Sistemas Informaticos Para La La Gestion Administrativa

Citation preview

Sistemas Informáticos para la Gestión Administrativa

Diplomatura en Gestión y Administración Pública

José Manuel Rodríguez Rodríguez

Programa ❚ ❚ ❚

Organización y Gestión de la Información y la Comunicación Introducción al entorno de trabajo Los Sistemas Informáticos. Tipos y niveles de arquitecturas informáticas.



Los microordenadores. Hardware y Software básico. Las redes de microordenadores. Tipología de los sistemas ofimáticos. Los sistemas adoptados por la Administración de la Junta de Andalucía para microordenadores. Metodologías y Sistemas Tecnológicos para facilitar información al público. Aspectos Legales de la Informática. Aspectos Técnicos de la Seguridad en Internet: Firma Electrónica y LSSI. Las Tecnologías de la Información y las Comunicaciones en la Administración Pública.

❚ ❚ ❚ ❚ ❚

2

Tema 1: Organización y Gestión de la Información y la Comunicación

Organización y Gestión de la Información y la Comunicación

❚ Organización y Gestión de Información. ❚ La comunicación. ❚ Los Sistemas de Información y estructura. ❚ Las Organizaciones basadas en información. ❚ La Comunicación en organizaciones complejas. 4

la

su la las

Organización y Gestión de la Información La transición hacia la Sociedad de la Información. En los últimos años se ha producido un cambio social sin precedentes, provocado por:



5



Rápido aumento de la eficiencia de la microelectrónica.



Reducción de costes en el tratamiento de la información.



Convergencia de áreas como las telecomunicaciones y la informática.

Organización y Gestión de la Información La transición hacia la Sociedad de la Información. El proceso de transición hasta llegar a lo que se conoce como Sociedad de la Información consta de varias etapas:

6



En la primera, el principal objetivo de las organizaciones es controlar la información, es decir, desarrollar y aplicar procesos y procedimientos para organizar mejor los documentos o papeles que generan.



En la segunda, las empresas, envueltas ya en la carrera de las tecnologías de la información, las aplican progresivamente y por separado al proceso de datos, a la toma de decisiones, a las comunicaciones en la organización o a la automatización de oficinas.



En la tercera, las organizaciones empiezan a adquirir conciencia de que la información es un activo tan importante como los recursos humanos, los medios de producción o los medios financieros, por lo que buscan nuevas funciones que resuelvan los problemas de información de la empresa y gestione para ella los recursos de que ésta dispone, lo mismo que se gestionan y resuelven recursos y problemas de personal, de producción o de financiación.

Organización y Gestión de la Información La transición hacia la Sociedad de la Información.

7

1.

En la cuarta, las organizaciones adoptan una estrategia todavía mas activa en el uso de la información, intentando encontrar en ella el medio de saber lo que hace y planea la competencia, a través del desarrollo de una inteligencia empresarial.

3.

En la quinta, las organizaciones integran la información en la estrategia corporativa, reafirmando su valor como recurso y utilizándola, junto con sus tecnologías, para concebir nuevas formas de diseño, fabricación y venta de sus productos tradicionales.

Organización y Gestión de la Información Concepto de Sociedad de la Información. La convergencia de los sectores de las Telecomunicaciones, el Audiovisual y la Informática ha dado lugar a la aparición del concepto de Sociedad de la Información. En la actualidad el recurso estratégico es la Información. El poder ha pasado de estar garantizado primeramente por la fuerza y posteriormente por el dinero, a estar garantizado por la información. El concepto de Sociedad de la Información pretende destacar la importancia que las nuevas tecnologías y el uso de los servicios avanzados están adquiriendo en todos los ámbitos de la sociedad moderna tanto públicos como privados, y que afectará de forma directa a la vida cotidiana de los ciudadanos, modificando sus hábitos de comportamiento y la forma de sus relaciones sociales.

8

Organización y Gestión de la Información Concepto de Sistema de Información. Un Sistema de Información es un conjunto de soluciones que, utilizando una tecnología, resuelven un problema de gestión y de organización, aportando una serie de servicios destinados a satisfacer las demandas y necesidades internas (de la propia organización) y externas (ciudadanos y usuarios). Partiendo de esta definición, el Sistema de Información hace referencia a tres conceptos fundamentales en su composición: organización, gestión y tecnología.

ORGANIZACIÓN

TECNOLOGÍA SISTEMA DE INFORMACIÓN GESTIÓN

9

Organización y Gestión de la Información Las Tecnologías de la Información y las Comunicaciones (TIC). Los Sistemas de Información y las Telecomunicaciones surgieron como dos culturas separadas con filosofías totalmente diferentes: Sistemas de Información •

Ligados a la aparición y desarrollo de los ordenadores.



Incorporación rápida de los nuevos cambios tecnológicos que se iban produciendo.



Alto porcentaje de improvisación en la búsqueda de soluciones.



Desarrollos a modo de islas separadas y sin mucha relación entre sí.

Telecomunicaciones

10



Ligadas a la aparición y desarrollo de las redes telefónicas.



Incorporación lenta y progresiva de los avances tecnológicos.



Perspectiva de red global.

Organización y Gestión de la Información Las Tecnologías de la Información y las Comunicaciones (TIC). A lo largo de su evolución histórica se han producido contribuciones mutuas de cada campo al desarrollo del otro, en realidad, los avances experimentados en los Sistemas de Información están estrechamente relacionados con los avances realizados en el campo de las Telecomunicaciones. Esta es la razón de que se utilice el término Tecnologías de la Información y las Comunicaciones para definir un conjunto de tecnologías complejas que agrupan aspectos como sistemas de información, ingeniería del software, telecomunicaciones, automatización, etc. Aunque cada una de estas disciplinas tiene su propia dinámica interna, la interrelación existente entre ellas hace necesario considerarlas de una forma conjunta.

11

Organización y Gestión de la Información Downsizing, Upsizing, Rightsizing Los sistemas de información corporativos aparecieron en torno a los grandes ordenadores centrales o mainframes que ofrecían toda su potencia a los usuarios y aplicaciones que soportaban. Una necesidad importante de los sistemas de información corporativos de los últimos años es la de racionalizar el uso de sus aplicaciones y de las plataformas físicas que las soportan, permitiendo la utilización de sistemas más pequeños, más baratos y, a pesar de todo, mucho más potentes que los anteriores grandes ordenadores. Los términos, Downsizing, Upsizing y Rigtsizing están relacionados con la forma en que puede realizarse el cambio hacia otro tipo de arquitecturas descentralizadas pero integradas

12

Organización y Gestión de la Información Downsizing, Upsizing, Rightsizing El término downsizing se aplica al proceso de traspasar los sistemas de información desde sistemas centralizados y costosos basados en grandes ordenadores y miniordenadores a sistemas más pequeños, flexibles y potentes, y además menos costosos, al menos en lo que se refiere a su coste de adquisición: ordenadores personales y estaciones de trabajo conectados en red. También se utiliza el término upsizing para designar la integración de aplicaciones y ordenadores aislados en entornos de red, de forma que se permita la compartición de datos. Un ejemplo sería la integración de bases de datos aisladas en un entorno cliente / servidor, con un potente servidor de bases de datos.

13

Organización y Gestión de la Información Downsizing, Upsizing, Rightsizing En realidad, en lugar de hablar de downsizing o de upsizing, la estrategia es utilizar la herramienta adecuada para cada tarea, esto es, ajustar la plataforma a la necesidad. Esto es lo que se denomina rightsizing. Esta filosofía proporciona los siguientes beneficios:

14



Menores Costes



Integridad de Datos



Interfaz de usuario más sencilla



Mayor control del usuario



Mayor velocidad en el desarrollo de equipos lógicos

Organización y Gestión de la Información Downsizing, Upsizing, Rightsizing Los riesgos del rightsizing

15



Estabilidad.



Seguridad/Respaldo.



Desarrolladores sin experiencia.



Estimación de coste y tiempo.



Resistencia al cambio

Organización y Gestión de la Información Outsourcing En los últimos años la provisión de servicios informáticos, por parte de terceros, a experimentado un gran crecimiento. El término outsourcing designa el proceso por el cual una empresa delega aquellas actividades que no son el objeto central de su actividad a otras empresas externas que realizan todas las fases de desarrollo e implantación de esos sistemas. De esta forma, las empresas que realizan outsourcing pueden reducir costes y centrar su actividad en sus objetivos de negocio.

16

Organización y Gestión de la Información Outsourcing Este término encaja perfectamente en el desarrollo y puesta en marcha de proyectos de Sistemas de Información para cualquier tipo de empresa. Los responsables de los Sistemas de Información de las organizaciones en lugar de tener a su cargo un voluminoso departamento de sistemas de información, utilizan empresas externas especializadas para conseguir los servicios deseados. Estos servicios pueden ir desde el outsourcing global, en el que todas las funciones relacionadas con las TIC son contratadas a una empresa externa, a la externalización de funciones concretas para la obtención de mejores servicios.

17

Organización y Gestión de la Información Outsourcing Características Generales 

Las relaciones que se establecen en el outsourcing son diferentes de otros mecanismos más antiguos de provisión de servicios, como la subcontratación. •



18

Con el outsourcing de servicios, la propuesta del suministrador de estos servicios es la de gestionarlos y prestarlos a menor precio y con mayor calidad de lo que se conseguiría realizándolos internamente en esa organización. Una modalidad reciente es el outsourcing en el que la empresa que presta el servicio comparte los riesgos empresariales derivados de su actividad con la empresa contratante.

Con el outsourcing se pretende conseguir la reducción de costes indirectos, sobre todo debido a que: •

Sus costes y recursos son más flexibles y dependientes de las necesidades.



Las organizaciones pueden obtener de manera más sencilla conocimiento en nuevas tecnologías.

Organización y Gestión de la Información Las etapas de la informática en las organizaciones. El modelo de NOLAN y otros modelos.

Una teoría, para que no sea una especulación, debe analizar el comportamiento de unas variables. Nolan, ex profesor de Hardware y en la actualidad presidente de su propia empresa Nolan. Norton y CIA, elige el presupuesto gastado en informática y el tiempo. Cuando el primero se representa en el eje de ordenadas y en abscisas el tiempo, la curva que representa la evolución del presupuesto empleado en informática tiene forma de con unos gastos que arrancan lentamente, que se aceleran durante un corto período y que luego se estabilizan.

19

Organización y Gestión de la Información Las etapas de la informática en las organizaciones. El modelo de NOLAN y otros modelos.

P R E S U P U E S T O

tiempo

20

Organización y Gestión de la Información Las etapas de la informática en las organizaciones. El modelo de NOLAN y otros modelos. Modelo de cuatro etapas.

21



Iniciación: en que la decisión de utilizar un sistema de información basado en ordenador se justifica habitualmente en términos de costes y el ordenador se emplea para hacer alguna tarea repetitiva como es la nómina. Hay en este caso que tomar una decisión sobre el emplazamiento del ordenador y lo más común es hacerlo en el departamento que es mecanizado.



Expansión: para aprovechar el material instalado se comienza a desarrollar nuevas aplicaciones y a adquirir más material compatible con el inicialmente instalado.



Formalización: tercera fase en la que, alcanzado un determinado punto, el presupuesto de informática alcanza un volumen tal alto que hace que la dirección deba gestionarlo como otros más de la empresa y toma el control.



Madurez: cuando se llega a esta fase el departamento de informática ha adquirido una estructura que le permite el proporcionar beneficios económicos continuados a la empresa. En este momento el responsable del sistema de información tendrá un puesto dentro de la dirección y podrá compatibilizar la presión del desarrollo permanente con la planificación a medio y largo plazo.

Organización y Gestión de la Información Las etapas de la informática en las organizaciones. El modelo de NOLAN y otros modelos. Modelo de seis etapas. Modelo de Nolan.

22



Iniciación: caracterizada por un usuario despreocupado que coexiste con una planificación y control informativos relajados. Las aplicaciones que se desarrollan tienden a la reducción de costes y se concentran en una determinada función, mientras que la organización informática hace un esfuerzo para incorporar las nuevas tecnologías.



Contagio: esta es una fase de entusiasmo superficial de los usuarios que, al ver que otros departamentos disponen de informática quieren incorporarla, lo que hace que los programas atiendan a los usuarios más activos en sus peticiones.



Control: la segunda fase alcanza su límite cuando el mantenimiento de programas, realizado de forma descoordinada, hace que más del 80% del tiempo de programación se centre en el mantenimiento, por lo que la dirección no ve el resultado de las inversiones. Esto lleva al inicio de la tercera fase que se caracteriza por la reconstrucción y profesionalización de la función informática.



Integración: en esta fase, los usuarios comienzan a tener un servicio interactivo y fiable y aprecian en su negocio el beneficio de la implantación, por lo que ya están preparados para solicitar ayuda y pagar el precio que sea necesario. Esto hace que vuelva a acelerarse el gasto en informática.

Organización y Gestión de la Información Las etapas de la informática en las organizaciones. El modelo de NOLAN y otros modelos. Modelo de seis etapas. Modelo de Nolan. ■

Administración de datos: se ha llegado a un punto en el que las aplicaciones consideradas como unidades aisladas prestan un servicio eficiente a los usuarios, pero el hecho de que se hayan creado por separado hace que su mantenimiento sea complejo y que garantizar la integridad de la información sea un proceso laborioso. Se llaga así a esta fase en la que la arquitectura interna de la información se modifica para reflejar los flujos de la información dentro de las empresas.



Madurez: las características de la organización que ha alcanzado la madurez son:

•        Integración de todas las aplicaciones de forma que reflejen los flujos de información. •        Una organización informática que permita una eficaz gestión de los recursos informáticos y que lleve a cabo una planificación estratégica. •        Aceptación de responsabilidad conjunta de usuarios y de informáticos.

23

La Comunicación. Información y Comunicación. La información, en su acepción más corriente, es el resultado de conocer hechos y, o, acontecimientos, sus causas y sus consecuencias. Se puede decir que es el cambio que se produce al pasar del desconocimiento o la incertidumbre de un hecho al conocimiento o certidumbre respecto del mismo. La información se ha construido un sitio privilegiado en nuestra sociedad: se habla de un cuarto poder, de información privilegiada, de información formal e informal, de información objetiva y subjetiva... Por comunicación se entiende la interacción entre un emisor y un receptor a través de un canal. Para que haya comunicación debe de haber: ❘ Transferencia de información. ❘ Comprensión de significados. 24

La Comunicación. Información y Comunicación. Mensaje

Codificación

Decodificación Canal

Emisor

Receptor

Retroalimentación

Siguiendo a Stephen P. Robbins podemos señalar que "para que la comunicación pueda ocurrir se necesita un propósito expresado como un mensaje a transmitir. Este mensaje pasa de una fuente (el emisor) a un receptor. El mensaje es convertido en una forma simbólica (llamada codificación) y a través de algún medio (canal) se transmite al receptor quien retraduce el mensaje del emisor (llamado decodificación). El resultado es una transferencia de significado de una persona a otra". 25

La Comunicación. Esquema básico de la comunicación.

El Mensaje puede ser:

26

Atendido

No atendido

Comprendido

No comprendido

Aceptado

No aceptado

Aplicado

No aplicado

La Comunicación. Medios de difusión.

