You are on page 1of 43

BSQUEDA Y RECUPERACIN DE INFORMACIN

AO DEL BUEN SERVICIO AL CIUDADANO

ALUMNA
MARTHA SOFIA CAMACHO MRQUEZ

CURSO
ADMINISTRACIN DE REDES

TEMA
LA FORMA PROFESIONAL DE RECUPERARDATOS DE
UN SISTEMA DE INFORMACIN EN RED

ESPECIALIDAD
COMPUTACIN E INFORMATICA

pg. 1
BSQUEDA Y RECUPERACIN DE INFORMACIN

HISTORIA
La Bsqueda y Recuperacin de Informacin, llamada en ingls Information Search and Re-
trieval (ISR), es la ciencia de la bsqueda de informacin en documentos electrnicos y cual-
quier tipo de coleccin documental digital, encargada de la bsqueda dentro de stos mismos,
bsqueda de metadatos que describan documentos, o tambin la bsqueda en bases de datos
relacionales, ya sea a travs de internet, una intranet, y como objetivo realiza la recuperacin
en textos, imgenes, sonido o datos de otras caractersticas, de manera pertinente y relevante.
La recuperacin de informacin es un estudio interdisciplinario. Cubre tantas disciplinas que
eso genera normalmente un conocimiento parcial desde tan solo una u otra perspectiva. Algu-
nas de las disciplinas que se ocupan de estos estudios son la psicologa cognitiva, la arquitec-
tura de la informacin, diseo de la informacin, inteligencia artificial, lingstica, se-
mitica, informtica, biblioteconoma, archivstica y documentacin.
Para alcanzar su objetivo de recuperacin se sustenta en los sistemas de informacin, y al ser
de carcter multidisciplinario intervienen biblioteclogos para determinar criterio de bs-
queda, la relevancia y pertinencia de los trminos, en conjunto con la informtica.

PRESENTACIN
Un proceso de recuperacin de informacin comienza cuando un usuario hace una consulta al
sistema. Una consulta a su vez es una afirmacin formal de la necesidad de una informacin.
En la recuperacin de informacin una consulta no identifica nicamente a un objeto dentro
de la coleccin. De hecho varios objetos pueden ser respuesta a una consulta con diferentes
grados de relevancia.
Un objeto es una identidad que est representada por informacin en una base de datos. En
dependencia de la aplicacin estos objetos pueden ser archivos de texto, imgenes, audio, ma-
pas, videos, etc. Muy a menudo los documentos no estn almacenados en el sistema de recu-
peracin de informacin, sino que estn representados lgicamente. La mayora de los siste-
mas de recuperacin de informacin computan un ranking para saber cun bien cada objeto
responde a la consulta, ordenando los objetos de acuerdo a su valor de ranking. Los objetos
con mayor ranking son mostrados a los usuarios y el proceso puede tener otras iteraciones si
el usuario desea refinar su consulta.

MEDIDAS DE RENDIMIENTO Y CORRECTITUD


Muchas medidas han sido propuestas para evaluar el rendimiento de los sistemas de recupera-
cin de informacin. Las medidas necesitan una coleccin de documentos y una consulta. A
continuacin sern descritas algunas medidas comunes, las cuales asumen que: cada docu-
mento se sabe que este es relevante o no relevante para una consulta particular.
En la prctica pueden haber diferentes matices de relevancia.

Precisin
La precisin es la fraccin de documentos recuperados que son relevantes para la necesidad
de informacin del usuario.
pg. 2
BSQUEDA Y RECUPERACIN DE INFORMACIN

La precisin tiene en cuenta todos los documentos recuperados. Tambin puede ser evaluada
en un corte determinado del ranking, considerando solamente los primeros resultados obteni-
dos del sistema.
Ntese que el significado y uso de la "precisin" en el campo de la Recuperacin de Informa-
cin, difiere de las definiciones de exactitud y precisin en otras ramas de la ciencia y la tec-
nologa.

Exhaustividad
La exhaustividad es la fraccin de documentos relevantes para una consulta que fueron recu-
perados.
Resulta trivial obtener un 100% de exhaustividad si se toman como respuesta para cualquier
consulta todos los documentos de la coleccin. Por lo tanto, la exhaustividad sola no es sufi-
ciente, sino que se necesita tambin medir el nmero de documentos no relevantes, por ejem-
plo con el clculo de la precisin.

Proposicin de fallo
La proposicin de fallo, llamada en ingls fall-out, es la proporcin de documentos no rele-
vantes que son recuperados, fuera de todos los documentos relevantes disponibles.
Resulta trivial obtener un 0% de proposicin de fallo si no se devuelve ningn documento de
la coleccin para cualquier consulta.

Medida F
Otras dos medidas F ampliamente utilizadas son la medida , que pondera el recobrado dos
veces por encima de la precisin, y la medida que pesa la precisin dos veces por encima del
recobrado.
La medida F fue obtenida por Van Rijsbergen en 1979.
mide la efectividad de la recuperacin respecto a un usuario que atribuye veces ms impor-
tancia al recobrado que a la precisin. Est basada en la medida de Van Rijsbergen.
Precisin Promedio
La Precisin y el recobrado son mtricas basadas en toda la lista de documentos retornada por
el sistema dada una consulta. Para sistemas que hacen ranking a los documentos retornados
para una consulta es deseable considerar adems el orden en que los documentos retornados
son presentados. Si se computa la precisin y el recobrado en cada posicin de la secuencia de
documentos con ranking, podemos platear la curva precisin
La Precisin Promedio computa el promedio de los valores de sobre la integral.
Donde k es el ranking en la secuencia de documentos recuperados, n s el nmero de documen-
tos recuperados, P (K) es la precisin del corte en la posicin K de la lista y es el cambio en
el recobrado de los elementos K-1 hasta K.

pg. 3
BSQUEDA Y RECUPERACIN DE INFORMACIN

Donde r el (k) es un indicador igual a 1 si el tem en la posicin k del ranking es relevante al


documento, y cero en otro caso. Ntese que el promedio es sobre todos los documentos rele-
vantes y que los documentos relevantes que no son recuperados obtienen una precisin igual
a cero.
La Precisin Promedio en ocasiones se refiere geomtricamente como el rea bajo la curva
precisin - recobrada.

Media de la precisin promedio


La media de la precisin promedio (tambin conocido como La media de Isabel, o MAP: Mean
Averige Precisin por su nombre en ingls), para un conjunto de consultas o quieres es el
promedio de las puntuaciones medias de precisin para cada consulta.

Tipos de Modelos
Para recuperar efectivamente los documentos relevantes por estrategias de recuperacin de
informacin, los documentos son transformados en una representacin lgica de los mismos.
Cada estrategia de recuperacin incorpora un modelo especfico para sus propsitos de repre-
sentacin de los documentos. La figura a la derecha ilustra la relacin entre algunos de los
modelos ms comunes. Los modelos estn categorizados de acuerdo a dos dimensiones: la
base matemtica y las propiedades de los modelos.

Categorizacin de los Modelos de Recuperacin de Informacin


Primera Dimensin: Base Matemtica
Modelos basados en Teora de Conjuntos
Los documentos se representan como un conjunto de palabras o frases. Los modelos ms co-
munes son:
Modelo Booleano
Modelo Booleano Extendido
Modelo Fuzzy

Modelos Algebraicos
En estos modelos los documentos y las consultas se representas como vectores, matrices o
tupas. La similitud entre un documento y una consulta se representa por un escalar. Dentro de
ellos tenemos:
Modelo Vectorial
pg. 4
BSQUEDA Y RECUPERACIN DE INFORMACIN

Modelo Vectorial Generalizado


Modelo Booleano Extendido
Indexacin Semntica Latente

Modelos Probabilsticos
Tratan el proceso de recuperacin de documentos como una inferencia probabilstica.
Las similitudes son calculadas como las probabilidades de que un documento sea relevante
dada una consulta.
Modelo de independencia binaria
Modelo de Relevancia Probabilstico
Redes de Inferencia
Redes de Creencia

Segunda Dimensin: Propiedades de los Modelos


Modelos sin independencia entre trminos
Tratan a los trminos como si fueran independientes.

Modelos con dependencia entre trminos


Permiten representar las interdependencias entre trminos.

LA TECNOLOGA DE LA INFORMACIN
Es la aplicacin de ordenadores y equipos de telecomunicacin para almacenar, recuperar,
transmitir y manipular datos, con frecuencia utilizado en el contexto de los negocios u
otras empresas. El trmino es comnmente utilizado como sinnimo para los computadores, y
las redes de computadoras, pero tambin abarca otras tecnologas de distribucin de informa-
cin, tales como la televisin y los telfonos. Mltiples industrias estn asociadas con las tec-
nologas de la informacin, incluyendo hardware y software de computador, electrnica, se-
miconductores, internet, equipos de telecomunicacin, e-commerce y servicios computacio-
nales.

Frecuentemente los trminos TI y TIC


Es importante sealar la diferencia entre ambos: TI hace referencia a Tecnologas de la Infor-
macin, mientras que TIC implica las Tecnologas de la Informacin y la Comunicacin. Am-
bas sostienen una amplia relacin, sin embargo, sealan reas diferentes. El trmino TI es un
trmino ms amplio y abarca a las TIC, siendo ste un trmino que indica una subcategora de
aquel. "Las TI abarcan el dominio completo de la informacin, que incluye al hardware, al
software, a los perifricos y a las redes. Un elemento cae dentro de la categora de las TI
cuando se usa con el propsito de almacenar, proteger, recuperar y procesar datos electrnica-
mente".
Los humanos han estado almacenando, recuperando, manipulando y comunicando informa-
cin desde que los sumerios en Mesopotamia desarrollaran la escritura cerca del 3000 a. C.,

pg. 5
BSQUEDA Y RECUPERACIN DE INFORMACIN

pero el trmino tecnologa de la informacin en su significado moderno hizo su primera apa-


ricin en 1958 en un artculo publicado en la revista Harvard Business Review; sus autores
Harold J. Leavitt y Thomas L. Whisler comentaron que la nueva tecnologa no tiene an un
nombre establecido. Deberamos llamarla tecnologa de la informacin (TI). Su definicin
consista en tres categoras: tcnicas de procesamiento, la aplicacin de mtodos estadsticos
y matemticos para la toma de decisin, y la simulacin del pensamiento de orden superior a
travs de programas computacionales.
Basndose en la tecnologa de almacenamiento y procesamiento empleada, es posible distin-
guir cuatro eras del desarrollo de TI: pre-mecnica (3000 a. C.-1450 d. C.), mecnica (1450-
1840), electromecnica (1840-1940) y electrnica (1940-al presente).

INFORMTICA
Antes de empezar con la historia debemos conocer la definicin de informtica. Informtica se
puede definir como la ciencia que se encarga del estudio de la obtencin de informacin por
medios automticos. Para entender mejor esta definicin hace falta conocer lo que entiende
por informacin, datos y medios automticos. Los datos los podemos entender como el con-
junto de elementos a travs de indicaciones, que se deben dar a cierta mquina para que los
procese y nos d un resultado. La informacin ser el conjunto de datos y los resultados que
nos da la mquina. Un medio automtico lo podemos entender como una mquina capaz, por
ella sola, de elaborar o procesar una cierta informacin sobre la base de unos ciertos datos de
entrada que nos condicionarn los resultados del procesamiento de esta.
Han sido utilizados dispositivos para asistir a la computacin durante miles de aos, iniciando
probablemente con el palo tallado. El mecanismo de Anticitera, que data cerca del comienzo
del primer siglo a. C., es considerado generalmente como la computadora anloga ms antigua
descubierta, y el ms antiguo mecanismo de engranaje. Dispositivos de engranaje comparables
no surgieron en Europa hasta el siglo XVI, y no fue hasta 1645 cuando se invent la primera
calculadora mecnica capaz de realizar las cuatro operaciones aritmticas bsicas.
Las computadoras electrnicas, usando tanto rels como vlvulas, comenzaron a aparecer a
comienzos de la dcada de 1940. La electromecnica Zuse Z3, terminada en 1941, fue la pri-
mera computadora programable del mundo, y, segn los estndares modernos, una de las pri-
meras mquinas que podra ser consideradas de cmputo completa. Colossus, desarrollada
durante la Segunda Guerra Mundial para des encriptar mensajes alemanes, fue la primera
computadora electrnica digital. Aunque era programable, no era de uso general, habiendo
sido diseada para realizar una nica tarea. Careca adems de la capacidad de almacenar su
programa en una memoria; su programacin se realizaba usando enchufes e interruptores para
alterar su cableado interno. La primera computadora de programas almacenados electrnica
digital reconocible fue la Mquina Experimental de Pequea Escala de Mnchester (SSEM
por su nombre en ingls: Manchester Small-Scale Experimental Machine), que ejecut su pri-
mer programa el 21 de junio de 1948.
El desarrollo de los transistores a finales de la dcada de 1940 en los Laboratorios Bell permiti
una nueva generacin de computadoras diseadas con un consumo de energa reducido consi-
derablemente. La primera computadora de programa almacenado disponible comercialmente,
pg. 6
BSQUEDA Y RECUPERACIN DE INFORMACIN

la Ferranti Mark I, contena 4050 vlvulas y tena un consumo energtico de 25 kilowatts. En


comparacin, la primera computadora transistorizada, desarrollada en la Universidad de Mn-
chester y operacional en noviembre de 1953, consuma solo 150 watts en su versin final.

