Tema 2 Introdución A Las Tic

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 54

Tema 2

Introducción a las TIC para la Logística

Tema 2. Introducción a las


tecnologías de la información
y las comunicaciones (TIC) II
Índice
Esquema

Ideas clave

2.1. Introducción y objetivos

2.2. Fundamentos de comunicaciones

2.3. Seguridad en las TIC

2.4. Sistemas tecnológicos de información

2.5. Referencias bibliográficas

A fondo

¿Cómo funciona Internet?

Revisión de las diferencias entre la Internet y la Web

Test
Esquema

Introducción a las TIC para la Logística 3


Tema 2. Esquema
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

2.1. Introducción y objetivos

En este tema vamos a seguir introduciendo los elementos fundamentales de las

tecnologías de la información y las comunicaciones. Ya hemos visto cómo funcionan

los ordenadores. Ahora vamos a ver, en primer lugar, cómo se comunican estos

ordenadores.

Con el desarrollo de la informática surgió también la necesidad de compartir la

información a distancia de manera rápida y eficaz. Para ello, se empezaron a

desarrollar redes de ordenadores, que fueron aumentando e interconectándose

entre ellas hasta definir una red global que se denominó Internet. Estas redes se

basan en unos elementos de hardware, software y protocolos que permiten ofrecer

diferentes servicios de comunicación. Uno de los servicios más populares es el

servicio de navegación, más conocido como las World Wide Web (www), que mucha

gente confunde con Internet, aunque se trata de conceptos diferentes.

Introducción a las TIC para la Logística 4


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Con el despliegue de las redes de comunicación también surgió la necesidad de

proteger los datos, tanto parta evitar que se pierdan como impedir que accedan a

ellos personas no autorizadas. Esto es lo que se conoce como seguridad de la

información.

Por último, veremos qué son los sistemas de información y cómo construir uno que

sea capaz de apoyar a los sistemas de actividad humana. Es decir, cómo se

configuran todos los elementos de las TICs estudiados para dar apoyo a las

funciones empresariales y logísticas que trataremos más adelante.

Los principales objetivos establecidos para este tema son:

▸ Qué son las redes de comunicaciones.

▸ Cuáles son los fundamentos de la seguridad de la información.

▸ Qué son los sistemas de información y cómo apoyan a los sistemas de actividad

humana.

Introducción a las TIC para la Logística 5


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

2.2. Fundamentos de comunicaciones

Redes de computadores

Hoy en día, la capacidad de almacenamiento y procesado de información de las

computadoras ya no es suficiente, sino que es necesario contar con la capacidad de

compartir dicha información. Esta capacidad se consigue mediante un sistema de


comunicación. Podemos definir un sistema de comunicación como el conjunto de

elementos o dispositivos que permiten trasmitir información entre dos puntos

distantes. Los elementos que forman parte de un sistema de transmisión son

(García, Díaz y López, 2014):

▸ Fuente o emisor: es el origen de la información. Por ejemplo, un mensaje de voz

emitido por una persona.

▸ Transmisor: es el dispositivo encargado de convertir a la información a un formato

que pueda ser transmitido por el medio de transmisión. Por ejemplo, un móvil que
registra el mensaje y lo digitaliza (convierte a unos y ceros).

▸ Canal o medio de transmisión: es el soporte físico que permite transmitir la señal

enviada por el transmisor. Por ejemplo, las ondas electromagnéticas que se


propagan por el aire entre el móvil y la antena de telefonía.

Introducción a las TIC para la Logística 6


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

▸ Receptor: es el dispositivo que se encarga de recibir la señal del medio transmisor y

convertirla a un formato deseado por el destinatario. Por ejemplo, otro móvil que
recibe la señal desde la antena de telefonía, la procesa y emite el mensaje por el

altavoz.

▸ Destino: es el destinatario último de la información. Por ejemplo, la persona que

escucha el mensaje en el móvil.

Figura 1. Esquema de un sistema de comunicación. Fuente: García, Díaz y López, 2014.

Un tipo de sistema de comunicación son las redes de computadores que se emplean

en el ámbito de la informática para conectar ordenadores. Una red de computadores

está constituida por una serie de ordenadores con capacidad de comunicación, que

se denominan nodos de la red, conectados por un medio físico o línea de


transmisión, y que se comunican utilizando un software.

Introducción a las TIC para la Logística 7


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Una red se puede caracterizar por su topología, que es la forma en que se conectan

los diferentes nodos. Hay dos configuraciones básicas:

▸ Difusión o multipunto: existe un único medio de transmisión por el que se

transmite la información, de modo que llega a todos los nodos de la red. Por
ejemplo, las señales de telefonía móvil o la señal wifi.

▸ Punto a punto: la conexión se realiza entre dos ordenadores con un canal dedicado

al que solo ellos tienen acceso. Esta configuración permite alcances mayores que
las redes de difusión, pero para que todos los ordenadores puedan comunicarse es
necesario disponer de una topología totalmente conectada, lo cual supone una gran

dificultad y un alto coste a medida que aumenta el número de nodos de la red.

Figura 2. Esquema de redes de multipunto (a y b) y punto a punto (c). Fuente: García, Díaz y López, 2014.