27

Publicaciones:

Vallas y carteles.

 Prensa, libros, etc.

 

 Audiovisuales.

 Tradicionales.

 Electrónicas / informáticas

 Electrónicos.

 Medios

Mailing. 

audiovisuales:

 Soporte papel.

  Radio.

 Audiovisual.

 TV

 Informático: correo electrónico, EDI...

 

La Comunicación. Medios de difusión. Asistencia personal.    Oficinas de información.  Autoservicios de información  

Líneas de comunicaciones.    Informadores telefónicos.  Audiotex.  Videotex.  Acceso a bases de datos.  Internet

28

La Comunicación. Técnicas utilizadas para el soporte de la información. Podemos distinguir dos tipos de soporte de la información: Soportes clásicos y soportes informáticos. Soportes clásicos: •Papel: manuscritos, impresos,... •Película fotográfica: microfilm, microfichas,.. •Soportes audio / vídeo: películas, material audiovisual,... Soportes informáticos: •Magnéticos: discos duros, disquetes, cintas,... •Ópticos: CD-ROM. •Estado sólido: circuitos integrados.

29

La Comunicación. Tipos de Comunicación Respecto a los tipos de comunicación podemos considerar diversas perspectivas. Podemos hablar de comunicación formal y comunicación informal. • Por comunicación formal se entiende aquella transmitida a través de los cauces formales de comunicación a través de la denominada cadena jerárquica de mando y plasmada en un documento escrito. • Por comunicación informal se entiende aquella transmitida al margen de las relaciones de jerarquía y que, generalmente, es sólo oral.

30

La Comunicación. Tipos de Comunicación También podemos hablar de comunicación.

31

a)

Descendente: es la producida “hacia abajo” en la jerarquía de mando, se utiliza para dirigir, coordinar y evaluar a los subordinados.

b)

Ascendente: es la producida “hacia arriba”, en la jerarquía de mando. Mantiene informados a los administradores y gerentes de cómo los empleados se sienten acerca de sus puestos, de sus compañeros de trabajo y de la organización en general. También se basan los jefes en ella para obtener determinadas ideas de cómo pueden ser mejoradas las cosas.

c)

Horizontal: es la producida al mismo nivel. Facilita la coordinación entre unidades administrativas y operativas dentro de una organización.

La Comunicación. Redes de Comunicación Las redes de comunicación en una organización pueden adoptar los siguientes esquemas lógicos:

32



En Cadena. Es el típico esquema descendente o ascendente en jerarquía absoluta. El jefe transmite a su subordinado inmediato un mensaje y este esquema se replica cuantas veces sea necesario hasta llegar al nivel oportuno.



En Y. Podría ser una comunicación ascendente donde dos subordinados, por ejemplo, reportan a su jefe información sobre el mismo asunto.

La Comunicación. Redes de Comunicación

33



En Rueda. Podría ser cuatro subordinados reportando a su superior, sin que haya comunicación entre los cuatro. Solo el jefe mantiene comunicación con todos y cada uno de ellos.



En Circulo. La comunicación interlocutores adyacentes.



Todos los Canales. Permite que cada sujeto se interconecte con los restantes. Todos están en libertad de expresar sus ideas, por ejemplo, en un comité.

se

establece

entre

dos

Los sistemas de información y su estructura. Definición de un Sistema de Información.

"Un Sistema de Información (S.I.) es un conjunto de procedimientos, manuales y automatizados, y de funciones dirigidas a la recogida, elaboración, evaluación, almacenamiento, recuperación, condensación y distribución de informaciones dentro de una organización, orientado a promover el flujo de las mismas desde el punto en el que se generan hasta el destinatario final de las mismas". Un sistema informático es un conjunto de elementos que hacen posible el tratamiento automatizado de la información. Se trata por tanto de un subconjunto del sistema de información.

34

Los sistemas de información y su estructura. Definición de un Sistema de Información.

35

Los sistemas de información y su estructura. Estructura de un Sistema de Información. Estructura vertical: En su dimensión vertical el S.I. tiene distintos niveles jerárquicos: •Nivel operacional: donde se manejan procedimientos de rutina relacionados con las distintas actividades de la organización. En este nivel tiene lugar el grueso del tratamiento de datos y el sistema mantiene vínculos estrechos con los procesos físicos realizados por la organización. • Nivel táctico: donde se adoptan decisiones concretas, a corto plazo basadas en información elaborada a partir de datos transaccionales o procedentes de fuentes externas formalizadas. Las decisiones tomadas a nivel táctico se implementan generalmente a través de la parte operacional del S.I. mediante un procedimiento automatizado en un S.I. integrado o a través de medios más informales en otros casos. • Nivel estratégico: se implementan decisiones más amplias, a mayor plazo, apoyadas menos en información formal procedente de datos transaccionales y que dependen en gran medida de fuentes de información externa.

Estructura horizontal:

36

En su estructura horizontal, y dentro de cada uno de los niveles anteriores, las funciones se subdividen en aplicaciones o procedimientos (subsistemas). (por ejemplo, el nivel operativo de una empresa de fabricación incluiría subsistemas de pedidos, control de inventario, ...)

Los sistemas de información y su estructura. Estructura de un Sistema de Información.

Estos subsistemas pueden estar directamente conectados unos con otros aportando un alto grado de integración o por el contrario pueden estar concebidos bajo un enfoque separado o autónomo que contempla cada aplicación o procedimiento de manera separada e independiente de los restantes procedimientos de la organización. En cualquier caso, el grado de integración entre subsistemas es una cuestión principal en el diseño de un S.I. Un sistema integrado M.I.S. (Management Information System) es aquel que tiene un alto grado de coordinación, con entradas y salidas rígidamente establecidas, teniendo en cuenta los efectos de un subsistema sobre los otros y en el que los recursos son ampliamente compartidos. 37

Los sistemas de información y su estructura. Funciones en un Sistema de Información. Dentro de la complejidad general de un sistema de información, las funciones realizadas en cada subsistema tienden a ser conceptualmente claras: 1ª- Entrada de datos: los datos entran al S.I. En forma de transacciones que describen sucesos del mundo real. 2ª- Almacenamiento de datos: el sistema debe mantener grandes ficheros de datos destinados a suministrar la información para el tratamiento de transacciones y para la toma de decisiones. Importante papel de las bases de datos. 3ª- Cálculo: se transforman los datos brutos en información utilizable. 4ª- Presentacion de la información: uno de los aspectos mas críticos en el diseño de un S.I. Es la construcción del interfaz.

38

5ª- Comunicaciones: se han convertido en el baluarte de los S.I. Modernos; Especial importancia de los sistemas distribuidos.

Las Organizaciones basadas en la información.

Concepto nuevo: "son aquellas que consideran la información como el recurso mas preciado y están caracterizadas por un grupo de personas que trabajan juntas para resolver un problema o definir un proceso y se dispersaran cuando el trabajo esta realizado"

39

Las Organizaciones basadas en la información. Las características que Peter Drucker señala como propias de este tipo de organización son: Características Estructurales: •Reducción hasta la mitad del número de niveles frente a la estructura tradicional. DIRECCION

MANAGERS TRABAJADORES

Figura: Estructura de una organización tradicional.

40

•Reducción hasta una tercera parte del nº de managers con respecto al nº de empleados para un determinado volumen de empresa.

Las Organizaciones basadas en la información.

Características Funcionales: • Su funcionamiento similar al de una orquesta, manifiesto ejemplo de organización basada en el conocimiento en el que distintos especialistas dirigen y organizan su trabajo mediante interacción con sus colegas.

41

Las Organizaciones basadas en la información. El proceso de transición y sus consecuencias previsibles.

Organización tradicional

42

Organización basada en la información Cambio de Paradigma

Las Organizaciones basadas en la información. El proceso de transición y sus consecuencias previsibles. Hasta pace pocos años se ha considerado que: 1.- El único objetivo de la empresa era la consecución de beneficios sobre el capital invertido. 2.- En el entorno del trabajo la autoridad era el nexo que permite a los trabajadores participar en activa colaboración. 3.- La estrategia de la empresa dependía prácticamente con exclusividad de cuál era el mercado al cual se dirigían, el producto que iban a vender y la tecnología empleada en la fabricación.

43

4.- En lo referente a la organización, el problema se planteaba en términos de cómo conciliar las ventajas de control derivadas de una organización centralizada con la flexibilidad propia de una organización descentralizada.

Las Organizaciones basadas en la información. El proceso de transición y sus consecuencias previsibles. En la actualidad todas estas ideas se han visto profundamente alteradas y hoy se entiende: 1.- Que autorealización y satisfacción son valores con validez autoevidente y el trabajador no se resigna a estar alineado de su trabajo. 2.- No es defendible que el directivo es el único que sabe lo que es mejor. 3.- El rango de lo que puede ser decidido unilateralmente se ha reducido radicalmente.

44

Las Organizaciones basadas en la información. ¿En que se traduce una organización basada en la información?

45

1.

El proceso de toma de decisiones va a ser mejor comprendido.

3.

El control se separa de la relación consistente en la presentación de informes (reporting).

5.

Los ordenadores potencian la creatividad a todos los niveles.

7.

El sistema de información mantendrá la historia de la empresa.

9.

Aparece un nuevo tipo de directivo: • La información se incluye en una estrategia que el directivo debe dirigir e integrar con las estrategias de negocio y organización. • Debe decidir las prioridades entre las inversiones en TIC y conciliarlas con el resto de inversiones de la empresa. • Debe gestionar los problemas de personal derivados de la difuminación de las barreras entre departamentos.

11. Aparece un nuevo tipo de trabajo y un nuevo tipo de trabajador: trabajo mas simbólico; Trabajador mas preparado.

La Comunicación en las Organizaciones complejas Las organizaciones complejas.

Andrea ZERILLI define una organización como la combinación de medios humanos y materiales disponibles, en función de la consecución de un fin, según un esquema preciso de dependencias e interrelaciones entre los distintos elementos que la constituyen.

46

La Comunicación en las Organizaciones complejas Las organizaciones complejas.

Se pueden identificar los siguientes elementos necesarios para una organización: c) Presencia de un fin u objetivo. e) Medios humanos y materiales. g) Un esfuerzo combinado. i) 47

Un sistema de dependencias y relaciones (implícitamente nos estamos refiriendo a la comunicación).

La Comunicación en las Organizaciones complejas El papel de la dirección. En toda organización existe una dirección La información que permite adoptar decisiones a la dirección se convierte así en trascendental para la buena marcha de la organización. La dirección se encarga del proceso de guía y constante adaptación de la organización a través de un esquema preciso lógico de acción para la consecución, en el máximo grado y con la máxima eficiencia, de los objetivos de dicha organización. El papel de la dirección se resume en las siguientes etapas: a) Programación: qué hacer, cómo y con qué recursos. b) Organización: como utilizar y distribuir los recursos humanos, técnicos, financieros,... para optimizar su gestión. c) Ejecución: consiste en la puesta en escena de lo descrito anteriormente. Serán sobre todo los plazos temporales lo que importe. d) Coordinación y Mando: consiste en sincronizar lo diseñado, fijando prioridades. e) Control y Valoración: donde los outputs se convierten en inputs para nuevas programaciones. 48

La Comunicación en las Organizaciones complejas Sistemas de ayuda a la decisión.

49



Un sistema de información para la dirección es un recurso estratégico.



Dichos sistemas deberán explotar el potencial del tratamiento de la información que no quedará reducido al papel de soporte administrativo del tratamiento de datos de rutina o mera gestión.



Herramientas importantes para la dirección son los sistemas de ayuda o soporte a las decisiones, D.S.S.



La toma de decisiones consiste en elegir una de las alternativas que se nos ofrecen, buscando la mayor utilidad en el fin que nos proponemos.

La Comunicación en las Organizaciones complejas Sistemas de ayuda a la decisión. Podemos enumerar algunas técnicas para la ayuda a la toma de decisiones: Modelos racionales para la toma de decisiones individuales.

50



Programación Lineal. Usa técnicas gráficas o algebraicas para asignar recursos escasos de manera optima.



Teoría de las Líneas de Espera (Teoría de Colas o de las filas). Es adecuada para determinar cual es el numero idóneo de, por ejemplo, cajas registradoras de unos grandes almacenes. Cuanto más haya más empleados de caja se necesitan; pero menos tardan los clientes en pagar. Cuanto menos haya, más barato saldrá desde el punto de vista de coste económico; pero la espera puede acabar con la paciencia del cliente más resignado.



Teoría de la Probabilidad, que se basa en el uso de estadísticas fiables.



Modelos de Inventario.Es una técnica que se basa en minimizar los costes de almacenamiento y stock.



Análisis de Redes. Utilizan el método del camino critico (CPM) y las técnicas de evaluación y revisión de programas (PERT).

La Comunicación en las Organizaciones complejas Sistemas de ayuda a la decisión.

Modelos para la toma grupal de decisiones.

51



Tormenta de ideas.



Técnica nominal de grupo.



Técnica Delphi.

La Comunicación en las Organizaciones complejas Sistemas de ayuda a la decisión.

Los DSS tienen por objetivos:

52

-

Proporcionar ayuda de base informática a un decisor humano.

-

Completar la potencia de razonamiento de un decisor humano con la capacidad de operación de datos de un ordenador.

La Comunicación en las Organizaciones complejas Sistemas de ayuda a la decisión.

El proceso de decisión consiste en una serie de actos:

53



Definir el problema a resolver. En esta etapa se elabora una especificación clara del problema y de las interacciones entre el área problema y la organización en su conjunto.



Definir objetivos y criterios de medida de resultados. Se definen aquí los objetivos a satisfacer y se establecen sus criterios de medida de la forma más cuantitativa posible.



Construir el modelo de decisión. Como representación abstracta de una situación del mundo real que permita predecir los resultados.Generación de alternativas.



Pruebas y selección de alternativas.

La Comunicación en las Organizaciones complejas Sistemas de ayuda a la decisión. Modelos de optimización. Son modelos de decisión que tratan solamente problemas bien estructurados y en los que concurren las siguientes circunstancias restrictivas:

54



El problema debe ser suficientemente bien comprendido como para permitir una medida cuantitativa de todas las variables importantes, además de una definición cuantitativa explícita de todas las relaciones importantes y restricciones entre estas variables.



Debe definirse un objetivo explícito único (función objetivo) tal que su valor pueda ser calculado para cualquiera de las soluciones alternativas.



Debe existir un algoritmo o procedimiento viable de calculo para encontrar el valor optimo de la función objetivo.

La Comunicación en las Organizaciones complejas Sistemas de ayuda a la decisión. Tipos de DSS. •

 Sistemas de ayuda a la decisión orientado a datos. Presentan  al  usuario información seleccionada para la toma de decisiones. •

Informes resumen.



Consultas "ad hoc". (Una consulta ad hoc debe definir al sistema la  fuente  de  datos  para  el  informe  que  se  solicita,  los  criterios  para  seleccionar un registro dado y los campos específicos de información  que ha de presentar.)   Informes de excepción.

• • • •



Presentaciones gráficas.

Sistemas de ayuda a la decisión orientado a modelos. Mediante  un  proceso de prueba y error pueden evaluarse alternativas hasta que se encuentra  una que se considera aceptable o hasta que se abandona la búsqueda.

