Professional Documents
Culture Documents
ALUMNA
MARTHA SOFIA CAMACHO MRQUEZ
CURSO
ADMINISTRACIN DE REDES
TEMA
LA FORMA PROFESIONAL DE RECUPERARDATOS DE
UN SISTEMA DE INFORMACIN EN RED
ESPECIALIDAD
COMPUTACIN E INFORMATICA
pg. 1
BSQUEDA Y RECUPERACIN DE INFORMACIN
HISTORIA
La Bsqueda y Recuperacin de Informacin, llamada en ingls Information Search and Re-
trieval (ISR), es la ciencia de la bsqueda de informacin en documentos electrnicos y cual-
quier tipo de coleccin documental digital, encargada de la bsqueda dentro de stos mismos,
bsqueda de metadatos que describan documentos, o tambin la bsqueda en bases de datos
relacionales, ya sea a travs de internet, una intranet, y como objetivo realiza la recuperacin
en textos, imgenes, sonido o datos de otras caractersticas, de manera pertinente y relevante.
La recuperacin de informacin es un estudio interdisciplinario. Cubre tantas disciplinas que
eso genera normalmente un conocimiento parcial desde tan solo una u otra perspectiva. Algu-
nas de las disciplinas que se ocupan de estos estudios son la psicologa cognitiva, la arquitec-
tura de la informacin, diseo de la informacin, inteligencia artificial, lingstica, se-
mitica, informtica, biblioteconoma, archivstica y documentacin.
Para alcanzar su objetivo de recuperacin se sustenta en los sistemas de informacin, y al ser
de carcter multidisciplinario intervienen biblioteclogos para determinar criterio de bs-
queda, la relevancia y pertinencia de los trminos, en conjunto con la informtica.
PRESENTACIN
Un proceso de recuperacin de informacin comienza cuando un usuario hace una consulta al
sistema. Una consulta a su vez es una afirmacin formal de la necesidad de una informacin.
En la recuperacin de informacin una consulta no identifica nicamente a un objeto dentro
de la coleccin. De hecho varios objetos pueden ser respuesta a una consulta con diferentes
grados de relevancia.
Un objeto es una identidad que est representada por informacin en una base de datos. En
dependencia de la aplicacin estos objetos pueden ser archivos de texto, imgenes, audio, ma-
pas, videos, etc. Muy a menudo los documentos no estn almacenados en el sistema de recu-
peracin de informacin, sino que estn representados lgicamente. La mayora de los siste-
mas de recuperacin de informacin computan un ranking para saber cun bien cada objeto
responde a la consulta, ordenando los objetos de acuerdo a su valor de ranking. Los objetos
con mayor ranking son mostrados a los usuarios y el proceso puede tener otras iteraciones si
el usuario desea refinar su consulta.
Precisin
La precisin es la fraccin de documentos recuperados que son relevantes para la necesidad
de informacin del usuario.
pg. 2
BSQUEDA Y RECUPERACIN DE INFORMACIN
La precisin tiene en cuenta todos los documentos recuperados. Tambin puede ser evaluada
en un corte determinado del ranking, considerando solamente los primeros resultados obteni-
dos del sistema.
Ntese que el significado y uso de la "precisin" en el campo de la Recuperacin de Informa-
cin, difiere de las definiciones de exactitud y precisin en otras ramas de la ciencia y la tec-
nologa.
Exhaustividad
La exhaustividad es la fraccin de documentos relevantes para una consulta que fueron recu-
perados.
Resulta trivial obtener un 100% de exhaustividad si se toman como respuesta para cualquier
consulta todos los documentos de la coleccin. Por lo tanto, la exhaustividad sola no es sufi-
ciente, sino que se necesita tambin medir el nmero de documentos no relevantes, por ejem-
plo con el clculo de la precisin.
Proposicin de fallo
La proposicin de fallo, llamada en ingls fall-out, es la proporcin de documentos no rele-
vantes que son recuperados, fuera de todos los documentos relevantes disponibles.
Resulta trivial obtener un 0% de proposicin de fallo si no se devuelve ningn documento de
la coleccin para cualquier consulta.
Medida F
Otras dos medidas F ampliamente utilizadas son la medida , que pondera el recobrado dos
veces por encima de la precisin, y la medida que pesa la precisin dos veces por encima del
recobrado.
La medida F fue obtenida por Van Rijsbergen en 1979.
mide la efectividad de la recuperacin respecto a un usuario que atribuye veces ms impor-
tancia al recobrado que a la precisin. Est basada en la medida de Van Rijsbergen.
Precisin Promedio
La Precisin y el recobrado son mtricas basadas en toda la lista de documentos retornada por
el sistema dada una consulta. Para sistemas que hacen ranking a los documentos retornados
para una consulta es deseable considerar adems el orden en que los documentos retornados
son presentados. Si se computa la precisin y el recobrado en cada posicin de la secuencia de
documentos con ranking, podemos platear la curva precisin
La Precisin Promedio computa el promedio de los valores de sobre la integral.
Donde k es el ranking en la secuencia de documentos recuperados, n s el nmero de documen-
tos recuperados, P (K) es la precisin del corte en la posicin K de la lista y es el cambio en
el recobrado de los elementos K-1 hasta K.
pg. 3
BSQUEDA Y RECUPERACIN DE INFORMACIN
Tipos de Modelos
Para recuperar efectivamente los documentos relevantes por estrategias de recuperacin de
informacin, los documentos son transformados en una representacin lgica de los mismos.
Cada estrategia de recuperacin incorpora un modelo especfico para sus propsitos de repre-
sentacin de los documentos. La figura a la derecha ilustra la relacin entre algunos de los
modelos ms comunes. Los modelos estn categorizados de acuerdo a dos dimensiones: la
base matemtica y las propiedades de los modelos.
Modelos Algebraicos
En estos modelos los documentos y las consultas se representas como vectores, matrices o
tupas. La similitud entre un documento y una consulta se representa por un escalar. Dentro de
ellos tenemos:
Modelo Vectorial
pg. 4
BSQUEDA Y RECUPERACIN DE INFORMACIN
Modelos Probabilsticos
Tratan el proceso de recuperacin de documentos como una inferencia probabilstica.
Las similitudes son calculadas como las probabilidades de que un documento sea relevante
dada una consulta.
Modelo de independencia binaria
Modelo de Relevancia Probabilstico
Redes de Inferencia
Redes de Creencia
LA TECNOLOGA DE LA INFORMACIN
Es la aplicacin de ordenadores y equipos de telecomunicacin para almacenar, recuperar,
transmitir y manipular datos, con frecuencia utilizado en el contexto de los negocios u
otras empresas. El trmino es comnmente utilizado como sinnimo para los computadores, y
las redes de computadoras, pero tambin abarca otras tecnologas de distribucin de informa-
cin, tales como la televisin y los telfonos. Mltiples industrias estn asociadas con las tec-
nologas de la informacin, incluyendo hardware y software de computador, electrnica, se-
miconductores, internet, equipos de telecomunicacin, e-commerce y servicios computacio-
nales.
pg. 5
BSQUEDA Y RECUPERACIN DE INFORMACIN
INFORMTICA
Antes de empezar con la historia debemos conocer la definicin de informtica. Informtica se
puede definir como la ciencia que se encarga del estudio de la obtencin de informacin por
medios automticos. Para entender mejor esta definicin hace falta conocer lo que entiende
por informacin, datos y medios automticos. Los datos los podemos entender como el con-
junto de elementos a travs de indicaciones, que se deben dar a cierta mquina para que los
procese y nos d un resultado. La informacin ser el conjunto de datos y los resultados que
nos da la mquina. Un medio automtico lo podemos entender como una mquina capaz, por
ella sola, de elaborar o procesar una cierta informacin sobre la base de unos ciertos datos de
entrada que nos condicionarn los resultados del procesamiento de esta.