Introducción a las TIC para la Logística 8


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

La solución para evitar los problemas de cada configuración es adoptar una

estructura jerárquica donde los nodos se agrupan formando subredes y son estas

últimas las que se conectan entre sí para formar redes más grandes. La

interconexión de todas estas redes o subredes a nivel global es lo que ha dado lugar

a Internet, cuyo nombre deriva del término ‘internetworking’. En función de su

extensión o cobertura geográfica, estas redes se pueden clasificar como:

▸ Personal Area Network (PAN): son redes con un alcance muy reducido, integradas

fundamentalmente por los equipos de un solo usuario.

▸ Local Area Network (LAN): abarcan equipos en un rango de centenares de metros

o hasta unos pocos kilómetros.

▸ Wide Area Network (WAN): son redes muy amplias, pudiendo abarcar equipos en

centenares o incluso miles de kilómetros.

Introducción a las TIC para la Logística 9


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Modelos de referencia en redes

Para que los ordenadores que integran una red se puedan comunicar es necesario

que hablen el mismo idioma. Es decir, es necesario definir un conjunto de normas

o reglas, las cuales se denominan protocolos de red. Existen múltiples protocolos de

red, aunque dos de los más empleados son el modelo OSI y el modelo TCP/IP. Para

poder llevar a cabo todas las funciones necesarias para establecer una comunicación

efectiva (transmisión de los bits, cifrado de datos, corrección de errores, etc.), los

modelos agrupan dichas funciones en capas:

Tabla 1. Modelos de referencia en redes. Fuente: elaboración propia.

Introducción a las TIC para la Logística 10


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Tabla 2. Equivalencia entre las capas del Modelo OSI y el Modelo TCP/IP. Fuente: elaboración propia.

Internet

Como ya hemos comentado antes, la conexión de todas las diferentes redes a nivel

global es lo que da lugar a Internet. El origen de internet fue un proyecto del


Departamento de Defensa de los Estados Unidos, que buscaba crear una red de

ordenadores conectados de manera descentralizada, de modo que, aunque alguno

de los nodos de la red sufriese un ataque, la red siguiese funcionando. Esta red se

creó en el año 1969 y se llamó ARPANET (Advanced Research Project Agency

Network). Posteriormente, esta red se fue conectando con otras, como la de National

Science Foundation (Fundación Nacional para la Ciencia) y fue creciendo hasta dar

lugar a la red de redes que hoy en día conocemos como Internet.

El protocolo de comunicación que emplea Internet es el TCP/IP que vimos antes.

Este protocolo asigna un dirección lógica o dirección IP a cada interfaz de

comunicación (dispositivo de comunicación) que se conecta a la red, de modo que

cada ordenador está identificado de forma única en la red y así es posible hacerle

llegar los paquetes de información. Es algo análogo a la dirección postal de una

casa.

Introducción a las TIC para la Logística 11


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Cuando un ordenador solicita un servicio y este le responde enviado la información

solicitada, dicha información no viaja por la red como un todo, sino que se «trocea»

en pequeñas partes denominadas paquetes. Estos paquetes de datos pueden viajar

por diferentes rutas (las más optimas en cada momento) hasta llegar al ordenador de

destino, donde se vuelven a juntar para recomponer la información original.

Par poder llegar a su destino, cada paquete tiene, entre otras cosas, información

sobre el orden de la secuencia (para poder júntalos de nuevo) así como la dirección

IP del ordenador al que se dirigen. A lo largo de Internet existen nodos con tablas

de enrutamiento, las cuales almacenan las direcciones IP existentes y gracias a ello

son capaces de dirigir los paquetes correctamente hasta su destino.

En la sección A fondo tienes el vídeo ¿Cómo funciona un Internet? que explica

de manera muy clara cómo funciona Internet y cómo viajan los datos desde los

servidores hasta los navegadores cuando se hace una solicitud.

Una dirección IP tiene una longitud de 32 bits y está formada por cuatro números,

cada uno con un rango que va de 0 a 255. Parte de los números identifican a la red a

la que pertenece la dirección y el resto identifican al ordenador dentro de la red.

Introducción a las TIC para la Logística 12


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

El problema de estas direcciones IP, que se conocen como IPv4, es que hay tantos

dispositivos conectados a Internet que se están acabando las direcciones, que son

unos 4 300 millones (232). Para solucionarlo, se ha propuesto una nueva versión de

las direcciones IP, denominada IPv6.

Figura 3. Partes de una dirección IP. Fuente: Chaos García, 2017.

Introducción a las TIC para la Logística 13


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Otro elemento importante que forma parte del protocolo de Internet, y que también se

añade a los paquetes antes de enviarlos al ordenador de destino, es el puerto. El

puerto es un número, entre el 1 y el 65535, que indica a cuál de los programas que

se están ejecutando en el ordenador hay que dirigir los paquetes.

Tabla 3. Principales puertos utilizados. Fuente: elaboración propia.

Introducción a las TIC para la Logística 14


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

World Wide Web (www)

El servicio de navegación web, también llamado web o World Wide Web (WWW), es

uno de los servicios más populares que funcionan sobre Internet. En muchas

ocasiones incluso se confunden los términos ‘internet’ y ‘WWW’. Internet es la

infraestructura (hardware, software y protocolos), que definen la red de

comunicaciones. Por el contrario, la web sería parte de la información que se

comparte a través de dicha red de comunicaciones.