55

Tema 2: Introducción al entorno de trabajo.

56

Introducción al Entorno de Trabajo

❚ Ordenador Personal: • Maneja, Procesa y Almacena Información.

❚ Red de Ordenadores: • Comunica información y comparte recursos entre ordenadores.

57

Introducción al Entorno de Trabajo ❚ Unidades de Información: ❙ ❙ ❙ ❙ ❙ ❙

1 bit: unidad lógica 0/1. 1 byte: 8 bits  28 = 256 valores (abecedario y signos básicos). 1 kilobyte (Kb, K): 1024 bytes. 1 megabyte (Mb): 1024 Kb, 1 millón de bytes aprox. 1 gigabyte (Gb): 1024 Mb, 1 billón de bytes aprox. 1 terabyte (Tb): 1024 Gb, mil billones de bytes aprox.

❚ Unidades de Vel. de Transferencia (ancho de banda): ❙ ❙ ❙

bps o baudio: bits por seg. Ejs. Leng. humano: 20 bps aprox. kbps (kilobits por seg.): ejs. Módem V90: 56Kbps, Móvil GSM: 9.6 Kbps, RDSI: 128Kbps Mbps (megabits por seg.): ejs. red Ethernet: 100 Mbps

❚ Unidades de Vel. de Proceso: ❙

58

MHz/GHz: ciclos de reloj por segundo: ej. Pentium 666Mhz, 1GHz

Introducción al Entorno de Trabajo ❚ Hardware: Equipo Multimedia “Típico”: • • • •

Procesador: Pentium (II-III) Memoria: > 128 Mb. de RAM En constante evolución: Disco Duro: > 20 Gb nuevos periféricos, Unidades de Almacenamiento Externas: • Disquetera 3½, Unidad ZIP, Jazz, …

• • • • • •

mayor velocidad, más capacidad, …

Tarjeta Gráfica + Monitor Teclado + Ratón Tarjeta de Red / Módem. CD-ROM / Grabadora / DVD Tarjeta de Sonido + Altavoces + Micrófono (Impresora, Escáner, WebCam, Tarjeta de Adquisición de Vídeo). 59

Introducción al Entorno de Trabajo ❚ Software: ❙ ❙ ❙ ❙

60

Sistema Operativo (S.O.) Extensiones En constante evolución: nuevas versiones, Aplicaciones de Usuario parches, drivers, Aplicaciones de Desarrollo nuevos protocolos, extensiones, combinaciones, …

Introducción al Entorno de Trabajo ❚ “Sabiduría” Popular: Ordenador Personal ≈ PC + Windows ❚ Realidad: Muchos Sistemas Operativos Familia Windows: PCs (Win95, Win98, NT, 2000, XP), mainframes (NT/2000) Mac: (MacOS) UNIX: Mainframes, PCs (Linux, SCO…) Otros: Mainframes no Unix y supercomputadores:

61

nº máquinas 90%

Potencia 40%

1% 7% 2%

0,5% 35% 24,5%

Introducción al Entorno de Trabajo ❚ Estructura de ficheros y directorios: Nombre de fichero: En general “nombre.ext” Unidades: A: , C: , de red \\samba Directorio Raiz: / (en Windows \ ) Ruta absoluta: ejemplo: C:\TEMP\Pepe\MiCarpeta\ ❙ Ruta relativa: ejemplo: ..\..\Juan\Notas.txt ❙ Comodines: * ? ❙ ❙ ❙ ❙

62

Introducción al Entorno de Trabajo ❚ Tipos, Distribución e Instalación de SW: ❙ Tipos de SW: • • • •

Comercial. Shareware: versión limitada o muy pesada (register!) Ad-ware: insertan publicidad. Freeware.

❙ Distribución: • Comercial  CD-ROM + Manual + Soporte Técnico • Shareware/Freeware  CD-ROM Revistas, Internet • Piratería.

63

Introducción al Entorno de Trabajo ❚ Compresores y Empaquetadores de Ficheros: ❙ Empaquetación: la información se ensambla sin modificación. Ejemplo: ficheros tar de UNIX. ❙ Compresión: aprovechando la redundancia de la información, ésta se comprime para ahorrar espacio.

❚ Tipos de Compresión: ❙ Exacta (sin pérdida) ❘ Ejemplos:

ZIP, ARJ, gzip, StuffIt, DoubleSpace…

❙ Aproximada (con pérdida) ❘ Ejemplos: 64

JPEG, MPEG, MP3…

Introducción al Entorno de Trabajo ❚ Tipos de Ficheros y Programas Asociados: • Básicos: .txt, .doc, .hlp, .rtf … • • • • • • • • •

65

Ofimática: .doc, .xls, .ppt, .mdb, … Gráficos: .jpg, .gif, .pic, .bmp, .tif Sonido: .snd, .wav, .au, .aif, midi, mp3 Vídeo: .mpg, .mov (quicktime), .avi, .jiff, .rm Animaciones: .mmm, .ani Hipertexto: .html, .sgml, .xml Realidad Virtual: .vrml Distribución de Documentos: .pdf, .ps Compresores / Archivadores: .zip, .tar, .gz, .arj

Introducción al Entorno de Trabajo ❚ Argot de Internet ❙ Emoticonos: ❘   :-) ❘   :-( ❘ ❘

;-) 8-)

❚ Abreviaturas: ❙ IMHO, RTFM, FAQ, FYI, RFC, …

❚ Mayúsculas / Minúsculas 66

Tema 3: Los Sistemas Informáticos. Tipos y niveles de arquitecturas informáticas.

67

Los sistemas informáticos. Conceptos básicos y funcionamiento general. Concepto de sistema informático.

68



La Informática es la ciencia que estudia el tratamiento racional de la información por medio de máquinas automáticas.



Un sistema es “un conjunto u ordenación de cosas relacionadas de tal manera que forman una unidad o un todo orgánico”.



La ISO (Organización Internacional de Normalización) define sistema informático como “el sistema compuesto de equipos y de personal pertinente que realiza funciones de entrada, proceso, almacenamiento, salida y control con el fin de llevar a cabo una secuencia de operaciones con datos”.



Estructuralmente un sistema se puede dividir en partes, pero funcionalmente es indivisible.

Los sistemas informáticos. Conceptos básicos y funcionamiento general.

Componentes y funcionamiento general de un sistema informático Un sistema informático esta constituido por:

69



Componente Físico, que corresponde a la quincallería o materia física de una máquina. Los elementos físicos constituyen el hardware del sistema informático y se encuentran distribuidos en el ordenador, los periféricos y el subsistema de comunicaciones.



Componente Lógico, que hace referencia a todo aquello que no es materia y que en términos vulgares se ha considerado programación. Los elementos lógicos constituyen el software de un sistema informático y esta constituido por programas, estructuras de datos y documentación asociada. El software también se encuentra distribuido en el ordenador, los periféricos y el subsistema de comunicaciones.



Componente Humano, constituidas por las personas que participan en el diseño, desarrollo, implantación y explotación de un sistema informático. Esta constituido por el personal de dirección, desarrollo y explotación.

Los sistemas informáticos. Conceptos básicos y funcionamiento general.

Cómo se relacionan los sistemas

70

Los sistemas informáticos. Conceptos básicos y funcionamiento general. Concepto general de estructura, arquitectura y metodología ELEMENTOS HUMANOS

ENTRADA

SALIDA

SISTEMA INFORMATICO

HARDWARE SOFTWARE

Metodogía Arquitectura

71

Tipos de arquitecturas. Niveles de arquitecturas informáticas Una de las formas de clasificar los sistemas informáticos se hace atendiendo a la potencia, capacidad o tamaño de la computadora en la que se sustenta. A continuación se describe esta clasificación de mayor a menor potencia:

■ Grandes Ordenadores: (Supercomputadoras y Mainframes)

■ Miniordenadores ■ Estaciones de trabajo ■ Ordenadores Portátiles 72

Personales

y

Tipos de arquitecturas. Generaciones de Microprocesadores 1968 Intel fue fundada ese año por Robert Noyce y Gordon Moore. El nombre provienen de "INTegrated Electronics". A los dos años de su fundación presentaron el primer microprocesador del mundo, el 4004. Intel 8086 (1978) Intel presenta su microprocesador 8086 de 16 bits. No se utilizó en el PC original. Era realmente un procesador de 16 bits que establecía conexiones de datos a esa velocidad. Intel 8088 (1978) Este era el chip que se utilizó en el primer PC. Era de 16 bits, pero el bus incorporado solo permitía conexiones a 8 bits. Corría a 4 MHz y sólo tenía 1 Mb de RAM.

73

Tipos de arquitecturas. Generaciones de Microprocesadores Intel 80286 (1982) Se trata de un procesador de 16 bits capaz de soportar 16 MB de RAM. El 286 fue el primer procesador "real", proporcionaba tres veces las prestaciones de otras soluciones de 16 bits del momento. Al disponer de administración de memoria, fue el primer microprocesador que ofrecía compatibilidad software con sus predecesores. Intel 386 (1988) El 386 fue el primer microprocesador de 32 bits para PC's, con él se podían ejecutar más de 5 millones de instrucciones por segundo. Tenía 4 GB de memoria real y 64 Tb de memoria virtual. El 386 pasó de una velocodad de 12,5 MHz a 33 MHz. Intel 486 (1991) Combina las prestaciones de un 386 con el primer coprocesador matemático incorporado. Este chip ha alcanzado los 120 MHz.

74

Tipos de arquitecturas. Generaciones de Microprocesadores Intel Pentium (1993) Estableció nuevos estándares en rendimiento, consiguió hasta cinco veces lo logrado por el 486. Utiliza 3,1 millones de transistores para realizar hasta 90 millones de instruccciones por segundo (MIPS) Intel Pentium Pro (1995) El primer procesador de la familia P6. Con 5,5 millones de transistores, fue el primero en integrar un segundo chip, que contiene una memoria cache de alta velocidad. Es capaz de conseguir hasta 300 MIPS. Intel Pentium MMX(1997) La tecnología MMX es un conjunto de instrucciones específicamente diseñadas para mejorar las prestaciones multimedia (datos, vídeo, audio y gráficos). Todos los processdores sucesivos de Intel la incluyen.

75

Tipos de arquitecturas. Generaciones de Microprocesadores Intel Pentium II (1997) Intel anuncia el procesador PentiumII, que combina la tecnología avanzada de un procesador Pentium Pro con la capacidad multimedia MMX. Este procesador tiene 7,5 millones de transistores, encapsulados en un único cartucho. Intel Pentium II Xeon (1998) Primer procesador diseñado para las estaciones de trabajo y servidores de gama media y alta. Intel Pentium III (1999) Los microprocesadores Pentium III superan los 600 MHz, con soporte para varios procesadores y una importante mejora para elevar el rendimiento en aplicaciones gráficas, DVD y reconocimiento de voz.

76

Tipos de arquitecturas. Generaciones de Microprocesadores Intel Pentium IV (2001) La última generación de procesadores Intel, con velocidades de reloj que superan los 2’4 Ghz. ¿Y en el futuro? Desde Intel se vaticina que en el 2011 sus microprocesadores funcionarán a velocidades de hasta 10 GHz e integrarán 1.000 millones de transistores.

77

Tendencias actuales de arquitecturas informáticas para organizaciones complejas. Arquitectura Centralizada: Tradicional. Un servidor central presta servicio a todos los departamentos de la organización. En él residen todos los datos y tratamientos. Arquitectura Distribuida: en la que cada departamento usuario dispone de su propio sistema informático a la medida de su volumen y necesidades. • Proceso Cooperativo: consiste en un conjunto de ordenadores que ejecutan una misma aplicación. Normalmente un host y varios microordenadores que comparten la ejecución de un proceso global. • La arquitectura cliente-servidor emplea un modelo capaz de utilizar una amplia variedad de tecnologías, distribuir datos y servicios contando con una amplia diversidad de procesadores y de procesos para su propósito. La parte que solicita los servicios se le denomina cliente y la que los presta servidor 78

Tendencias actuales de arquitecturas informáticas para organizaciones complejas. Situación actual

En la mayoría de la grandes organizaciones existen modelos mixtos, coexistiendo arquitecturas centralizadas y sistemas distribuidos con diferente grado de relación. Las tendencias y conceptos que veremos marcan la línea de evolución desde las arquitecturas mixtas (centralizada/distribuida) que existen en muchas organiaciones en la actualidad, hacia arquitecturas distribuidas e integradas: sistemas Clientes/Servidor (C/S) y tecnología para trabajo en grupo.

79

Tendencias actuales de arquitecturas informáticas para organizaciones complejas. Sistemas Abiertos

Según ISO un sistema abierto es "todo sistema informático capaz de interconectarse con otros de acuerdo con unas normas establecidas". Para X/Open se trata de "entornos diseñados e implantados de acuerdo con normas ampliamente divulgadas y básicamente independientes de los fabricantes".

80

Tendencias actuales de arquitecturas informáticas para organizaciones complejas. Sistemas Abiertos

Características Generales Todas las definiciones anteriores coinciden en que un Sistema Abierto debe cumplir las características de:  Interoperabilidad: posibilidad de enlazar ordenadores y sistemas diferentes para trabajar conjuntamente dando la sensación de ser un único sistema.  Portabilidad: posibilidad de que una misma aplicación pueda funcionar en distintas plataformas físicas.  Crecimiento o Escalabilidad: posibilidad de aumentar la potencia de la aplicación con sólo aumentar la potencia de la plataforma física en la que se ejecuta.

81

Los procesos cooperativos y la arquitectura cliente/servidor. Proceso cooperativo El concepto de proceso cooperativo consiste en un conjunto de ordenadores que ejecutan una misma aplicación. Normalmente un host y varios microordenadores que comparten la ejecución de un proceso global. Existen diferentes modelos para el desarrollo de aplicaciones que reparten procesos y datos en distintos ordenadores. A continuación se describen los más característicos: ■

Proceso distribuido: Se distribuyen en la red de miniordenadores los tratamientos correspondientes a la parte interactiva de la aplicación.



Bases de Datos distribuidas: Son aquellas en que sus datos se distribuyen por los diferentes equipos del sistema con criterios de eficacia, acercamiento al usuario que en mayor grado los utiliza, gobernado por el propio gestor de la base de datos de modo que la residencia de los distintos elementos es transparente al diseñador del desarrollo de aplicaciones y al usuario final.



Proceso cooperativo: El proceso cooperativo, propiamente dicho, se entiende como el que utiliza de forma eficiente todos los recursos de cada plataforma hardware y software del sistema, estableciéndose un diálogo e intercambio de servicios entre las mencionadas plataformas, para dar como resultado la ejecución de un aplicativo global.

82

Los procesos cooperativos y la arquitectura cliente/servidor. Arquitectura cliente/servidor El concepto de cliente/servidor proporciona una forma eficiente de utilizar todos estos recursos de máquina de tal forma que la seguridad y fiabilidad que proporcionan los entornos mainframe se traspasa a la red de área local. A esto hay que añadir la ventaja de la potencia y simplicidad de los ordenadores personales. La arquitectura cliente/servidor es un modelo para el desarrollo de sistemas de información en el que las transacciones se dividen en procesos independientes que cooperan entre sí para intercambiar información, servicios o recursos. Se denomina cliente al proceso que inicia el diálogo o solicita los recursos y servidor al proceso que responde a las solicitudes.