Han sido utilizados dispositivos para asistir a la computacin durante miles de aos, iniciando
probablemente con el palo tallado. El mecanismo de Anticitera, que data cerca del comienzo
del primer siglo a. C., es considerado generalmente como la computadora anloga ms antigua
descubierta, y el ms antiguo mecanismo de engranaje. Dispositivos de engranaje comparables
no surgieron en Europa hasta el siglo XVI, y no fue hasta 1645 cuando se invent la primera
calculadora mecnica capaz de realizar las cuatro operaciones aritmticas bsicas.
Las computadoras electrnicas, usando tanto rels como vlvulas, comenzaron a aparecer a
comienzos de la dcada de 1940. La electromecnica Zuse Z3, terminada en 1941, fue la pri-
mera computadora programable del mundo, y, segn los estndares modernos, una de las pri-
meras mquinas que podra ser consideradas de cmputo completa. Colossus, desarrollada
durante la Segunda Guerra Mundial para des encriptar mensajes alemanes, fue la primera
computadora electrnica digital. Aunque era programable, no era de uso general, habiendo
sido diseada para realizar una nica tarea. Careca adems de la capacidad de almacenar su
programa en una memoria; su programacin se realizaba usando enchufes e interruptores para
alterar su cableado interno. La primera computadora de programas almacenados electrnica
digital reconocible fue la Mquina Experimental de Pequea Escala de Mnchester (SSEM
por su nombre en ingls: Manchester Small-Scale Experimental Machine), que ejecut su pri-
mer programa el 21 de junio de 1948.
El desarrollo de los transistores a finales de la dcada de 1940 en los Laboratorios Bell permiti
una nueva generacin de computadoras diseadas con un consumo de energa reducido consi-
derablemente. La primera computadora de programa almacenado disponible comercialmente,
pg. 6
BSQUEDA Y RECUPERACIN DE INFORMACIN
ALMACENAMIENTO DE DATOS
Las primeras computadoras electrnicas, como la Colossus, hacan uso de cintas perforadas,
una larga tira de papel en donde los datos son representados por una serie de agujeros, una
tecnologa ahora obsoleta. El almacenamiento electrnico de datos usado por las computadoras
modernas data de la Segunda Guerra Mundial, cuando una forma de memoria de lnea de re-
tardo fue desarrollada para eliminar el desorden de las seales de radar; la primera aplicacin
prctica de esto fue la lnea de retardo de mercurio. El primer dispositivo de almacenamiento
digital de acceso aleatorio fue el Tubo Williams, basado en un tubo de rayos catdicos estn-
dar, pero la informacin almacenada en ella y en la memoria de lnea de retardo era voltil,
por lo que deba ser continuamente refrescada, y por lo tanto se perda una vez que se desco-
nectaba de la energa. La primera forma de almacenamiento computacional no voltil fue
la memoria de tambor, inventada en 1932 y usada en la Ferranti Mark I, la primera compu-
tadora de uso general disponible comercialmente.
IBM introdujo el primer disco duro en 1956, como un componente de su sistema computacio-
nal 305 RAMAC. La mayora de los datos digitales al da de hoy son almacenados magnti-
camente en discos duros, u pticamente en medios como los CD-ROMs. Hasta 2002, la ma-
yora de la informacin era almacenada en dispositivos analgicos, pero ese ao la capacidad
de almacenamiento digital super al analgico por primera vez. En 2007 cerca del 94 % de los
datos almacenados mundialmente eran digitales: 52 % en discos duros, 28 % en medios pticos
y 11 % en cintas magnticas digitales. Se ha estimado que la capacidad mundial de almacena-
miento de informacin en dispositivos electrnicos creci de menos de 3 exabytes en 1986 a
295 exabytes en 2007, doblndose aproximadamente cada tres aos.
Bases de datos
Los sistemas de administracin de bases de datos surgieron en la dcada de 1960 para abordar
el problema de almacenar y recuperar grandes cantidades de datos de manera precisa y rpida.
Uno de los primeros sistemas fue el Informacin Management System de IBM, el cual sigue
siendo ampliamente implementado ms de 40 aos despus. El IMS almacena datos jerrqui-
camente, pero en la dcada de 1970, Ted Codd propuso como alternativa los modelos de al-
macenamiento relacionales basndose en la teora de conjuntosy en la lgica de predicados y
en conceptos familiares como lo son las tablas, filas y columnas. El primer sistema de gestin
de bases de datos relacionales (RDBMS del ingls: Relacional Databas Management System)
comercial disponible fue el de Oracle en 1980.
Todos los sistemas de administracin de bases de datos consisten en un nmero de componen-
tes que juntos permiten que los datos que ellos almacenan sean accedidos simultneamente
por varios usuarios mientras mantienen su integridad. Una caracterstica de todas las bases de
datos es que la estructura de los datos que contienen es definida y almacenada de manera
separada de los datos mismos, en el llamado esquema de la base de datos.
pg. 7
BSQUEDA Y RECUPERACIN DE INFORMACIN
RECUPERACIN DE DATOS
El modelo relacional introdujo un lenguaje de programacin independiente llamado Structured
Query Language (SQL), basado en el lgebra relacional. El trmino dato e informacin
no son sinnimos. Cualquier cosa almacenada es un dato, pero solo se transforma en informa-
cin cuando es organizada y presentada de forma significativa. La mayora de los datos digi-
tales a nivel mundial estn desestructurados y almacenados en una variedad de diferentes for-
matos fsicos, incluy aquellos pertenecientes a una misma organizacin. Los almacenes de
datos comenzaron a ser desarrollados en la dcada de 1980 para integrar estos diversos dep-
sitos de datos. Por lo general contienen datos extrados de variadas fuentes, incluidas fuentes
externas como Internet, y organizadas de tal manera que sirva a los Sistemas de Soporte a
Decisiones (DSS por sus siglas en ingls Decision Support System).
TRANSMISIN DE DATOS
La transmisin de datos contempla tres etapas: transmisin, propagacin y recepcin. Puede
ser ampliamente categorizada como broadcasting, en donde la informacin es transmitida uni-
direccional y descendentemente, o como telecomunicacin, con canales bidireccionales tanto
ascendentes como descendentes. XML ha sido empleado cada vez ms como medio de inter-
cambio de informacin desde comienzos de la dcada de 2000, particularmente para interac-
ciones orientadas a la mquina como aquellas involucradas en protocolos web como SOAP,
describiendo datos en trnsito en vez de datos en reposo. Uno de los retos de su uso es
convertir datos de una base de datos relacional en estructuras como la Document Object Mo-
del o DOM.
MANIPULACIN DE DATOS
Hilbert y Lpez identificaron un ritmo exponencial de cambio tecnolgico (una especie de Ley
de Moore): la capacidad per cpita de las mquinas de uso especfico para procesar informa-
cin se duplic aproximadamente cada 14 meses entre 1986 y 2007; la capacidad per cpita
de las computadoras de uso general se duplic cada 18 meses durante las mismas dos dcadas;
la capacidad mundial de telecomunicaciones per cpita se duplic cada 34 meses; la capacidad
de almacenaje global per cpita necesit aproximadamente 40 meses para duplicarse (cada tres
aos); y la informacin difundida per cpita se duplic cada 12,3 aos. 5 Enormes cantidades
de datos son almacenados cada da a nivel mundial, pero a menos que pueda ser analizada y
presentada de manera efectiva se cataloga en lo que se han llamado tumbas de datos: archivos
de datos que rara vez son visitados. Para abarcar ese problema, el campo de la minera de
pg. 8
BSQUEDA Y RECUPERACIN DE INFORMACIN
datos (el proceso de descubrir patrones interesantes y conocimiento desde grandes cantidades
de datos) emergi a finales de la dcada de 1980.