El elemento básico del WWW son las páginas web, que son un tipo particular de

documento, el cual contiene la información que se quiere mostrar y se almacena en

un servidor. Estos documentos se realizan con un lenguaje especial, denominado

HTML (Hypertext Markup Language o lenguaje de etiquetas de hipertexto) Esta

tecnología es la base, aunque se suele complementar con otras como CSS

(Cascading Style Sheets u hojas de estilo en cascada) o JavaScript, por mencionar

algunas. En el HTML, la parte de marcado (markup) hace referencia a que cada

elemento del documento (texto, tablas, imágenes, etc.) tiene asociado una etiqueta

que sirve para indicar cómo mostrarlo en la página web. Por otro lado, la parte

d e hipertexto (hypertext) hace referencia a que en el documento existen enlaces

que vinculan cada página con otras, de manera que, cuando se hace clic en uno

de estos enlaces, se salta a la página enlazada; esto es lo que se conoce


típicamente como navegar por la web.

Introducción a las TIC para la Logística 15


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Para acceder a una página web se utiliza un software llamado navegador (browser).

Los navegadores más utilizados en la actualidad son: Chrome, Safari, Firefox y

Edge. En el navegador hay que indicar la dirección del recurso que se quiere visitar.

Esta dirección se denomina URL (Uniform Resource Locator o localizador uniforme

de recursos). Una dirección URL tiene el siguiente formato (Chaos García, 2017):

Esquema://maquina.dominio/ruta/archivo

El esquema indica el protocolo a utilizar para recuperar la información. Algunos de

los esquemas más utilizados, y que se ven muchas veces en los navegadores, son:

▸ HTTP: Hypertext Transfer Protocol. Se trata de un protocolo para transferir archivos

HTML.

▸ HTTPS: HTTP Secure. Es un protocolo para transferir archivos HTML de manera

segura, utilizando SSL (Secure Sockets Layer), que es una tecnología para cifrar los
datos entre el servidor web y el navegador.

▸ FTP: File Transfer Protocol. Es un protocolo para transmisión de archivos de

cualquier tipo

▸ Mailto: protocolo para direcciones de correo electrónico (e-mail).

Introducción a las TIC para la Logística 16


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

La sección del URL correspondiente a la parte «maquina.dominio» hace referencia a

la dirección IP del servidor donde se encuentre el recurso. El resto de la dirección se

corresponde con la ruta del archivo dentro de cada máquina.

La dirección IP, como hemos visto antes, es un número imposible de recordar y que,

por lo tanto, no permitiría una navegación ágil por la web. En su lugar, la dirección

URL la construimos utilizando un nombre de dominio que se asocia a cada

maquina y dominio, como, por ejemplo: www.google.es. Tradicionalmente, los


nombres de las máquinas comienzan por www, aunque no siempre es así. El

dominio se divide en dos partes separadas por un punto. La parte a la derecha del
punto se llama dominio de primer nivel, y se corresponde con las

terminaciones.com,.es,.org, etc. La parte de la izquierda del punto es el nombre del

dominio.

En la sección A fondo tienes el vídeo Revisión de las diferencias entre la

Internet y la Web que explica cuál es la diferencia entre Internet y la web.

Introducción a las TIC para la Logística 17


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

La traducción de los nombres de dominio a direcciones IP la realiza el sistema de

nombres de dominio o DNS (Domain Name System). Cuando un usuario introduce

una dirección en el navegador, este realiza una petición a un servidor DNS, el cual

busca dicha dirección en una base de datos y, en caso de existir, devuelve la

dirección IP correspondiente. Normalmente, los navegadores almacenan las

direcciones IP en una memoria caché para agilizar el proceso de navegación y solo

hacen peticiones a los servidores DNS cuando se accede a una página nueva

(IONOS, 2019).

La gestión de nombres de dominio en internet las gestiona una organización sin

ánimo de lucro llamada ICANN (Internet Corporation for Assigned Names and

Numbers o Corporación de Internet para la Asignación de Nombres y Números) y se

asegura de que no existan nombre repetidos.

Introducción a las TIC para la Logística 18


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

2.3. Seguridad en las TIC

El gran desarrollo de las tecnologías de la información y las comunicaciones han

aumentado considerablemente la productividad de las empresas, pero también ha

hecho que seamos cada vez más dependientes de dichas tecnologías. Por un lado,

cada vez más operaciones de negocio se sustentan en sistemas informáticos. Por

otro lado, las redes de comunicaciones hacen que cada vez se comparta más

información y que las infraestructuras tecnológicas de las empresas estén más

expuestas. Por estos motivos, es necesario aplicar mecanismos y políticas que

permitan salvaguardar tanto los datos como las propias infraestructuras,

permitiendo la continuidad del negocio.

En relación con la seguridad informática podemos hablar de tres términos

fundamentales (Chaos García, 2017):

▸ Amenazas: todo elemento o acción que pueda ocasionar daños.

▸ Vulnerabilidades: se trata de una debilidad del sistema, y proviene de un

elemento que no se ha protegido contra una posible amenaza.

▸ Contramedidas: son elementos o acciones que se llevan a cabo para proteger a

usuarios, hardware o datos contra las amenazas.

Los peligros que acechan a los sistemas de información no son solo informáticos

(hackers, virus, etc.) sino que cualquier evento que pueda afectarles tiene incidencia

en el negocio.

Introducción a las TIC para la Logística 19


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Principales amenazas

Las principales amenazas existentes (Chaos García, 2017) son las que se

desarrollan a continuación.