83

Los procesos cooperativos y la arquitectura cliente/servidor. Arquitectura cliente/servidor

Cliente

Servidor

petición

respuesta RED

Máquina local 84

Máquina remota

Los procesos cooperativos y la arquitectura cliente/servidor. Arquitectura cliente/servidor Características funcionales Esta arquitectura se puede clasificar en cinco niveles, según las funciones que asumen el cliente y el servidor, tal y como se puede ver en el siguiente diagrama:

85

Los sistemas adoptados por la Administración de la Junta de Andalucía. Actuaciones informáticas en la Junta de Andalucía en la actualidad De forma general las actuaciones informáticas en la Junta de Andalucía presentan dos niveles en su organización: ■

Nivel de planificación y coordinación de la Informática en la Administración Pública.



Nivel de Desarrollo, Sistemas de Información.

86

Explotación

y

Producción

de

Los sistemas adoptados por la Administración de la Junta de Andalucía. Actuaciones informáticas en la Junta de Andalucía en la actualidad

Nivel de planificación y coordinación de la Informática en la Administración Pública. 



En la Consejería de Justicia y Administración Pública, adscribiéndose a la Dirección General de Organización, Inspección y Calidad de los Servicios (Coordinación Informática): ■

Adquisición de bienes y servicios informáticos



Cooperación informática con otras otras Administraciones y entidades.



Seguridad de los Sistemas de Información y protección de datos.



Sistemas de Información horizontales o comunes, y proyectos innovadores.



Mejora de la Calidad y Productividad en el desarrollo de Sistemas de Información.

■  Formación y difusión. Relacionadas con la Sociedad de la Información y con el seguimiento del desarrollo de las redes e infraestructuras de telecomunicaciones, se atribuyen a la Consejería de Presidencia, adscribiéndose a la Dirección General de Sistemas de Información y Telecomunicaciones.

87



Competencias en los temas de comunicaciones.



Red Corporativa de la Junta de Andalucía.



Portal de la Junta de Andalucía.



Correo Electrónico.

Los sistemas adoptados por la Administración de la Junta de Andalucía. Actuaciones informáticas en la Junta de Andalucía en la actualidad

Nivel de Desarrollo, Explotación y Producción de Sistemas de Información. Estas funciones son llevadas a cabo por los Servicios de Informática de los Servicios Centrales de las Consejerías y Organismos Autónomos, y la Explotación se produce de igual manera en los Centros de Proceso de Datos de las Delegaciones Provinciales.

88

Los sistemas adoptados por la Administración de la Junta de Andalucía. Arquitecturas de los Sistemas de Información en la Junta de Andalucía

En la Junta de Andalucía se contemplan dos tipos de Sistemas de Información: ■

Sistemas de Información horizontales, que dan soporte sobre áreas de información de carácter común y general en las Consejerías y Organismos Autónomos (Documental, Gestión de Recursos Humanos, Medios Materiales, etc.).



Sistemas de Información sectoriales o verticales, particulares de cada Consejería u Organismo Autónomo.

89

que son

Los sistemas adoptados por la Administración de la Junta de Andalucía. Actuaciones informáticas en la Junta de Andalucía en la actualidad ■

Gestión del dominio y patrimonio público: Sistema de Información Ambiental de Andalucía (SINAMBA). Sistema cartográfico. SIGs Sistema de Información Geológico Minero de Andalucía (SIGMA).



Procesos logísticos y del transporte:

Sistema de Información del Transporte por Carretera. ■

Gestión de emergencias en los servicios de protección civil: Centros de Coordinación de Emergencias (CECEM) y la implantación del Servicio de Emergencia del teléfono “112”.



90

Educación: Red Averroes. Proyecto SENECA. Red de Informática Científica de Andalucía (RICA).

Los sistemas adoptados por la Administración de la Junta de Andalucía. Actuaciones informáticas en la Junta de Andalucía en la actualidad ■

Salud pública: Tarjeta sanitaria. Libre elección (médico/especialista/hospital). Intranet sanitaria. Historia de Salud Informatizada. Telemedicina.



Tecnología Virtual:

Proyecto Mundo de Estrellas. ■

Mercado de trabajo:

Servicio Andaluz de Empleo.

91

Los sistemas adoptados por la Administración de la Junta de Andalucía. Actuaciones informáticas en la Junta de Andalucía en la actualidad ■

Servicios sociales: Sistema Integrado de Servicios Sociales (SISS).



Información al ciudadano. Sistema de Información Estadística de Andalucía (SIEA). Sistemas de Ayudas.



Gestión administrativa: Sistema Integrado de Elaboración y Seguimiento de Presupuesto y de Tesorería (JUPITER). Sistema Unificado de Recursos (SUR). Sistema de Información de Recursos Humanos (SIRHUS). Informatización de los Órganos Judiciales. Plan ADRIANO

92

Los sistemas adoptados por la Administración de la Junta de Andalucía. Sistemas Informáticos, de Comunicación y Software Base de la Junta de Andalucía

20.000 Ordenadores 1.000 Redes de Area Local Red corporativa WAN (Tecnología frame Relay, ATM,...) S.O. UNIX en Grandes Ordenadores En servidores: Windows NT Server, Windows 2000 Server, Linux En PC’s: Win’95, Win’98, Windows 2000 B.D. ORACLE, ADABAS (Júpiter), ACCESS, KNOSYS

93

Los sistemas adoptados por la Administración de la Junta de Andalucía. Recursos Humanos en el Departamento de Informática El personal informático de la Junta de Andalucía está enmarcado, en general, en el régimen de personal funcionario perteneciendo a uno de estos cuatro grupos específicos según el nivel académico exigido para su ingreso: Cuerpo de Auxiliares Técnicos (opción Informática), Cuerpo de Ayudantes Técnicos (opción Informática), Cuerpo de Técnicos de Grado Medio (opción Informática) y Cuerpo Superior Facultativo (opción Informática). Todos los cuerpos se engloban en el Área Funcional de Técnicos de Informática y Telecomunicaciones. Las unidades orgánicas se estructuran en Servicios. Estas unidades suelen depender de las Secretarías Generales Técnicas o Secretarías Generales de las Consejerías u Organismos Autónomos. Aproximádamente existen en la actualidad seiscientos funcionarios trabajando en Informática en la Junta de Andalucía. Se pueden clasificar de distintas formas que a continuación se comentan (son datos estimados). Por dependencias se encuentran: Servicios Centrales: 285 (47%). Delegaciones Provinciales: 315 (53%). Por grupos administrativos existen: A: 140. La mayoría son del Cuerpo Superior Facultativo (opción Informática). B: 110. La mayoría son del Cuerpo de Técnicos de Grado Medio (opción Informática). C: 190. La mayoría son del Cuerpo de Ayudantes Técnicos (opción Informática). D: 160. La mayoría son del Cuerpo Auxiliar Administrativo que están desempeñado y ocupando puestos de informática. Por áreas de trabajo se encuentran: Dirección: 40. Desarrollo y Mantenimiento de Sistemas: 190. Sistemas: 70. Explotación: 300.

94

Tema 4: Los Microordenadores. Hardware y Software Básico. Las Redes de Microordenadores.

95

Los microordenadores: conceptos básicos. Evolución histórica Fenómeno más relevante que ha caracterizado el uso de las TIC en la década de los 80 ha sido la aparición de la informática personal o microinformática.  1981 lanzamiento del PC (Personal Computer) de IBM y del sistema operativo DOS (Disk Operating System) 1984 aparece el ordenador Macintosh. 1990 se comercializa Windows 3.0 1993 aparece Windows NT que ofrece servicios avanzados tales como conectividad a redes. 1995 Windows 95 sucesor de Windows 3.11 1998 Windows 98, actualización de Windows 95, que mejora a éste en una mayor robustez y mayor velocidad de ejecución de aplicaciones. 2000 Windows 2000 Server, apuesta de futuro de Microsoft en el campo de los sistemas operativos para servidores. El fenómeno más importante en la década de los 90 ha sido Internet. ¿Cuál es la siguiente revolución? 96

Los microordenadores: conceptos básicos. Análisis del ordenador personal: conceptos y funcionalidades básicas Siguiendo la arquitectura diseñada por Von Neuman a principios del siglo XX, un ordenador consta de tres subsistemas fundamentales: Unidad Central de Proceso Es el subsistema encargado de extraer secuencialmente de la memoria las instrucciones, analizarlas y ejecutarlas, además de coordinar todos los subsistemas del ordenador. Memoria Se encarga de almacenar las instrucciones que constituyen el programa y, eventualmente, los datos y los resultados. Subsistemas de Entrada/Salida Permiten la comunicación del ordenador con el exterior.

97

Los microordenadores: conceptos básicos. Análisis del ordenador personal: conceptos y funcionalidades básicas

98

Los microordenadores: conceptos básicos. Hardware: Principales componentes físicos, sus periféricos

99

Los microordenadores: conceptos básicos. Unidad Central de Proceso Es el componente encargado de llevar a cabo el proceso de la información y regular la actividad de todo el sistema del ordenador. Está formada por una unidad de control que lee, interpreta y realiza las instrucciones del programa en ejecución, una unidad aritméticológica que ejecuta las operaciones lógicas y aritméticas, y una zona de registros o zonas de almacenamiento donde se guardan los datos que se están procesando. La unidad central de proceso suele denominarse con las siglas CPU (Central Process Unit) o UCP (Unidad Central de Proceso), procesador o microprocesador. Las unidades centrales de proceso se caracterizan principalmente por la tecnología empleada (CISC o RISC), la longitud de la palabra de datos en bits, la utilización de coprocesadores y por la frecuencia de reloj en MHz. 100

Los microordenadores: conceptos básicos. Modelos de Unidades Centrales

101

Modelo

Velocidades Alcanzadas (Mhz)

Tecnología empleada

486SX

16, 25, 33

1 micra

486SX2

50

1 micra

486DX

25, 33, 50

1 micra

486 DX2

50, 66

1 micra

486 DX4

75, 100

0.8 micras

486SL

16

1 micra

Pentium

60, 66, 90, 100, 120, 133, 150, 166, 200

0.8, 0.6, 0.35 micras

Pentium MMX

150, 166, 200, 233

0.35 micras

Pentium Pro

150, 155, 180, 200

0.6, 0.35 micras

Pentium II

233, 266, 300, 333, 350, 400

0.35, 0.25 micras

Pentium III

1000, 1400, 1600,

0.25 micras

Pentium IV

1800, 2000,2200

0.2, 0.15 micras

Los microordenadores: conceptos básicos. Bus Bus Entre los componentes básicos que definen la estructura de un ordenador hay que incluir el bus. Constituye el medio físico a través del cual se comunican entre sí todos los componentes de un ordenador. Su capacidad y rendimiento deben estar en correspondencia con la demanda de servicio que realizan los componentes a él conectados, tales como la unidad central de proceso, la memoria, etc.

102

Los microordenadores: conceptos básicos. Sistema de Memoria Memoria Principal La memoria principal es la unidad del ordenador en donde se almacenan los datos y las instrucciones de los programas en ejecución, que recupera y graba en ella la unidad central de proceso a través de las dos operaciones básicas definidas sobre ella, una de lectura y la otra de escritura. Para su comunicación se conectan directamente al mismo bus ambas unidades, la UCP y la memoria. La memoria puede ser: • De acceso directo (o aleatorio): La selección de una unidad direccionable de memoria requiere siempre el mismo tiempo, independientemente de su situación física. Este tipo de memoria es conocida como RAM (Random Access Memory). • De capacidad de lectura y escritura, aunque a veces coexiste también en la memoria principal una parte de memoria ROM (Read Only Memory), que viene grabada en el proceso de fabricación y no es posible reescribir sobre ella. 103

Los microordenadores: conceptos básicos. Sistema de Memoria Antememoria (memoria caché) interna La antememoria es una memoria auxiliar de acceso aleatorio de baja capacidad y muy rápida, que se añade entre la memoria principal y la UCP para mejorar el rendimiento del ordenador. En la memoria caché, el sistema guarda las posiciones de la memoria principal que más frecuentemente prevé que van a ser usadas, ganando mucha velocidad en el acceso a éstas.

104

Los microordenadores: conceptos básicos. Unidad de Entrada/Salida: Periféricos Los periféricos son elementos físicos, externos al ordenador, que permiten la comunicación entre la unidad central de proceso y el exterior. Por el sentido de la comunicación, desde el punto de vista de la unidad central de proceso, se dividen en cuatro grupos:  De entrada  De salida  De entrada/salida  De almacenamiento

105

Los microordenadores: conceptos básicos. Unidad de Entrada/Salida: Periféricos Periféricos de entrada: Son aquellos por los cuales se introduce la información al ordenador. Son periféricos de entrada:      

106

TECLADO. RATÓN. PANTALLA TÁCTIL. DIGITALIZADORES: Son unidades de entrada que generan las coordenadas de un puntero móvil (lápiz o cursor móvil) en el plano x-y o incluso x-y-z (modelos 3-d) SCANNER: Son dispositivos de entrada que exploran una imagen y la convierten en un mapa de bits (bitmap) LECTORES OPTICOS: Son unidades de entrada  DE CARACTERES (OCR)  DE CODIGO DE MARCAS  DE CODIGO DE BARRAS

Los microordenadores: conceptos básicos. Unidad de Entrada/Salida: Periféricos Periféricos de salida: Son los utilizados para visualizar y/o representar la información del ordenador. Ejemplos de periféricos de salida son los siguientes:

107



MONITOR



IMPRESORA



TRAZADOR (PLOTTER)



EQUIPO DE SONIDO (TARJETA Y ALTAVOCES)

Los microordenadores: conceptos básicos. Unidad de Entrada/Salida: Periféricos Periféricos de entrada/salida: Son aquellos que permiten la comunicación entre ordenadores a través de un medio de transmisión físico. Pertenecen a este tipo de periféricos: • • •

Módem. Tarjetas de red. Tarjetas para la conexión a entornos centralizados.

Los ordenadores personales incorporan dos tipos de puertos, serie y paralelo, para gestionar las comunicaciones. El primero es el más versátil y polivalente y se utiliza para conectar módems, fax, etc. El puerto paralelo se usa principalmente para conectar impresoras. 108

Los microordenadores: conceptos básicos. Unidad de Entrada/Salida: Periféricos Periféricos de almacenamiento: Las unidades de almacenamiento son soportes físicos destinados a contener grandes volúmenes de información.  Discos duros.  Discos ópticos.  Disquetes.  Cintas.

109

Los microordenadores: conceptos básicos. Unidad de Entrada/Salida Unidades de almacenamiento Las unidades de almacenamiento son soportes físicos destinados a contener grandes volúmenes de información. Son reutilizables indefinidamente y permiten dos operaciones básicas: escritura y lectura. Las unidades de almacenamiento se caracterizan fundamentalmente desde el punto de vista tecnológico por la velocidad de transferencia en MB/s y por el tiempo medio de acceso en milisegundos. La unidad de almacenamiento tratada en este epígrafe es el disco duro y sus interfaces predominantes en el mercado son:

110

Interfaz Disco Duro

Velocidad Transferencia

IDE

1 - 4 MB/s

EIDE

11 MB/s

SCSI

5 MB/s

SCSI-2

10-40 MB/s

Los microordenadores: conceptos básicos. Unidad de Entrada/Salida Unidades de disco magnético: Los discos están formados por componentes electromecánicos y magnéticos que permiten un acceso rápido a bloques físicos de datos. Estos datos se registran en la superficie de un disco o plato y son accedidos por medio de cabezas de lectura-escritura que se mueven sobre la superficie gracias a unos brazos articulados. Su principal característica es el acceso directo a la información.