ALMACENAMIENTO DE DATOS
Las primeras computadoras electrnicas, como la Colossus, hacan uso de cintas perforadas,
una larga tira de papel en donde los datos son representados por una serie de agujeros, una
tecnologa ahora obsoleta. El almacenamiento electrnico de datos usado por las computadoras
modernas data de la Segunda Guerra Mundial, cuando una forma de memoria de lnea de re-
tardo fue desarrollada para eliminar el desorden de las seales de radar; la primera aplicacin
prctica de esto fue la lnea de retardo de mercurio. El primer dispositivo de almacenamiento
digital de acceso aleatorio fue el Tubo Williams, basado en un tubo de rayos catdicos estn-
dar, pero la informacin almacenada en ella y en la memoria de lnea de retardo era voltil,
por lo que deba ser continuamente refrescada, y por lo tanto se perda una vez que se desco-
nectaba de la energa. La primera forma de almacenamiento computacional no voltil fue
la memoria de tambor, inventada en 1932 y usada en la Ferranti Mark I, la primera compu-
tadora de uso general disponible comercialmente.
IBM introdujo el primer disco duro en 1956, como un componente de su sistema computacio-
nal 305 RAMAC. La mayora de los datos digitales al da de hoy son almacenados magnti-
camente en discos duros, u pticamente en medios como los CD-ROMs. Hasta 2002, la ma-
yora de la informacin era almacenada en dispositivos analgicos, pero ese ao la capacidad
de almacenamiento digital super al analgico por primera vez. En 2007 cerca del 94 % de los
datos almacenados mundialmente eran digitales: 52 % en discos duros, 28 % en medios pticos
y 11 % en cintas magnticas digitales. Se ha estimado que la capacidad mundial de almacena-
miento de informacin en dispositivos electrnicos creci de menos de 3 exabytes en 1986 a
295 exabytes en 2007, doblndose aproximadamente cada tres aos.

Bases de datos
Los sistemas de administracin de bases de datos surgieron en la dcada de 1960 para abordar
el problema de almacenar y recuperar grandes cantidades de datos de manera precisa y rpida.
Uno de los primeros sistemas fue el Informacin Management System de IBM, el cual sigue
siendo ampliamente implementado ms de 40 aos despus. El IMS almacena datos jerrqui-
camente, pero en la dcada de 1970, Ted Codd propuso como alternativa los modelos de al-
macenamiento relacionales basndose en la teora de conjuntosy en la lgica de predicados y
en conceptos familiares como lo son las tablas, filas y columnas. El primer sistema de gestin
de bases de datos relacionales (RDBMS del ingls: Relacional Databas Management System)
comercial disponible fue el de Oracle en 1980.
Todos los sistemas de administracin de bases de datos consisten en un nmero de componen-
tes que juntos permiten que los datos que ellos almacenan sean accedidos simultneamente
por varios usuarios mientras mantienen su integridad. Una caracterstica de todas las bases de
datos es que la estructura de los datos que contienen es definida y almacenada de manera
separada de los datos mismos, en el llamado esquema de la base de datos.
pg. 7
BSQUEDA Y RECUPERACIN DE INFORMACIN

El lenguaje de marcas extensible o XML, siglas en ingls de extensible Markup Lenguaje, se


ha vuelto un formato para la representacin de datos popular en los ltimos aos. Aunque los
datos XML pueden ser almacenados en sistemas de archivos normales, son comnmente usa-
dos en bases de datos relacionales para aprovechar su aplicacin robusta verificada durante
aos por esfuerzos tanto tericos como prcticos. Como una evolucin del Estndar de Len-
guaje de Marcado Generalizado o SGML, las estructuras basadas en texto XML ofrecen la
ventaja de poder ser ledas por mquinas como por humanos.

RECUPERACIN DE DATOS
El modelo relacional introdujo un lenguaje de programacin independiente llamado Structured
Query Language (SQL), basado en el lgebra relacional. El trmino dato e informacin
no son sinnimos. Cualquier cosa almacenada es un dato, pero solo se transforma en informa-
cin cuando es organizada y presentada de forma significativa. La mayora de los datos digi-
tales a nivel mundial estn desestructurados y almacenados en una variedad de diferentes for-
matos fsicos, incluy aquellos pertenecientes a una misma organizacin. Los almacenes de
datos comenzaron a ser desarrollados en la dcada de 1980 para integrar estos diversos dep-
sitos de datos. Por lo general contienen datos extrados de variadas fuentes, incluidas fuentes
externas como Internet, y organizadas de tal manera que sirva a los Sistemas de Soporte a
Decisiones (DSS por sus siglas en ingls Decision Support System).

TRANSMISIN DE DATOS
La transmisin de datos contempla tres etapas: transmisin, propagacin y recepcin. Puede
ser ampliamente categorizada como broadcasting, en donde la informacin es transmitida uni-
direccional y descendentemente, o como telecomunicacin, con canales bidireccionales tanto
ascendentes como descendentes. XML ha sido empleado cada vez ms como medio de inter-
cambio de informacin desde comienzos de la dcada de 2000, particularmente para interac-
ciones orientadas a la mquina como aquellas involucradas en protocolos web como SOAP,
describiendo datos en trnsito en vez de datos en reposo. Uno de los retos de su uso es
convertir datos de una base de datos relacional en estructuras como la Document Object Mo-
del o DOM.

MANIPULACIN DE DATOS
Hilbert y Lpez identificaron un ritmo exponencial de cambio tecnolgico (una especie de Ley
de Moore): la capacidad per cpita de las mquinas de uso especfico para procesar informa-
cin se duplic aproximadamente cada 14 meses entre 1986 y 2007; la capacidad per cpita
de las computadoras de uso general se duplic cada 18 meses durante las mismas dos dcadas;
la capacidad mundial de telecomunicaciones per cpita se duplic cada 34 meses; la capacidad
de almacenaje global per cpita necesit aproximadamente 40 meses para duplicarse (cada tres
aos); y la informacin difundida per cpita se duplic cada 12,3 aos. 5 Enormes cantidades
de datos son almacenados cada da a nivel mundial, pero a menos que pueda ser analizada y
presentada de manera efectiva se cataloga en lo que se han llamado tumbas de datos: archivos
de datos que rara vez son visitados. Para abarcar ese problema, el campo de la minera de
pg. 8
BSQUEDA Y RECUPERACIN DE INFORMACIN

datos (el proceso de descubrir patrones interesantes y conocimiento desde grandes cantidades
de datos) emergi a finales de la dcada de 1980.

PERSPECTIVA ACADMICA
En un contexto acadmico, la Association for Computing Machinery define TI como pro-
grama de licenciatura que prepara a los estudiantes para conocer las necesidades de tecnologa
de computacin de negocios, gobiernos, centros mdicos y otros tipos de organizacin. Los
especialistas de TI asumen la responsabilidad de seleccionar los productos de hardware y soft-
ware apropiados para una organizacin, integrando estos productos con las necesidades de
stas y la infraestructura e instalaciones, personalizando y manteniendo aquellas aplicaciones
para los usuarios de computadoras de la organizacin.

PERSPECTIVA COMERCIAL Y LABORAL


En un contexto de negocios, la Information Technology Association of America ha definido
TI como el estudio, diseo, desarrollo, aplicacin, implementacin, soporte o mantenimiento
de sistemas computacionales de informacin. Las responsabilidades de este trabajo en el rea
incluyen administracin de redes, desarrollo de software e instalacin, y la planificacin y
administracin del ciclo de vida de las tecnologas de una organizacin, en donde el hardware
y software son mantenidos, actualizados y reemplazados. El valor de negocio de las tecnolo-
gas de informacin recae en la automatizacin de procesos de negocio, provisin de informa-
cin para la toma de decisiones, conectando los negocios con sus clientes y la provisin de
herramientas de productividad para incrementar la eficiencia.

PERPECTIVA TICA
El campo de la tica de la informacin fue establecida por el matemtico Norbert Wiener en
la dcada de 1940. Algunos de los problemas ticos asociados con el uso de las tecnologas de
la informacin incluyen:
Violacin de derechos de autor por aquellos que descargan archivos sin el permiso de los
titulares de los derechos de autor.
Empleadores monitorizando los e-mails de sus empleados y otros usos de Internet.
Spam o correo electrnico no deseado.
Hackers accediendo a bases de datos en lnea.
Sitios web instalando cookies o spywares para monitorizar la actividad de un usuario en
lnea.

SEGURIDAD INFORMTICO
Tambin conocida como ciberseguridad o seguridad de tecnologas de la informacin, es el
rea relacionada con la informtica y la telemtica que se enfoca en la proteccin de la infra-

pg. 9
BSQUEDA Y RECUPERACIN DE INFORMACIN

estructura computacional y todo lo relacionado con esta y, especialmente, la informacin con-


tenida en una computadora o circulante a travs de las redes de computadoras.1 Para ello exis-
ten una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la informacin. La ciberseguridad com-
prende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y
todo lo que la organizacin valore y signifique un riesgo si esta informacin confidencial llega
a manos de otras personas, convirtindose, por ejemplo, en informacin privilegiada.
La definicin de seguridad de la informacin no debe ser confundida con la de seguridad
informtica, ya que esta ltima solo se encarga de la seguridad en el medio informtico, pero
la informacin puede encontrarse en diferentes medios o formas, y no solo en medios infor-
mticos.
La seguridad informtica es la disciplina que se ocupa de disear las normas, procedimientos,
mtodos y tcnicas destinados a conseguir un sistema de informacin seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definicin general de seguridad debe tambin poner atencin a la nece-
sidad de salvaguardar la ventaja organizacional, incluyendo informacin y equipos fsicos,
tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quin y
cundo puede tomar acciones apropiadas sobre un tem en especfico. Cuando se trata de la
seguridad de una compaa, lo que es apropiado vara de organizacin en organizacin. Inde-
pendientemente, cualquier compaa con una red debe tener una poltica de seguridad que se
dirija a la conveniencia y la coordinacin.

OBJETIVOS
La seguridad informtica debe establecer normas que minimicen los riesgos a la informacin o
infraestructura informtica. Estas normas incluyen horarios de funcionamiento, restricciones
a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, pro-
tocolos y todo lo necesario que permita un buen nivel de seguridad informtica minimizando
el impacto en el desempeo de los trabajadores y de la organizacin en general y como prin-
cipal contribuyente al uso de programas realizados por programadores.
La seguridad informtica est concebida para proteger los activos informticos, entre los que
se encuentran los siguientes:
La infraestructura computacional
Es una parte fundamental para el almacenamiento y gestin de la informacin, as como para
el funcionamiento mismo de la organizacin. La funcin de nte y anticiparse en caso de fallos,
robos, incendios, sabotajes, desastres naturales, falla seguridad informtica en esta rea es
velar por que los equipos funcionen adecuadamelos en el suministro elctrico y cualquier otro
factor que atente contra la infraestructura informtica.
Los usuarios: son las personas que utilizan la estructura tecnolgica, zona de comunicacio-
nes y que gestionan la informacin. Debe protegerse el sistema en general para que el uso
por parte de ellos no pueda poner en entredicho la seguridad de la informacin y tampoco
que la informacin que manejan o almacenan sea vulnerable.

pg. 10
BSQUEDA Y RECUPERACIN DE INFORMACIN

La informacin: esta es el principal activo. Utiliza y reside en la infraestructura compu-


tacional y es utilizada por los usuarios.