Amenazas a usuarios

Se trata de amenazas cuyos efectos inciden directamente en las personas afectadas.


Las principales son:

▸ Robo de identidad: Los atacantes intentan robar información del usuario que les

permita suplantar su identidad, por ejemplo, para acceder a sus cuentas bancarias u
otro sistema informático. Una de las principales técnicas empleadas es lo que se
llama ingeniería social. La ingeniería social consiste en la manipulación de los
usuarios, aprovechando sus sesgos cognitivos, para convencerles de que revelen

datos personales o financieros (Avast, s. f. a). Los ataques de este tipo se pueden
producir en persona, por teléfono y por internet y, en general, consisten en hacerse
pasar por otra persona y organización para que el usuario se confíe y revele los
datos. Existen múltiples técnicas, aunque una de las más conocidas es la
denominada phishing, que consiste en un correo electrónico con apariencia

legitima (por ejemplo, de un banco o de alguna entidad gubernamental) solicitando


que hagan clic en algún enlace y que proporcionen alguna información confidencial.

Introducción a las TIC para la Logística 20


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

▸ Perdida de privacidad: Consiste en la recopilación de información personal y el

análisis de los patrones de comportamiento a partir del rastreo de los datos de


navegación de los usuarios. Normalmente, las páginas web guardan información de

las páginas visitadas por los usuarios, así como algún otro dato con el objeto de
facilitar la navegación. Para ello emplean las cookies, que son ficheros de datos que
una página web le envía al dispositivo (ordenador, móvil, tablet, etc.) del usuario
cuando la visita. Un atacante puede robar esta información de los servidores de la
empresa y utilizarla para fines diferentes.

▸ Correo electrónico no deseado (SPAM): Se trata de correos electrónicos no

solicitados por el usuario y enviados de manera masiva. Normalmente se realizan

con fines publicitarios, aunque también se pueden utilizar para fines ilegales, como el
phishing antes mencionado.

Introducción a las TIC para la Logística 21


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Amenazas al hardware

Se trata de amenazas que afectan directamente a los equipos, ocasionándole daños

y afectando a su funcionamiento. Las principales amenazas son:

▸ Desastres naturales: Se trata de eventos naturales, como terremotos, huracanes,

tormentas eléctricas, inundaciones, etc., que, en caso de ocurrir, pueden afectar a


las instalaciones y, por tanto, a los equipos que hay en ellas.

▸ Desastres del entorno: Se trata de eventos asociados a la instalación en que se

encuentra el equipo o a su infraestructura asociada. Algunos de los ejemplos más

comunes son las humedades, temperaturas muy altas o incluso humo o incendios.
También son muy comunes los problemas derivados de del sistema eléctrico: picos
de tensión, cortes en el flujo eléctrico, ruido eléctrico o cortocircuitos.

▸ Desastres civiles: Se trata de incidentes relacionados con las personas, como

son los robos, vandalismo, disturbios, accidentes, etc.

Introducción a las TIC para la Logística 22


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Amenaza a los datos

Son amenazas relacionadas con el robo o manipulación de los datos. Hay dos

grandes grupos: el software malicioso o malware, y los ataques cibernéticos.

E l malware es un software que se instala en el ordenador del usuario sin su

consentimiento y ejecuta tareas que le son perjudiciales. Los principales tipos son
(Avast, s. f. b):

▸ Ransomware: bloquea el contenido del ordenador, normalmente encriptándolo,

hasta que el usuario paga un rescate.

▸ Spyware: recopila información del usuario, como datos personales, número de

tarjeta, credenciales de inicio de sesión, información financiera, etc. y luego se la


envía al atacante.

▸ Virus y gusanos: son programas que se autorreplican. Comienzan infectando un

equipo y luego se expanden por toda la red infectando equipos adicionales. En

algunos casos, estos gusanos pueden servir para instalar algún tipo de malware
adicional.

▸ Adware: Son programas que recaban información de los usuarios y les muestran

publicidad no deseada. Su función es más molesta que dañina.

Introducción a las TIC para la Logística 23


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

▸ Troyanos: Se trata de programas con apariencia legitima, pero que una vez

instalados realizan funciones perjudiciales o incluso instalan otro tipo de malware


adicional.

▸ Redes de bots (botnets): no es propiamente un malware, sino un conjunto de

equipos que han sido infectados por malware y que, en un momento dado,
puede recibir órdenes de un controlador para realizar una actividad en conjunto.

Estas botnets suelen emplearse para uno de los ataques informáticos más
extendidos, que son los ataques de denegación de servicio. Cuando un equipo se
conecta a otro que le ofrece un servicio, por ejemplo, una página web o un servicio
bancario, lo que hace es realizar una solicitud. Sin embargo, la infraestructura de la
organización que ofrece el servicio solo es capaz de manejar un número limitado de

solicitudes. Un ataque de denegación de servicio o ataque DOS (Denial Of Service)


consiste en realizar múltiples solicitudes simultáneas del servicio de tal manera
que se sature la capacidad de la infraestructura de la organización y, por lo tanto, no
pueda ofrecer dicho servicio a otros usuarios. Una evolución de este tipo de ataque
son los ataques de denegación de servicio distribuidos o DDOS (Distributed
Denial Of Service), donde las solicitudes de servicio provienen de múltiples equipos.

Para este tipo de ataques se suelen emplear las botnets.