•Disketes •Discos duros o discos fijos •Discos de cartuchos removibles •Tarjetas PCMCIA (Personal Computer Memory Card International Association) 111

Los microordenadores: conceptos básicos. Unidad de Entrada/Salida Unidades de disco óptico: Son dispositivos de gran capacidad de almacenamiento en los que la funcionalidad de la cabeza de escritura se realiza por un rayo láser de gran potencia mientras que la de la cabeza lectora por rayo láser de baja potencia. •CD-ROM: Unidades de solo lectura •DISCOS WORM: Unidades que pueden grabarse una sola vez y leerse posteriormente como un CD-ROM •DISCOS REGRABABLES: Ofrecen todas las prestaciones que los anteriores y el valor añadido de la posibilidad de borrar y reescribir información mediante técnicas magnéticas para borrar el contenido y de este modo permitir que el láser escriba los datos. •VIDEO DISCOS: Son unidades de solo lectura destinadas al almacenamiento para aplicaciones multimedia.

112

Los microordenadores: conceptos básicos. Unidad de Entrada/Salida

Unidades de cinta magnética: Los dispositivos de almacenamiento de acceso secuencial están representados por las cintas (tapes). Este es precisamente su principal inconveniente: no soportan el acceso aleatorio a los datos, es decir, la unidad de lectura debe explorar la cinta hasta hallar una información específica. Por este motivo, la rapidez de acceso a los datos en las cintas es menor que la de los discos. En consecuencia, a mayor capacidad de almacenamiento, mayor longitud de la cinta y, consiguientemente, mayor tiempo de acceso. •CINTAS DE CARRETE •CINTAS DE CARTUCHO (STREAMER) •CINTAS DAT (DIGITAL AUDIO TAPE)

113

Los microordenadores: conceptos básicos. Equipo de impresión Equipo de impresión : Los equipos de impresión representan a los periféricos de salida más utilizados, después de los monitores, en los actuales sistemas informáticos. Impresoras: •Impresoras de impacto •Matriciales o de agujas •De margarita •De banda •De tambor •Impresoras sin impacto •Térmicas •Electrostáticas •Láser •De inyeccción

Trazadores gráficos: Son dispositivos de salida con los que se obtienen gráficos o dibujos con trazo continuo y de alta calidad. 114

Los microordenadores: conceptos básicos. Software básico: sistema operativo Sistema operativo

El sistema operativo está formado por un conjunto de programas que ayudan a los usuarios a explotar un ordenador, simplificando por un lado su uso y permitiendo por otro lado obtener un buen rendimiento en la explotación. Su función principal es gestionar y distribuir los recursos del ordenador. Un sistema operativo se puede caracterizar desde el punto de vista funcional por varios factores de los cuales los más representativos son el interfaz de usuario, la capacidad multitarea, la seguridad y la capacidad de emular otros sistemas operativos.

115

Los microordenadores: conceptos básicos. Software básico: sistema operativo

116

Los microordenadores: conceptos básicos. Software básico: sistema operativo Las principales características que definen un sistema operativo son las que se relacionan a continuación: Proceso por lotes: El S.O. ejecuta secuencial, ordenada y automática una serie de programas cargados previamente. Multitarea: El sistema operativo ejecuta múltiples programas simultáneamente en cualquier momento. Multiusuario interactivos: Estos sistemas operativos son una evolución de los sistemas multitarea en los que además se pueden gestionar interactivamente varios usuarios al mismo tiempo, que pueden estar utilizando los recursos de la unidad remotamente. Gestión de la memoria virtual: Es una técnica utilizada por los sistemas operativos para incrementar el tamaño de la memoria de acceso aleatorio disponible para las aplicaciones. De este modo es posible ejecutar aplicaciones que son más grandes que la memoria principal y mantener varios programas preparados para ser ejecutados. Interfaz de usuario: La interfaz por la que deben ser introducidos los comandos del sistema es en general difícil y compleja. Estos inconvenientes han conducido al desarrollo de una serie de interfaces de usuario que facilitan este tipo de tareas y que van evolucionando hacia otros bastante más amigables (X-terminal, X-Window, X11, etc.). Guía de Portabilidad X/Open: Con el fin de garantizar la interoperabilidad de diferentes sistemas informáticos. Seguridad: La seguridad disponible con los sistemas operativos es implementada gracias al uso de contraseñas y de niveles de privilegio. 117

Redes de ordenadores Tipos de redes

Las redes se distinguen primeramente por la distancia existente entre sus terminales, clasificándose en: •W AN: Redes de Área Extensa que conectan sistemas lejanos. •MAN: Redes de Área Metropolitana que conectan sistemas en un área geográfica reducida (ciudad, metrópolis, etc) •LAN: Redes de área Local que conectan sistemas cercanos.

118

Redes de ordenadores Razones para proceder a la instalación de una red

Necesidad de compartición de recursos (equipamiento e información). Proceso Distribuido. Sistemas de Mensajería. Bases de datos. Creación de grupos de trabajo. Gestión centralizada. Seguridad. Acceso a otros sistemas operativos. Mejoras en la organización de la empresa. 119

Redes de ordenadores Componentes de una Red de Área Local

Una red de área local puede contemplarse desde dos aspectos diferentes: El medio físico (conectores, tensión y señales eléctricas) y el método para colocar los datos en la red. El equipo lógico que permite establecer conexiones punto a punto garantizando la correcta entrega de datos a través de la red.

120

Redes de ordenadores Componentes de una Red de Área Local Los componentes físicos de una red de área local son: Servidor Son sistemas encargados de proporcionar servicios de red a los demás puestos de trabajo que forman parte de la red. Puestos de trabajo Son los puestos mediante los cuales el usuario accede a las aplicaciones y servicios proporcionados por la red. Pueden ser ordenadores personales, estaciones de trabajo, etc. En general, puestos de trabajo unipersonales con capacidad de proceso propia. Placas de interfaz de red Son dispositivos que permiten a los puestos de trabajo conectarse al sistema de cableado para crear el nivel físico. Sistema de cableado Está constituido por el cable utilizado para conectar entre sí el servidor y los puestos de trabajo. Coaxial Par trenzado (Apantallado UTP, No apantallado STP) Fibra Óptica 121

Redes de ordenadores Componentes de una Red de Área Local Cableado Estructurado: Es un Sistema de Cableado diseñado en una jerarquía lógica que adapta todo el cableado existente, y el futuro, en un único sistema. Un sistema de cableado estructurado exige una topología en estrella, que permite una administración sencilla y una capacidad de crecimiento flexible.

122

Redes de ordenadores Criterios de clasificación de una Red de Área Local Los criterios por los que se puede clasificar una red de área local son los siguientes:

Medios de trasmisión: Cableado coaxial. Par trenzado. Fibra Óptica. Inalámbrico. Modos de transmisión: Banda Base. (En un momento dado sólo se transmite una única señal sobre el medio, se asimila a un canal) Banda Ancha. (Se pueden realizar varias transmisiones simultáneas utilizando varios canales a la vez) 123

Redes de ordenadores Tipología de una Red de Área Local La topología de una red de área local es la configuración formada por sus nodos  o  núcleos de inteligencia (estaciones) y las interconexiones existentes entre ellos (bus, estrella, anillo, etc.).

Anillo:Consiste en un lazo cerrado donde cada una de las estaciones del sistema tiene conexiones con otras dos contiguas, de forma que todas las informaciones pasan por todos los nodos de la red.

124

Redes de ordenadores Tipología de una Red de Área Local Bus:Todas las estaciones están conectadas a un único canal de comunicación que es común para todas ellas

125

Redes de ordenadores Tipología de una Red de Área Local Estrella:Todas las estaciones que integran el sistema se comunican entre sí a través de un dispositivo central de conmutación o distribución, con mayor o menor grado de inteligencia.

126

Redes de ordenadores Tipología de una Red de Área Local Arbol o Estrella:Los nodos de la red forman estrellas con la particularidad de que el centro de cada estrella puede conectarse a un nodo o al centro de otra estrella. En este caso, los centros de las estrellas se denominan concentradores o distribuidores (hubs).

127

Redes de ordenadores Sistemas Operativos de Red Los sistemas operativos de red ( NOS, Network Operating System) es el equipo lógico que controla las comunicaciones y los recursos compartidos en la red y proporciona la capacidad de proceso distribuido. Los sistemas operativos de red constan principalmente de dos módulos: Servidor El equipo lógico del módulo servidor puede funcionar sobre sistemas operativos estándares o sobre sistemas propietarios. Proporcionan servicios de impresión, compartición de discos y comunicaciones. Cliente Se instala sobre el sistema operativo del ordenador y añade las funciones que proporciona el servidor a través de los servicios de comunicaciones

128

Redes de ordenadores Sistemas Operativos de Red Existen dos tipos de sistemas operativos de red: Servidor dedicado Son redes centradas alrededor de un potente ordenador (o servidor) que almacena todos los datos y aplicaciones, y realiza funciones especiales como pueden ser servicios de impresión, comunicaciones, o transmisión de fax. Los servidores de impresoras se encargan de las funciones de impresión, como son la compartición de impresoras y la gestión de las colas de espera. Los servidores de comunicaciones conectan las redes locales a lugares remotos. Los servidores de fax permiten imprimir directamente los ficheros a un fax.  Igual a igual (Peer to peer) En estos sistemas operativos todas las estaciones de la red actúan como servidores, asumiendo la responsabilidad de los servicios de impresión, servicios de ficheros, y otras tareas. Permiten gran flexibilidad y economía al poder acceder desde cualquier puesto de trabajo a cualquier otro recurso de la red; sin embargo aumenta los tiempos de respuesta. Están orientado a pequeños grupos de trabajo con bajo volumen de datos, ofreciendo un bajo coste. 129

Redes de ordenadores Interconexión de redes de Área local Para superar las limitaciones físicas de los elementos básicos existen otros elementos cuyas funciones son las de extender las topologías de red. Estos elementos son:  Repetidores El repetidor es un elemento que permite la conexión de dos tramos de red, teniendo como función principal regenerar eléctricamente la señal, para permitir alcanzar distancias mayores manteniendo el mismo nivel de la señal a lo largo de la red. De ésta forma se puede extender, teóricamente, la longitud de la red hasta el infinito. Bridges (puentes) Estos elementos filtran el tráfico que pasa de una a otra red según la dirección de destino y una tabla que relaciona las direcciones y la red en que se encuentran las estaciones asignadas Routers (Encaminadores) Son dispositivos que envían paquetes de datos de un protocolo familiar desde una red a otra. Puede enviar paquetes entre diferentes tipos de redes físicas. 130

Redes de ordenadores Interconexión de redes de Área local Para superar las limitaciones físicas de los elementos básicos existen otros elementos cuyas funciones son las de extender las topologías de red. Estos elementos son: Gateways (Pasarelas) Estos dispositivos están pensados para facilitar el acceso entre sistemas o entornos con diferentes protocolos. Es un punto de conexión y un traductor entre dos tipos de protocolos. Switches (Conmutadores) Permiten la conexión de segmentos de red de área local tanto Ethernet como Token Ring. La conmutación se realiza a nivel de tramas MAC. Existen versiones "propietarias" a velocidades de 10 y/o 100 Mbps. 131

Mantenimiento y Seguridad de los Sistemas y de la Información. Mantenimiento Mantenimiento preventivo, hace referencia a revisiones, comprobaciones y cambios que se realizan con el fin de asegurar la fiabilidad y el correcto funcionamiento del equipo. Mantenimiento correctivo, que se produce como consecuencia del descubrimiento de algún fallo o error en los equipos. Mantenimiento adaptativo, realizado a raíz de los cambios producidos en el entorno de operación en el que se haya implantado el sistema, tales como la introducción de nuevas plataformas físicas, cambios de sistema operativo, nuevas versiones del equipo lógico de base, etc. Mantenimiento perfectivo, derivado de nuevos requisitos en cuanto a funcionalidad y, por otro lado, consecuencia de una posible optimización (tuning) de rendimiento, etc.  Mantenimiento por llamada, es la actividad que se produce de forma puntual a petición del usuario del servicio. Suele referirse al mantenimiento correctivo, del que se considera una variante. 132

Mantenimiento y Seguridad de los Sistemas y de la Información. Análisis de la seguridad de los sistemas de información El uso seguro de los sistemas de información es hasta tal punto imprescindible para cualquier organización moderna que la Administración General del Estado, a través del Real Decreto 263/1996 especifica que cualquier actuación administrativa podrá utilizar soportes, medios y aplicaciones electrónicas informáticas y telemáticas para crear, almacenar y transmitir cualquier documento, siempre y cuando se garantice su: 2.Integridad. 3.Autenticidad. 4.Confidencialidad. 5.Protección, conservación, calidad y disponibilidad de la información. 6.En las transmisiones; identificación de destinatario y remitente. Estas condiciones no son otras que la definición de seguridad 133

Mantenimiento y Seguridad de los Sistemas y de la Información. Análisis de la seguridad de los sistemas de información

¿Por qué nos preocupa la seguridad? A partir de los años 80 el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de los años 90 proliferan los ataques a sistemas informáticos, aparecen los virus y se toma conciencia del peligro que nos acecha como usuarios de PCs y equipos conectados a Internet. Las amenazas se generalizan a finales de los 90. Se toma en serio la seguridad: década de los 00s 134

Mantenimiento y Seguridad de los Sistemas y de la Información. Análisis de la seguridad de los sistemas de información

¿Qué hay de nuevo en los 00s? Principalmente por el uso de Internet, el tema de la protección de la información se transforma en una necesidad y con ello se populariza la terminología técnica asociada a la criptología: Cifrado, descifrado, criptoanálisis, firma digital. Autoridades de Certificación, comercio electrónico. Ya no sólo se transmiten estas enseñanzas en las universidades. El usuario final desea saber, por ejemplo, qué significa firmar un e-mail. 135

Mantenimiento y Seguridad de los Sistemas y de la Información. Análisis de la seguridad de los sistemas de información Tradicionalmente las medidas de protección de la información se han venido clasificando según su naturaleza en cuatro categorías: medidas de seguridad lógica; medidas de carácter físico; medidas de carácter administrativo y medidas legales.