AMENAZAS
No slo las amenazas que surgen de la programacin y el funcionamiento de un dispositivo de
almacenamiento, transmisin o proceso deben ser consideradas, tambin hay otras circunstan-
cias no informticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles o
inevitables, de modo que las nicas protecciones posibles son las redundancias y la descentra-
lizacin, por ejemplo mediante determinadas estructuras de redes en el caso de las comunica-
ciones o servidores en clster para la disponibilidad.

Las amenazas pueden ser causadas por:


Usuarios
Causa del mayor problema ligado a la seguridad de un sistema informtico. En algunos casos
sus acciones causan problemas de seguridad, si bien en la mayora de los casos es porque
tienen permisos sobredimensionados, no se les han restringido acciones innecesarias, etc.
Programas maliciosos
Programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es ins-
talado en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos
programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba
lgica, un programa espa o spyware, en general conocidos como malware.
Errores de programacin
La mayora de los errores de programacin que se pueden considerar como una amenaza in-
formtica es por su condicin de poder ser usados como explotas por los crackers, aunque se
dan casos donde el mal desarrollo es, en s mismo, una amenaza. La actualizacin de parches
de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.

Intrusos
Personas que consiguen acceder a los datos o programas a los cuales no estn autorizados
(crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
Un siniestro (robo, incendio, inundacin)
Una mala manipulacin o mala intencin derivan en la prdida del material o de los archivos.
Personal tcnico interno
Tcnicos de sistemas, administradores de bases de datos, tcnicos de desarrollo, etc. Los mo-
tivos que se encuentran entre los habituales son: disputas internas, problemas laborales, des-
pidos, fines lucrativos, espionaje, etc.
Fallos electrnicos o lgicos de los sistemas informticos en general.
Catstrofes naturales: rayos, terremotos, inundaciones, rayos csmicos, etc.

pg. 11
BSQUEDA Y RECUPERACIN DE INFORMACIN

Ingeniera Social
Existen diferentes tipos de ataques en Internet como virus, troyanos u otros; dichos ataques
pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente
a los ordenadores, sino a sus usuarios, conocidos como el eslabn ms dbil. Dicho ataque
es capaz de conseguir resultados similares a un ataque a travs de la red, saltndose toda la
infraestructura creada para combatir programas maliciosos. Adems, es un ataque ms efi-
ciente, debido a que es ms complejo de calcular y prever. Se pueden utilizar infinidad de
influencias psicolgicas para lograr que los ataques a un servidor sean lo ms sencillo posible,
ya que el usuario estara inconscientemente dando autorizacin para que dicha induccin se
vea finiquitada hasta el punto de accesos de administrador.

Tipos de amenaza
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir ms de una
clasificacin. Por ejemplo, un caso de phishing puede llegar a robar la contrasea de un usuario
de una red social y con ella realizar una suplantacin de la identidad para un posterior acoso,
o el robo de la contrasea puede usarse simplemente para cambiar la foto del perfil y dejarlo
todo en una broma (sin que deje de ser delito en ambos casos, al menos en pases con legisla-
cin para el caso, como lo es Espaa).

Amenazas por el origen


El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante
pueda entrar en ella y hurtar informacin o alterar el funcionamiento de la red. Sin embargo el
hecho de que la red no est conectada a un entorno externo, como Internet, no nos garantiza la
seguridad de la misma. De acuerdo con el Computer Security Institute(CSI) de San Francisco,
aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde
dentro de la misma.

Amenazas internas
Generalmente estas amenazas pueden ser ms serias que las externas, por varias razones como:
Si es por usuarios o personal tcnico, conocen la red
Saben cmo es su funcionamiento, ubicacin de la informacin, datos de inters, etc. Adems
tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les
permite mnimos movimientos.

Los sistemas de prevencin de intrusos o IPS, y firewalls


Son mecanismos no efectivos en amenazas internas por no estar, habitualmente, orientados al
trfico interno. Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas
a la red, podra ser por vulnerabilidades que permiten acceder a la red directamente: rosetas
accesibles, redes inalmbricas desprotegidas, equipos sin vigilancia, etc.

pg. 12
BSQUEDA Y RECUPERACIN DE INFORMACIN

Amenazas externas
Son aquellas amenazas que se originan fuera de la red. Al no tener informacin certera de la
red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y
buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de
la red puede prevenir una buena parte de los ataques externos.

Amenazas por el efecto


El tipo de amenazas segn el efecto que causan a quien recibe los ataques podra clasifi-
carse en:
Robo de informacin.
Destruccin de informacin.
Anulacin del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantacin de la identidad, publicidad de datos personales o confidenciales, cambio
de informacin, venta de datos personales, etc.
Robo de dinero
Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto
para un mismo tipo de ataque:
Virus informtico
Malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el per-
miso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecuta-
bles por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencio-
nada, los datos almacenados en un computadora, aunque tambin existen otros ms inofensi-
vos, que solo se caracterizan por ser molestos.
Phishing.
Ingeniera social.
Denegacin de servicio.
Spoofing: de DNS, de IP, de DHCP, etc.

Ejemplos de ataques informticos


Segn Valdivia; 2014, los ataques informticos ms usuales son los siguientes:
1) Ataques por repeticin
Ocurre cuando un pirata informtico copia una secuencia de mensajes entre dos usuarios y
enva tal secuencia a uno o ms usuarios. A menos que esto sea minimizado, el sistema atacado
procesa este comportamiento como mensajes legtimos y producen respuestas como pedidos
redundantes.
2) Ataques de modificacin de bits
Se basan en las respuestas predecibles de las estaciones receptoras. El pirata modifica bits de
un mensaje para enviar un mensaje cifrado errneo a la estacin receptora, y ste se puede

pg. 13
BSQUEDA Y RECUPERACIN DE INFORMACIN

comparar entonces contra la respuesta predecible para obtener la clave a travs de mltiples
repeticiones.
3) Ataques de denegacin de servicio (DOS, Denial of Service)
Consiste en colapsar total o parcialmente a un servidor para que ste no pueda dar respuesta a
los comandos (no para sacar de l informacin). En la red internet, esto puede lograrse satu-
rando un solo servidor con mltiples solicitudes desde mltiples ordenadores. Como el servi-
dor es incapaz de responder a todas las solicitudes, colapsa. En las redes inalmbricas, esto se
logra tambin provocando ruido: se coloca un telfono a 2,4 GHz cerca del punto de acceso e
iniciar una llamada. La energa de radiofrecuencia provocada es suficiente para bloquear de
manera efectiva gran parte del trfico de datos en el punto de acceso.
4) Ataques de diccionario: en ciertos modelos de autenticacin de datos, para ingresar al sis-
tema la contrasea se mantiene en secreto, mientras que el nombre de usuario es enviado en
forma de texto simple y es fcilmente interceptable. En este caso, el pirata informtico obtiene
distintos nombres de usuarios y con ellos, desde un ordenador, empieza a adivinar las contra-
seas con base en palabras de diccionarios en distintos idiomas. Este ataque es exitoso en gran
medida porque muchos usuarios utilizan contraseas poco creativas.

Amenaza informtica del futuro


Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnolgicas ahora
las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados
que contienen la informacin digital. El rea semntica, era reservada para los humanos, se
convirti ahora en el ncleo de los ataques debido a la evolucin de la Web 2.0 y las redes
sociales, factores que llevaron al nacimiento de la generacin 3.0.
Se puede afirmar que la Web 3.0 otorga contenidos y significados de manera tal que
pueden ser comprendidos por las computadoras, las cuales -por medio de tcnicas de inteli-
gencia artificial- son capaces de emular y mejorar la obtencin de conocimiento, hasta el mo-
mento reservada a las personas.
Es decir, se trata de dotar de significado a las pginas Web, y de ah el nombre de Web
semntica o Sociedad del Conocimiento, como evolucin de la ya pasada Sociedad de la In-
formacin
En este sentido, las amenazas informticas que viene en el futuro ya no son con la inclusin
de troyanos en los sistemas o softwares espas, sino con el hecho de que los ataques se han
profesionalizado y manipulan el significado del contenido virtual.
La Web 3.0, basada en conceptos como elaborar, compartir y significar, est represen-
tando un desafo para los hackers que ya no utilizan las plataformas convencionales de ataque,
sino que optan por modificar los significados del contenido digital, provocando as la confu-
sin lgica del usuario y permitiendo de este modo la intrusin en los sistemas, La amenaza
ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente mo-
difica el balance de la cuenta, asustando al internauta y, a partir de all, s efectuar el robo del
capital.

pg. 14
BSQUEDA Y RECUPERACIN DE INFORMACIN

Obtencin de perfiles de los usuarios por medios, en un principio, lcitos: seguimiento


de las bsquedas realizadas, histricos de navegacin, seguimiento con geo posicionamiento
de los mviles, anlisis de las imgenes digitales subidas a Internet, etc.
Para no ser presa de esta nueva ola de ataques ms sutiles, se recomienda:
Mantener las soluciones activadas y actualizadas.
Evitar realizar operaciones comerciales en computadoras de uso pblico o en redes
abiertas.
Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de
duda.
DMS en el Data Center

ANLISIS DE RIESGOS
El anlisis de riesgos informticos es un proceso que comprende la identificacin de activos
informticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos as como su
probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles ade-
cuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
Teniendo en cuenta que la explotacin de un riesgo causara daos o prdidas financieras o
administrativas a una empresa u organizacin, se tiene la necesidad de poder estimar la mag-
nitud del impacto del riesgo a que se encuentra expuesta mediante la aplicacin de controles.
Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando
una arquitectura de seguridad con la finalidad de preservar las propiedades de confidenciali-
dad, integridad y disponibilidad de los recursos objetos de riesgo.

Elementos de un anlisis de riesgo


Genera habitualmente un documento al cual se le conoce como matriz de riesgo. En este do-
cumento se muestran los elementos identificados, la manera en que se relacionan y los clculos
realizados. Este anlisis de riesgo es indispensable para lograr una correcta administracin del
riesgo. La administracin del riesgo hace referencia a la gestin de los recursos de la organi-
zacin. Existen diferentes tipos de riesgos como el riesgo residual y riesgo total as como tam-
bin el tratamiento del riesgo, evaluacin del riesgo y gestin del riesgo entre otras. La frmula
para determinar el riesgo total es:
RT (Riesgo Total) = Probabilidad x Impacto Promedio
A partir de esta frmula determinaremos su tratamiento y despus de aplicar los controles
podremos obtener el riesgo residual.

ANLISIS DE IMPACTO AL NEGOCIO


El reto es asignar estratgicamente los recursos para cada equipo de seguridad y bienes que
intervengan, basndose en el impacto potencial para el negocio, respecto a los diversos inci-
dentes que se deben resolver.
Para determinar el establecimiento de prioridades, el sistema de gestin de incidentes necesita
saber el valor de los sistemas de informacin que pueden ser potencialmente afectados por
pg. 15
BSQUEDA Y RECUPERACIN DE INFORMACIN

incidentes de seguridad. Esto puede implicar que alguien dentro de la organizacin asigne un
valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema
y la informacin sobre ella. Dentro de los valores para el sistema se pueden distinguir: confi-
dencialidad de la informacin, la integridad (aplicaciones e informacin) y finalmente la dis-
ponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio,
supongamos el siguiente ejemplo, un web pblico pueden poseer la caracterstica de confiden-
cialidad baja (ya que toda la informacin es pblica) pero necesita alta disponibilidad e inte-
gridad, para poder ser confiable. En contraste, un sistema de planificacin de recursos empre-
sariales (ERP) es, habitualmente, un sistema que posee alto puntaje en las tres variables.
Los incidentes individuales pueden variar ampliamente en trminos de alcance e importancia.

