0% encontró este documento útil (0 votos)
128 vistas24 páginas

Cartilla Medios Tecnologicos

Este documento define conceptos básicos relacionados con la información y la tecnología. Explica que la información puede ser análoga o digital, y que los sistemas de comunicación transmiten información de un punto a otro utilizando diversos mecanismos. También define software como programas de computadora y hardware como los componentes físicos de una computadora, describiendo la arquitectura básica de un sistema informático incluyendo unidades de almacenamiento, memoria, procesador y periféricos.

Cargado por

Fabian Delgado
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
128 vistas24 páginas

Cartilla Medios Tecnologicos

Este documento define conceptos básicos relacionados con la información y la tecnología. Explica que la información puede ser análoga o digital, y que los sistemas de comunicación transmiten información de un punto a otro utilizando diversos mecanismos. También define software como programas de computadora y hardware como los componentes físicos de una computadora, describiendo la arquitectura básica de un sistema informático incluyendo unidades de almacenamiento, memoria, procesador y periféricos.

Cargado por

Fabian Delgado
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 24

CARTILLA MEDIOS

TECNOLOGICOS
1

Tabla de contenido
1. ¿Qué es la información?.............................................................................................................2
1.1. Información análoga y digital.................................................................................................3
1.2. ¿Qué es un sistema de comunicación?...................................................................................4
2. Definición de software y hardware............................................................................................5
2.1. Arquitectura de los sistemas de cómputo..............................................................................6
2.2. Unidades de almacenamiento................................................................................................6
2.3. Memoria RAM (Random Access memory)..............................................................................7
2.4. Procesador.............................................................................................................................7
2.5. Main Board.............................................................................................................................8
2.6. Periféricos..............................................................................................................................9
2.7. Dispositivos de comunicación................................................................................................9
3. Redes de telecomunicación......................................................................................................10
3.1. Tipos de redes......................................................................................................................11
4. Protocolos de comunicación....................................................................................................14
4.1. Protocolos más comunes.....................................................................................................14
5. Puertos de comunicación.........................................................................................................15
5.1. Puertos más comunes en la comunicación...........................................................................16
6. Protección de la información...................................................................................................16
6.1. Tipos y finalidades de los virus más comunes......................................................................18
6.2. Protección de la información por software y hardware.......................................................19
7. Control de la información.........................................................................................................21
7.1. Control por Servidores.........................................................................................................21
8. Replicación de la información (Backups)..................................................................................22
9. Sistemas de información Geográfica........................................................................................25
9.1. ¿Qué es un sistema?.............................................................................................................25
9.2. Componentes de un sistema................................................................................................25
9.3. ¿Qué es un sistema de información?...................................................................................25
9.4. ¿Qué es un sistema de información geográfica?..................................................................25
9.5. ¿Qué es la georeferenciación?.............................................................................................25
9.6. Georeferenciación en la vigilancia y seguridad privada........................................................25
9.7. Como referenciar los actos delictivos...................................................................................25
2

1. ¿Qué es la información?

La información es una idea generalizada del entorno, no tiene sentido


si no existe un sistema que la comprenda, la analice y la procese, por
ejemplo una computadora (Inteligencia artificial), el cerebro humano o
animal o cualquier otro sistema que tome decisiones sobre la misma.

La información es un conjunto de datos recolectados de lo cotidiano,


por ejemplo la información personal de un empleado en una compañía,
la variación de la temperatura en una ciudad, el crecimiento de una
población en un país, la composición química de un producto, etc.

La información puede ser adquirida a través del conocimiento de un


tema específico, a través de la observación de un experimento o por
medio de sensores tales como termómetros, sensores de presión,
cámaras de video, micrófonos, etc.

Figura 1. (Diversas formas de la información)

1.1. Información análoga y digital

La información para el entendimiento de este curso y en general en el


mundo de la tecnología moderna se cataloga en dos categorías de
acuerdo a su propia naturaleza.
3
¿Qué es la información análoga?