Sistema Informático

136

Legales Administrativas Físicas Lógicas

Mantenimiento y Seguridad de los Sistemas y de la Información. Análisis de la seguridad de los sistemas de información

Medidas de Protección Física. El término seguridad física se usa para describir las medidas que tratan de proteger al ordenador y a su entorno de amenazas físicas externas a los mismos. Las medidas de protección físicas son, probablemente, las primeras que se adoptan en todas las instalaciones informáticas. Ello es debido a dos factores: por un lado, aunque la probabilidad de que se produzca un incendio o una inundación es mucho menor que la probabilidad de ocurrencia de otras amenazas, ante una catástrofe de este tipo las perdidas serían completas; por otra parte, estas medias de protección son fáciles de tomar, su costo no es excesivo y su mantenimiento no ofrece dificultades especiales. 137

Mantenimiento y Seguridad de los Sistemas y de la Información. Análisis de la seguridad de los sistemas de información Medidas técnicas o de Protección Lógica: Son, esencialmente, la criptografía y los productos certificados. Una de las amenazas más importantes a las que están expuestos los sistemas informáticos son los programas hostiles. Estos programas pueden acceder a datos con objeto de alterarlos o simplemente conocerlos para usarlos fraudulentamente. Ejemplos de este tipo de programas son: •Los caballos de Troya, que además de realizar la función para la que han sido creados, ejecutan otras tareas ilícitas. •Los programas salami, que redondean los cálculos financieros a favor del programador. •Los canales ocultos, que difunden información o acceden a la misma de forma dolosa. •Las bombas lógicas o de tiempo, que se activan bajo ciertas condiciones lógicas o temporales y que provocan la destrucción de datos. •Otros programas aprovechan fallos en los mecanismos de protección del Sistema Operativo (S.O.) para utilizar en su provecho algunos o todos los recursos del sistema. Así tenemos los programas voraces (que bloquean la máquina al monopolizar la CPU o algún periférico útil) ó los virus (programas contenidos en otros capaces de autorreproducirse para infectar otros programas y causar efectos perjudiciales) o los gusanos (programas autónomos que se difunden por las redes de ordenadores para ir infectando cuantos nodos encuentran). 138

Mantenimiento y Seguridad de los Sistemas y de la Información. Análisis de la seguridad de los sistemas de información

Medidas de administrativas/organizativas de los sistemas. Publicación de normas de uso adecuado, u otros métodos apropiados. Deben definirse claramente las áreas de responsabilidad de usuarios, administradores y directivos. Medidas legislativas: Deben preverse sanciones en aquellos en que la prevención no sea técnicamente posible o conveniente. Puede además darse el caso de que algunos aspectos de la política de seguridad tengan implicaciones legales. 139

Mantenimiento y Seguridad de los Sistemas y de la Información. Política de Seguridad

Punto de partida de toda red segura. Reglas que delimiten y controlen las actividades de los usuarios, salvarguardando los recursos contra pérdidas, daños o uso indebido. Análisis de Riesgos: Identifica  recursos, determina  peligros  (amenazas)  y  crea  medidas  de  prevención  (mecanismos  y  servicios de seguridad). 140

Mantenimiento y Seguridad de los Sistemas y de la Información. Política de Seguridad: Proceso de creación e implantación Crear un Comité de Seguridad IdIdentificar los productos a proteger

IMPULSADA POR LA DIRECCIÓN ASUMIDA POR LA ORGANIZACIÓN

Determinar Determinar los peligros que acechan a cada uno de ellos

Análisis y Gestión de Riesgos

Crear medidas de prevención Crear medidas de respuesta para incidentes

Más bienes

Hecho

141

Mantenimiento y Seguridad de los Sistemas y de la Información. 1º Principio de la Seguridad Informática

“El intruso al sistema utilizará cualquier artilugio que haga más fácil su acceso y posterior ataque”. Existirá una diversidad de frentes desde los que puede producirse un ataque. Esto dificulta el análisis de riesgos porque el delincuente aplica la filosofía del punto más débil de este principio. PREGUNTA: ¿Cuáles son los puntos débiles de un sistema informático?

142

Mantenimiento y Seguridad de los Sistemas y de la Información. Debilidades de un sistema informático

HARDWARE - SOFTWARE - DATOS MEMORIA - USUARIOS Los tres primeros puntos conforman el llamado Triángulo de Debilidades del Sistema Hardware: Errores intermitentes, conexión suelta, desconexión de tarjetas, etc. Software: Sustracción de programas, modificación, ejecución errónea, defectos en llamadas al sistema, etc. Datos: Alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos, etc. 143

Mantenimiento y Seguridad de los Sistemas y de la Información. Debilidades de un sistema informático

Memoria: Introducción de virus, mal uso de la gestión de memoria, bloqueo del sistema, etc. Usuarios: Suplantación de identidad, acceso no autorizado, visualización de datos confidenciales, etc.

Es muy difícil diseñar un plan que contemple de forma eficiente todos estos aspectos. Debido al Principio de Acceso más Fácil, no se deberá descuidar ninguno de los cinco elementos susceptibles de ataque del sistema informático. 144

Mantenimiento y Seguridad de los Sistemas y de la Información. Debilidades de un sistema informático

Ataques característicos

Hardware: Agua, fuego, electricidad, polvo, cigarrillos, comida...

Software: Borrados accidentales, intencionados, fallos de líneas de programa, bombas lógicas, robo, copias ilegales.

Datos: Los mismos puntos débiles que el software. Dos problemas: no tienen valor intrínseco pero sí su interpretación y algunos no son de carácter público. 145

Mantenimiento y Seguridad de los Sistemas y de la Información. 2º Principio de la Seguridad Informática

“Los datos deben protegerse sólo hasta que pierdan su valor”. Se habla, por tanto, de la caducidad del sistema de protección: tiempo en el que debe mantenerse la confidencialidad o secreto del dato. Esto nos llevará a la fortaleza del sistema de cifra. PREGUNTA: ¿Cuánto tiempo deberá protegerse un dato? 146

Mantenimiento y Seguridad de los Sistemas y de la Información. 3º Principio de la Seguridad Informática

“Las medidas de control se implementan para ser utilizadas de forma efectiva. Deben ser eficientes, fáciles de usar y apropiadas al medio”. Que funcionen en el momento oportuno. Que lo hagan optimizando los recursos del sistema. Que pasen desapercibidas para el usuario.

Ningún sistema de control resulta efectivo hasta que es utilizado al surgir la necesidad de aplicarlo. 147

Tema 5: Los Sistemas Ofimáticos: Tipología.

148

Los Sistemas Ofimáticos: Conceptos Básicos. ¿Qué es la Ofimática? El término ofimática viene de la unión de oficina e informática y trata de la automatización de oficinas y de los procesos del trabajo que se realizan en su seno. El ámbito de aplicación de las herramientas ofimáticas es muy amplio y su objetivo es cubrir las necesidades de la oficina en cualquier organización. Dichas herramientas ofimáticas estarán siempre orientadas a personal no especializado en informática y precisarán del menor tiempo posible de formación abarcando un amplio abanico de funciones típicas de la gestión de una oficina, como por ejemplo: Automatización de correspondencia. Mecanografía. Mantenimiento de ficheros (miembros de organismos, acuerdos etc.) Mantenimiento de datos que requieren continuos cálculos (presupuestos). Presentación de informes y propuestas. Control del flujo de trabajo dentro de los distintos departamentos. Elaboración de presentaciones. Realización de gráficos y estadísticas sencillas. 149

Principales herramientas ofimáticas Procesadores de textos El procesador de textos es la herramienta ofimática más extendida del mercado. Esencialmente un procesador de textos es un programa de ordenador diseñado para permitir la fácil manipulación de textos. En este punto conviene matizar y diferenciar entre lo que son "editores de texto“ (NOTEPAD), "procesadores de texto“ (WORD) y "paquetes de autoedición“ (PAGEMAKER).

Hojas de Cálculo Una hoja de cálculo es un programa de ordenador que permite al usuario organizar una matriz de celdas y definir relaciones generalmente matemáticas entre todos o algunos de sus elementos. Así al cambiar el valor de una celda se alterará de forma automática el valor de otras celdas que estén relacionadas con ésta.

150

Principales herramientas ofimáticas Paquetes de Gráficos y de Presentaciones La imagen y la comunicación tienen cada vez más importancia. El hecho de que una idea o unos resultados se transmitan de forma brillante y convincente es casi tan importante como la idea o los resultados mismos. Esta necesidad ofimática vienen a cubrirla los paquetes de gráficos y presentaciones. Estos han evolucionado en los últimos años gracias al crecimiento de las prestaciones de los ordenadores personales y al desarrollo de la industria del software . Los programas de gráficos y presentaciones soportan diagramas representativos de datos numéricos a modo de hojas de cálculo, combinándolos con texto y/o gráficos. Estos programas ofrecen la posibilidad de generar diapositivas, notas para el ponente y la proyección del documento en la pantalla de un ordenador a modo de película, o bien, apoyándose en hardware especial, como las pantallas de cristal líquido o los cañones, se pueden realizar demostraciones por pantalla. 151

Principales herramientas ofimáticas Bases de Datos Ofimáticas En el entorno de trabajo de cualquier tipo de oficina ha sido habitual tener un archivo con gran parte de la información necesaria para el desempeño de la actividad diaria de la organización. Toda esta información debidamente clasificada y almacenada según criterios precisos recibe el nombre de base de datos. Durante los últimos quince años, la ofimática, con el apoyo de los ordenadores personales, ha desarrollado programas para gestionar dichas bases de datos. Estos programas se denominan Sistemas de Gestión de Bases de Datos (S.G.B.D.).

152

Principales herramientas ofimáticas Sistemas de Gestión de Bases de Datos: 3.

Sistemas de Gestión de Bases de Datos Factuales o Clásicos: El concepto clave para el análisis de los SGBD Clásicos es el dato.

7.

Sistemas de Gestión de Bases de Datos Documentales: El concepto clave para el análisis de los SGBDD es el de documento. Según la Ley del Patrimonio Histórico Español (art.49.1) se entiende por documento toda expresión en lenguaje natural o convencional y cualquier otra expresión gráfica, sonora o en imagen, recogidas en cualquier tipo de soporte material. 153

Principales herramientas ofimáticas En la siguiente tabla se puede establecer la diferenciación entre ambos tipos de sistemas: SGBDD

Sistemas de gestión clásicos

Gestionan datos muy complejos (documentos de todo tipo) actividades simples (entradas y salidas). El rendimiento del sistema se basa en el análisis y descripción de la documentación

Modelan acciones muy complejas y datos muy simples

La información registrada en el sistema es el auténtico objeto de interés. Su propósito es explorar el conocimiento contenido en esas informaciones.

Las acciones son el objeto de interés del sistema. Su propósito es constituirse en una memoria de actividades, guardando y proporcionando los datos que necesita para ellas.

154

El rendimiento del sistema se basa en el análisis y descripción de las acciones

Principales herramientas ofimáticas Trabajo en Grupo La información no es válida si no se comparte, fluye y se obtiene el máximo rendimiento de ella. La tecnología de redes de área local ha madurado y gracias a ello se hace posible el trabajo en grupo. Este nuevo concepto trata de optimizar el flujo de trabajo consiguiendo una mayor flexibilidad en la compartición de recursos, ya sean impresoras, unidades de disco ópticos o unidades de almacenamiento masivo de datos. El concepto de trabajo en grupo "Groupware" forma parte de la cultura tradicional de las empresas y aunque no tiene relación directa con las nuevas tecnologías, sin embargo, en los últimos años, se usa este termino para considerar los "sistemas cooperativos de trabajo asistido por computadora" (Computer-Supported Cooperative Work, C.S.C.W.) Las herramientas de trabajo en grupo tienden a que el usuario tenga toda la información sin tener que moverse del puesto de trabajo. 155

Principales herramientas ofimáticas

Elemento  de  software  que  permite  la  comunicación,  cooperación  y  colaboración  efectivas  en  un  grupo  de  agentes  activos  distribuidos,  trabajando  de  manera  coordinada en una tarea común (Ayala, 97). 156

Principales herramientas ofimáticas Paquetes de Autoedición Los paquetes de autoedición son el peldaño superior a los procesadores de texto. El objetivo de los programas de autoedición es crear documentos de forma electrónica mezclando textos e imágenes, con la finalidad de imprimir el resultado normalmente en una imprenta comercial. Poseen las capacidades de escritura y corrección de un procesador de textos pero su potencial se encuentra en el formato y el diseño.

Agendas y organizadores personales Agendas son utilidades que permiten establecer citas y compromisos en un calendario diario.

157

Internet y Correo Electrónico ¿Qué es Internet?

“Es una RED de REDES de computadoras” ❚ Es un entramado electrónico anárquico que se ha extendido a lo largo del globo y que permite la interconexión de redes y computadoras mediante el protocolo TCP/IP. ❚ Esto se traduce en una oferta de servicios increíblemente variada como p.ej.: correo, comercio electrónico, videoconferencia, acceso a bases de datos remotas,...

158

Internet y Correo Electrónico ¿Qué es una Intranet?

“ Implantación de las tecnologías de Internet dentro de una organización.” Esto se realiza de forma que resulte completamente transparente para el usuario, pudiendo éste acceder, de forma individual, a todo el conjunto de recursos informativos de la organización, con un mínimo coste, tiempo y esfuerzo. 159

Internet y Correo Electrónico ¿Qué es una Extranet?

“ La Extranet consiste en permitir que personas ajenas a la empresa, como nuestros clientes o proveedores puedan acceder a parte de la Intranet de la organización. Es decir, técnicamente se trata de que el cortafuegos permita también el acceso a usuarios externos, lo que complica los aspectos relativos a la seguridad. Naturalmente, no tienen acceso a todos los directorios o documentos sino sólo a partes concretas, por ejemplo, se les puede permitir acceso a información sobre los productos y 160 precios.”

Internet y Correo Electrónico Historia de Internet

❚ ❚ ❚ ❚ ❚ ❚ ❚ ❚

1969 DARPANET (conecta 3 ordenadores) 1972 ARPANET (con 37 máquinas) Años 70Se conectan las Universidades 1981 BITNET, CSNET 1982 Se define TCP/IP 1983 Nacimiento de Internet, EARN 1991 Se conecta RedIRIS 1993 Aparece MOSAIC. Primer servidor Web en España 161

Internet y Correo Electrónico Servicios en Internet (1)

Las posibilidades de Internet se fundamentan en la facilidad de acceder a la información y la comunicación. ❚ Mensajería electrónica. ❙ ❙ ❙ ❙ 162

Correo electrónico telefonía fax videoconferencia

Internet y Correo Electrónico Servicios en Internet (2)

❚ Uso de recursos remotos: ❘ Telnet

❚ Transferencia de archivos ❘ FTP

❚ Conversaciones y debates ❘ News ❘ IRC

❚ Búsquedas ❘ Wais, whois, X.500

❚ Integración de la información: WWW (http://)

163

Internet y Correo Electrónico Estructura de una Red

“RED: Conjunto de elementos lógicos y físicos que permiten la transferencia de información entre ordenadores” ❙ Comunicación física entre máquinas. ❙ Comunicación lógica entre aplicaciones. ❙ Host: máquina del usuario ❙ Subred: medio físico IMP (Interface Message Procesor) 164

Internet y Correo Electrónico Tipología de una red

IMP

Host

Host

Host Host IMP

IMP

Red punto a punto Host

Host

165

Host

Red Multipunto

Host Host

Internet y Correo Electrónico Medios de transmisión

❚ Soporte Físico: ❘ ❘ ❘ ❘ ❘

Cable Coaxial Fibra óptica Par trenzado Infrarrojos, microondas (móviles)... Satélite

❚ Dispositivos de acceso: ❘ Módem ❘ Tarjeta de red ❘ Cable

166

❙ RDSI (Red digital de servicios integrados)

Internet y Correo Electrónico

El modelo cliente/servidor

Servidor www UPV petición

respuesta

Red Física Máquina local 167

http://www.upv.es

Internet y Correo Electrónico Internet

❚ Red WAN ❚ Protocolo TCP/IP ❚ Para conectar subredes: ❙ Pasarelas (gateway) ❙ encaminadores (routers)

168

Internet y Correo Electrónico Direcciones (1)

❚ Dirección IP ❙ 4 bytes 129 . 32 . 254 . 7 ❙ DNS (Domain Name Server) maquina . subred . organización . país alpal.cjap.junta-andalucia.es

❚ Dirección de correo usuario

dominio

[email protected] 169

Internet y Correo Electrónico Direcciones (2)

❚ Direcciones de recursos. Direcciones que utilizan los navegadores ➢ URL (Uniform Resources Locator) “permiten acceder a un recurso concreto en una máquina concreta” nombre del protocolo + nombre de la máquina + nombre fichero (o dominio) http://www.ual.es/~jmrodri/index.html

170

Internet y Correo Electrónico NIC’s (Network Information Centers)

❚ Se encargan de dar nombres de dominio, como greenpeace.org, telefonica.es, upv.es, cnn.com. ❚ En España es ES-NIC (http://www.nic.es/). ESNIC es un departamento de la Entidad Pública Empresarial RED.ES, autoridad competente para la gestión del Registro de nombres de dominio de Internet bajo el código de país “.es” (ej.: 171 www.dominios.es,

Internet y Correo Electrónico Correo Electrónico

SMTP: De los protocolos más antiguos de Internet: Cliente de correo

Servidor de Correo Saliente

Servidor de Correo Entrante

lucas.junta-andalucia.es

Protocolo SMTP

Cliente de correo

pop.ual.es Protocolo POP o IMAP

Protocolo SMTP

Internet Usuario:

Msg1:.. Msg2:.. ...