PUESTA EN MARCHA DE UNA POLTICA DE SUGURIDAD


Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones
pblicas a implantar una poltica de seguridad. Por ejemplo, en Espaa, la Ley Orgnica de
Proteccin de Datos de carcter personal o tambin llamada LOPD y su normativa de desarro-
llo, protege ese tipo de datos estipulando medidas bsicas y necesidades que impidan la pr-
dida de calidad de la informacin o su robo. Tambin en ese pas, el Esquema Nacional de
Seguridad establece medidas tecnolgicas para permitir que los sistemas informticos que
prestan servicios a los ciudadanos cumplan con unos requerimientos de seguridad acordes al
tipo de disponibilidad de los servicios que se prestan.
Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recur-
sos con las herramientas de control y mecanismos de identificacin. Estos mecanismos permi-
ten saber que los operadores tienen slo los permisos que se les dio.
La seguridad informtica debe ser estudiada para que no impida el trabajo de los operadores
en lo que les es necesario y que puedan utilizar el sistema informtico con toda confianza. Por
eso en lo referente a elaborar una poltica de seguridad, conviene:
Elaborar reglas y procedimientos para cada servicio de la organizacin.
Definir las acciones a emprender y elegir las personas a contactar en caso de detectar
una posible intrusin
Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas
informticos.
Los derechos de acceso de los operadores deben ser definidos por los responsables jerrquicos
y no por los administradores informticos, los cuales tienen que conseguir que los recursos y
derechos de acceso sean coherentes con la poltica de seguridad definida. Adems, como el
administrador suele ser el nico en conocer perfectamente el sistema, tiene que derivar a la
directiva cualquier problema e informacin relevante sobre la seguridad, y eventualmente
aconsejar estrategias a poner en marcha, as como ser el punto de entrada de la comunicacin
a los trabajadores sobre problemas y recomendaciones en trmino de seguridad informtica.

pg. 16
BSQUEDA Y RECUPERACIN DE INFORMACIN

TCNICAS PARA ASEGURAR EL SISTEMA

Dos firewalls permiten crear una DMZ donde alojar los principales servidores que dan servicio
a la empresa y la relacionan con Internet. Por ejemplo, los servidores web, los servidores de
correo electrnico,... El router es el elemento expuesto directamente a Internet y, por tanto, el
ms vulnerable.
El activo ms importante que se posee es la informacin y, por lo tanto, deben existir tcnicas
que la aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los
cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin
de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a
ellos a las personas autorizadas para hacerlo.
Cada tipo de ataque y cada sistema requiere de un medio de proteccin o ms (en la mayora
de los casos es una combinacin de varios de ellos)
A continuacin se enumeran una serie de medidas que se consideran bsicas para asegurar un
sistema tipo, si bien para necesidades especficas se requieren medidas extraordinarias y de
mayor profundidad:
Utilizar tcnicas de desarrollo que cumplan con los criterios de seguridad al uso para
todo el software que se implante en los sistemas, partiendo de estndares y de personal
suficientemente capacitado y comprometido con la seguridad.
Implantar medidas de seguridad fsicas: sistemas anti incendios, vigilancia de los cen-
tros de proceso de datos, sistemas de proteccin contra inundaciones, protecciones elc-
tricas contra apagones y sobretensiones, sistemas de control de accesos, etc.
Codificar la informacin: criptologa, criptografa y criptociencia. Esto se debe realizar
en todos aquellos trayectos por los que circule la informacin que se quiere proteger,
no solo en aquellos ms vulnerables. Por ejemplo, si los datos de una base muy confi-
dencial se han protegido con dos niveles de cortafuegos, se ha cifrado todo el trayecto
entre los clientes y los servidores y entre los propios servidores, se utilizan certificados
y sin embargo se dejan sin cifrar las impresiones enviadas a la impresora de red, ten-
dramos un punto de vulnerabilidad.
Contraseas difciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de
los datos personales del individuo o por comparacin con un diccionario, y que se cam-
bien con la suficiente periodicidad. Las contraseas, adems, deben tener la suficiente
complejidad como para que un atacante no pueda deducirla por medio de programas
informticos. El uso de certificados digitales mejora la seguridad frente al simple uso
de contraseas.

pg. 17
BSQUEDA Y RECUPERACIN DE INFORMACIN

Vigilancia de red. Las redes transportan toda la informacin, por lo que adems de ser
el medio habitual de acceso de los atacantes, tambin son un buen lugar para obtener la
informacin sin tener que acceder a las fuentes de la misma. Por la red no solo circula
la informacin de ficheros informticos como tal, tambin se transportan por ella: co-
rreo electrnico, conversaciones telefnicas (VoIP), mensajera instantnea, navega-
cin por Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la
red es una de las principales tareas para evitar robo de informacin. Existen medidas
que abarcan desde la seguridad fsica de los puntos de entrada hasta el control de equi-
pos conectados, por ejemplo 802.1x. En el caso de redes inalmbricas la posibilidad de
vulnerar la seguridad es mayor y deben adoptarse medidas adicionales.
Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes en-
tre los usuarios y servidores no pblicos y los equipos publicados. De esta forma, las
reglas ms dbiles solo permiten el acceso a ciertos equipos y nunca a los datos, que
quedarn tras dos niveles de seguridad.
Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de intrusos - an-
tispyware, antivirus, llaves para proteccin de software, etc.
Mantener los sistemas de informacin con las actualizaciones que ms impacten en la
seguridad.
Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la
informacin en dos ubicaciones de forma asncrona.
Controlar el acceso a la informacin por medio de permisos centralizados y mantenidos
(tipo Active Directory, LDAP, listas de control de acceso, etc.). Los medios para con-
seguirlo son:
Restringir el acceso (de personas de la organizacin y de las que no lo son) a los pro-
gramas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar los progra-
mas ni los archivos que no correspondan (sin una supervisin minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedi-
miento elegido.
Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual
se ha enviado y que no le llegue a otro y que existan sistemas y pasos de emergencia
alternativos de transmisin entre diferentes puntos.
Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y
permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones emplea-
das.
Actualizar constantemente las contraseas de accesos a los sistemas de cmputo, como
se ha indicado ms arriba, e incluso utilizando programa que ayuden a los usuarios a la
gestin de la gran cantidad de contraseas que tienen gestionar en los entornos actuales,
conocidos habitualmente como gestores de identidad.
Redundancia y descentralizacin.

pg. 18
BSQUEDA Y RECUPERACIN DE INFORMACIN

Candado Inteligente: USB inalmbrico utilizado para brindarle seguridad a la compu-


tadora. La misma se bloquea cuando el usuario que tiene este aparato se aleja ms de
tres metros. El kit contiene un USB inalmbrico y un software para instalar que detecta
cuando el usuario est lejos y cuando est ms cerca de los tres metros, habilitando
nuevamente la computadora.

Respaldo de informacin
La informacin constituye el activo ms importante de las empresas, pudiendo verse afectada
por muchos factores tales como hurtos, incendios, fallas de disco, virus y otros. Desde el punto
de vista de la empresa, uno de los problemas ms importantes que debe resolver es la protec-
cin permanente de su informacin crtica.
La medida ms eficiente para la proteccin de los datos es determinar una buena poltica de
copias de seguridad o backups. Este debe incluir copias de seguridad completa (los datos son
almacenados en su totalidad la primera vez) y copias de seguridad incrementales (solo se co-
pian los ficheros creados o modificados desde la ltima copia de seguridad). Es vital para las
empresas elaborar un plan de copia de seguridad en funcin del volumen de informacin ge-
nerada y la cantidad de equipos crticos.
Un buen sistema de respaldo debe contar con ciertas caractersticas indispensables:
Continuo
El respaldo de datos debe ser completamente automtico y continuo. Debe funcionar de
forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.
Seguro
Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho local-
mente en el equipo antes del envo de la informacin.
Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.
Mantenimiento de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperacin de, por ejemplo, versiones
diarias, semanales y mensuales de los datos.
Hoy en da los sistemas de respaldo de informacin online, servicio de backup remoto, estn
ganando terreno en las empresas y organismos gubernamentales. La mayora de los sistemas
modernos de respaldo de informacin online cuentan con las mximas medidas de seguridad
y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de infor-
macin derivando la necesidad del crecimiento de la copia de respaldo a proveedor del servi-
cio.

Proteccin contra virus


Los virus son uno de los medios ms tradicionales de ataque a los sistemas y a la informacin
que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso
a ellos, principalmente la red.

pg. 19
BSQUEDA Y RECUPERACIN DE INFORMACIN

Control del software instalado


Tener instalado en la mquina nicamente el software necesario reduce riesgos. Asimismo
tener controlado el software asegura la calidad de la procedencia del mismo (el software obte-
nido de forma ilegal o sin garantas aumenta los riesgos). En todo caso un inventario de soft-
ware proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. El soft-
ware con mtodos de instalacin rpidos facilita tambin la reinstalacin en caso de contin-
gencia.

Control de la red
Los puntos de entrada en la red son generalmente el correo, las pginas web y la entrada de
ficheros desde discos, o de ordenadores ajenos, como porttiles.
Mantener al mximo el nmero de recursos de red solo en modo lectura, impide que ordena-
dores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los
usuarios al mnimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar
durante el tiempo inactivo de las mquinas.
Controlar el acceso a Internet puede detectar, en fases de recuperacin, cmo se ha introducido
el virus.

Proteccin fsica de acceso a las redes


Independientemente de las medidas que se adopten para proteger los equipos de una red de
rea local y el software que reside en ellos, se deben tomar medidas que impidan que usuarios
no autorizados puedan acceder. Las medidas habituales dependen del medio fsico a proteger.
A continuacin se enumeran algunos de los mtodos, sin entrar al tema de la proteccin de la
red frente a ataques o intentos de intrusin desde redes externas, tales como Internet.

Redes cableadas
Las rosetas de conexin de los edificios deben estar protegidas y vigiladas. Una medida bsica
es evitar tener puntos de red conectados a los switches. Aun as siempre puede ser sustituido
un equipo por otro no autorizado con lo que hacen falta medidas adicionales: norma de acceso
802.1x, listas de control de acceso por MAC addresses, servidores de DHCP por asignacin
reservada, etc.

Redes inalmbricas
En este caso el control fsico se hace ms difcil, si bien se pueden tomar medidas de conten-
cin de la emisin electromagntica para circunscribirla a aquellos lugares que consideremos
apropiados y seguros. Adems se consideran medidas de calidad el uso del cifrado
( WPA, WPA v.2, uso de certificados digitales, etc.), contraseas compartidas y, tambin en
este caso, los filtros de direcciones MAC, son varias de las medidas habituales que cuando se
aplican conjuntamente aumentan la seguridad de forma considerable frente al uso de un nico
mtodo.

pg. 20
BSQUEDA Y RECUPERACIN DE INFORMACIN

Sanitacin
Proceso lgico y/o fsico mediante el cual se elimina informacin considerada sensible o con-
fidencial de un medio ya sea fsico o magntico, sea con el objeto de desclasificarlo, reutilizar
el medio o destruir el medio en el cual se encuentra.

Uso de hardware confiable


Se conoce como hardware confiable a todo dispositivo diseado para ofrecer una serie de fa-
cilidades que permiten manejar de manera segura informacin crtica. No hay que entender
que al ser confiables disponen de mecanismos de seguridad infalibles, tienen sus limitaciones.
Lo nico que quiere indicar es que aportan ciertas facilidades que mejoran la seguridad y difi-
cultan los ataques. El Trusted Computing Group es un conjunto de empresas que definen es-
pecificaciones de hardware con el objetivo de tener plataformas ms seguras.

ALGUNAS AFIRMACIONES ERRNEAS COMUNES ACERCA DE LA SEGURIDAD


Mi sistema no es importante para un hacker
Esta afirmacin se basa en la idea de que no introducir contraseas seguras en una empresa no
entraa riesgos pues quin va a querer obtener informacin ma?. Sin embargo, dado que
los mtodos de contagio se realizan por medio de programas automticos, desde unas mqui-
nas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto
abrir sistemas y dejarlos sin claves es facilitar la vida a los virus y de posibles atacantes. Otra
consideracin respecto a esta afirmacin que la llevan a ser falsa es que muchos ataques no
tienen otro fin que el destruir por destruir sin evaluar la importancia.