Este tipo de información está a nuestro alrededor, se comprende de


forma natural y no requiere ningún sistema electrónico para su
interpretación, por ejemplo los sonidos producidos en una
conversación que contienen la información de las palabras que
procesan nuestros cerebros, la temperatura de un objeto que nos
informa si podemos manipularlo, las variaciones en el espectro
luminoso que nos permite formar una imagen a través de nuestros
ojos y en general cualquier cambio en la física de nuestro entorno.

¿Qué es la información digital?

Para definir de forma clara la información digital hay que entender a


que hace referencia el término “Digital”, Este término nace con la
llegada de los sistemas de cómputo los cuales guardan, analizan y
procesan la información en forma de unos (1) y ceros (0) “Dígitos” de
tal forma que para guardar información en un sistema de este tipo se
generan cadenas digitales “00110101”.

Por lo tanto la información digital es solo la conversión sistematizada


de la información análoga a cadenas de unos y ceros, por ejemplo: El
video digital, cuya naturaleza es análoga y por medio de un sensor de
captura (El lente de video de una cámara y un sistema foto receptor)
es transformada a señales eléctricas y posteriormente procesada por
un sistema electrónico para formar cadenas de unos y ceros que serán
almacenadas por un sistema de cómputo.
4
Figura 2. (Transmisión análoga y digital)

1.2. ¿Qué es un sistema de comunicación?

La información en sí no tendría sentido si la misma no es transferida o


comunicada, por esta razón es vital definir la comunicación para el uso
de la misma.

En si la comunicación es el uso de un mecanismo para replicar la


información de un sistema a otro.

Los mecanismos utilizados para transferir la información de un punto a


otro se denominan “Sistemas de comunicación”, y de la misma forma
que existen diversos tipos de información también los sistemas de
información se adaptan al tipo de información transmitida.

Por ejemplo: Una sencilla conversación entre dos personas requiere


diferentes sistemas de comunicación de acuerdo a si esta se realiza en
la misma habitación o por medio del uso de telefonía celular.

Figura 3. (Sistema básico de comunicación)

En la Figura 3 se puede apreciar los elementos básicos que conforman


un sistema de comunicación básico.

Por ejemplo: El “emisor (Juan)”, emite o genera un “mensaje (María,


felicitaciones por tu grado)” que se codifica “código (En palabras)” y
este mensaje viaja por un “Canal (El aire)” y es recibido por el
5
“Receptor (María)” donde el “contexto” es que Juan felicita a María por
su grado.

2. Definición de software y hardware

Los términos software y hardware nacen con la creación de los


sistemas de cómputo y hacen referencia a la parte lógica (Programas
de computadora) y su complemento físico (Circuitos electrónicos de la
computadora) respectivamente.

Software: del inglés (Mercancía suave)


Hardware: del inglés (Mercancía dura)

Por lo que cuando se habla de programas de computadora como


Juegos, programas de contabilidad, procesadores de palabras entre
otros se está hablando de “Software” y cuando se nos habla de
memoria RAM, disco duro, teclado, mouse y demás se está hablando
de “Hardware”

2.1. Arquitectura de los sistemas de cómputo

La arquitectura de un sistema de cómputo a nivel de hardware hace


referencia a la composición básica de los circuitos electrónicos y
mecánicos que trabajando en conjunto hacen posible el
almacenamiento, análisis y procesamiento de la información.

La descomposición básica de un sistema de cómputo o computadora


se describe a continuación:

2.2. Unidades de almacenamiento

Las unidades de almacenamiento son dispositivos electromecánicos


cuya finalidad es guardar secuencias de unos y ceros (Información
digital). Estos dispositivos se basan en diversas tecnologías que han
cambiado considerablemente a través de los últimos años y que
6
permiten almacenar mayor cantidad de información en dispositivos
cada vez más pequeños.