PERSPECTIVA ACADMICA
En un contexto acadmico, la Association for Computing Machinery define TI como pro-
grama de licenciatura que prepara a los estudiantes para conocer las necesidades de tecnologa
de computacin de negocios, gobiernos, centros mdicos y otros tipos de organizacin. Los
especialistas de TI asumen la responsabilidad de seleccionar los productos de hardware y soft-
ware apropiados para una organizacin, integrando estos productos con las necesidades de
stas y la infraestructura e instalaciones, personalizando y manteniendo aquellas aplicaciones
para los usuarios de computadoras de la organizacin.
PERPECTIVA TICA
El campo de la tica de la informacin fue establecida por el matemtico Norbert Wiener en
la dcada de 1940. Algunos de los problemas ticos asociados con el uso de las tecnologas de
la informacin incluyen:
Violacin de derechos de autor por aquellos que descargan archivos sin el permiso de los
titulares de los derechos de autor.
Empleadores monitorizando los e-mails de sus empleados y otros usos de Internet.
Spam o correo electrnico no deseado.
Hackers accediendo a bases de datos en lnea.
Sitios web instalando cookies o spywares para monitorizar la actividad de un usuario en
lnea.
SEGURIDAD INFORMTICO
Tambin conocida como ciberseguridad o seguridad de tecnologas de la informacin, es el
rea relacionada con la informtica y la telemtica que se enfoca en la proteccin de la infra-
pg. 9
BSQUEDA Y RECUPERACIN DE INFORMACIN
OBJETIVOS
La seguridad informtica debe establecer normas que minimicen los riesgos a la informacin o
infraestructura informtica. Estas normas incluyen horarios de funcionamiento, restricciones
a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, pro-
tocolos y todo lo necesario que permita un buen nivel de seguridad informtica minimizando
el impacto en el desempeo de los trabajadores y de la organizacin en general y como prin-
cipal contribuyente al uso de programas realizados por programadores.
La seguridad informtica est concebida para proteger los activos informticos, entre los que
se encuentran los siguientes:
La infraestructura computacional
Es una parte fundamental para el almacenamiento y gestin de la informacin, as como para
el funcionamiento mismo de la organizacin. La funcin de nte y anticiparse en caso de fallos,
robos, incendios, sabotajes, desastres naturales, falla seguridad informtica en esta rea es
velar por que los equipos funcionen adecuadamelos en el suministro elctrico y cualquier otro
factor que atente contra la infraestructura informtica.
Los usuarios: son las personas que utilizan la estructura tecnolgica, zona de comunicacio-
nes y que gestionan la informacin. Debe protegerse el sistema en general para que el uso
por parte de ellos no pueda poner en entredicho la seguridad de la informacin y tampoco
que la informacin que manejan o almacenan sea vulnerable.
pg. 10
BSQUEDA Y RECUPERACIN DE INFORMACIN
AMENAZAS
No slo las amenazas que surgen de la programacin y el funcionamiento de un dispositivo de
almacenamiento, transmisin o proceso deben ser consideradas, tambin hay otras circunstan-
cias no informticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles o
inevitables, de modo que las nicas protecciones posibles son las redundancias y la descentra-
lizacin, por ejemplo mediante determinadas estructuras de redes en el caso de las comunica-
ciones o servidores en clster para la disponibilidad.
Intrusos
Personas que consiguen acceder a los datos o programas a los cuales no estn autorizados
(crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
Un siniestro (robo, incendio, inundacin)
Una mala manipulacin o mala intencin derivan en la prdida del material o de los archivos.
Personal tcnico interno
Tcnicos de sistemas, administradores de bases de datos, tcnicos de desarrollo, etc. Los mo-
tivos que se encuentran entre los habituales son: disputas internas, problemas laborales, des-
pidos, fines lucrativos, espionaje, etc.
Fallos electrnicos o lgicos de los sistemas informticos en general.
Catstrofes naturales: rayos, terremotos, inundaciones, rayos csmicos, etc.
pg. 11
BSQUEDA Y RECUPERACIN DE INFORMACIN
Ingeniera Social
Existen diferentes tipos de ataques en Internet como virus, troyanos u otros; dichos ataques
pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente
a los ordenadores, sino a sus usuarios, conocidos como el eslabn ms dbil. Dicho ataque
es capaz de conseguir resultados similares a un ataque a travs de la red, saltndose toda la
infraestructura creada para combatir programas maliciosos. Adems, es un ataque ms efi-
ciente, debido a que es ms complejo de calcular y prever. Se pueden utilizar infinidad de
influencias psicolgicas para lograr que los ataques a un servidor sean lo ms sencillo posible,
ya que el usuario estara inconscientemente dando autorizacin para que dicha induccin se
vea finiquitada hasta el punto de accesos de administrador.
Tipos de amenaza
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir ms de una
clasificacin. Por ejemplo, un caso de phishing puede llegar a robar la contrasea de un usuario
de una red social y con ella realizar una suplantacin de la identidad para un posterior acoso,
o el robo de la contrasea puede usarse simplemente para cambiar la foto del perfil y dejarlo
todo en una broma (sin que deje de ser delito en ambos casos, al menos en pases con legisla-
cin para el caso, como lo es Espaa).
Amenazas internas
Generalmente estas amenazas pueden ser ms serias que las externas, por varias razones como:
Si es por usuarios o personal tcnico, conocen la red
Saben cmo es su funcionamiento, ubicacin de la informacin, datos de inters, etc. Adems
tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les
permite mnimos movimientos.
pg. 12
BSQUEDA Y RECUPERACIN DE INFORMACIN
Amenazas externas
Son aquellas amenazas que se originan fuera de la red. Al no tener informacin certera de la
red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y
buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de
la red puede prevenir una buena parte de los ataques externos.
pg. 13
BSQUEDA Y RECUPERACIN DE INFORMACIN
comparar entonces contra la respuesta predecible para obtener la clave a travs de mltiples
repeticiones.
3) Ataques de denegacin de servicio (DOS, Denial of Service)
Consiste en colapsar total o parcialmente a un servidor para que ste no pueda dar respuesta a
los comandos (no para sacar de l informacin). En la red internet, esto puede lograrse satu-
rando un solo servidor con mltiples solicitudes desde mltiples ordenadores. Como el servi-
dor es incapaz de responder a todas las solicitudes, colapsa. En las redes inalmbricas, esto se
logra tambin provocando ruido: se coloca un telfono a 2,4 GHz cerca del punto de acceso e
iniciar una llamada. La energa de radiofrecuencia provocada es suficiente para bloquear de
manera efectiva gran parte del trfico de datos en el punto de acceso.
4) Ataques de diccionario: en ciertos modelos de autenticacin de datos, para ingresar al sis-
tema la contrasea se mantiene en secreto, mientras que el nombre de usuario es enviado en
forma de texto simple y es fcilmente interceptable. En este caso, el pirata informtico obtiene
distintos nombres de usuarios y con ellos, desde un ordenador, empieza a adivinar las contra-
seas con base en palabras de diccionarios en distintos idiomas. Este ataque es exitoso en gran
medida porque muchos usuarios utilizan contraseas poco creativas.
pg. 14
BSQUEDA Y RECUPERACIN DE INFORMACIN
ANLISIS DE RIESGOS
El anlisis de riesgos informticos es un proceso que comprende la identificacin de activos
informticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos as como su
probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles ade-
cuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
Teniendo en cuenta que la explotacin de un riesgo causara daos o prdidas financieras o
administrativas a una empresa u organizacin, se tiene la necesidad de poder estimar la mag-
nitud del impacto del riesgo a que se encuentra expuesta mediante la aplicacin de controles.
Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando
una arquitectura de seguridad con la finalidad de preservar las propiedades de confidenciali-
dad, integridad y disponibilidad de los recursos objetos de riesgo.
incidentes de seguridad. Esto puede implicar que alguien dentro de la organizacin asigne un
valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema
y la informacin sobre ella. Dentro de los valores para el sistema se pueden distinguir: confi-
dencialidad de la informacin, la integridad (aplicaciones e informacin) y finalmente la dis-
ponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio,
supongamos el siguiente ejemplo, un web pblico pueden poseer la caracterstica de confiden-
cialidad baja (ya que toda la informacin es pblica) pero necesita alta disponibilidad e inte-
gridad, para poder ser confiable. En contraste, un sistema de planificacin de recursos empre-
sariales (ERP) es, habitualmente, un sistema que posee alto puntaje en las tres variables.
Los incidentes individuales pueden variar ampliamente en trminos de alcance e importancia.
pg. 16
BSQUEDA Y RECUPERACIN DE INFORMACIN
Dos firewalls permiten crear una DMZ donde alojar los principales servidores que dan servicio
a la empresa y la relacionan con Internet. Por ejemplo, los servidores web, los servidores de
correo electrnico,... El router es el elemento expuesto directamente a Internet y, por tanto, el
ms vulnerable.
El activo ms importante que se posee es la informacin y, por lo tanto, deben existir tcnicas
que la aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los
cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin
de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a
ellos a las personas autorizadas para hacerlo.
Cada tipo de ataque y cada sistema requiere de un medio de proteccin o ms (en la mayora
de los casos es una combinacin de varios de ellos)
A continuacin se enumeran una serie de medidas que se consideran bsicas para asegurar un
sistema tipo, si bien para necesidades especficas se requieren medidas extraordinarias y de
mayor profundidad:
Utilizar tcnicas de desarrollo que cumplan con los criterios de seguridad al uso para
todo el software que se implante en los sistemas, partiendo de estndares y de personal
suficientemente capacitado y comprometido con la seguridad.
Implantar medidas de seguridad fsicas: sistemas anti incendios, vigilancia de los cen-
tros de proceso de datos, sistemas de proteccin contra inundaciones, protecciones elc-
tricas contra apagones y sobretensiones, sistemas de control de accesos, etc.
Codificar la informacin: criptologa, criptografa y criptociencia. Esto se debe realizar
en todos aquellos trayectos por los que circule la informacin que se quiere proteger,
no solo en aquellos ms vulnerables. Por ejemplo, si los datos de una base muy confi-
dencial se han protegido con dos niveles de cortafuegos, se ha cifrado todo el trayecto
entre los clientes y los servidores y entre los propios servidores, se utilizan certificados
y sin embargo se dejan sin cifrar las impresiones enviadas a la impresora de red, ten-
dramos un punto de vulnerabilidad.
Contraseas difciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de
los datos personales del individuo o por comparacin con un diccionario, y que se cam-
bien con la suficiente periodicidad. Las contraseas, adems, deben tener la suficiente
complejidad como para que un atacante no pueda deducirla por medio de programas
informticos. El uso de certificados digitales mejora la seguridad frente al simple uso
de contraseas.
pg. 17
BSQUEDA Y RECUPERACIN DE INFORMACIN
Vigilancia de red. Las redes transportan toda la informacin, por lo que adems de ser
el medio habitual de acceso de los atacantes, tambin son un buen lugar para obtener la
informacin sin tener que acceder a las fuentes de la misma. Por la red no solo circula
la informacin de ficheros informticos como tal, tambin se transportan por ella: co-
rreo electrnico, conversaciones telefnicas (VoIP), mensajera instantnea, navega-
cin por Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la
red es una de las principales tareas para evitar robo de informacin. Existen medidas
que abarcan desde la seguridad fsica de los puntos de entrada hasta el control de equi-
pos conectados, por ejemplo 802.1x. En el caso de redes inalmbricas la posibilidad de
vulnerar la seguridad es mayor y deben adoptarse medidas adicionales.
Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes en-
tre los usuarios y servidores no pblicos y los equipos publicados. De esta forma, las
reglas ms dbiles solo permiten el acceso a ciertos equipos y nunca a los datos, que
quedarn tras dos niveles de seguridad.
Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de intrusos - an-
tispyware, antivirus, llaves para proteccin de software, etc.
Mantener los sistemas de informacin con las actualizaciones que ms impacten en la
seguridad.
Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la
informacin en dos ubicaciones de forma asncrona.
Controlar el acceso a la informacin por medio de permisos centralizados y mantenidos
(tipo Active Directory, LDAP, listas de control de acceso, etc.). Los medios para con-
seguirlo son:
Restringir el acceso (de personas de la organizacin y de las que no lo son) a los pro-
gramas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar los progra-
mas ni los archivos que no correspondan (sin una supervisin minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedi-
miento elegido.
Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual
se ha enviado y que no le llegue a otro y que existan sistemas y pasos de emergencia
alternativos de transmisin entre diferentes puntos.
Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y
permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones emplea-
das.
Actualizar constantemente las contraseas de accesos a los sistemas de cmputo, como
se ha indicado ms arriba, e incluso utilizando programa que ayuden a los usuarios a la
gestin de la gran cantidad de contraseas que tienen gestionar en los entornos actuales,
conocidos habitualmente como gestores de identidad.
Redundancia y descentralizacin.
pg. 18
BSQUEDA Y RECUPERACIN DE INFORMACIN
Respaldo de informacin
La informacin constituye el activo ms importante de las empresas, pudiendo verse afectada
por muchos factores tales como hurtos, incendios, fallas de disco, virus y otros. Desde el punto
de vista de la empresa, uno de los problemas ms importantes que debe resolver es la protec-
cin permanente de su informacin crtica.
La medida ms eficiente para la proteccin de los datos es determinar una buena poltica de
copias de seguridad o backups. Este debe incluir copias de seguridad completa (los datos son
almacenados en su totalidad la primera vez) y copias de seguridad incrementales (solo se co-
pian los ficheros creados o modificados desde la ltima copia de seguridad). Es vital para las
empresas elaborar un plan de copia de seguridad en funcin del volumen de informacin ge-
nerada y la cantidad de equipos crticos.
Un buen sistema de respaldo debe contar con ciertas caractersticas indispensables:
Continuo
El respaldo de datos debe ser completamente automtico y continuo. Debe funcionar de
forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.
Seguro
Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho local-
mente en el equipo antes del envo de la informacin.
Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.
Mantenimiento de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperacin de, por ejemplo, versiones
diarias, semanales y mensuales de los datos.
Hoy en da los sistemas de respaldo de informacin online, servicio de backup remoto, estn
ganando terreno en las empresas y organismos gubernamentales. La mayora de los sistemas
modernos de respaldo de informacin online cuentan con las mximas medidas de seguridad
y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de infor-
macin derivando la necesidad del crecimiento de la copia de respaldo a proveedor del servi-
cio.
pg. 19
BSQUEDA Y RECUPERACIN DE INFORMACIN
Control de la red
Los puntos de entrada en la red son generalmente el correo, las pginas web y la entrada de
ficheros desde discos, o de ordenadores ajenos, como porttiles.
Mantener al mximo el nmero de recursos de red solo en modo lectura, impide que ordena-
dores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los
usuarios al mnimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar
durante el tiempo inactivo de las mquinas.
Controlar el acceso a Internet puede detectar, en fases de recuperacin, cmo se ha introducido
el virus.
Redes cableadas
Las rosetas de conexin de los edificios deben estar protegidas y vigiladas. Una medida bsica
es evitar tener puntos de red conectados a los switches. Aun as siempre puede ser sustituido
un equipo por otro no autorizado con lo que hacen falta medidas adicionales: norma de acceso
802.1x, listas de control de acceso por MAC addresses, servidores de DHCP por asignacin
reservada, etc.