Introducción a las TIC para la Logística 24


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Principales contramedidas

Las principales contramedidas que se pueden aplicar para paliar las amenazas sobre

los datos son:

Tabla 4. Principales contramedidas. Fuente: elaboración propia.

Introducción a las TIC para la Logística 25


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Además de las medidas para protegerse de las amenazas contra los datos, también

hay que implementar medidas para protegerse contra el resto de las amenazas. Es

importante aplicar medidas de seguridad físicas, como pueden ser:

Tabla 5. Medidas de seguridad físicas. Fuente: elaboración propia.

Introducción a las TIC para la Logística 26


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Figura 4. Principales tipos de malware. Fuente: Avast, s. f. b.

Introducción a las TIC para la Logística 27


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Seguridad de la información

La seguridad de la información se puede definir como el conjunto de técnicas y

políticas aplicadas por individuos y organizaciones para asegurar un acceso

correcto a sus datos (Dale y Lewis, 20216). Las amenazas contra la información de

la empresa se pueden resumir en lo que se conoce como la triada CIA

(confidentiality, integrity and availability – confidencialidad, integridad y

disponibilidad):

▸ Confidencialidad: se trata evitar el acceso no autorizado a los datos.

▸ Integridad: se trata de evitar que los datos sean modificados sin autorización.

▸ Disponibilidad: se trata de asegurar que la información está disponible cuando se

necesita.

A estos elementos se les podrían añadir otros, como el de no rechazo, es decir,

asegurar que la información proviene de quien realmente viene.

Introducción a las TIC para la Logística 28


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Figura 5. Triada CIA (condidentiality, integrity and availability). Fuente: elaboración propia.

Introducción a las TIC para la Logística 29


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Comunicaciones seguras

Una de las principales herramientas para asegurar la transmisión segura de

información a través de las redes de comunicaciones es la criptografía. El término

‘criptografía’ significa ‘escritura secreta’ y consiste en la modificación de los

mensajes para hacerlo ininteligibles a las personas no autorizadas. Los elementos

que conforman un sistema criptográfico son:

▸ Emisor: persona o sistema que envía un mensaje.

▸ Receptor: persona o sistema que recibe el mensaje.

▸ Mensaje en claro: información que se desea enviar.

▸ Mensaje cifrado: mensaje alterado para hacerlo ininteligible.

▸ Algoritmo de cifrado: es el algoritmo que modifica los mensajes de una manera

determinada a partir de una clave criptográfica.

▸ Clave criptográfica: se trata de una secuencia de caracteres (números, letras, etc.)

que controla el proceso de alteración de la información realizado por el algoritmo de

cifrado.

Introducción a las TIC para la Logística 30


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Los dos procesos clave a la hora de aplicar la criptografía son:

▸ Cifrado: es el proceso mediante el cual el algoritmo de cifrado convierte el mensaje

en claro en el mensaje cifrado a partir de la clave.

▸ Descifrado: el proceso mediante el cual el algoritmo convierte el mensaje cifrado en

el mensaje en claro a partir de la clave.

Como podemos ver, la clave es un elemento fundamental para poder realizar

transmisiones seguras de información. Es necesario tanto para cifrar el mensaje en

origen como para descifrarlo en destino. Tradicionalmente, la clave utilizada para

cifrar y descifrar era la misma, lo cual era un problema porque había que hacer llegar

dicha clave desde el emisor al receptor, con el riesgo de que fuese interceptada. Este

tipo de criptografía se conocía como de clave simétrica. Sin embargo, hoy en día

existen otro tipo denominada criptografía de clave pública, donde no es necesario


compartir la clave de antemano. El funcionamiento de ambos tipos es el siguiente:

Introducción a las TIC para la Logística 31


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

▸ Criptografía de clave simétrica: como hemos comentado, se utiliza la misma

clave para cifrar y descifrar. El algoritmo de cifrado utiliza la clave tanto para cifrar
el mensaje en claro como para descifrar el mensaje cifrado. La ventaja es que el
proceso es muy rápido. La desventaja es que hay que distribuir la clave entre todas
las personas que quieran descifrar el mensaje. Algunos de los principales algoritmos
de clave simétrica existentes son: DES, AES Blowfish o IDEA. Un ejemplo de este

tipo de criptografía, sencillo pero ilustrativo, sería el cifrado del cesar, que fue el
primer sistema de cifrado conocido. Se trata de un cifrado por desplazamiento donde
lo que se hace es cambiar cada una de las letras del mensaje por otra letra
desplazada n posiciones en el alfabeto. En este caso, el algoritmo de cifrado sería el
cambio de una letra por otra y la clave sería el número de posiciones que desplazo
una letra con respecto a la otra (Figura 6).

• Mensaje en claro: «HOLA MUNDO».

• Clave: 4.

• Mensaje Cifrado: «LSOE PZQHS».

Introducción a las TIC para la Logística 32


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Figura 6. Esquema de cifrado con clave simétrica. Fuente: Ceres, s. f. a.

Figura 7. Ejemplo de cifrado del Cesar con clave= 3. Fuente: «File:Caesar3.svg», 2006.

Introducción a las TIC para la Logística 33


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

▸ Criptografía de clave pública o clave asimétrica. Este tipo de criptografía utiliza

dos tipos de claves:

• Clave pública: es conocida por todos los usuarios, no es necesario mantenerla en


secreto.