Ejemplos de dispositivos de almacenamientos comunes son los discos


duros (Internos o USB), CD´s, DVD´s, Memorias USB, Blu-Ray.

Figura 4. (Vista interior de un disco duro)

2.3. Memoria RAM (Random Access memory)

Es una parte muy importante de un sistema de cómputo, su finalidad


es otorgar a la computadora la capacidad de ejecutar múltiples
procesos o programas, como también la velocidad con que estos se
ejecutan.

Figura 5. (Memorias RAM)

Por ejemplo: Si una computadora cuenta con una memoria RAM de


capacidad menor, esta podrá ejecutar una cantidad muy limitada de
programas o aplicaciones simultáneas, sin mencionar que las mismas
tardarán mayor tiempo en ejecutar sus tareas.
7

El funcionamiento básico de una memoria RAM es tomar la información


de los dispositivos de almacenamiento temporalmente. En conjunto
con el procesador la memoria RAM se presta como un mecanismo para
manipular la información de acuerdo a una tarea específica.

2.4. Procesador

El procesador es el cerebro de la computadora o sistema de cómputo,


es el encargado de realizar los cálculos que un programa requiera para
manipular la información y al igual que la memoria RAM su capacidad
de procesamiento y velocidad se determinan por la potencia del
mismo. Un procesador de potencia superior permitirá realizar tareas
que requieran mayor trabajo en menor tiempo.

El procesador y la memoria RAM trabajan de la mano, por lo que de


nada sirve tener un procesador de alta capacidad y se combina con
una memoria RAM con capacidad limitada y viceversa.

Figura 6. (Conjunto de procesadores)

2.5. Main Board

Main Board (del inglés: Tablero Principal) es el circuito base donde se


instalan los demás dispositivos mencionados en este numeral, tales
como discos duros, lectores de CD o DVD, memorias RAM,
Procesadores, etc.
8
Su funcionamiento básico es sincronizar el conjunto de dispositivos
para que los mismos puedan hacer uso de la información y realizar las
tareas que el usuario de la computadora ejecute.

Figura 7. (Vista en perspectiva de un Main Board)

2.6. Periféricos

Los periféricos son dispositivos electromecánicos que permiten la


interacción de la computadora con su mundo exterior o la interacción
del usuario con la computadora. Es el vínculo que permite realizar la
conversión del mundo real (Información Análoga) al mundo digital
(Información Digital).

Figura 8. (Periféricos)
9
Entre los dispositivos más comunes que se determinan como
periféricos podemos encontrar los teclados, mouse, monitores,
cámaras web, impresoras, entre otros.

También cabe mencionar que existen periféricos especializados, por


ejemplo los sensores de temperatura, presión, altitud, entre otros. Su
finalidad se enfoca más a la industria y la ciencia.

2.7. Dispositivos de comunicación

Una vez un sistema de cómputo o computadora se configura para


hacer uso de la información la misma puede comunicar dicha
información al usuario o recibirla de este.

¿Pero qué pasa si se desea que la computadora comparta la


información con otros sistemas?...

Para este propósito los desarrolladores de sistemas crearon


dispositivos de comunicación que se integran a las computadoras y
que al igual que los humanos generan señales y lenguajes que
permiten a las mismas interactuar y compartir datos en tiempo real.

Los dispositivos de comunicación comunes en un sistema de cómputo


con frecuencia son los denominados Módems de acceso telefónico
(Que permite que una computadora se conecte a una red a través de
redes de voz) y tarjetas de red LAN (Local Area Network) inalámbricas,
alámbricas u ópticas, que permiten a la computadora unirse a
determinadas redes de acuerdo a su configuración.
10

Figura 9. (Tarjeta de red Fast-Ethernet)

3. Redes de telecomunicación

Las redes de telecomunicaciones se definen como el conjunto de


dispositivos, sistemas y subsistemas que permiten el tráfico de
diversos tipos de información o señales a través de distancias definidas
en áreas geográficas.

