miércoles, 29 de agosto de 2012

A) DESCRIPCION DE UN SISTEMA INFORMATICO

Un sistema informático es un conjunto de partes que funcionan relacionándose entre sí con un objetivo preciso. Sus partes son: hardware, software y las personas que lo usan.

Por ejemplo, una
computadora
, sus dispositivos periféricos y la persona que la maneja, pueden constituir un sistema informático.

Un sistema informático puede
formar parte de un sistema de información; en este último la información, uso y acceso a la misma, no necesariamente está informatizada. Por ejemplo, el sistema de archivo de libros de una biblioteca y su actividad en general es un sistema de información. Si dentro del sistema de información hay computadoras que ayudan en la tarea de organizar la biblioteca, entonces ese es un sistema informático.


Diferencia entre sistema informático y sistema de información


* En un sistema informático se utilizan computadoras para almacenar, procesar y/o acceder a información.
* En un sistema de información se pueden utilizar computadoras, pero no es necesario. El acceso a la información puede ser físico (por ejemplo, una persona se encarga de buscar en un archivador).
* Tanto el sistema informático como el sistema de información, incluyen a las personas que acceden o producen información dentro del sistema. Las personas tienen que capacitarse para entender el funcionamiento y procedimientos que soporta sistema.
* Ambos sistemas tienen un propósito. Por ejemplo, gestionar el acceso y distribución de libros una biblioteca, administrar la entrada/salida de mercadería, personal y otros recursos de un comercio, etc.

Definición de Sistema Informático
Un sistema informático es el conjunto de elementos de hardware y software orientados al procesamiento Automatizado de la información en una rama concreta de la actividad humana, a los efectos de proveer los resultados informativos en un tiempo y con un costo tal que no pudieran ser obtenidos por otros medios
Elementos de un sistema informático:
- Computadoras
- Medios de programación (Software) S.O, programas de comunicaciones, utilitarios, de aplicación.
- Instrucciones destinadas al operador, al usuario y al proveedor de la información al sistema. Estas tienen el objetivo de reglamentar y asegurar la actividad del sistema en su conjunto.
- Informaciones almacenadas en las B.D o que fluyen entre los diferentes elementos estructurales del sistema.
- Funcionarios, especialistas y trabajadores en general, encargados de emitir informaciones o de utilizar la que resulta de la actividad del sistema informático.
- Sensores, captadores de información en máquinas o proceso s productivos, comerciales, etc.
- Líneas y equipos de comunicaciones y enlace entre computadoras.
- Dispositivos de almacenamiento de información para ser utilizados por el sistema.
- Documentos o formularios para captar la información de entrada al sistema y para reflejar los resultados. En dependencia del sistema pueden estar presentes o no.
- Equipos auxiliares.

B)Identificación de Sistemas Operativos / OS Fingerprinting
OS Fingerpriting es el proceso para identificar el sistema operativo de un usuario remoto de una red, esta identificación se basa en las características que diferencian a cada uno de los sistemas de los demás: distintas implementaciones de la pila TCP/IP, diferentes comportamientos ante el envío de paquetes que presentan una conformación especial, distintas respuestas en función del protocolo utilizado (TCP, ICMP, ARP), etc.
El objetivo de esta técnica no sólo se limita a identificar el sistema operativo remoto, también se puede obtener información de cómo funciona en caso de ser un sistema personalizado que no se puede encontrar en un listado comercial.
El Fingerpriting tiene aplicaciones benéficas para la seguridad informática, pero como la mayoría de este tipo de recursos, también puede usarse para un ataque, siendo la identificación de un sistema operativo remoto, uno de los primeros pasos a realizar para un ataque.
Software
Los atacantes pueden aprovechar diferentes vulnerabilidades de un software (errores de programación, mal diseño, mala configuración, etc.) para penetrar en una red o sistema, pero también existe software que sin ser necesariamente maliciosos, pueden ser usados  para romper la seguridad. En el mercado existen numerosas aplicaciones que fueron creadas para ayudar en la mejora continua de la seguridad, la administración de sistemas o facilitar la conectividad de una red, pero que también son herramientas usadas en el acceso desautorizado a los sistemas.
Ataques a Contraseñas
Un ataque a contraseña es toda acción dirigida a obtener, modificar o borrar las contraseñas de acceso de un sistema informático. Estos ataques pueden ser perpetuados más fácilmente si los usuarios autorizados usan contraseñas débiles, es decir, contraseñas limitadas por un número y tipo de caracteres, también se considera débil a una contraseña cuando se usan palabras completas (o deformaciones simples) contenidos en un idioma.
Se suele recomendar usar combinaciones aleatorias de caracteres para formar una contraseña robusta,  con la desventaja de que la mayoría de los usuarios no pueden recordar este tipo de contraseñas y generalmente anotan las contraseñas en otros medios (como un archivo de texto o una nota de papel) donde pueden extraviarla o puede ser revisado por otros usuarios.