Redes inalmbricas
En este caso el control fsico se hace ms difcil, si bien se pueden tomar medidas de conten-
cin de la emisin electromagntica para circunscribirla a aquellos lugares que consideremos
apropiados y seguros. Adems se consideran medidas de calidad el uso del cifrado
( WPA, WPA v.2, uso de certificados digitales, etc.), contraseas compartidas y, tambin en
este caso, los filtros de direcciones MAC, son varias de las medidas habituales que cuando se
aplican conjuntamente aumentan la seguridad de forma considerable frente al uso de un nico
mtodo.
pg. 20
BSQUEDA Y RECUPERACIN DE INFORMACIN
Sanitacin
Proceso lgico y/o fsico mediante el cual se elimina informacin considerada sensible o con-
fidencial de un medio ya sea fsico o magntico, sea con el objeto de desclasificarlo, reutilizar
el medio o destruir el medio en el cual se encuentra.
de identidad (spoofing). En todo caso, el uso de cortafuegos del equipo y de la red se considera
altamente recomendables.
Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha y por tanto
seguro
Puede que est protegido contra ataques directamente hacia el ncleo, pero si alguna de las
aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un ataque sobre algn script de
dicha aplicacin puede permitir que el atacante abra una shell y por ende ejecutar comandos
en el unix. Tambin hay que recordar que un sistema actualizado no est libre de vulnerabili-
dades sino que no se tiene ninguna de las descubiertas hasta el momento.
Unin Europea
La Comisin Europea ha decidido crear el Centro Europeo de Ciberdelincuencia el EC3 abri
efectivamente el 1 de enero de 2013 y ser el punto central de la lucha de la UE contra la
delincuencia ciberntica , contribuyendo a una reaccin ms rpida a los delitos en lnea. Se
prestar apoyo a los Estados miembros y las instituciones de la UE en la construccin de una
capacidad operacional y analtica para la investigacin, as como la cooperacin con los socios
internacionales.
Alemania
El 16 de junio de 2011, el ministro alemn del Interior, inaugur oficialmente el nuevo Centro
Nacional de Defensa Ciberntica (NCAZ, o Nationales Cyber- Abwehrzentrum) que se en-
cuentra en Bonn. El NCAZ coopera estrechamente con la Oficina Federal para la Seguridad
de la Informacin (Bundesamt fr Sicherheit in der Informationstechnik, o BSI); la Oficina
Federal de Investigacin Criminal (Bundeskriminalamt, BKA); el Servicio Federal de Inteli-
gencia (Bundesnachrichtendienst, o BND); el Servicio de Inteligencia Militar (Amt fr den
Militrischen Abschirmdienst, o MAD) y otras organizaciones nacionales en Alemania. Segn
el Ministro la tarea primordial de la nueva organizacin fundada el 23 de febrero de 2011, es
detectar y prevenir los ataques contra la infraestructura nacional.
pg. 22
BSQUEDA Y RECUPERACIN DE INFORMACIN
Estados Unidos
El 1 de julio de 2009, el senador Jay Rockefeller ( D -WV ) introdujo la "Ley de Seguridad
Ciberntica de 2009 - S. 773 " (texto completo ) en el Senado , el proyecto de ley, co - escrito
con los senadores Evan Bayh (D- IL), Barbara Mikulski (D -MD) , Bill Nelson (D -FL ) y
Olympia Snowe (R -ME ) , se remiti a la Comisin de Comercio, Ciencia y Transporte , que
aprob una versin revisada del mismo proyecto de ley (el " Ley de ciberseguridad de 2010 ")
el 24 de marzo de 2010. el proyecto de ley busca aumentar la colaboracin entre el sector
pblico y el sector privado en temas de ciberseguridad , en especial las entidades privadas que
poseen las infraestructuras que son fundamentales para los intereses de seguridad nacionales (
las comillas cuenta John Brennan, el Asistente del Presidente para la seguridad Nacional y
Contraterrorismo : " la seguridad de nuestra nacin y la prosperidad econmica depende de la
seguridad, la estabilidad y la integridad de las comunicaciones y la infraestructura de informa-
cin que son en gran parte privados que operan a nivel mundial " y habla de la respuesta del
pas a un "ciber - Katrina " .) , aumentar la conciencia pblica sobre las cuestiones de seguridad
ciberntica , y fomentar la investigacin y la ciberseguridad fondo. Algunos de los puntos ms
controvertidos del proyecto de ley incluyen el prrafo 315, que otorga al Presidente el derecho
a " solicitar la limitacin o el cierre del trfico de Internet hacia y desde el Gobierno Federal
comprometido o sistema de informacin de Estados Unidos o de las infraestructuras crticas
de la red. La Electronic Frontier Foundation, una defensa de los derechos digitales sin fines
de lucro y la organizacin legal con sede en los Estados Unidos, que se caracteriza el proyecto
de ley como la promocin de un " enfoque potencialmente peligrosa que favorece la dramtica
sobre la respuesta sobria.
Mxico
La UNAM CERT es un grupo de profesionales que se encargan de evaluar las vulnerabilidades
de los sistemas de Informacin en Mxico.
pg. 23
BSQUEDA Y RECUPERACIN DE INFORMACIN
GIS Knoppix
Es una distribucin basada en Knoppix centrada en el software GIS. Entre otras herramientas
GIS incluye GRASS, MapServer, PostgreSQL, MySQL, QGIS, JUMP y MapLab
Knoppix STD (security tools distribution)
Es una distribucin a medida de Knoppix que se centra en las herramientas de seguridad in-
formtica. Incluye herramientas licenciadas con GPL en las siguientes categoras: autentica-
cin, craqueo de contrasea, cifrado, forense, firewall, tarro de miel, deteccin de intru-
sin, utilidad de red, prueba de penetracin, Servidores, Packet sniffer y ensamblador, asenta-
miento de seguridad y herramientas inalmbricas.
Kurumin
Es una distribucin basada en Knoppix que se fija en un mini-CD. Incluye aplicaciones estn-
dares de escritorio, documentacin y un e-book que sirve de introduccin a Linux para los
usuarios.
Existen otras demostraciones (demos)
Que no son sistemas operativos al completo, de Linux en CD: SuSE, Coollinux, Demo Li-
nux, Morphix y Gnoppix. Existen distribuciones completas orientadas al escritorio basadas en
Debian, de forma notoria Lindows, Xandros y Libranet.
Hispa Linux
Tiene un proyecto en marcha, Metadistros para habilitar la creacin sencilla de discos tipo Li-
veCD como Knoppix de otras distribuciones de Linux, con una instalacin sencilla en el disco
duro. Como claros ejemplos son en este momento las distribuciones Linex o Guadalinex.
Adriane Knoppix,
Proyecto que se basa en la creacin de una distribucin Linux orientada a las personas con
discapacidades visuales. Adriane Knoppix es el postnomen de "Adriane
Knopper", la esposa de Klaus Knopper, el desarrollador de Knoppix. Adriane tiene impedi-
mentos visuales, y ha estado asistiendo a Klaus en el desarrollo del software.
VERSIONES
pg. 24
BSQUEDA Y RECUPERACIN DE INFORMACIN
pg. 25
BSQUEDA Y RECUPERACIN DE INFORMACIN
System Rescue CD
Una distribucin live o Live CD o Live DVD, ms genricamente Live Distro, siendo en oca-
siones como CD vivo o CD autnomo, es un sistema operativo almacenado en un medio ex-
trable, tradicionalmente un CD o un DVD (de ah sus nombres), que puede ejecutarse direc-
tamente en una computadora.
Normalmente, un Live CD viene acompaado de un par de aplicaciones. Algunos Live CD
incluyen una herramienta que permite instalarlos en el disco duro. Otra caracterstica es que
por lo general no se efectan cambios en el ordenador utilizado.