En la actualidad las telecomunicaciones pretenden estandarizar los


lenguajes y protocolos que se usan para crear una única gran red.

Figura 10.

3.1. Tipos de redes

Existen diversos tipos de redes en las telecomunicaciones de acuerdo


al tipo de información que transmiten, algunos tipos de redes a
mencionar son:
11
 Análogas

 Telefonía
 Telefonía Celular
 Televisión
 Telégrafos
 Radio

Nota: Estas redes se denominan análogas puesto que


transmites señales no digitales y generalmente usan
modulación por amplitud o frecuencia AM y FM

 Digitales

 Telefonía IP
 Telefonía celular con canal de datos
 Internet
 Televisión digital

Nota: Estas redes convergen a una única red “Internet”


salvo que se configuren redes dedicadas para ofrecer un
mejor servicio según la empresa que preste el mismo.

Las redes se pueden clasificar en diversos tipos de acuerdo a su


alcance geográfico:

 Redes de Área Local (LAN – Local Area Network)


Son privadas y se usan para compartir información entre
computadores personales o estaciones de trabajo en lugares
limitados como por ejemplo oficinas, o empresas.
12

Figura 11. (Red LAN)

 Red de Área Metropolitana (MAN – Metropolitan Area Network)


Para extenderse a lo largo de una ciudad se puede conectar un
conjunto redes LAN en una red mayor “MAN” de manera que se
puedan compartir recursos de una LAN a otra haciendo uso de
una MAN.

Figura 12. (Red MAN)

 Redes de Área Amplia (WAN - Wide Area Network)


Son extensas geográficamente, pueden cubrir países o
continentes. Se conectan a ella un conjunto de redes MAN.
13

Figura 13. (Secuencia de Redes)

Nota: La secuencia de redes LAN, MAN y WAN generan la red


internacional “Internet”

4. Protocolos de comunicación

Una vez definidos los conceptos de información, comunicación y redes


de comunicación debemos definir las reglas y los parámetros de la
comunicación.

Imagine que usted se encuentra con todos los elementos necesarios


para entablar una conversación con una persona que está conociendo,
Ambos poseen la “información”, ambos “codifican” su información en
palabras, y el “canal” es el aire por donde viaja la información… ¿Pero
qué pasa si al momento de iniciar la conversación se dan cuenta que
no hablan el mismo idioma?... algo similar sucede con los sistemas de
cómputo.

Los diferentes fabricantes de equipos de cómputo crearon mecanismos


para hacer que sus equipos se comunicarán entre sí, pero el problema
surgió cuando las diferentes marcas necesitaban comunicarse. Esto
obligo a la creación de reglas y estándares para que los sistemas sin
importar su fabricante lograran entablar una conexión.
14

Estos estándares se denominan protocolos y no son más que las reglas


que deben cumplir los sistemas para que logren tener una determinada
compatibilidad al momento de interactuar y compartir información.

Básicamente los protocolos deben cumplir tres reglas:


 Sintaxis, formato de los datos y el orden en el cual se presentan.
 Semántica, significado de cada sección de bits.
 Temporizador, define cuando se envía y con qué rapidez.

4.1. Protocolos más comunes

Los protocolos en la transmisión de datos más usados son:


 Protocolo de Internet (IP)
Usado en todas las comunicaciones orientadas a internet.
 Protocolo de Control de Transmisión (TCP)
Usado en las redes de datos estándares.
 HTTP (HyperText Transfer Protocol)
Usado para acceder a páginas de internet.
 ARP (Address Resolution Protocol)
Usado para transformar palabras comunes y ubicar sitios web,
almacenamiento remoto de datos y entre otros. Por ejemplo:
“www.escuelasuperiordeseguridad.com.co”.
 FTP (File Transfer Protocol)
Usado para almacenar archivos en servidores remotos.
 SMTP (Simple Mail Transfer Protocol)
Definido para el uso de correo electrónico eMail.

