de transporte.