Estoy protegido pues no abro archivos que no conozco


Esto es falso, pues existen mltiples formas de contagio, adems los programas realizan ac-
ciones sin la supervisin del usuario poniendo en riesgo los sistemas, si bien la medida es en
s acertada y recomendable.

Como tengo antivirus estoy protegido


En general los programas antivirus no son capaces de detectar todas las posibles formas de
contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten
las capacidades de comunicacin, adems los antivirus son vulnerables a desbordamientos de
bfer que hacen que la seguridad del sistema operativo se vea ms afectada an, aunque se
considera como una de las medidas preventivas indispensables.

Como dispongo de un cortafuegos (firewall) no me contagio


Esto nicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse
en una red son mltiples. Unas provienen directamente de accesos al sistema (de lo que protege
un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios
con altos privilegios para realizar conexiones puede entraar riesgos, adems los firewalls de
aplicacin (los ms usados) no brindan proteccin suficiente contra tcnicas de suplantacin
pg. 21
BSQUEDA Y RECUPERACIN DE INFORMACIN

de identidad (spoofing). En todo caso, el uso de cortafuegos del equipo y de la red se considera
altamente recomendables.

Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha y por tanto
seguro
Puede que est protegido contra ataques directamente hacia el ncleo, pero si alguna de las
aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un ataque sobre algn script de
dicha aplicacin puede permitir que el atacante abra una shell y por ende ejecutar comandos
en el unix. Tambin hay que recordar que un sistema actualizado no est libre de vulnerabili-
dades sino que no se tiene ninguna de las descubiertas hasta el momento.

ORGANISMOS OFICIALES DE SEGURIDAD INFORMTICA


Existen organismos oficiales encargados de asegurar servicios de prevencin de riesgos y asis-
tencia a los tratamientos de incidencias, tales como el Computer Emergency Response Team
Coordination Center4 del Software Engineering Institute de la Carnegie Mellon University el
cual es un centro de alerta y reaccin frente a los ataques informticos, destinados a las em-
presas o administradores, pero generalmente estas informaciones son accesibles a todo el
mundo.
Espaa
El Instituto Nacional de Ciberseguridad (INCIBE) es un organismo dependiente de Red.es y
del Ministerio de Energa, Turismo y Agenda Digital de Espaa.

Unin Europea
La Comisin Europea ha decidido crear el Centro Europeo de Ciberdelincuencia el EC3 abri
efectivamente el 1 de enero de 2013 y ser el punto central de la lucha de la UE contra la
delincuencia ciberntica , contribuyendo a una reaccin ms rpida a los delitos en lnea. Se
prestar apoyo a los Estados miembros y las instituciones de la UE en la construccin de una
capacidad operacional y analtica para la investigacin, as como la cooperacin con los socios
internacionales.

Alemania
El 16 de junio de 2011, el ministro alemn del Interior, inaugur oficialmente el nuevo Centro
Nacional de Defensa Ciberntica (NCAZ, o Nationales Cyber- Abwehrzentrum) que se en-
cuentra en Bonn. El NCAZ coopera estrechamente con la Oficina Federal para la Seguridad
de la Informacin (Bundesamt fr Sicherheit in der Informationstechnik, o BSI); la Oficina
Federal de Investigacin Criminal (Bundeskriminalamt, BKA); el Servicio Federal de Inteli-
gencia (Bundesnachrichtendienst, o BND); el Servicio de Inteligencia Militar (Amt fr den
Militrischen Abschirmdienst, o MAD) y otras organizaciones nacionales en Alemania. Segn
el Ministro la tarea primordial de la nueva organizacin fundada el 23 de febrero de 2011, es
detectar y prevenir los ataques contra la infraestructura nacional.

pg. 22
BSQUEDA Y RECUPERACIN DE INFORMACIN

Estados Unidos
El 1 de julio de 2009, el senador Jay Rockefeller ( D -WV ) introdujo la "Ley de Seguridad
Ciberntica de 2009 - S. 773 " (texto completo ) en el Senado , el proyecto de ley, co - escrito
con los senadores Evan Bayh (D- IL), Barbara Mikulski (D -MD) , Bill Nelson (D -FL ) y
Olympia Snowe (R -ME ) , se remiti a la Comisin de Comercio, Ciencia y Transporte , que
aprob una versin revisada del mismo proyecto de ley (el " Ley de ciberseguridad de 2010 ")
el 24 de marzo de 2010. el proyecto de ley busca aumentar la colaboracin entre el sector
pblico y el sector privado en temas de ciberseguridad , en especial las entidades privadas que
poseen las infraestructuras que son fundamentales para los intereses de seguridad nacionales (
las comillas cuenta John Brennan, el Asistente del Presidente para la seguridad Nacional y
Contraterrorismo : " la seguridad de nuestra nacin y la prosperidad econmica depende de la
seguridad, la estabilidad y la integridad de las comunicaciones y la infraestructura de informa-
cin que son en gran parte privados que operan a nivel mundial " y habla de la respuesta del
pas a un "ciber - Katrina " .) , aumentar la conciencia pblica sobre las cuestiones de seguridad
ciberntica , y fomentar la investigacin y la ciberseguridad fondo. Algunos de los puntos ms
controvertidos del proyecto de ley incluyen el prrafo 315, que otorga al Presidente el derecho
a " solicitar la limitacin o el cierre del trfico de Internet hacia y desde el Gobierno Federal
comprometido o sistema de informacin de Estados Unidos o de las infraestructuras crticas
de la red. La Electronic Frontier Foundation, una defensa de los derechos digitales sin fines
de lucro y la organizacin legal con sede en los Estados Unidos, que se caracteriza el proyecto
de ley como la promocin de un " enfoque potencialmente peligrosa que favorece la dramtica
sobre la respuesta sobria.

Mxico
La UNAM CERT es un grupo de profesionales que se encargan de evaluar las vulnerabilidades
de los sistemas de Informacin en Mxico.

DISTRIBUCIONES DERIVADAS DE KNOPPIX


Cluster Knoppix
Es una distribucin basada en Knoppix y que utiliza Linux Terminal Server Project y open
Mosix. Es una va conveniente para probar configuraciones en cluster de computadores cluster.
Damn Small Linux
Es una distribucin basada en Knoppix pensada para computadoras con recursos limitados y
de tamao pequeo (50MB).
Quantian
Es un CD tipo Knoppix dirigido hacia la ciencia, basado en cluster Knoppix.

pg. 23
BSQUEDA Y RECUPERACIN DE INFORMACIN

GIS Knoppix
Es una distribucin basada en Knoppix centrada en el software GIS. Entre otras herramientas
GIS incluye GRASS, MapServer, PostgreSQL, MySQL, QGIS, JUMP y MapLab
Knoppix STD (security tools distribution)
Es una distribucin a medida de Knoppix que se centra en las herramientas de seguridad in-
formtica. Incluye herramientas licenciadas con GPL en las siguientes categoras: autentica-
cin, craqueo de contrasea, cifrado, forense, firewall, tarro de miel, deteccin de intru-
sin, utilidad de red, prueba de penetracin, Servidores, Packet sniffer y ensamblador, asenta-
miento de seguridad y herramientas inalmbricas.
Kurumin
Es una distribucin basada en Knoppix que se fija en un mini-CD. Incluye aplicaciones estn-
dares de escritorio, documentacin y un e-book que sirve de introduccin a Linux para los
usuarios.
Existen otras demostraciones (demos)
Que no son sistemas operativos al completo, de Linux en CD: SuSE, Coollinux, Demo Li-
nux, Morphix y Gnoppix. Existen distribuciones completas orientadas al escritorio basadas en
Debian, de forma notoria Lindows, Xandros y Libranet.
Hispa Linux
Tiene un proyecto en marcha, Metadistros para habilitar la creacin sencilla de discos tipo Li-
veCD como Knoppix de otras distribuciones de Linux, con una instalacin sencilla en el disco
duro. Como claros ejemplos son en este momento las distribuciones Linex o Guadalinex.
Adriane Knoppix,
Proyecto que se basa en la creacin de una distribucin Linux orientada a las personas con
discapacidades visuales. Adriane Knoppix es el postnomen de "Adriane
Knopper", la esposa de Klaus Knopper, el desarrollador de Knoppix. Adriane tiene impedi-
mentos visuales, y ha estado asistiendo a Klaus en el desarrollo del software.

VERSIONES

Desde la versin 4.0 hay dos ediciones: una en DVD y otra en CD

Versin de Knoppix Fecha de lanzamiento


3.1 19 de enero de 2003
3.2 26 de julio de 2003
3.3 16 de febrero de 2004
3.4 17 de mayo de 2004

pg. 24
BSQUEDA Y RECUPERACIN DE INFORMACIN

3.6 16 de agosto de 2004


3.7 9 de diciembre de 2004
3.8.2 12 de mayo de 2005
3.9 1 de junio de 2005
4.0 22 de junio de 2005
4.0 actualizado 16 de agosto de 2005
4.0.2 23 de septiembre de 2005
5.0 25 de febrero de 2006
5.0.1 2 de junio de 2006
5.1.0 30 de diciembre de 2006
5.1.1 4 de enero de 2007
5.2.0 21 de agosto de 2007

5.3.1 28 de marzo de 2008

6.0.0 27 de enero de 2009

6.0.1 10 de febrero de 2009

6.1 CeBIT-Version 25 de febrero de 2009


6.2 / ADRIANE 1.2 18 de noviembre de 2009

6.2.1 31 de enero de 2010


6.3 CeBIT-Version 2 de marzo de 2010
6.4.3 20 de diciembre de 2010
6.4.4 30 de enero de 2011
6.7.1 16 de septiembre de 2011
7.0.4 22 de agosto de 2012

pg. 25
BSQUEDA Y RECUPERACIN DE INFORMACIN

7.0.5 21 de diciembre de 2012

7.2.0 24 de junio de 2013

Ultmate Boot CD for Windows


Ultimate Boot CD for Windows' o 'UBCD4Win' es un CD de recuperacin de arranque (Live
CD) que contiene software utilizado para reparar, restaurar y diagnosticar varios problemas
informticos. Est basado en BartPE.
Todo el software incluido en el cd son utilidades freeware para Windows. Bart's PE crea una
cuenta de Windows "antes de instalar el" CD de entorno, que es bsicamente como Windows
arranca desde el CD. Con soporte de red, capacidad de modificar los volmenes NTFS, recu-
perar archivos borrados, crear nuevos volmenes NTFS, y escanear los discos duros en busca
de virus. Este proyecto incluye casi todo lo necesario para reparar los problemas en el sistema.

System Rescue CD
Una distribucin live o Live CD o Live DVD, ms genricamente Live Distro, siendo en oca-
siones como CD vivo o CD autnomo, es un sistema operativo almacenado en un medio ex-
trable, tradicionalmente un CD o un DVD (de ah sus nombres), que puede ejecutarse direc-
tamente en una computadora.
Normalmente, un Live CD viene acompaado de un par de aplicaciones. Algunos Live CD
incluyen una herramienta que permite instalarlos en el disco duro. Otra caracterstica es que
por lo general no se efectan cambios en el ordenador utilizado.
Para usar un Live CD es necesario obtener uno (muchos de ellos distribuyen libremente
una imagen ISO que puede bajarse de Internet y grabarse en disco) y configurar la compu-
tadora para que arranque desde la unidad lectora, reiniciando luego la computadora con el
disco en la lectora, con lo que el Live CD se iniciar manualmente.

CARACTERSTICAS
La mayora usa un sistema operativo basado en el ncleo Linux, pero tambin se usan otros
sistemas como ReactOS, BeOS, FreeBSD, Minix, Solaris, OS/2 o incluso Microsoft Win-
dows (sin embargo, distribuir un Live CD de este ltimo es ilegal).
Uno de los mayores inconvenientes de este sistema es el mal uso de una gran cantidad de
memoria RAM (256 MB son ms que suficientes y hay distribuciones que funcionan perfec-
tamente en 128 MB), una parte para su uso habitual y otra para funcionar como el disco virtual
del sistema. En el arranque, se le pueden dar distintos parmetros para adaptar el sistema al
computador, como la resolucin de pantalla o para activar o desactivar la bsqueda automtica
de determinado hardware.
Un Live CD no requiere instalacin, por lo que no hay que tocar el disco duro, ni seguir pro-
cedimientos complicados. Adems, los datos, particiones o sistemas operativos del disco duro

pg. 26
BSQUEDA Y RECUPERACIN DE INFORMACIN

no se pierden. Aun as, algunos Live CD poseen un instalador para poder ser instaladas, pu-
diendo conocer el rendimiento real de la distro, pues la velocidad de transferencia de las uni-
dades lectoras (CD/DVD) es muy inferior a la de los discos duros.