5. Puertos de comunicación

Ahora bien, imagine que se encuentra en las oficinas de una


determinada empresa y desea realizar un trámite para solicitar un
crédito. Al llegar usted nota que existen diversas ventanillas para
tramitar diferentes tipos de trámites: Ventanillas de reclamos,
15
ventanillas de pagos, ventanillas de información general, ventanillas de
nuevos créditos y otras para otros asuntos… Es natural que usted se
dirija a la ventanilla adecuada para realizar su trámite.

En los sistemas de cómputo y dependiendo de la tarea que usted este


realizando también existen por decirlo así diferentes tipos de
ventanillas que le permitirá llevar a cabo dicha tarea, estas ventanillas
se denominan “Puertos de comunicación”.

Como verá más adelante en este documento los puertos juegan un


papel muy importante en la seguridad de la información, puesto que
da la entrada a personas y programas con dudosas intenciones a una
computadora.

5.1. Puertos más comunes en la comunicación

Algunos puertos en la comunicación de sistemas de cómputo son:

 Puerto No. 80
Uso: Protocolo de transferencia de hipertexto (HTTP) Páginas
Web
 Puerto No. 25
Uso: Protocolo simple de transferencia de correo (SMTP) Correo
electrónico eMail
 Puerto No. 21
Uso: Protocolo de transferencia de archivos (FTP) Uso de
almacenamiento Remoto
 Puerto No. 512
Uso: Autenticación para la ejecución de procesos remotos

6. Protección de la información

Al transmitir información en cualquier sistema de comunicación y en sí


el solo hecho de poseer información determinada, puede despertar
intereses de cualquier tipo en personas o compañías con intenciones
que perjudiquen nuestras actividades.
16

Figura 15.

Para determinar el nivel de peligro al que esta expuesta nuestra


información debemos analizar la importancia de la misma, no es lo
mismo poseer o administrar la información de cuentas bancarias en
comparación al menú de un restaurante. Esto determina el costo que
debemos asumir a la hora de invertir en mecanismos de seguridad
para nuestra información, así como también el tipo de arquitectura que
la protegerá en un posible ataque.

También debemos considerar que no siempre un ataque va dirigido al


espionaje o robo de nuestra información, sino que también, puede solo
interesarse en dañarla como un mecanismo de sabotaje corporativo.

Ahora bien, debemos definir el término “Hacker” o pirata informático


que al poseer la capacidad de realizar un ataque sistemático lo
convierte en un profesional con profundos conocimientos en el área de
la información digital.

Figura 16. (Concepto de un Hacker)


17

Como mencionamos anteriormente un “Hacker” puede aprovechar


cualquier debilidad de un sistema informático para extraer o sabotear
la información de una compañía, uno de los métodos más usados por
este tipo de personas es atacar o espiar los puertos de comunicación
hasta encontrar uno de ellos que le permita negociar paquetes de
datos. Esto le permitiría solicitarle cierto tipo de información a la
computadora y esta al no tener este puerto protegido se la entregaría
sin preguntarle ninguna contraseña.

Puede que el deseo del “Hacker” no sea tomar información, su deseo


esta vez es perjudicar la productividad de una compañía; para ello el
“Hacker” intentará ejecutar algún tipo de software malicioso que hará
que un computador se reinicie constantemente o que su memoria RAM
se sature haciendo que el equipo se torne lento y no permita ejecutar
ninguna tarea. Este mecanismo puede programarse infeccioso de
forma que se propague por la red de la empresa inhabilitando todas
las estaciones de trabajo.

6.1. Tipos y finalidades de los virus más comunes

 Virus de macros/código fuente: Los macro-virus representan


una de las amenazas más importantes para una red.
Actualmente son los virus que más se están extendiendo a través
de internet. Se adjuntan a los archivos más usados por los
usuarios, por ejemplo: procesadores de palabras (Word, Works,
WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus). Cuando
se abre un documento o modelo que contiene un macro virus, el
virus se ejecuta, hace su daño y se copia en otros documentos.