Para usar un Live CD es necesario obtener uno (muchos de ellos distribuyen libremente
una imagen ISO que puede bajarse de Internet y grabarse en disco) y configurar la compu-
tadora para que arranque desde la unidad lectora, reiniciando luego la computadora con el
disco en la lectora, con lo que el Live CD se iniciar manualmente.
CARACTERSTICAS
La mayora usa un sistema operativo basado en el ncleo Linux, pero tambin se usan otros
sistemas como ReactOS, BeOS, FreeBSD, Minix, Solaris, OS/2 o incluso Microsoft Win-
dows (sin embargo, distribuir un Live CD de este ltimo es ilegal).
Uno de los mayores inconvenientes de este sistema es el mal uso de una gran cantidad de
memoria RAM (256 MB son ms que suficientes y hay distribuciones que funcionan perfec-
tamente en 128 MB), una parte para su uso habitual y otra para funcionar como el disco virtual
del sistema. En el arranque, se le pueden dar distintos parmetros para adaptar el sistema al
computador, como la resolucin de pantalla o para activar o desactivar la bsqueda automtica
de determinado hardware.
Un Live CD no requiere instalacin, por lo que no hay que tocar el disco duro, ni seguir pro-
cedimientos complicados. Adems, los datos, particiones o sistemas operativos del disco duro
pg. 26
BSQUEDA Y RECUPERACIN DE INFORMACIN
no se pierden. Aun as, algunos Live CD poseen un instalador para poder ser instaladas, pu-
diendo conocer el rendimiento real de la distro, pues la velocidad de transferencia de las uni-
dades lectoras (CD/DVD) es muy inferior a la de los discos duros.
LIVE CD LINUX
Algunas distribuciones Linux son Live CD. El primer Live CD Linux fue Yggdrasil Li-
nux en 1995, aunque fue poco exitosa. Posteriormente surgi Demo Linux (ao 2000).
El auge de esta modalidad de Linux se inici alrededor del ao 2003 con la distribucin ale-
mana de Knoppix, basada, a su vez, en la distribucin de software Debian. Una de las mejoras
de este mtodo fue la compresin cloop, esto permiti sobrepasar los 650-700 MB del CD (se
usaba el driver loop) y lograr introducir hasta 2 GB. La asociacin espaola de Hispa Linux ha
popularizado un sistema propio, denominado Metadistros fundamental en las distribucio-
nes Linex y Guadalinex.
El Proyecto Syslinux cubre cargadores de arranque para disquetes (Syslinux), arranque desde
la red (Pxelinux), y CD-ROM arrancables bajo la denominacin "El Torito", tambin llamados
Live CD (Isolinux).
La utilidad Syslinux es la ms utilizada en la mayora de Live CD as como en disquetes. En
una computadora un CD arrancable se adapta a la especificacin llamada El Torito que crea
un archivo especial en el disco (probablemente oculto), de la misma forma en un disquete.
Normalmente se comprime la imagen de este sistema de archivos con cloop.
Son distribuciones fciles de encontrar, ya que algunas revistas informticas se deciden por
este tipo de distribuciones para llegar al usuario de Windows. Suelen tener un reconocimiento
de hardware avanzado, fruto tambin de las ltimas versiones del kernel que suelen poseer.
En definitiva, las distribuciones Live CD intentan hacer llegar Linux a los usuarios de otros
sistemas operativos.
LISTA DE LIVE CD
BASADOS EN APPLE MACINTOSH OS
System folder de Mac OS en un CD o en un disquete
BootCD de Charlessoft para Mac OS X
BASADOS EN BSD
Dragon FlyBSD
FreeSBIE (Basado en FreeBSD)
Frenzy en mini-CD (Basado en FreeBSD)
NetBSD - imagen Live CD oficial. Enlace directo y Documentacin de referencia rpida.
FuguIta basada en OpenBSD Live CD
BLACKBSD live cd de NetBSD para auditoras, todava no se ha elaborado una beta
Jibbed netbsd en formato live cd
TRUEBSD un levedad de FREEBSD
MaheshabSD un livecd de FREEBSD
pg. 27
BSQUEDA Y RECUPERACIN DE INFORMACIN
Desktop BSD live cd derivado de una versin testing de freebsd, puede correr al completo
desde el cd. ojo porque instala el lilo si no lo configuramos adecuadamente
RedBSD un livecd de FreeBSD
BASADOS EN LINUX
Adrenalinux - Versin 0.2.2, Mini Live CD producida en Argentina
AprendeClick- Live CD auto configurable, incluye juegos educativos, producido en Ar-
gentina
ArtistX
Asturix
BeatrIX
Ctix - Distribucin de software libre en cataln, basada en Debian. Producido en la Co-
munidad Autnoma de Catalua.
CentOS Live CD
Canaima (distribucin Linux) distribucin de GNU Hecha en Venezuela para mbito for-
mal y educativo y puedes encontrar informacin en http://canaima.softwarelibre.gob.ve/
Damn Small Linux - Modificacin de Knoppix de poco tamao para CD de tamao tarjeta.
Excelente versin ya que la misma corre desde cd y se puede instalar en un pendrive. Corre
en mquinas antiguas tales como 486
Deban-live Deban en versin live cd. Enlace
DNA Linux - Basado en Slax para Biologa Molecular hecho en la Argentina
Elive
Famelix - Basado en Knoppix pero con apariencia a XP
Flonix
Gentoo
Geubuntu, basada en Ubuntu, posee como entorno de escritorio una mezcla
de GNOME y Enlightenment.
GoblinX
gOS Mas Info
Gnix - Basada en Guadalinex
Gnoppix
Guadalinex, una distribucin Gnobian
GnuLinEx
ICABIAN, basada en Debian
GnuStep
kademar Linux (antes K-DEMar), basado en Deban, en cataln, castellano e ingls y para
uso domstico y de pequea empresa. Muy orientado al usuario. Gran facilidad de uso.
Tres versiones, CD, DVD y una versin para computadoras antiguas.
Jarro negro - Live CD creado en Mxico, antes basado en Slackware y Deban. Ahora
basado en el cdigo fuente de los programas.
pg. 28
BSQUEDA Y RECUPERACIN DE INFORMACIN
Kaella
Kanotix
Knoppix - El Live CD "original" basado en Debian y sus variantes (como la ver-
sin Gnobian llamada Gnoppix).
Linspire Live - Versin live de Linspire.
Linuxinf - (en modo live) Chileno, Creado por Alumnos de la Universidad Ucinf(Pgina
Principal) en Chile, y Distribuido Gratuitamente entre Estudiantes desde el ao 2004. con
Software diseado para estudiantes de Ingeniera, Arquitectura y Ciencias Humanas.
Linux Mint - distribucin Linux con dos variantes; las distribuciones basadas en Ubuntu y
las basadas en Debian. En total dispone de hasta cuatro entornos de escritorio distintos
(dependiendo del Live DVD por el que se opte).
LliureX una distribucin GNU/Linux creada por la Generalitat Valenciana, orientada al
Sistema Educativo.
LNX-BBC - (Linux Bootable Business Card), Mini-Live CD.
Mandriva One - Producto de la empresa Mandriva. (antes conocido como Mandrake Move)
MAX - MAdrid linuX - Distribucin de Linux de la Consejera de Educacin de la Co-
munidad de Madrid
MEPIS - Para una instalacin de Debian (compatible con APT).
MochueliToon - Live CD que brinda una estacin de trabajo digital con herramientas de
produccin creativa para la realizacin de pinturas digitales, dibujos, presentaciones din-
micas, videojuegos, animaciones y msica.
Molinux - Live CD de la Junta de Castilla-La Mancha.
Morphix - Basado en Knoppix, de diseo modular, pensado para ser altamente modificado.