LIVE CD LINUX
Algunas distribuciones Linux son Live CD. El primer Live CD Linux fue Yggdrasil Li-
nux en 1995, aunque fue poco exitosa. Posteriormente surgi Demo Linux (ao 2000).
El auge de esta modalidad de Linux se inici alrededor del ao 2003 con la distribucin ale-
mana de Knoppix, basada, a su vez, en la distribucin de software Debian. Una de las mejoras
de este mtodo fue la compresin cloop, esto permiti sobrepasar los 650-700 MB del CD (se
usaba el driver loop) y lograr introducir hasta 2 GB. La asociacin espaola de Hispa Linux ha
popularizado un sistema propio, denominado Metadistros fundamental en las distribucio-
nes Linex y Guadalinex.
El Proyecto Syslinux cubre cargadores de arranque para disquetes (Syslinux), arranque desde
la red (Pxelinux), y CD-ROM arrancables bajo la denominacin "El Torito", tambin llamados
Live CD (Isolinux).
La utilidad Syslinux es la ms utilizada en la mayora de Live CD as como en disquetes. En
una computadora un CD arrancable se adapta a la especificacin llamada El Torito que crea
un archivo especial en el disco (probablemente oculto), de la misma forma en un disquete.
Normalmente se comprime la imagen de este sistema de archivos con cloop.
Son distribuciones fciles de encontrar, ya que algunas revistas informticas se deciden por
este tipo de distribuciones para llegar al usuario de Windows. Suelen tener un reconocimiento
de hardware avanzado, fruto tambin de las ltimas versiones del kernel que suelen poseer.
En definitiva, las distribuciones Live CD intentan hacer llegar Linux a los usuarios de otros
sistemas operativos.

LISTA DE LIVE CD
BASADOS EN APPLE MACINTOSH OS
System folder de Mac OS en un CD o en un disquete
BootCD de Charlessoft para Mac OS X
BASADOS EN BSD
Dragon FlyBSD
FreeSBIE (Basado en FreeBSD)
Frenzy en mini-CD (Basado en FreeBSD)
NetBSD - imagen Live CD oficial. Enlace directo y Documentacin de referencia rpida.
FuguIta basada en OpenBSD Live CD
BLACKBSD live cd de NetBSD para auditoras, todava no se ha elaborado una beta
Jibbed netbsd en formato live cd
TRUEBSD un levedad de FREEBSD
MaheshabSD un livecd de FREEBSD

pg. 27
BSQUEDA Y RECUPERACIN DE INFORMACIN

Desktop BSD live cd derivado de una versin testing de freebsd, puede correr al completo
desde el cd. ojo porque instala el lilo si no lo configuramos adecuadamente
RedBSD un livecd de FreeBSD

BASADOS EN LINUX
Adrenalinux - Versin 0.2.2, Mini Live CD producida en Argentina
AprendeClick- Live CD auto configurable, incluye juegos educativos, producido en Ar-
gentina
ArtistX
Asturix
BeatrIX
Ctix - Distribucin de software libre en cataln, basada en Debian. Producido en la Co-
munidad Autnoma de Catalua.
CentOS Live CD
Canaima (distribucin Linux) distribucin de GNU Hecha en Venezuela para mbito for-
mal y educativo y puedes encontrar informacin en http://canaima.softwarelibre.gob.ve/
Damn Small Linux - Modificacin de Knoppix de poco tamao para CD de tamao tarjeta.
Excelente versin ya que la misma corre desde cd y se puede instalar en un pendrive. Corre
en mquinas antiguas tales como 486
Deban-live Deban en versin live cd. Enlace
DNA Linux - Basado en Slax para Biologa Molecular hecho en la Argentina
Elive
Famelix - Basado en Knoppix pero con apariencia a XP
Flonix
Gentoo
Geubuntu, basada en Ubuntu, posee como entorno de escritorio una mezcla
de GNOME y Enlightenment.
GoblinX
gOS Mas Info
Gnix - Basada en Guadalinex
Gnoppix
Guadalinex, una distribucin Gnobian
GnuLinEx
ICABIAN, basada en Debian
GnuStep
kademar Linux (antes K-DEMar), basado en Deban, en cataln, castellano e ingls y para
uso domstico y de pequea empresa. Muy orientado al usuario. Gran facilidad de uso.
Tres versiones, CD, DVD y una versin para computadoras antiguas.
Jarro negro - Live CD creado en Mxico, antes basado en Slackware y Deban. Ahora
basado en el cdigo fuente de los programas.
pg. 28
BSQUEDA Y RECUPERACIN DE INFORMACIN

Kaella
Kanotix
Knoppix - El Live CD "original" basado en Debian y sus variantes (como la ver-
sin Gnobian llamada Gnoppix).
Linspire Live - Versin live de Linspire.
Linuxinf - (en modo live) Chileno, Creado por Alumnos de la Universidad Ucinf(Pgina
Principal) en Chile, y Distribuido Gratuitamente entre Estudiantes desde el ao 2004. con
Software diseado para estudiantes de Ingeniera, Arquitectura y Ciencias Humanas.
Linux Mint - distribucin Linux con dos variantes; las distribuciones basadas en Ubuntu y
las basadas en Debian. En total dispone de hasta cuatro entornos de escritorio distintos
(dependiendo del Live DVD por el que se opte).
LliureX una distribucin GNU/Linux creada por la Generalitat Valenciana, orientada al
Sistema Educativo.
LNX-BBC - (Linux Bootable Business Card), Mini-Live CD.
Mandriva One - Producto de la empresa Mandriva. (antes conocido como Mandrake Move)
MAX - MAdrid linuX - Distribucin de Linux de la Consejera de Educacin de la Co-
munidad de Madrid
MEPIS - Para una instalacin de Debian (compatible con APT).
MochueliToon - Live CD que brinda una estacin de trabajo digital con herramientas de
produccin creativa para la realizacin de pinturas digitales, dibujos, presentaciones din-
micas, videojuegos, animaciones y msica.
Molinux - Live CD de la Junta de Castilla-La Mancha.
Morphix - Basado en Knoppix, de diseo modular, pensado para ser altamente modificado.
Musix GNU+Linux - 100% Libre. Destinado a msicos, tcnicos de sonido y usuarios en
general.
NimbleX - 199MB Live CD basado en Slackware
Ominiverdi Live CD - Free GIS live CD by ominiverdi.org
PCLinuxOS - Representante directo de The Live CD Project
ROCK Linux - Live CD destinado para PowerPC
Sabayon Linux - Live DVD (versin completa), Live CD (versin mini), basada en Gentoo
Linux.
SLAX - mini-Live CD derivado de Slackware
OpenSuSE
System Rescue Cd
Trisquel GNU/Linux - Basado en Debian.
Tumi X - Desarrollado y orientado a Per.
Tuquito
Turpial Maracaibo
Ubuntu popular distribucin basada en Debian.
Super Ubuntu
pg. 29
BSQUEDA Y RECUPERACIN DE INFORMACIN

Ututo de origen argentino. En su primera versin, grabada masivamente en octubre del


2000. ISBN 987-9381-06-8
Planktum - Basada en Slax y orientada al uso por parte de la comunidad de inmigran-
tes latinos en el "primer mundo".
Puppy Linux -Distribucin live cd, tiene una naturaleza notable: a diferencia de los Live
CD tradicionales, no necesita del CD-ROM que lo contiene para funcionar. Puppy Linux corre
completamente en RAM. Debido a su reducido tamao (56 a 128 Mb), puede caber en dispo-
sitivos de memoria USB o Flash y discos Zip o LS Superdisk, aunque tambin puede iniciarse
desde CD o directamente de una red. Puppy Linux puede ejecutarse en hardware tan limitado
como una PC de 200 MHz con 128 Mb de RAM.
Uninortix - Distribucin Live CD, creada para la Universidad del Norte (Barranquilla,
Colombia) con el fin de promover el uso del sistema operativo GNU/Linux dentro de la co-
munidad acadmica de dicha institucin.
Nurix - Distribucin Live CD Basada en Kanoppix para una iniciacin rpida y simple de
los alumnos de la Universidad Nur al mundo del software libre (Santa Cruz-Bolivia).
ZENWALK - Basada en slackware, de origen francs, con entorno en xfce link de des-
carga: zenwalk, Zenwalk Live est basada en el Linux Live Script al igual que Slax.
SIDUX - Un interesante derivado a partir de una distribucin testing del Deban, as que
obtenemos un sistema configurado con muchos programas el cual funciona incluso en los
pcs ms nuevos.
Promo-Ubuntu - Distribucin modificada de Ubuntu 10.10 hecha por el equipo de Promo-
cin Informtica Utfsm - Chile para alumnos de cuarto medio interesados en estudiar In-
geniera Civil Informtica.

BASADOS EN MICROSOFT WINDOWS


Hiren's boot CD Basado en MS-DOS y Windows XP con mltiples herramientas de admi-
nistracin y mantenimiento de equipos; la versin ms actual es la 15.2.
BartPE (Windows 2000/XP/2003)
911 Rescue CD (Windows NT/2000/XP/2003)
Ultimate Boot CD for Windows (Windows XP) - Aumenta las prestaciones de BartPE
Avast Bart CD
VistaPE el nico basado en Windows Vista
Gparted Windows 95/98/ME/XP/SEVEN

BASADOS EN DOS
Free DOS La publicacin oficial "Full CD" versin 1.0 incluye una porcin como Live
CD
Ultimate Boot CD (UBCD) Ultimate Boot CD para DOS - Similar a Hiren's BootCD con-
teniendo mltiples herramientas de mantenimiento y diagnstico.

pg. 30
BSQUEDA Y RECUPERACIN DE INFORMACIN

OTROS
Neutrino QNX Sistema operativo en tiempo real propietario de la empresa QNX tambin
disponible como live cd
BeOS para operacin Live-mode de soporte para CD de Intel, de 1998
Haiku OS escrito desde cero y orientado a tener compatibilidad con el software de BeOS
(An en desarrollo).
Zeta 1.2.1 basado en BeOS
Plan 9 from Bell Labs tena una "disquetera virtual" que inclua navegador web y compi-
ladores, sobre 1992. Hoy en da se crea un ISO arrancable cada da. Se puede descargar el
ltimo de: http://www.cs.bell-labs.com/plan9dist/download.html
SkyOS
Live CD News
Nexenta, Belenix y SchilliX Basados en Open Solaris
eComStation Demo CD Live CD Demo de eComStation 1.2, la versin OEM
de OS/2 Warp 4.52 licenciada por IBM a Serenity Systems International.
AmayaOS Sistema Operativo nicamente LiveCD.
Siguiendo la filosofa de los Live CD, tambin han aparecido versiones de aplicaciones
porttiles que no necesitan instalarse en la computadora y se pueden ejecutar desde una me-
moria USB.

WHOPPIX Y WHAX
Es una distribucin Live de linux que naci con la intencin de proporcionar un entorno uni-
ficado para la auditora de seguridad. Su nombre deriva de White Hat Knoppix. La ltima
versin antes de convertirse en WHAX (White Hat Slax), fue la 2.7
WHAX est pensado para pruebas de seguridad y penetracin de sistemas. Posee las ltimas
versiones de varias herramientas de seguridad. El cambio de nombre se debe a la migracin
del sistema base, originalmente Knoppix, ahora todos son iguales.