 Gusanos: Son programas que se reproducen a sí mismos, pues


se "arrastran" por todo el sistema sin necesidad de un programa
que los transporte. Se cargan en la memoria y se posesionan
lentamente de su capacidad, luego se copian en otro lugar y se
borran del que ocupaban, y así sucesivamente. Borran los
programas o la información que encuentran a su paso. Pueden
crear copias de archivos en la misma computadora o enviar
18
copias u otra información a computadoras a través de la red sin
el permiso o conocimiento del usuario.

 Virus mutantes: Son los que al infectar realizan modificaciones


en su propio código, para evitar ser detectados o eliminados.
Existen programas que se dedican especialmente a localizarlos y
eliminarlos.

 Caballos de Troya: Se introducen al sistema bajo una


apariencia totalmente diferente a la de su objetivo final; esto es,
que se presentan como información perdida o basura, sin ningún
sentido. No tienen la capacidad de auto reproducirse. Espera que
se cumplan alguna condición para ejecutarse, por ejemplo al
ingresar los datos de una tarjeta de crédito para realizar una
compra en internet.

 Bomba digital: su única finalidad es destruir cualquier lógica


digital y dejar la computadora completamente inservible.

6.2. Protección de la información por software y hardware

Para proteger la información contra posibles ataques los


desarrolladores y fabricantes de software y hardware han creado
herramientas que mitigan y controlan el flujo de datos a través de las
redes y de los sistemas de cómputo.

Existen básicamente dos mecanismo para proteger un sistema contra


posibles ataques a la información:

Protección por software:

 Antivirus: Es un programa con la finalidad de detectar otros


programas cuyas intenciones afecten la integridad de los
archivos del usuario, el rendimiento de la computadora, la
actividad sospechosa en el flujo de la información o cualquier
otro parámetro que atente contra la integridad del sistema.
19
 Anti – Spam: Es un programa que se encarga de desviar correo
electrónico publicitario o subversivo, que se detecta por la gran
cantidad de destinatarios al cual va dirigido.
 Anti – spyware: Este programa supervisa la computadora para
evitar que ingrese software espía “Spyware”, cuyo propósito es
robar información rápida como tarjetas de crédito o claves
bancarias.
 Firewall: Este software se encarga de bloquear el tráfico de
información de una computadora a la red y viceversa, se apoya
directamente en los protocolos y puertos de comunicación. Un
administrador de sistemas debe configurar este software de
forma adecuada según las características de cada empresa,
otorgándole seguridad a la misma sin afectar el desempeño de la
al tener demasiadas restricciones.

Protección por Hardware:

 Firewall: Similar a la descripción dada en la protección por


software cumple con las mismas funciones, con la diferencia que
se trata de un dispositivo independiente que se ubica en la red.
Este dispositivo es una pequeña computadora diseñada con la
única funcionalidad de prestar servicios de defensa, lo que la
hace mucho más eficiente en la protección de la información al
no ocuparse en otros procesos.

Figura 17. (Concepto de un Firewall)


20
7. Control de la información

Ahora bien, los ataques a la información por parte de los “Hackers” no


son la única amenaza que recae sobre la información de una empresa.
Muchas veces los mismos empleados realizan mal uso de la
información que se les provee, estos empleados no necesitan realizar
ningún tipo de ataque para acceder a la información de su compañía
puesto que esta misma se la brinda para sus actividades.

Algunos ejemplos del mal uso de la información por parte del personal
es que el mismo pueda realizar copias de dicha información en
memorias USB, enviar información determinada por correo electrónico
desde la misma empresa donde labora, poder instalar programas a
voluntad sin control sobre el equipo que se le asigno… etc.