Sistemas Numéricos
Los sistemas de numeración son conjuntos de dígitos usados para representar cantidades, así se tienen los sistemas de numeración decimal, binario, octal, hexadecimal, romano, etc. Los cuatro primeros se caracterizan por tener una base (número de dígitos diferentes: diez, dos, ocho, dieciséis respectivamente) mientras que el sistema romano no posee base y resulta más complicado su manejo tanto con números, así como en las operaciones básicas.
Los sistemas de numeración que poseen una base tienen la característica de cumplir con la notación posicional, es decir, la posición de cada número le da un valor o peso, así el primer dígito de derecha a izquierda después del punto decimal, tiene un valor igual a b veces el valor del dígito, y así el dígito tiene en la posición n un valor igual a: (bn) * A
Donde:
b = valor de la base del sistema
n = número del dígito o posición del mismo
A = dígito.
Por ejemplo:
Dígitos: 1 2 4 9 5 3. 3 2 4
posición 5 4 3 2 1 0. -1 -2 -3

El sistema de numeración decimal es el más usado, tiene como base el número 10, o sea que posee 10 dígitos (o símbolos) diferentes (0, 1, 2, 3, 4, 5, 6, 7, 8, 9). El sistema de numeración decimal fue desarrollado por los hindúes, posteriormente lo introducen los árabes en Europa, donde recibe el nombre de sistema de numeración decimal o arábigo. Si se aplica la notación posicional al sistema de numeración decimal entonces el dígito número n tiene el valor: (10n)* A
Este valor es positivo y es mayor o igual que uno si el dígito se localiza a la izquierda del punto decimal y depende del dígito A, en cambio el valor es menor que uno si el dígito se localiza a la derecha del punto decimal
 EL SISTEMA DE NUMERACION BINARIO
El sistema de numeración más simple que usa la notación posicional es el sistema de numeración binario. Este sistema, como su nombre lo indica, usa solamente dos dígitos (0,1).
Por su simplicidad y por poseer únicamente dos dígitos diferentes, el sistema de numeración binario se usa en computación para el manejo de datos e información. Normalmente al dígito cero se le asocia con cero voltios, apagado, des energizado, inhibido (de la computadora) y el dígito 1 se asocia con +5, +12 volts, encendido, energizado (de la computadora) con el cual se forma la lógica positiva. Si la asociación es inversa, o sea el número cero se asocia con +5 volts o encendido y al número 1 se asocia con cero volts o apagado, entonces se genera la lógica negativa.
A la representación de un dígito binario se le llama bit (de la contracción binary digit) y al conjunto de 8 bits se le llama byte, así por ejemplo: 110 contiene 3 bits, 1001 contiene 4 y 1 contiene 1 bit. Como el sistema binario usa la notación posicional entonces el valor de cada dígito depende de la posición que tiene en el número, así por ejemplo el número 110101b es:
1*(20) + 0*(21) + 1*(22) + 0*(23) + 1*(24) + 1*(25) = 1 + 4 + 16 + 32 = 53d
La computadora está diseñada sobre la base de numeración binaria (base 2). Por eso este caso particular merece mención aparte. Siguiendo las reglas generales para cualquier base expuestas antes, tendremos que:
Existen dos dígitos (0 o 1) en cada posición del número.

           Medidas de almacenamiento de la información
Byte: unidad de informaci\'on que consta de 8 bits;
en procesamiento inform\'atico y almacenamiento, el
equivalente a un \'unico caracter, como puede ser
una letra, un n\'umero o un signo de puntuaci\'on.

Kilobyte (Kb): Equivale a 1.024 bytes.

Megabyte (Mb): Un millón de bytes o 1.048.576 bytes.

Gigabyte (Gb): Equivale a mil millones de bytes.
En informática, cada letra, número o signo de puntuación ocupa un byte (8 bits). Por ejemplo, cuando se dice que un archivo de texto ocupa 5.000 bytes estamos afirmando que éste equivale a 5.000 letras o caracteres. Ya que el byte es una unidad de información muy pequeña, se suelen utilizar sus múltiplos: kilobyte (Kb), megabyte (MB), gigabyte (GB)... Como en informática se utilizan potencias de 2 en vez de potencias de 10, se da la circunstancia de que cada uno de estos múltiplos no es 1000 veces mayor.
.



http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap3.html#15




No hay comentarios:

Publicar un comentario