HERRAMIENTAS
Backtrack le ofrece al usuario una extensa coleccin de herramientas completamente usables
desde un Live CD o un Live USB por lo que no requiere una instalacin para poder usarse. O
bien, se ofrece la opcin de instalar en un disco duro. Entre las herramientas ofrecidas se en-
cuentran:
Aircrack-ng, Herramientas para auditora inalmbrica
Kismet, Sniffer inalmbrico
Ethercap, Interceptor/Sniffer/Registrador para LAN
Wireshark, Analizador de protocolos
Medusa, herramienta para Ataque de fuerza bruta
Nmap, rastreador de puertos
Y una larga lista de otras herramientas, que se agrupan en 11 familias:
Recopilacin de Informacin
pg. 31
BSQUEDA Y RECUPERACIN DE INFORMACIN

Mapeo de Puertos
Identificacin de Vulnerabilidades
Anlisis de aplicaciones Web
Anlisis de redes de radio (WiFi, Bluetooth, RFID)
Penetracin (Exploits y Kit de herramientas de ingeniera social)
Escalada de privilegios
Mantenimiento de Acceso
Forenses
Ingeniera inversa
Voz sobre IP
Cabe destacar que siempre se le pueden aadir ms herramientas y software libre para desa-
rrolladores de programacin, herramientas de oficina, etc. Que originalmente no trae Ba-
cktrack, por otro lado tambin los creadores de esta distro pueden personalizar a gusto el ba-
cktrack.

VERSIONES PUBLICADAS
Segn su registro de desarrollo, Remote Exploit liber las siguientes versiones de BackTrack.

Fecha Lanzamiento
05/02/2006 BackTrack 1.0 Beta
26/05/2006 The BackTrack 1.0 Final

13/10/2006 BackTrack 2 Primera Beta


19/11/2006 BackTrack 2 Segunda Beta
06/03/2007 BackTrack 2 Final
17/12/2007 BackTrack 3 Beta
19/06/2008 BackTrack 3 Final
11/02/2009 BackTrack 4 Beta
19/06/2009 BackTrack 4 Final
09/01/2010 BackTrack 4 Final
08/05/2010 BackTrack 4 R1 Final
22/11/2010 BackTrack 4 R2 Final
10/05/2011 BackTrack 5 Final (Kernel 2.6.38)
BackTrack 5 R1 Final (Kernel
18/08/2011
2.6.39.4)
01/03/2012 BackTrack 5 R2 Final (Kernel 3.2.6)
pg. 32
BSQUEDA Y RECUPERACIN DE INFORMACIN

01/08/2012 BackTrack 5 R3 Final (Kernel 3.4.2)

BACK TRACK 5
El nombre cdigo del lanzamiento es "revolution", pues da lugar a una serie de cambios muy
importantes dentro de la distribucin. BackTrack 5 est basado en Ubuntu 10.04 LTS (Lucyd
Lynx) y, por primera vez, ofrece soporte para arquitecturas de 32 y 64 bits, algo nuevo en la
distribucin, pues, hasta ahora, se haba lanzado exclusivamente la versin de 32 bits.
Es oficialmente soportado el entorno de escritorio KDE 4, Gnome y Fluxbox, lo que permite
al usuario descargar la edicin con el entorno de escritorio de su preferencia.
Es tambin la primera versin de BackTrack que incluye el cdigo fuente completo dentro de
sus repositorios, aclarando as cualquier problema de licencias que se haya presentado en Ba-
ckTrack 4.
Se ha refrescado por completo la lista de herramientas que se incluyen en la nueva versin, y
se han ido agregando ms herramientas a los repositorios oficiales. Tambin hay una seccin
en la pgina oficial para hacer sugerencias para incluir herramientas nuevas.
El lanzamiento de sta nueva versin tuvo lugar el 10 de mayo de 2011.

VERSIONES SUCESORAS
Tras 7 aos de desarrollo, Offensive-Security dej el soporte para BackTrack, debido a que
lanzaron una nueva versin de esta distribucin llamada Kali Linux, que incluye numerosas
mejoras y mayor robustez.
2.- BartPE (Bart's Preinstalled Environment) es una plataforma de rescate con en-
torno Win32 similar a un Live CD / Live USB, basado en la idea conceptual de Windows PE,
orientado a operaciones de rescate e instalacin de Microsoft Windows XP o Windows Server
2003.

HISTORIA
En 2002 Bart Lagerweij comenz a desarrollar BartPE buscando la posibilidad de programar
una plataforma de arranque similar a la que utiliza Windows PE. Como resultado cre una
plataforma de arranque similar, e incluso ms potente, sin ninguna violacin de derechos de
autor. De este modo publicara como freeware una herramienta similar a Windows PE (La cual
solo puede ser usada legalmente por grandes empresas desarrolladoras a las que Microsoft
distribuye sus productos). El mtodo consiste en utilizar los ficheros de configuracin del sis-
tema operativo Windows XP Windows 2003 Server que un usuario posee, de modo que es
necesario tener una licencia oficial de uno de estos sistemas para crear una imagen bootable
de BartPE. De ste modo se consigue que la herramienta para crear imgenes de BartPE ("PE
Builder") no atente contra ninguna ley de proteccin de datos.
El propio Bart Lagerweij asegura que BartPE representa a las plataformas de arranque de
nueva generacin, desbancando de una vez a las obsoletas plataformas basadas en DOS.

pg. 33
BSQUEDA Y RECUPERACIN DE INFORMACIN

PE Builder (programa necesario para crear imgenes de BartPE) estaba disponible a descargar
en su sitio oficial hasta el 05/01/2016 (vase enlaces relacionados). Es necesario poseer una
de las siguientes versiones de Windows:
Windows XP Home Edition (Service Pack 1 o superior)
Windows XP Professional (Service Pack 1 o superior)
Windows Server 2003, Web Edition
Windows Server 2003, Standard Edition
Windows Server 2003, Enterprise Edition

DIFERENCIAS ENTRE BARTPE Y WINDOWS


Aunque se program con la intencin de obtener un software similar, el resultado final fue un
software con ms ventajas para el usuario:
Mientras que Windows PE fue desarrollado como una herramienta para instalacin de sis-
temas, BartPE est orientado como una herramienta de rescate del sistema.
BartPE dispone de interfaz grfica (GUI), mientras Windows PE slo ofrece una shell de
lnea de comandos.
BartPE es software libre. Windows PE slo est disponible legalmente para "Microsoft
OEM users".
BartPE permite el uso e instalacin de plugins personalizados. Windows PE slo permite
un reducido nmero de plugins propios.

CARACTERSTICAS DE BARTPE
Permite el arranque desde una unidad ptica, o desde una memoria USB mediante la he-
rramienta "petousb.cmd" incluida.
Proporciona una GUI sencilla y familiar junto con un men de herramientas tiles, tales
como grabador de CD, limpieza de virus, clonacin de discos, etc...
Permite la administracin y acceso de volmenes NTFS mayores de 2 Terabytes, y vol-
menes que la BIOS no es capaz de reconocer (como discos duros conectados por fibra
ptica).
Proporciona servicios de red TCP/IP, NetBIOS, uso compartido de recursos, y soporte
para Active Directory. Mediante un plugin tambin puede cargarse un cliente Net-
Ware(IP/IPX).
Incluye herramientas de control remoto, como VNC.
Capacidad de poder modificar las configuraciones de la instalacin de windows que est
instalado en la mquina.
Solo soporta versiones de Windows de 32-bit.

pg. 34
BSQUEDA Y RECUPERACIN DE INFORMACIN

Sistemas de informacin
Por qu los sistemas de informacin son fundamentales en la actualidad para un negocio y/o
empresa?
Son fundamentales por hecho de encontrar una regulacin, automatizacin, eficacia, control
tanto del personal (empleados, administrativos, gerentes), como de la tecnologa con lo que
trabajan y lo cual hace que la productividad dentro de la empresa o negocio sea notable y de
calidad o estancado y con poca calidad. Para ello debemos conocer, Qu son los sistemas de
informacin?, Qu es su funcin tienen?, as como las reas la una empresa o negocio donde
pueden ser implantados algunos de los sistemas de informacin.
Antes de conocer los sistemas tipos de sistemas de informacin debemos conocer que es in-
formacin y que es un sistema de informacin:
Qu es informacin?
Es un conjunto de datos organizados y procesados, que forman un mensaje, instrucciones,
operaciones, funciones, o y cualquier tipo de actividad que tenga lugar en relacin con un
ordenador.
Qu es un sistema de informacin?
Un sistema de informacin es un conjunto de elementos interrelacionados que recogen, pro-
cesan y almacenan, adaptados al procedimiento y administracin de datos e informacin, or-
ganizados y listos para su uso posterior, creados para satisfacer una necesidad o un objetivo.
Estos elementos formarn parte de alguna de las siguientes clases:
Personas.
Datos.
Actividades o tcnicas de trabajo
Recursos materiales en general (generalmente recursos informticos y de comunicacin, aun-
que no necesariamente).
Principales tipos de informacin en organizaciones
Sistemas de apoyo a ejecutivos (ESS) Executive Support Systems
Sistemas de apoyo a la toma de decisiones (DSS) Decision Support Systems
Sistemas de Informacin Gerencial (MIS) Management Information Systems
Sistemas de trabajo de conocimiento (KWS) Knowledge Work Systems
Sistemas de Automatizacin de Oficina (OAS) Office Automation Systems.
Sistemas de procesamiento de transacciones (TPS) Transaction Processing Systems
pg. 35
BSQUEDA Y RECUPERACIN DE INFORMACIN

Sistemas de apoyo a ejecutivos (ESS) Executive Support Systems


Sistema de informacin dirigido a la alta direccin puesto que permiten agilizar la obtencin
de datos ya sean internos como externos de la empresa, ms principales y estratgicos para la
organizacin, presentndolos de la forma ms clara posible con el propsito de poder dar al-
cance a los factores crticos de xito (Mos, 2015 ).
Sistemas de apoyo a la toma de decisiones (DSS) Decision Support Systems
Un DSS, es un sistema de informacin basado en un computador interactivo, flexible y adap-
table, especialmente desarrollado para apoyar la solucin de un problema de gestin no estruc-
turado para mejorar la toma de decisiones. Utiliza datos, proporciona una interfaz amigable y
permite la toma de decisiones en el propio anlisis de la situacin (Turban & Aronson, 2005).
Se encuentra en el nivel de gestin y administracin dentro de la pirmide de los tipos de
sistemas de informacin. Sistemas de Informacin Gerencial (MIS) Management Information
Systems.
Son el resultado de interaccin colaborativa entre personas, tecnologas y procedimientos,
orientados a solucionar problemas corporativos y/o empresariales (Laudon & Laudon, 2004).
Al igual que el DSS, el MIS se ubica en el nivel de gestin y administracin en la pirmide de
los tipos de sistemas de informacin.
Sistemas de trabajo de conocimiento (KWS) Knowledge Work Systems
Sirven de apoyo los profesionistas, como lo cientficos, ingenieros, y mdicos en esfuerzo de
creacin de un nuevo conocimiento y as poder compartirlo con las empresas, instituciones o
a la humanidad (Kendall & Kendall, 2005).
Sistemas de Automatizacin de Oficina (OAS) Office Automation Systems
Son cualquier aplicacin tecnolgica de la informacin que encamine al aumento de produc-
tividad los trabajadores de la informacin en la oficina, algunos ejemplos son; procesamiento
de texto, correo electrnico, aplicaciones de diseo, digitalizacin de documentos.
Sistemas de procesamiento de transacciones (TPS) Transaction Processing Systems
Sistemas creados para procesar grandes cantidades de datos referentes operaciones diarias de
negocios, como lo son nminas, inventarios. Estos sistemas eliminan el fastidio al momento
de realizar las transacciones operativas de la empresa.
A continuacin describimos los niveles de la pirmide dentro de una empresa:
Nivel estratgico: se encarga de todas las tascas propias de la alta direccin y, por lo tanto las
decisiones ms importantes para la organizacin. Son decisiones no programadas y muy com-
plejas ya que en definitiva son decisiones que afectan al planteamiento estratgico de la orga-
nizacin. Se apoyan con los sistemas de apoyo a los ejecutivos (ESS).

pg. 36
BSQUEDA Y RECUPERACIN DE INFORMACIN

Nivel de gestin o administracin: se encarga de realizar las tareas de supervisin y control de


todas aquellas tareas que se han tomada a nivel operativo. Empieza a tener una visin ms
amplia del negocio. A menudo son decisiones pre programadas y, por lo tanto son decisiones
ms complejas que las tomadas en el nivel operativo. En el nivel de gestin o administrativo,
se apoya con los sistemas de apoyo a la toma de decisiones (DSS) y a los sistemas de infor-
macin de gestin (MIS).
Nivel de conocimiento: se encarga de facilitar actividades operativas para los trabajadores de
la empresa, mediante una o varias aplicaciones tecnolgicas, con el fin de incrementar la pro-
ductividad de los empleados. En el nivel de conocimiento, se apoya con los sistemas de auto-
matizacin de oficina (OAS) y los sistemas de gestin del conocimiento (KWS).
Nivel operativo: se encarga de las tareas ms rutinarias y ejecuta las operaciones. A menudo
son decisiones programadas. Esto hace que sean decisiones simples y fciles de tomar. Se
apoyan con los sistemas de procesamiento de transacciones (TPS).
En la Ilustracin 2 podrn observar de modo grfico la pirmide segn la importancia de la
empresa.

pg. 37
BSQUEDA Y RECUPERACIN DE INFORMACIN

Sistemas de informacin en la empresa y niveles de la pirmide de informacin


Qu es negocio inteligente o Business Intelligence (BI)?
Business Intelligence es la pericia para convertir datos en informacin, y la informacin en
conocimiento, de forma que se pueda perfeccionar el proceso de toma de decisiones en los
negocios.