• Clave privada: solo la conoce el emisor y no debe compartirla bajo ninguna


circunstancia.

En este caso, el algoritmo de cifrado funciona de tal manera que, cuando se cifra un

mensaje mediante la clave pública, solo se puede descifrar con la clave privada

asociada. El proceso, por lo tanto, es el siguiente: cuando el emisor A quiere mandar

un mensaje a B, cifra dicho mensaje con la clave pública de B y se lo envía a B.

Entonces el receptor B descifra el mensaje con su clave privada, que solo él conoce,

y, por lo tanto, nadie más puede descifrarlo. La ventaja de este tipo de criptografía es

que aporta más seguridad, ya que no es necesario compartir la clave secreta. Por el

contrario, son algoritmos más lentos que los simétricos.

Una manera de aprovechar las ventajas de ambos tipos es realizar un uso conjunto.

Muchas herramientas utilizan la criptografía de clave pública para compartir una

clave de criptografía simétrica. Una vez compartida, realizan el resto de la

comunicación empleando la criptografía simétrica, que es más rápida.

Introducción a las TIC para la Logística 34


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Algunos de los algoritmos de clave simétrica más comunes son: Diffie-Hellman o

RSA.

Figura 8. Esquema de cifrado con clave pública o asimétrica. Fuente: Ceres, s. f. b.

Introducción a las TIC para la Logística 35


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

La criptografía de clave pública o asimétrica tiene otro uso, además del cifrado de la

información, que es la firma electrónica o firma digital. La firma digital es un

mecanismo que certifica tanto la autoridad como la integridad de un documento

digital. Según el Portal Administración Electrónica (s. f.), la firma electrónica se puede
definir como el conjunto de datos asociados a un documento electrónico y cuyas

funcionas básicas son:

▸ Identificar al firmante de manera inequívoca.

▸ Asegurar la integridad del documento firmado, es decir, que no ha sufrido

ninguna alteración.

▸ Asegurar el no repudio del documento, es decir, evitar que el firmante pueda decir

que no ha firmado el documento.

Para poder realizar la firma electrónica es necesario disponer de un certificado

digital.

Introducción a las TIC para la Logística 36


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Los pasos necesarios para firmar electrónicamente un documento son:

▸ Realizar un resumen del documento mediante una función hash. Se trata de una

función que recibe como entrada un documento de cualquier tipo y longitud


(imágenes, textos, etc.) y devuelve un código alfanumérico de una longitud
determinada. Este código de salida tiene dos propiedades fundamentales:

• Cualquier mínima variación en el documento de entrada produce un código de salida

totalmente diferente.

• Es imposible averiguar el documento de entrada a partir del código de salida.

▸ Se utiliza la clave privada del emisor para cifrar el resumen del documento.

▸ La aplicación que gestiona el proceso crea un nuevo documento, a partir del

original, incluyendo el resumen codificado. Este documento es la firma electrónica.

Figura 9. Proceso de firma electrónica. Fuente: Portal Administración Electrónica, s. f.

Introducción a las TIC para la Logística 37


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Cuando un destinatario que recibe el documento firmado quiere conocer si el

documento ha sido alterado, utiliza la clave pública del emisor para descifrar el
resumen. A continuación, se aplica de nuevo la función hash al documento y se

compara con el resumen descifrado. Si ambos resúmenes son iguales, es que el

documento no ha sufrido modificaciones.

La firma digital también sirve para garantizar la identidad del emisor. Para ello, se

emplean los certificados digitales, que son unos documentos electrónicos que

asocian una clave pública con la identidad de su propietario. La confianza en ese

certificado, y por lo tanto en la identidad del propietario de la clave pública, se basa

en la confianza de todas las partes implicadas en una tercera parte que emite el

certificado. A esta tercera parte se le llama tercera parte confiable (TPC) o trusted

third party (TTP). Normalmente, se trata de autoridades que emiten el certificado

previa demostración de la identidad por parte del solicitante.

Introducción a las TIC para la Logística 38


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

En el siguiente vídeo, titulado Seguridad de la información, explico los principales


conceptos relacionados con la seguridad de la información y cómo es necesario

buscar un equilibrio entre usabilidad y seguridad.

Accede al vídeo:
https://unir.cloud.panopto.eu/Panopto/Pages/Embed.aspx?id=dd722688-e156-
4304-af1e-af1200c7d7f6&start=0

Introducción a las TIC para la Logística 39


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

2.4. Sistemas tecnológicos de información

Hasta ahora hemos visto cómo funcionan los diferentes elementos relacionados con

las tecnologías de la información y las comunicaciones. Con todos ellos, las

organizaciones pueden construir un sistema de información.

¿Qué es un sistema tecnológico de información?

Para entender qué son los sistemas de información, vamos a comenzar definiendo

cada uno de sus elementos. En primer lugar, la información se puede definir como

los datos interpretados en un contexto significativo (Beynon-Davies, 2014). Los datos

por si solos no aportan ningún valor, sino que es necesario procesarlos y

convertirlos en algo que sea interpretable y que pueda servir para alcanzar unos

objetivos. Por ejemplo, un listado con los registros de todas las transacciones

realizadas por un supermercado en un día no aporta ninguna información. Sin

embargo, adecuadamente procesado, podemos ver los ingresos totales o qué es lo


que más se vende o las ventas de cada producto o cada segmento de productos; y

esto sí que es una información que aporta valor y le sirve a la empresa.