[email protected]

Buzón del usuario jmrodri jmrodriorallo 172

Usuario: [email protected]

Internet y Correo Electrónico Correo Electrónico

Configuración para lectura en local (en preferencias): • Servidor de entrada (incoming): pop.ual.es • Servidor de salida (outgoing): smtp.ual.es • Usuario: pepe • Dirección completa: [email protected] • Uso o no de SSL (Secure Sockets Layer) • Uso de POP o IMAP. • Opción: descargar los mensajes o dejarlos en el servidor 173

Internet y Correo Electrónico Correo Electrónico. Anexos

Formatos del texto: • Estándar básico (SMTP) • Estándar MIME (permite acentos) • HTML (permite acentos, imágenes, etc.) Anexos o Adjuntos (attachments): • Incluidos en el mismo texto (formato uuencode) • Anexados aparte (formato MIME)

174

Internet y Correo Electrónico Listas de Distribución y News

Listas de Distribución: • Es una serie de direcciones de correo electrónico • Uno se ‘subscribe’ o se ‘remove’ de la lista. • Cada una varía ligeramente las maneras. • Hay programas que la gestionan (e.g. mayordomo) Configuración para lectura en local (en preferencias): • Servidor de news: news.upv.es

175

Internet y Correo Electrónico Protocolos

Disposición para usarlos como URLs • mailto:// • telnet:// ⇐ En desuso • tn3270:// • ftp:// ⇐ En desuso • gopher:// • http:// • https:// ó shttp:// • nntp:// • wais:// ⇐ En desuso • file:// Los integradores o navegadores actuales los soportan todos. 176

Internet y Correo Electrónico FTP (File Transfer Protocol)

ftp://usuario:contraseña@host:puerto/ruta Ejemplos: ftp://jmrodri:[email protected] Permite: • transferir ficheros en ambas direcciones (download and upload). • Recorrer, Crear, Renombrar y Borrar directorios. FTP ANÓNIMO: ftp://ftp.rediris.es ≡ ftp://[email protected]/ (luego pide password y se suele introducir la dirección de mail) 177

Internet y Correo Electrónico Telnet (Sesión Remota)

❚ telnet://usuario:contraseña@host:puerto ❙ Permite conexiones a sistemas remotos (generalmente sobre UNIX). ❙ En ellos se puede ejecutar una aplicación (generalmente de tipo textual). ❚ Servicios más usuales: ❙ Bibliotecas, Conexión a BBS, B. de Datos, Diccionarios ❚ Hoy en día casi todos estos servicios se ofrecen también vía Web. ❚ Ejemplo: telnet://[email protected] ❙ telnet://biblioteca.upv.es  http://www.biblioteca.upv.es 178

Internet y Correo Electrónico HTTP (HyperText Trans. Pr.)

Peticiones: URL, Consultas

Internet

Cliente

179

Respuestas: Documentos HTML, ficheros y datos

Servidor HTTP

Internet y Correo Electrónico Red Pública Andaluza y Española

ANCHOS DE BANDA (http://www.rediris.es/red/): • • • • • •

180

De UAL a la red Universitaria Andaluza: 34Mbps De la red Univ. And. a nodo Madrid de RedIRIS: 12Mbps De RedIRIS a redes académicas Europeas: 45Mbps De RedIRIS a redes académicas americanas: 17Mbps De RedIRIS a redes comerciales Españolas: 4Mbps De RedIRIS al resto de Internet: 4Mbps

Internet y Correo Electrónico Red de Investigación Europea

RedIRIS participa en el Proyecto TEN-155 (European Research Networking)

http://www.dante.net/ten-155/ 181

Internet y Correo Electrónico El Lenguaje HTML

❚ HTML no es la Web ❚ HTML no es más que un formato de ficheros HIPERTEXTO. ❚ ¿Qué es Hipertexto? ❙ Texto que permite enlaces a otras partes del documento y a otros documentos o localizadores de recursos... 182

Internet y Correo Electrónico El Lenguaje HTML

HTML (HyperText Markup Language): • Estándar de documentos hipertexto • Definido a partir del lenguaje de marcas SGML (Standard Generalized Markup Language). Basado en MARCAS: • Las marcas se encierran entre < >. • Comentarios 183

Internet y Correo Electrónico El Lenguaje HTML

Ventajas:

• Ficheros de    ignoran.

texto ASCII Legibles y editables en cualquier entorno. Fácil transmisión. Los espacios, saltos de línea, tabs se

• Estándar y no propietario.

Inconvenientes: • Apariencia variable dependiendo de los visualizadores. • Solución: plantillas v.4.0. 184

Internet y Correo Electrónico El Lenguaje HTML. Estándar 4.0

❚ Situación actual: ❙ Número de marcas muy extenso (formularios, tablas, objetos, hojas de estilo, ...). ❙ Ya no se usan editores ASCII. Se usan editores específicos y WYSIWYG. ❙ Numerosos convertidores: DOC HTML, AccessHTML, etc. 185

Internet y Correo Electrónico XML

❚ eXtended Markup Language. ❙ Los documentos HTML pueden contener datos, pero no están organizados.

❚ Las bases de datos permiten organizar la información de manera estructurada. Hay muchas bases de datos accesibles en Internet. ❚ Sin embargo, son muy estrictas para otro tipo de información. ❚ estándar información XML es unde compromiso entre los dos: 186 semiestructurada

Internet y Correo Electrónico Creación de una Página Web

❚ Opciones: ❙ Con un editor de texto (desaconsejable) ❙ Con el Word y exportando a HTML. ❙ Con el Composer u otro programa dedicado.

❚ Copiarla en el directorio w:\www ❚ Comprobar que es accesible. 187

Internet y Correo Electrónico Búsqueda de Recursos Académico-Científicos

❚ Recursos Generales. ❙ Enciclopedias (www.encarta.com). ❙ Diccionarios (http://www.vox.es/consultar.html, http://language.msn.com/main.asp). ❙ Tele-educación (www.uoc.es). ❙ Revistas Científicas (http://elib.cs.sfu.ca/csjournals/). ❙ Libros (www.amazon.co.uk). ❙ Material de Otras Universidades (http://www. rediris.es/recursos/centros/univ.es.html). 188

Internet y Correo Electrónico Búsqueda General en Internet

❚ Objetivo: ❚ “Encontrar la información necesaria (y no más) en el menor tiempo posible”. ❚ Depende mucho del tema a buscar. ❚ Depende del formato y del idioma. ❙ La experiencia es un grado. ❚ www.yahoo.es ❚ www.lycos.es ❚ www.google.es 189

Internet y Correo Electrónico Buscadores e índices temáticos

❚ Buscadores por palabras. ❚ Índices Temáticos: ❚ Portales. Noticias Personalizadas. ❙ www.terra.es ❙ www.altavista.es ❚ Páginas Amarillas: búsquedas de direcciones externas a Internet (dirección, teléfonos, etc.) por el nombre de la empresa (persona) o del servicio. ❚ Páginas Blancas: búsquedas de personas y organizaciones. ❚ Búsquedas por dominios. 190

Internet y Correo Electrónico Buscadores por palabras

❚ Permiten buscar documentos o ficheros sobre ciertos temas. Permiten operadores: • Comodines: * ❘ Ej.: Univers*  Universidad, Universitat, Universal, Universo …

• Operadores Lógicos: AND, OR, NOT o bien + y ❘ ❘



Ej.: (tabac* OR tabaqu* OR fumar OR fumador*) AND cancer Ej.: +Valencia -química -“elemento químico”

Cadenas completas: ❘ Ejemplo: “Derechos de Autor” o bien Derechos-de-Autor



• MUY DIFERENTE A: Derechos AND Autor AND de Operadores de cercanía: NEAR ❘



Ejemplo: bonito NEAR pesca

Mayúsculas / Minúsculas 191

Internet y Correo Electrónico Otras opciones de búsqueda

❚ Primera Prueba: ❙ Nacional: añadir .es, .net o .com ❙ Internacional: añadir .com (comercial), .org (organización) o .net

❚ Ejemplos: ❙ telefonica? ❙ greenpeace?

⇒ www.telefonica.es ⇒ www.greenpeace.org

❚ Opción del navegador. 192

Internet y Correo Electrónico Aspectos sociales de Internet

❚ Visión Externa de Ciertos Medios de Comun.: ❘ Adicción, Deshumanización, Marginación, Menos contacto humano,…

❚ Visión Interna:

193

❘ Participación, Iniciativa Particular, Anonimato, ONGs… ❘ Integración de colectivos marginados, discapacitados, … ❘ Relación de gente de culturas y países diferentes  ❘ Posibilidades para países en desarrollo  Acceso a la Información y la Tecnología. ❘ Aumenta la Crítica de las fuentes de información.

Internet y Correo Electrónico Aspectos sociales de Internet

❚ No hay verdadera democracia sin información y sin participación. ❙ Analfabetos Cibernéticos. ❙ Acceso Gratuito ¿Es Internet un Servicio Social?

❚ Eslogan del siglo XXI: “One Person, One Connection”

194

Internet y Correo Electrónico Aspectos sociales de Internet

❚ Derechos de Autor y transporte de Mercancías: ❙ (Convenciones de Berna y de Ginebra, Convención de Viena) • Escaneado de libros, piratería de Software. • Difusión de Películas y Música (p.ej. MP3). • ¿Qué es publicar? Hacer público. ¿En una página Web personal, p.ej.? 195

Internet y Correo Electrónico Aspectos sociales de Internet

❚ Restricción de Contenidos: • El problema no es esencialmente distinto del de otros medios. • Quizás más difícil de controlar. • Tendencia: Libertad absoluta de contenidos.

❚ No poner ciertos contenidos en la página inicial y AVISAR! ❚ Cuestión personal y de los padres. 196

Internet y Correo Electrónico Aspectos sociales de Internet

❚ Conflictos Internacionales: ❚ (Convención de La Haya y de Roma) ❙ Restricciones Culturales diferentes en distintos países. ❙ Ciertos contenidos son delito en muchos países (Islam). ❙ Acceso Restringido: China, Cuba, Países Islámicos.

❚ Ejemplo: Un servidor de Holanda contiene imágenes pornográficas de menores grabadas en Grecia, transmitidas vía el ‘Backbone’ norteamericano a Argentina. ¿Qué justicia puede actuar sobre el caso: Holanda, Grecia, U.E., E.E.U.U, Argentina o un tribunal internacional?

197

Internet y Correo Electrónico Aspectos sociales de Internet

❚ Spam (Correo-e no solicitado): ❙

Existía una iniciativa de que cualquier anuncio debía comenzar por ADV: en el asunto.

❚ Se perdió esa batalla: ❙ ❙



“US Federal Requeriments for Commercial E-mail Bill”, Section 301. Bajo el Decreto S.1618 TITULO III aprobado por el 105 Congreso base de las normativas internacionales sobre SPAM, esta carta no puede ser considerada SPAM mientras incluya una forma de ser removido. Puede Visitar “...” para quitarse de la lista. Muchos de estos mensajes si intentas quitarte, te mandan más mensajes.

❚ Pero no se ha perdido la guerra: ❙

198

Hay que denunciarlos y evitar comprar productos de empresas que hagan spam.

Internet y Correo Electrónico Seguridad en la Red

❚ “La Red se inventó para compartir información, no para protegerla” ❚ Cuanto más flexible es el acceso, más probabilidad hay de que tenga un agujero de seguridad. ❚ Los navegadores (especialmente el explorer) tienen muchos agujeros, por los cuales se puede entrar, infectar, consultar información en vuestro PC. ❚ “Ninguna versión de Windows 9x (incluyendo el venidero Windows Me) debería ser jamás utilizada en una Red donde algún recurso necesite ser asegurado”. SANS Institute, una de 199 las organizaciones más reputadas del mundo en

Internet y Correo Electrónico Seguridad en la Red

❚ Aún así, hay sistemas relativamente más seguros que otros. Pero... ❚ "Si a un navegante se le presenta un botón que al ser pulsado le permitirá ver cerdos bailando en su pantalla, aunque antes se le muestre un horripilante mensaje advirtiéndole de los potenciales riesgos de ejecutar ese applet, puede apostar a que preferirá ver los dichosos cerdos bailando, aunque para ello tenga que arriesgar su propia seguridad.". Bruce Schneier, autor de “Applied Cryptography”.

❚ Pero, en definitiva, la seguridad depende mucho del usuario y de estar al día. ❚ Recomendación: “kriptópolis” (www.kriptopolis.com) 200

Internet y Correo Electrónico Conexión desde casa

❚ Conexión desde casa. ❙ Es fácil y empieza a ser barato. ❙ Los sitios comerciales ofrecen un acceso mejor que los sitios públicos.