Sistemas de informacin en la empresa y niveles de la pirmide de informacin


Asociando directamente con las tecnologas de la informacin, se puede definir Business In-
telligence (BI), como el conjunto de metodologas, aplicaciones y tecnologas que permiten
reunir, depurar y transformar datos de los sistemas transaccionales e informacin desestructu-
rada (interna y externa a la compaa) en informacin estructurada, para su explotacin directa
(reportes, anlisis) o para su anlisis y conversin en conocimiento, y con ello dar soporte a la
toma de decisiones sobre el negocio.
La inteligencia de negocio acta como un factor estratgico para una empresa u organizacin,
el cual se producen una gran ventaja competitiva, que no es otra que proporcionar informacin
preferencial para resolver problemas de negocio: como son ofertas promociones, ingresar nue-
vos de productos, as como de proveedores, clientes, control financiero (ventas, nominas, pa-
gos a proveedores, etc.) adems de eliminacin de informacin caduca y ya sin importancia
para el negocio o empresa.
Los principales productos de Business Intelligence que existen hoy en da son:
Cuadros de Mando Integrales
Sistemas de Soporte a la Decisin
Sistemas de Informacin Ejecutiva
pg. 38
BSQUEDA Y RECUPERACIN DE INFORMACIN

Por otro lado, los principales componentes de orgenes de datos en el Business Intelligence
que existen en la actualidad son:
Datamart
Datawarehouse
Por lo tanto por decir que una medida de solucin para un BI complejo deben contener estos
puntos o cuestionamientos como base:

Sistemas de informacin
En la empresa y niveles de la pirmide de informacin
Observar qu est ocurriendo? Comprender por qu ocurre? Predecir qu ocurrira?
Colaborar qu debera hacer el equipo? Decidir qu camino se debe seguir?
De esta manera el BI a nivel complejo tendr una solucin adecuada y fructfera para un lide-
razgo por encima de la competencia.
Gestin documental
Conjunto de tecnologas, normas, pasos, tcnicas y prcticas que son usadas para administra
el flujo de documentos en todo empresa o negocio, de los cuales se pueden recuperar informa-
cin desde ellos, determina el tiempo de guardado d documentos, adems elimina los que ya
no sirven y certifican la conservacin indefinida de los documentos ms importantes para la
empresa.
La misin principal de un sistema de gestin documental es el rastreo almacenamiento y or-
ganizacin de documentos electrnicos o imgenes de documentos en papel. Estos documen-
tos a diferencia de la informacin almacenada en un ERP no tienen una organizacin clara de
contenido, es lo que en tcnicamente se denomina como informacin desestructurada. Las or-
ganizaciones empresariales tienen que manejar en su gestin diaria, gran cantidad de informa-
cin de este tipo. Adems a efectos legales y de funcionamiento interno, muchas veces son

pg. 39
BSQUEDA Y RECUPERACIN DE INFORMACIN

necesarios este tipo de documentos. El objetivo principal de la gestin documental es raciona-


lizar dentro de lo posible el uso de este tipo de informacin.
Los recursos del sistema de informacin
El concepto de SISTEMA DE INFORMACIN, se relaciona con Tecnologa de informacin
(computadora, red de computadoras, programa de proceso de datos y proceso de informacin).
Existen dos tipos de sistemas de informacin en cuanto al tipo de procesamiento: El sistema
centralizado en Mainframe y el Sistema descentralizado en redes integradas de microcompu-
tadoras.
La tendencia est encaminada a la distribucin de redes locales de informacin de computado-
res que preserven la independencia de cada unidad de la organizacin y la conecten con una
red corporativa de la organizacin, para asegurar el acceso a varios volmenes de informacin.
Concepto de Sistema de informacin
Es un sistema de informacin de RR.HH. es un sistema utilizado para reunir, registrar, alma-
cenar, analizar y recuperar datos sobre recursos Humanos de la organizacin .La mayor parte
de los sistemas de informacin de RR.HH. est computarizada.
EL sistema de informacin de RH es un procedimiento sistemtico para reunir, almacenar,
mantener, combinar y validar datos necesarios para la organizacin con relacin a sus Recur-
sos Humanos y sus respectivas actividades, adems de las caractersticas de las unidades de la
organizacin.
EL SIRH est planeado para reunir, procesar, almacenar y difundir la informacin relacionada
con los RH, de modo que los gerentes pueden tomar decisiones eficaces.
Sistema de Informacin destinado al ARH
Es el Sistema de informacin ms amplio sobre la fuerza laboral y sirve para efectuar el an-
lisis y emprender las acciones del rea de gestin de personas .Por consiguiente atiende las
necesidades de los especialistas de Rh sabiendo las necesidades de informacin para la gestin
de personas, este sistema cubre:
Planeacin Estratgica
Formulacin de objetivos y programas de accin.
Registros controles de personal para efectos de pago de nmina, ausencias, retrasos, disciplina.
Informes sobre remuneracin, incentivos salariales, beneficios, reclutamiento y seleccin, plan
de carreras profesionales, entrenamiento desempeo, higiene, seguridad en un tipo de trabajo,
rea mdica.

pg. 40
BSQUEDA Y RECUPERACIN DE INFORMACIN

Informes sobre cargos y secciones.


Algunas empresas conservadoras limitan cierta informacin al rgano ARH mientras que las
innovadoras abren por completo la informacin a todos los usuarios incluidos los empleados.
Sistema de Informacin Gerencial de RH:
El SIG es un sistema planeado para reunir, procesar, almacenar y difundir informacin con el
fin de que los gerentes de lnea tomen decisiones eficaces, este sistema ocupa un papel impor-
tante en el desempeo de los gerentes, en cuanto a conduccin de subordinados.
Para montarlo se debe saber que informacin necesita el gerente de lnea, adaptar el sistema a
las necesidades de los gerentes de lnea, y verificar la informacin a travs de reportes escritos.
Sistema de Informacin para los empleados
Ellos tambin necesitan tener acceso y recibir informacin relacionada con ellos y su trabajo,
el cargo, la divisin y la organizacin. Para ello el sistema de informacin se debe ajustar a las
necesidades y conveniencias.
Puesta en prctica del sistema de informacin en la planificacin
El departamento de RR.HH. trabaja en conjunto con otros departamentos para que el S i sea
utilizado de manera apropiada y con el fin de hacer las tareas organizacionales ms efectivas,
La gestin eficaz del capital humano se convierte en una operacin necesaria para los pro-
fesionales de los recursos humanos, as como es importante hacer un estudio previo, es impor-
tante del mismo modo un anlisis de los aspectos que competen al desenvolvimiento de la
organizacin VRS administracin de la organizacin y luego la implementacin del SIRH y
su desarrollo.
Rh es un rea encargada de recopilar los datos de cada trabajador relativos a su historial y
caractersticas personales, sus competencias y capacidades, hasta los datos ms accesibles tales
como sus remuneraciones y sus labores en la empresa. La cuantificacin de estos datos y la
sistematizacin para su tratamiento permite su manejo posterior por sistemas automatizados,
reduciendo el tratamiento manual de las operaciones, costosa fuente de errores.
Es fundamental la estrategia de las empresas en materia de Recursos Humanos ya que nos
indica hacia donde estn dirigidas las acciones de las empresas. Una buena estrategia contem-
pla equidad interna, equidad externa, un sistema de administracin salarial, un sistema de eva-
luacin del desempeo, sistema de compensacin variable, desarrollo de competencias, etc.
La tarea de Recursos Humanos no es sencilla e implica la implementacin de sistemas objeti-
vos que nos ayuden a tener una buena administracin de nuestro capital humano. En otras
palabras transformar estos datos en mecanismos de coordinacin y estrategias para el futuro
desarrollo organizacional reduciendo gastos operativos, y agilizando procesos dentro de las
organizaciones. Ejemplos de utilizacin del SIRH

pg. 41
BSQUEDA Y RECUPERACIN DE INFORMACIN

Nminas
El modelo de nmina automatiza la gestin del sueldo reuniendo los datos del trabajador sobre
su trabajo, asistencia, calculando las deducciones e impuestos, la cotizacin social y generando
peridicamente la orden de pago. Permite tambin generar datos y estadsticas para el conjunto
del personal relativo a estos datos. Sistemas sofisticados pueden establecer transacciones de
cuentas por pagar, de la deduccin de empleado o producir cheques. El mdulo de nmina
enva la informacin al libro de contabilidad general.
Gestin de las prestaciones de trabajo
El mdulo de gestin de las prestaciones de trabajo permite evaluar la informacin de
tiempo/trabajo de cada empleado. El anlisis de los datos permite una mejor distribucin de
trabajo. Este mdulo es un ingrediente clave para establecer capacidades de contabilidad ana-
ltica de los costes de organizacin.
Gestin de las prestaciones sociales
El mdulo de gestin de las prestaciones sociales permite a los profesionales de recursos hu-
manos administrar lo mejor posible las prestaciones sociales, obligatorias o no, como el seguro
enfermedad, el de accidentes de trabajo, o los sistemas de jubilaciones complementarios.
Gestin de recursos humanos
El mdulo de gestin de recursos humanos cubre otros aspectos de los RR.HH., incluye menos
particularidades legales y est ms enfocado a una poltica de gestin. El sistema registra datos
de direccin, seleccin, formacin y desarrollo, capacidades, direccin de habilidades y otras
actividades relacionadas. Se administran aqu los datos personales (edad, direccin, fami-
lia), las competencias y ttulos, las formaciones seguidas, los niveles de salario, el registro
de los datos del currculum vitae.
Indicadores de productividad
Para evaluar la productividad de cada empleado, es necesario cuantificar el tiempo y las acti-
vidades que generan resultados positivos dentro de la organizacin. Esto se vuelve muy com-
plicado sobre todo en las empresas de servicios donde se producen bienes intangibles. En estos
casos es necesario medir las actividades de cada uno de los empleados, separar las activida-
des Productivas (Aquellas que estn directamente relacionadas con la empresa) de las Per-
sonales (Aquellas que no tienen relacin directa con la empresa). De esta manera se puede
cuantificar el costo real (horas hombre) que le toma a cada uno de ellos realizar sus labores,
as como las herramientas que utilizan para alcanzar los objetivos.
Ventajas (Daz & Esquivel, 2009)
Bibliografa
Daz, M. d., & Esquivel, J. (2009). Monografas.com. Recuperado el 29 de juniio de 2015, de
humanos/sistema-informacion-recursos-humanos2.shtml

pg. 42
BSQUEDA Y RECUPERACIN DE INFORMACIN

Kendall, K. E., & Kendall, J. E. (2005). Anlisis y diseo de sistemas. Pearson.


Laudon, K. C., & Laudon, J. P. (2004). Sistemas de informacin gerencial: administracin de
la empresa digital. Pearson.
Mos, S. F. (27 de Enero de 2015 ). Recuperado el 26 de 06 de 2015, de http://pertutatis.cat/que-
son-los-sistemas-de-apoyo-a-los-ejecutivos-ess/
Turban, E., & Aronson, J. E. (2005). Decision Support Systems and Intelligent Systems.
Pearson/Prentice Hall.

pg. 43

You might also like