Introducción a las TIC para la Logística 40


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Por otro lado, está el término sistema. Según Beynon-Davies (2014), un sistema se

puede definir como un conjunto coherente de componentes interdependientes que

funcionan todos de maneja coordinada con algún objetivo. Normalmente, se

representa como un modelo con entradas y salidas. Un sistema de actividad

humana (SAH) es una colección lógica de actividades realizadas por un grupo de

personas con uno o varios objetivos a cumplir. Los sistemas de actividad humana,

dentro de las organizaciones, se les conoce como procesos, también gobernados por

unas entradas y unas salidas. Ejemplos de procesos o SAH en las organizaciones

son la tramitación de pedidos o las solicitudes de compra.

Un sistema de información será, por lo tanto, un sistema de comunicación entre

personas que presta apoyo a los sistemas de actividad humana. Cuando un sistema

de información utiliza herramientas tecnológicas, como los ordenadores o las redes

de comunicación hablamos de un sistema tecnológico de información (STI).

Según Beynon-Davies (2014), un STI es una colección organizada de hardware,

software y tecnologías de las comunicaciones. Se trata de un sistema que recibe

como entrada los datos de la organización, los manipula y los devuelve para que

sean interpretados por algún sistema de actividad humana.

Introducción a las TIC para la Logística 41


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Figura 10. Estructura de apoyo de los sistemas de actividad humana. Fuente: adaptado de Beynon-Davies,

2014.

Introducción a las TIC para la Logística 42


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Desarrollo de un sistema de información

El desarrollo de un sistema de información es un proceso que toma como entradas

los recursos tecnológicos de la organización y las capacidades del desarrollador y

produce como salida el propio sistema de información, así como el sistema de

actividad humana asociado. Podemos dividir el proceso en seis actividades

secuenciales:

▸ Concepción: es la fase inicial en la que la organización plantea el desarrollo de un

sistema de información que dé respuesta a una necesidad de soporte de alguno

de los procesos o funciones de negocio. Se suele llevar a cabo un análisis de riesgo


y un caso de negocio (bussines case) para analizar la viabilidad del desarrollo.

▸ Análisis: consiste en la definición y documentación de los requisitos que ha de

cumplir el sistema para dar respuesta a las necesidades planteadas por la


organización.

Introducción a las TIC para la Logística 43


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

▸ Diseño: consiste en la definición de las especificaciones del sistema de manera

que se cumplan los requisitos establecidos. Puede incluir la construcción de un


prototipo del sistema.

▸ Construcción: esta fase consiste en el desarrollo o la adquisición del sistema.

En caso de desarrollar un sistema propio, lo puede hacer internamente o contratar a


una empresa externa. En la mayoría de los casos, lo que se hará es analizar los
sistemas existentes en el mercado, para ver cuál encaja mejor con las
especificaciones definidas y las capacidades de adaptación de cada uno.

▸ Implementación: se trata de la puesta en funcionamiento del sistema adquirido o

desarrollado.

▸ Mantenimiento: el mantenimiento puede dividirse en correctivo y evolutivo. El

mantenimiento correctivo consiste en depurar todos los errores (bugs) que pueden
aparecer durante el funcionamiento del sistema, con el objetivo de mantener la
operatividad y funcionalidades del sistema. El mantenimiento evolutivo consiste en
realizar las modificaciones y actualizaciones necesarias para añadir
funcionalidades no previstas, fruto del uso, o bien adaptarlo a las nuevas

circunstancias de la organización.

Introducción a las TIC para la Logística 44


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Aunque tradicionalmente todas estas actividades se han realizado de manera

secuencial, cerrando la planificación completa del sistema antes de comenzar con su

diseño y construcción, en los últimos tiempos se han adoptado metodologías agiles.

Estas metodologías son iterativas e incrementales, donde los requisitos y soluciones

evolucionan con el tiempo, a diferencia de las metodologías lineales clásicas

(Desarrollo ágil de software, 2022)

Figura 11. Esquema del proceso de diseño de un sistema de información. Fuente: Beynon-Davies, 2014.

Introducción a las TIC para la Logística 45


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

En el siguiente vídeo, titulado Comprar o desarrollar, analizo los pros y los contras de

desarrollar un sistema a medida o adquirir uno existente en el mercado.

Accede al vídeo:
https://unir.cloud.panopto.eu/Panopto/Pages/Embed.aspx?id=259282d4-77d1-

4121-bf36-af1200c7d787&start=0

Introducción a las TIC para la Logística 46


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

2.5. Referencias bibliográficas

Avast (s. f. a). Que es la ingeniería social y como evitarla. https://www.avast.com/es-


es/c-social-engineering

Avast (s. f. b) ¿Qué es el malware? Recuperado de Avast el 20 de marzo de 2022

en: https://www.avast.com/es-es/c-malware

Beynon-Davies, P. (2014). Sistemas de información: Introducción a la informática en

las organizaciones. Reverté.

Ceres. (s. f. a). Criptografía de clave simétrica. https://www.cert.fnmt.es/curso-de-


criptografia/criptografia-de-clave-simetrica

Ceres. (s. f. b). Criptografía de clave asimétrica. https://www.cert.fnmt.es/curso-de-

criptografia/criptografia-de-clave-asimetrica

Chaos García, D. (2017). Introducción a la informática básica. Universidad Nacional

de Educación a Distancia.