Para evitar este mal uso de la información una empresa debe crear
mecanismos de control de la información, que limite, restringa o realice
auditoría controlada de forma automática a las actividades de los
empleados.

7.1. Control por Servidores

Figura 18. (Centro de servidores)


21
El mecanismo utilizado como estándar por las empresas para realizar el
control de la información es la centralización de las estaciones de
trabajo bajo un servidor dedicado; este es un computador de mayor
potencia especializado en servicios de control y administración que
después de su debida configuración esclaviza a los demás
computadores bajo sus órdenes y les concede o no permisos para su
funcionamiento. Por ejemplo: El administrador de sistemas ordena a
los demás equipos de una empresa desde el servidor que estos no
puedan leer memorias USB, evitando que los empleados copien
información y la logren extraer de la empresa. Otro ejemplo claro es
que se puede limitar el tamaño de los archivos que los usuarios
pueden enviar por correo electrónico reduciendo así la información que
sale de la empresa sin consentimiento.

Con la debida configuración de un servidor de control es posible


realizar auditorías sobre el uso que le dan los empleados a los equipos
de cómputo, así como también, determinar quién ha intentado infringir
las normas de seguridad impuestas por una compañía.

8. Replicación de la información (Backups)

Si pensamos en la información como un componente vital en el


funcionamiento de nuestra vida diaria o de las actividades regulares de
una compañía, ¿que podría pasar si esta desaparece de un momento a
otro?... imagine que su agenda telefónica es borrada de su celular, o
que la información de su seguro médico es borrada de la base de
datos…
22

Figura 19. (Diagrama básico de la replicación)

Los sistemas de información, al igual que cualquier otro sistema


tecnológico moderno pueden cometer errores, dañando o destruyendo
información vital para las personas o compañías. Estos errores pueden
ser debidos a ataques informáticos o simplemente al desgaste natural
de los componentes electrónicos que administran la información.

Ahora bien, piense que la información es almacenada en dispositivos


físicos y que los mismos están ubicados en edificios, bodegas, casas o
cualquier otra construcción en cualquier lugar del mundo. ¿Qué ocurre
entonces con la información en caso de un desastre natural como un
terremoto o una inundación?...

Para solucionar este problema los ingenieros y profesionales de las


telecomunicaciones han creado mecanismos y procedimientos
orientados a la replicación de la información; esto es le creación de
múltiples copias de dicha información de forma controlada y segura
para poder disponer nuevamente de ella en caso de perdida por
accidente o ataque informático.

La replicación de la información puede hacerse en forma local o global,


en forma local un usuario puede realizar copias un determinado día de
la semana de la información en un disco duro extraíble que
posteriormente puede guardar en una caja fuerte o simplemente
realizar copias a otros equipos o a un servidor dedicado para esta
23
tarea. Esto le permitirá contar con esta información nuevamente en
caso de pérdida.

Este mecanismo es bastante usado pero no garantiza que la


información pueda ser recuperada en caso de suceder algo
descomunal como un terremoto, un ataque terrorista o simplemente
cualquier imprevisto que abarque un área geográficamente extensa.

Un método eficiente para asegurar que la información esté siempre


disponible y protegida contra perdida es la replicación descentralizada
geográficamente, es decir, que existen mecanismo que realicen copias
programadas de la información en determinados tiempos sobre
servidores ubicados en diferentes zonas geográficas (Ciudades o
países), de tal forma que una catástrofe natural podría destruir la
información en una ciudad, pero no su copia exacta en otra, de tal
forma que podría hacerse uso de esta información en forma inmediata.

Para que la información no caiga en manos equivocadas sobre la


replicación deben existir fuertes mecanismos de protección y validación
de usuarios, estos mecanismos habitualmente son complejos
algoritmos de encriptación cuyo fin es cambiar la forma de la
información de tal manera que al caer en manos equivocadas esta no
es útil si no se cuenta con los correspondientes algoritmos para su des
encriptación.

También podría gustarte