Musix GNU+Linux - 100% Libre. Destinado a msicos, tcnicos de sonido y usuarios en
general.
NimbleX - 199MB Live CD basado en Slackware
Ominiverdi Live CD - Free GIS live CD by ominiverdi.org
PCLinuxOS - Representante directo de The Live CD Project
ROCK Linux - Live CD destinado para PowerPC
Sabayon Linux - Live DVD (versin completa), Live CD (versin mini), basada en Gentoo
Linux.
SLAX - mini-Live CD derivado de Slackware
OpenSuSE
System Rescue Cd
Trisquel GNU/Linux - Basado en Debian.
Tumi X - Desarrollado y orientado a Per.
Tuquito
Turpial Maracaibo
Ubuntu popular distribucin basada en Debian.
Super Ubuntu
pg. 29
BSQUEDA Y RECUPERACIN DE INFORMACIN
BASADOS EN DOS
Free DOS La publicacin oficial "Full CD" versin 1.0 incluye una porcin como Live
CD
Ultimate Boot CD (UBCD) Ultimate Boot CD para DOS - Similar a Hiren's BootCD con-
teniendo mltiples herramientas de mantenimiento y diagnstico.
pg. 30
BSQUEDA Y RECUPERACIN DE INFORMACIN
OTROS
Neutrino QNX Sistema operativo en tiempo real propietario de la empresa QNX tambin
disponible como live cd
BeOS para operacin Live-mode de soporte para CD de Intel, de 1998
Haiku OS escrito desde cero y orientado a tener compatibilidad con el software de BeOS
(An en desarrollo).
Zeta 1.2.1 basado en BeOS
Plan 9 from Bell Labs tena una "disquetera virtual" que inclua navegador web y compi-
ladores, sobre 1992. Hoy en da se crea un ISO arrancable cada da. Se puede descargar el
ltimo de: http://www.cs.bell-labs.com/plan9dist/download.html
SkyOS
Live CD News
Nexenta, Belenix y SchilliX Basados en Open Solaris
eComStation Demo CD Live CD Demo de eComStation 1.2, la versin OEM
de OS/2 Warp 4.52 licenciada por IBM a Serenity Systems International.
AmayaOS Sistema Operativo nicamente LiveCD.
Siguiendo la filosofa de los Live CD, tambin han aparecido versiones de aplicaciones
porttiles que no necesitan instalarse en la computadora y se pueden ejecutar desde una me-
moria USB.
WHOPPIX Y WHAX
Es una distribucin Live de linux que naci con la intencin de proporcionar un entorno uni-
ficado para la auditora de seguridad. Su nombre deriva de White Hat Knoppix. La ltima
versin antes de convertirse en WHAX (White Hat Slax), fue la 2.7
WHAX est pensado para pruebas de seguridad y penetracin de sistemas. Posee las ltimas
versiones de varias herramientas de seguridad. El cambio de nombre se debe a la migracin
del sistema base, originalmente Knoppix, ahora todos son iguales.
HERRAMIENTAS
Backtrack le ofrece al usuario una extensa coleccin de herramientas completamente usables
desde un Live CD o un Live USB por lo que no requiere una instalacin para poder usarse. O
bien, se ofrece la opcin de instalar en un disco duro. Entre las herramientas ofrecidas se en-
cuentran:
Aircrack-ng, Herramientas para auditora inalmbrica
Kismet, Sniffer inalmbrico
Ethercap, Interceptor/Sniffer/Registrador para LAN
Wireshark, Analizador de protocolos
Medusa, herramienta para Ataque de fuerza bruta
Nmap, rastreador de puertos
Y una larga lista de otras herramientas, que se agrupan en 11 familias:
Recopilacin de Informacin
pg. 31
BSQUEDA Y RECUPERACIN DE INFORMACIN
Mapeo de Puertos
Identificacin de Vulnerabilidades
Anlisis de aplicaciones Web
Anlisis de redes de radio (WiFi, Bluetooth, RFID)
Penetracin (Exploits y Kit de herramientas de ingeniera social)
Escalada de privilegios
Mantenimiento de Acceso
Forenses
Ingeniera inversa
Voz sobre IP
Cabe destacar que siempre se le pueden aadir ms herramientas y software libre para desa-
rrolladores de programacin, herramientas de oficina, etc. Que originalmente no trae Ba-
cktrack, por otro lado tambin los creadores de esta distro pueden personalizar a gusto el ba-
cktrack.
VERSIONES PUBLICADAS
Segn su registro de desarrollo, Remote Exploit liber las siguientes versiones de BackTrack.
Fecha Lanzamiento
05/02/2006 BackTrack 1.0 Beta
26/05/2006 The BackTrack 1.0 Final
BACK TRACK 5
El nombre cdigo del lanzamiento es "revolution", pues da lugar a una serie de cambios muy
importantes dentro de la distribucin. BackTrack 5 est basado en Ubuntu 10.04 LTS (Lucyd
Lynx) y, por primera vez, ofrece soporte para arquitecturas de 32 y 64 bits, algo nuevo en la
distribucin, pues, hasta ahora, se haba lanzado exclusivamente la versin de 32 bits.
Es oficialmente soportado el entorno de escritorio KDE 4, Gnome y Fluxbox, lo que permite
al usuario descargar la edicin con el entorno de escritorio de su preferencia.
Es tambin la primera versin de BackTrack que incluye el cdigo fuente completo dentro de
sus repositorios, aclarando as cualquier problema de licencias que se haya presentado en Ba-
ckTrack 4.
Se ha refrescado por completo la lista de herramientas que se incluyen en la nueva versin, y
se han ido agregando ms herramientas a los repositorios oficiales. Tambin hay una seccin
en la pgina oficial para hacer sugerencias para incluir herramientas nuevas.
El lanzamiento de sta nueva versin tuvo lugar el 10 de mayo de 2011.
VERSIONES SUCESORAS
Tras 7 aos de desarrollo, Offensive-Security dej el soporte para BackTrack, debido a que
lanzaron una nueva versin de esta distribucin llamada Kali Linux, que incluye numerosas
mejoras y mayor robustez.
2.- BartPE (Bart's Preinstalled Environment) es una plataforma de rescate con en-
torno Win32 similar a un Live CD / Live USB, basado en la idea conceptual de Windows PE,
orientado a operaciones de rescate e instalacin de Microsoft Windows XP o Windows Server
2003.
HISTORIA
En 2002 Bart Lagerweij comenz a desarrollar BartPE buscando la posibilidad de programar
una plataforma de arranque similar a la que utiliza Windows PE. Como resultado cre una
plataforma de arranque similar, e incluso ms potente, sin ninguna violacin de derechos de
autor. De este modo publicara como freeware una herramienta similar a Windows PE (La cual
solo puede ser usada legalmente por grandes empresas desarrolladoras a las que Microsoft
distribuye sus productos). El mtodo consiste en utilizar los ficheros de configuracin del sis-
tema operativo Windows XP Windows 2003 Server que un usuario posee, de modo que es
necesario tener una licencia oficial de uno de estos sistemas para crear una imagen bootable
de BartPE. De ste modo se consigue que la herramienta para crear imgenes de BartPE ("PE
Builder") no atente contra ninguna ley de proteccin de datos.
El propio Bart Lagerweij asegura que BartPE representa a las plataformas de arranque de
nueva generacin, desbancando de una vez a las obsoletas plataformas basadas en DOS.
pg. 33
BSQUEDA Y RECUPERACIN DE INFORMACIN
PE Builder (programa necesario para crear imgenes de BartPE) estaba disponible a descargar
en su sitio oficial hasta el 05/01/2016 (vase enlaces relacionados). Es necesario poseer una
de las siguientes versiones de Windows:
Windows XP Home Edition (Service Pack 1 o superior)
Windows XP Professional (Service Pack 1 o superior)
Windows Server 2003, Web Edition
Windows Server 2003, Standard Edition
Windows Server 2003, Enterprise Edition
CARACTERSTICAS DE BARTPE
Permite el arranque desde una unidad ptica, o desde una memoria USB mediante la he-
rramienta "petousb.cmd" incluida.