Introducción a las TIC para la Logística 47


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Dale, N. y Lewis, J. (2016). Computer science illuminated (6ª ed.). Jones & Bartlett

Learning.

Desarrollo ágil de software. (2022, agosto 3). En Wikipedia.


https://es.wikipedia.org/wiki/Desarrollo_ágil_de_software

File:Caesar3.svg. (2006, octubre 1) En Wikimedia Commons.

https://commons.wikimedia.org/wiki/File:Caesar3.svg

García Teodoro, P., Díaz Verdejo, J. E. y López Soler, J. M. (2014). Transmisión de

datos y redes de computadores (2a. ed.). Pearson Educación.

IONOS (2019, julio 30). El servidor DNS y la resolución de nombres en Internet.

Digital Guide IONOS. https://www.ionos.es/digitalguide/servidores/know-how/que-es-

el-servidor-dns-y-como-funciona/

Portal Administración Electrónica. (s. f.). La firma electrónica.

Introducción a las TIC para la Logística 48


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
A fondo

¿Cómo funciona Internet?

Lesics Española. (2019, agosto 27). ¿Cómo funciona Internet? [Vídeo]. Youtube.
HTTPs://youtu.be/rw41W8crZ_Y

En este vídeo se muestra qué es lo que ocurre cuando nos conectamos a internet y

cómo nos llega la información que solicitamos hasta nuestro ordenador. Nos describe

la infraestructura necesaria y realiza un recorrido por el viaje que siguen los datos

desde un servidor hasta nuestro dispositivo.

Introducción a las TIC para la Logística 49


Tema 2. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo

Accede al vídeo:
https://www.youtube.com/embed/rw41W8crZ_Y&feature=youtu.be

Introducción a las TIC para la Logística 50


Tema 2. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo

Revisión de las diferencias entre la Internet y la


Web

Temática Informática. (2020, noviembre 15). Revisión de las diferencias entre la

Internet y la Web [Vídeo]. Youtube. HTTPs://youtu.be/EBg1HsatIOs

En este vídeo se aclaran las diferencias entre lo que es Internet y lo que es la Web

(World Wide Web).

Accede al vídeo:

https://www.youtube.com/embed/EBg1HsatIOs&feature=youtu.be

Introducción a las TIC para la Logística 51


Tema 2. A fondo
© Universidad Internacional de La Rioja (UNIR)
Test

1. ¿Cuáles de las siguientes son capas del modelo OSI?

A. Física, lógica y de red.

B. Comunicaciones, red y software.

C. Física, enlace de datos y red.

D. Todas las anteriores son correctas.

2. ¿Qué son los puertos del protocolo IP?

A. interfaces de conexión física del ordenador con los periféricos.

B. Un número que indica al software a qué programa tiene que dirigir los

paquetes de datos.

C. Una bahía de expansión del ordenador donde añadir dispositivos como la

memoria.

D. Todas son incorrectas.

3. ¿Cuál de las siguientes tecnologías se emplea para elaborar las páginas web?

A. Lenguaje HTML.

B. CSS (cascading style sheets).

C. Javascript.

D. Todas son correctas.

4. ¿Cuáles son los tres términos fundamentales cuando hablamos de seguridad

informática?

A. Amenazas, virus y hackers.

B. Amenazas, antivirus y copias de seguridad.

C. Contramedidas, antivirus y cortafuegos.

D. Todas son incorrectas.

Introducción a las TIC para la Logística 52


Tema 2. Test
© Universidad Internacional de La Rioja (UNIR)
Test

5. ¿En qué consiste el phising?

A. Correos masivos con publicidad.

B. Secuestro del ordenador con un virus.

C. Correos electrónicos con apariencia legítima que solicitan información

confidencial.

D. Ninguna de las anteriores.

6. ¿Cuál de las siguientes frases es correcta con respecto a la criptografía de clave

publica?

A. Utilizan claves distintas para cifrar y para descifrar el mensaje.

B. El proceso de cifrado y descifrado es más rápido que el de la criptografía

de clave simétrica.

C. Tanto la clave de cifrado como la de descifrado tienen que ser secretas.

D. Todas son incorrectas.

7. ¿Cuáles de las siguientes son amenazas a los datos?

A. Ransomware, virus y gusanos.

B. Adware, spyware y ransomware.

C. Troyanos, ransomware y spyware.

D. Todas son correctas.

8. ¿Cuál de las siguientes frases sobre los sistemas de información es correcta?

A. Prestan apoyo a los sistemas de actividad humana.

B. Utilizan las herramientas tecnológicas.


C. Se representa mediante un conjunto de entradas y salidas.

D. Todas las anteriores son correctas.

Introducción a las TIC para la Logística 53


Tema 2. Test
© Universidad Internacional de La Rioja (UNIR)
Test

9. ¿En qué capa del modelo TCP/IP se encuentran los protocolos HTTP, SMTP o

FTP?

A. Capa de aplicación.

B. Capa de internet.

C. Capa de enlace de datos.

D. Capa de transporte.

10. ¿Qué tipos de redes elegirías para desplegar en una oficina?

A. Red tipo PAN.

B. Red tipo LAN.

C. Red tipo WLAN.

D. Red tipo WAN.

Introducción a las TIC para la Logística 54


Tema 2. Test
© Universidad Internacional de La Rioja (UNIR)

También podría gustarte