Proporciona una GUI sencilla y familiar junto con un men de herramientas tiles, tales
como grabador de CD, limpieza de virus, clonacin de discos, etc...
Permite la administracin y acceso de volmenes NTFS mayores de 2 Terabytes, y vol-
menes que la BIOS no es capaz de reconocer (como discos duros conectados por fibra
ptica).
Proporciona servicios de red TCP/IP, NetBIOS, uso compartido de recursos, y soporte
para Active Directory. Mediante un plugin tambin puede cargarse un cliente Net-
Ware(IP/IPX).
Incluye herramientas de control remoto, como VNC.
Capacidad de poder modificar las configuraciones de la instalacin de windows que est
instalado en la mquina.
Solo soporta versiones de Windows de 32-bit.
pg. 34
BSQUEDA Y RECUPERACIN DE INFORMACIN
Sistemas de informacin
Por qu los sistemas de informacin son fundamentales en la actualidad para un negocio y/o
empresa?
Son fundamentales por hecho de encontrar una regulacin, automatizacin, eficacia, control
tanto del personal (empleados, administrativos, gerentes), como de la tecnologa con lo que
trabajan y lo cual hace que la productividad dentro de la empresa o negocio sea notable y de
calidad o estancado y con poca calidad. Para ello debemos conocer, Qu son los sistemas de
informacin?, Qu es su funcin tienen?, as como las reas la una empresa o negocio donde
pueden ser implantados algunos de los sistemas de informacin.
Antes de conocer los sistemas tipos de sistemas de informacin debemos conocer que es in-
formacin y que es un sistema de informacin:
Qu es informacin?
Es un conjunto de datos organizados y procesados, que forman un mensaje, instrucciones,
operaciones, funciones, o y cualquier tipo de actividad que tenga lugar en relacin con un
ordenador.
Qu es un sistema de informacin?
Un sistema de informacin es un conjunto de elementos interrelacionados que recogen, pro-
cesan y almacenan, adaptados al procedimiento y administracin de datos e informacin, or-
ganizados y listos para su uso posterior, creados para satisfacer una necesidad o un objetivo.
Estos elementos formarn parte de alguna de las siguientes clases:
Personas.
Datos.
Actividades o tcnicas de trabajo
Recursos materiales en general (generalmente recursos informticos y de comunicacin, aun-
que no necesariamente).
Principales tipos de informacin en organizaciones
Sistemas de apoyo a ejecutivos (ESS) Executive Support Systems
Sistemas de apoyo a la toma de decisiones (DSS) Decision Support Systems
Sistemas de Informacin Gerencial (MIS) Management Information Systems
Sistemas de trabajo de conocimiento (KWS) Knowledge Work Systems
Sistemas de Automatizacin de Oficina (OAS) Office Automation Systems.
Sistemas de procesamiento de transacciones (TPS) Transaction Processing Systems
pg. 35
BSQUEDA Y RECUPERACIN DE INFORMACIN
pg. 36
BSQUEDA Y RECUPERACIN DE INFORMACIN
pg. 37
BSQUEDA Y RECUPERACIN DE INFORMACIN
Por otro lado, los principales componentes de orgenes de datos en el Business Intelligence
que existen en la actualidad son:
Datamart
Datawarehouse
Por lo tanto por decir que una medida de solucin para un BI complejo deben contener estos
puntos o cuestionamientos como base:
Sistemas de informacin
En la empresa y niveles de la pirmide de informacin
Observar qu est ocurriendo? Comprender por qu ocurre? Predecir qu ocurrira?
Colaborar qu debera hacer el equipo? Decidir qu camino se debe seguir?
De esta manera el BI a nivel complejo tendr una solucin adecuada y fructfera para un lide-
razgo por encima de la competencia.
Gestin documental
Conjunto de tecnologas, normas, pasos, tcnicas y prcticas que son usadas para administra
el flujo de documentos en todo empresa o negocio, de los cuales se pueden recuperar informa-
cin desde ellos, determina el tiempo de guardado d documentos, adems elimina los que ya
no sirven y certifican la conservacin indefinida de los documentos ms importantes para la
empresa.
La misin principal de un sistema de gestin documental es el rastreo almacenamiento y or-
ganizacin de documentos electrnicos o imgenes de documentos en papel. Estos documen-
tos a diferencia de la informacin almacenada en un ERP no tienen una organizacin clara de
contenido, es lo que en tcnicamente se denomina como informacin desestructurada. Las or-
ganizaciones empresariales tienen que manejar en su gestin diaria, gran cantidad de informa-
cin de este tipo. Adems a efectos legales y de funcionamiento interno, muchas veces son
pg. 39
BSQUEDA Y RECUPERACIN DE INFORMACIN
pg. 40
BSQUEDA Y RECUPERACIN DE INFORMACIN
pg. 41
BSQUEDA Y RECUPERACIN DE INFORMACIN
Nminas
El modelo de nmina automatiza la gestin del sueldo reuniendo los datos del trabajador sobre
su trabajo, asistencia, calculando las deducciones e impuestos, la cotizacin social y generando
peridicamente la orden de pago. Permite tambin generar datos y estadsticas para el conjunto
del personal relativo a estos datos. Sistemas sofisticados pueden establecer transacciones de
cuentas por pagar, de la deduccin de empleado o producir cheques. El mdulo de nmina
enva la informacin al libro de contabilidad general.
Gestin de las prestaciones de trabajo
El mdulo de gestin de las prestaciones de trabajo permite evaluar la informacin de
tiempo/trabajo de cada empleado. El anlisis de los datos permite una mejor distribucin de
trabajo. Este mdulo es un ingrediente clave para establecer capacidades de contabilidad ana-
ltica de los costes de organizacin.
Gestin de las prestaciones sociales
El mdulo de gestin de las prestaciones sociales permite a los profesionales de recursos hu-
manos administrar lo mejor posible las prestaciones sociales, obligatorias o no, como el seguro
enfermedad, el de accidentes de trabajo, o los sistemas de jubilaciones complementarios.
Gestin de recursos humanos
El mdulo de gestin de recursos humanos cubre otros aspectos de los RR.HH., incluye menos
particularidades legales y est ms enfocado a una poltica de gestin. El sistema registra datos
de direccin, seleccin, formacin y desarrollo, capacidades, direccin de habilidades y otras
actividades relacionadas. Se administran aqu los datos personales (edad, direccin, fami-
lia), las competencias y ttulos, las formaciones seguidas, los niveles de salario, el registro
de los datos del currculum vitae.
Indicadores de productividad
Para evaluar la productividad de cada empleado, es necesario cuantificar el tiempo y las acti-
vidades que generan resultados positivos dentro de la organizacin. Esto se vuelve muy com-
plicado sobre todo en las empresas de servicios donde se producen bienes intangibles. En estos
casos es necesario medir las actividades de cada uno de los empleados, separar las activida-
des Productivas (Aquellas que estn directamente relacionadas con la empresa) de las Per-
sonales (Aquellas que no tienen relacin directa con la empresa). De esta manera se puede
cuantificar el costo real (horas hombre) que le toma a cada uno de ellos realizar sus labores,
as como las herramientas que utilizan para alcanzar los objetivos.
Ventajas (Daz & Esquivel, 2009)
Bibliografa
Daz, M. d., & Esquivel, J. (2009). Monografas.com. Recuperado el 29 de juniio de 2015, de
humanos/sistema-informacion-recursos-humanos2.shtml
pg. 42
BSQUEDA Y RECUPERACIN DE INFORMACIN
pg. 43