❚ Recomendaciones: ❙ Estudiar muy bien las ofertas. Utilizar el servicio siempre de manera gratuita antes de contratar tarifas planas. ❙ Preferir Communicator a Explorer. Los hackers suelen ir contra el segundo. 201

Concrección de los sistemas adoptados por la Administración de la Junta de Andalucía para microordenadores Ámbito

Producto

Sistemas Operativos

Windows 95,98,2000 Windows NT; UNIX; LINUX

Red Local

Windows NT Server, Novell

Bases de Datos

Oracle, Adabas, SQL Server, Access, Knosys

Procesadores de textos

Word

Hojas de cálculo

Excel

Gráficos y Presentaciones

Powerpoint

Agendas personales

Lotus, Microsoft Outlook

Navegador Internet/Intranet

Iexplorer, Netscape

Mensajería

Outlook Express, Exchange, Eudora

Desarrollo y programación

Visual Basic, Oracle, Clipper (en desuso)

202

Tema 6: Metodologías y Sistemas Tecnológicos para facilitar Información al Público

Técnicas informáticas de difusión, soporte y acceso a la información. PANELES ELECTRÓNICOS DESCRIPCIÓN: Paneles con capacidad de representación alfanumérica dinámica. VENTAJAS: ‑ Fácil utilización. ‑ Facilidad de programación. ‑ Economía. INCONVENIENTES: ‑ Capacidad limitada. 204

‑ Pasividad.

Técnicas informáticas de difusión, soporte y acceso a la información. AUTOSERVICIOS DE INFORMACIÓN DESCRIPCIÓN: Sistema informático, generalmente autónomo, capaz de ofrecer información de una forma amigable. Generalmente con pantalla sensible al tacto. VENTAJAS: ‑ Presentación atractiva. ‑ Gran rapidez de respuesta. ‑ Gran capacidad de almacenamiento. INCONVENIENTES: ‑ Coste elevado. ‑ Reticencias de uso. 205

‑ Mantenimiento información complicado.

Técnicas informáticas de difusión, soporte y acceso a la información. AUDIOTEX DESCRIPCIÓN: Servicio automático de información telefónica con voz pregrabada. VENTAJAS: - Acceso por teléfono (como interface). ‑ Cobertura. INCONVENIENTES: ‑ Sin traducción texto / voz. ‑ Dificultades ciertos teléfonos y centralitas. 206

‑ Mantenimiento complicado.

Técnicas informáticas de difusión, soporte y acceso a la información. VIDEOTEX DESCRIPCIÓN: Medio de difusión de información soportado por un ordenador central, la red IBERTEX y terminales dedicados y /o ordenadores personales. VENTAJAS: ‑ Acceso por línea telefónica normal. ‑ Coste independiente de la distancia. ‑ Posibilidad de presentación agradable. INCONVENIENTES: ‑ Normas nacionales. 207

‑ Mantenimiento complicado.

Técnicas informáticas de difusión, soporte y acceso a la información.

Servicio Videotex de la Junta de Andalucía 208

Técnicas informáticas de difusión, soporte y acceso a la información. VIDEOCONFERENCIA DESCRIPCIÓN: Es un servicio que permite la comunicación audiovisual en tiempo real entre dos o más personas o grupos geográficamente dispersos, transmitiendo imágenes en movimiento y sonido, y pudiendo incorporar además facilidades auxiliares, como el intercambio de textos, imágenes y gráficos. VENTAJAS: ‑Servicio Audiovisual de mayor prestaciones. ‑ Aplicaciones múltiples: - Reunión de directivos, expertos,... - Presentación de productos. - Sesiones de formación. - Conferencias de ámbito universitario. INCONVENIENTES: 209

‑ Necesidad líneas de Alta Velocidad. - Coste elevado.

Técnicas informáticas de difusión, soporte y acceso a la información. BASES DE DATOS (Comerciales) TIPOS: LEGISLACIÓN:(ARANZADI:Legislación española) (CELEX: “ Comunitaria) JURISPRUDENCIA: (COMPULEY) BIBLIOGRÁFICAS:(Catálogos de Publicaciones) (Bibliotecas) INTEGRALES ACCESO: - ON-LINE - CD-ROM 210

Técnicas informáticas de difusión, soporte y acceso a la información. ACCESO A BASES DE DATOS ON-LINE DESCRIPCIÓN: Acceso a ordenador central por medio de terminal o emulación específica para consulta de información soportada en bases de datos. VENTAJAS: ‑ Información especializada. ‑ Acceso rápido. INCONVENIENTES: ‑ Necesidad de conocimientos específicos. (Lenguajes de Interrogación) 211

‑ Accesos restringidos.

Técnicas informáticas de difusión, soporte y acceso a la información. ACCESO A BASES DE DATOS EN CD-ROM DESCRIPCIÓN: Es una alternativa, al menos parcial, al clásico acceso on-line a bases de datos. La información se encuentra almacenada en CD-ROM. VENTAJAS: ‑ Acceso a B.D. sin necesidad de conexión telefónica. - Económico. - Acceso rápido. INCONVENIENTES: ‑ Repertorio más limitado que ON-LINE. - Actualizaciones conllevan cierto retraso. 212

- Necesidad múltiples volúmenes.

Técnicas informáticas de difusión, soporte y acceso a la información. APLICACIONES ESPECIALIZADAS DESCRIPCIÓN: Sistema de información informático hecho a la medida. VENTAJAS: - Información concreta. ‑ Presentación a la carta. INCONVENIENTES: ‑ Coste elevado. ‑ Dificultad adaptativa a nuevas necesidades. 213

Técnicas informáticas de difusión, soporte y acceso a la información. INTERCAMBIO ELECTRÓNICO DE DATOS (EDI) DESCRIPCIÓN: Es un procedimiento de intercambio de documentos normalizados entre empresas u organizaciones, realizado electrónicamente por aplicaciones informáticas, residentes en ordenadores distantes, de tal modo que pueda ser reprocesada automáticamente con una intervención manual mínima. VENTAJAS: - Disminución gasto de papel (Colabora con el Medio Ambiente). - Agiliza y facilita intercambio documentos. ‑ Disminuye errores en procesos mercantiles. - Mejora imagen y competitividad de la empresa. INCONVENIENTES: 214

‑ Necesidad de una infraestructura de comunicaciones compleja.

Técnicas informáticas de difusión, soporte y acceso a la información.

215

Técnicas informáticas de difusión, soporte y acceso a la información. INTERNET DESCRIPCIÓN: Es una RED de redes de ordenadores conectadas entre sí a través de líneas telefónicas de alta velocidad, que comparten un lenguaje común (TCP/IP)para la transmisión de datos. VENTAJAS: - Acceso Universal. ‑ Compartición global de recursos. - Ofrece nuevas oportunidades de negocio. - Es amigable, económica y popular. INCONVENIENTES: ‑ No existe regulación expresa. 216

‑ Puede ser utilizada para uso delictivo o poco recomendable.

Técnicas informáticas de difusión, soporte y acceso a la información. INTERNET Correo electrónico. El empleo más importante de Internet en la actualidad es el correo  electrónico  (e-mail), que permite a los usuarios de la Red el envío y la recepción de mensajes y ficheros a través de ésta. Lo importante es que, prácticamente, cualquier información puede transmitirse dentro de un mensaje y que puede llegar, de manera rápida, sencilla y fiable a prácticamente cualquier lugar. En los últimos años, Internet ha buscado nuevas formas de estructurar y homogeneizar el descomunal volumen de información que reside distribuido en miles de nodos de la Red. La aparición de servicios y utilidades de exploración han facilitado enormemente las búsquedas dentro de la misma. Entre estos servicios se encuentran Gopher,Wais y World Wide Web. Otros Servicios: FTP (Transferencia de Ficheros) Telnet (Conexión Remota) News (Noticias y grupos de discusión); IRC (Chat); Etc.... 217

Técnicas informáticas de difusión, soporte y acceso a la información.

Publicidad, Marketing y Comercio Electrónico.

A continuación vamos a describir brevemente algunas de las tecnologías y servicios que están favoreciendo y promoviendo el comercio, la publicidad y el marketing en la red. • Value for free Es el nuevo concepto que está de moda en Internet, ofrecer información a cambio de nada, sin cobrar por la misma. Empresas como Chivas Regal tienen un Web excelente sobre el mercado de trabajo. Aunque es un concepto difícil de introducir en la Administración Pública, sin embargo, se demuestra que normalmente el usuario no está dispuesto a pagar por la información que obtiene •Publicidad en Internet   Los  "banner"  son los espacios con publicidad que se encuentran en los servidores Web más visitados, como por ejemplo los buscadores. Consiste en insertar un hiperenlace atractivo a algún servidor Web que recibe muchas visitas diarias.

218

Técnicas informáticas de difusión, soporte y acceso a la información.

Publicidad, Marketing y Comercio Electrónico.

Tecnología push Consiste básicamente en que la distribución de la información es generada en el servidor, en lugar de que el usuario se conecte al servidor Web para buscarla. Permite la personalización de la información, ya que el autor clasifica la información y es el usuario quien selecciona la que quiere recibir. Normalmente utilizan los momentos muertos, cuando nadie utiliza el ordenador, para descargar dicha información y presentarla al usuario de diversas maneras, algunas muy ingeniosas, como usar los salvapantallas para presentar la información actualizada obtenida cuando el usuario no estaba frente al ordenador. El usuario tiene que "suscribirse" a un "canal" de los existentes en un servidor (banca, negocios, noticias, ocio, salud, etc.). Intermediarios de Información.   Es un concepto muy potente que ya lo desarrolló hace más de cuatro años Nicholas Negroponte en sus bestseller "El Mundo Digital" y se puede definir básicamente como un conjunto de ordenadores que buscan en la red permanentemente la información que nosotros queremos y cuando la tienen nos la procesan y envían. No es lo mismo que las 219 tecnologías Push que siempre envían la información del mismo servidor.

Técnicas informáticas de difusión, soporte y acceso a la información.

Publicidad, Marketing y Comercio Electrónico.

Cookies La idea es el almacenamiento en el propio disco duro del usuario, de un fichero generado por el servidor al que se conecta en el que almacena la información que el usuario pidió. La siguiente vez que se conecte al servidor éste recogerá la cookie y podrá ofrecer una información personalizada, adaptada a los gustos de ese usuario (presentación de la página, idioma, etc.). Por tanto las cookies dotan de "inteligencia" al Web. Sin embargo, nos preguntamos si es peligroso aceptar las cookies de cualquier sitio Web y hasta qué punto es lícito y legal obtener información de las preferencias y gustos de un usuario.. Si confiamos en los Web a los que accedemos no debemos temer en que se haga un mal uso de esa información pero cuidado con aquellos de dudosa ética, nos pueden introducir un virus. De este modo las cookies sirven para hacer lo que se denomina marketing "líquido", esto es, lograr la identificación individual de cada cliente que permita construir las páginas Web de acuerdo con sus gustos y preferencias.

220

Técnicas informáticas de difusión, soporte y acceso a la información.

Publicidad, Marketing y Comercio Electrónico.

Multicast. IP Multicast o multidifusión es la transmisión de información (datagramas IP) en tiempo real y a un grupo específico de destinos o direcciones IP al mismo tiempo. Las aplicaciones comerciales y publicitarias de este sistema prometen ser enormes.

221

Técnicas informáticas de difusión, soporte y acceso a la información.

Publicidad, Marketing y Comercio Electrónico.

Intranets y Extranets. Una Intranet consiste básicamente en utilizar las mismas tecnologías de Internet para acceder a los datos corporativos (datos de una organización) e intercambiar información de una forma ágil y eficiente, dicho de otra manera, es una "Internet privada". Una Extranet consiste en extender el concepto de la Intranet al exterior, para que oficinas y usuarios remotos, proveedores, clientes, etc. se conecten a la Intranet privada utilizando Internet como medio de acceso. Esto implica cuidar mucho la seguridad, pero uniformiza y simplifica el modo en que se comparte información. Teletrabajo Internet está favoreciendo de manera decidida la expansión de esta nueva forma de trabajo. Con los servicios de correo, chat, Web, etc, los teletrabajadores pueden acceder desde sus casas a los servidores y bases de datos de la empresa. Es, pues, una de las principales aplicaciones de una Extranet. Además permite incluir en el mundo laboral no sólo a profesionales, sino también a personas de áreas rurales, discapacitados, etc. 222

Técnicas informáticas de difusión, soporte y acceso a la información.

Publicidad, Marketing y Comercio Electrónico.

Servicios on-line Las BBS (Bulletin Borad Systems) o Sistemas de tablón de Anuncios se pueden considerar las precursoras de los servicios de información electrónica o servicios on-line, como American On-Line o Compuserve. Incluso Microsoft ha creado su propio servicio denominado Microsoft Network y Telefónica dispone de Teleline. Estos servicios ofrecen foros donde intercambiar mensajes y descargar ficheros, mantener charlas en tiempo real, información financiera y de prensa, reserva de billetes y hoteles, etc., y por supuesto acceso a Internet

223

Técnicas informáticas de difusión, soporte y acceso a la información.

Publicidad, Marketing y Comercio Electrónico.

Propiedad Intelectual El tema de la propiedad intelectual en Internet es uno de los que está retrasando la aparición de servicios con contenidos profesionales en la Red. El problema surge porque en el mundo digital la copia es absolutamente igual al original y por tanto si compramos un original, un tercero puede revenderlo nuevamente como tal y sacar tantas copias como desee. Se están aplicando sofisticadas técnicas para probar la originalidad, si bien es cierto que cada día es mayor el número de científicos, expertos y profesionales que ceden gratuitamente sus derechos a la comunidad de internautas.

224

Técnicas informáticas de difusión, soporte y acceso a la información.

Publicidad, Marketing y Comercio Electrónico.

¿Cómo garantizar la seguridad de las transacciones en Internet? La seguridad en las transacciones por Internet son el aspecto clave para el éxito del comercio electrónico. Asegurar la autenticación, integridad confidencialidad y no repudio son la garantía para realizar transacciones comerciales e intercambio de información privada y sensible a través de Internet. La seguridad en Internet se fundamenta en dos pilares básicos. Por un lado los algoritmos de cifrado, entre los que destacan DES (Data Encryption System), algoritmo de clave privada, que se ha convertido en un estándar adoptado por el gobierno de EEUU y RSA (Rivest-Shamir-Adleman), algoritmo de claves asimétricas, una pública y otra privada. Por otro lado se encuentran las herramientas o programas criptográficos que utilizan, entre otros, los algoritmos antes citados, como por ejemplo, PGP (Pretty Good Privacy) e IDEA, muy utilizado para asegurar la privacidad de los mensajes de correo electrónico y para firmar electrónicamente un documento o mensaje. 225

Técnicas informáticas de difusión, soporte y acceso a la información.

Publicidad, Marketing y Comercio Electrónico.

¿Qué es la Firma Electrónica? • La firma electrónica NO es una imagen digitalizada de la firma manual.

•La firma electrónica es el conjunto de datos, en forma electrónica, anejos a otros datos electrónicos o asociados funcionalmente con ellos, para identificar formalmente al autor o a los autores del documento que la recoge. •La firma digital se compondrá mediante un software específico o programa de firma y sobre cada uno de los documentos electrónicos

226

Técnicas informáticas de difusión, soporte y acceso a la información.

Publicidad, Marketing y Comercio Electrónico.

¿Por qué la Firma Electrónica? • Incorpora

funcionalidades que dotan al documento electrónico de Autenticidad Integridad Confidencialidad(*) Sellado de fecha y hora No repudio con prueba en origen Etc...

¿SUSTITUCIÓN DE FIRMA MANUSCRITA Y SUPRESIÓN DE FLUJOS DE PAPEL? 227

Técnicas informáticas de difusión, soporte y acceso a la información.

Publicidad, Marketing y Comercio Electrónico.

Régimen Jurídico de la Firma Electrónica • Real Decreto Ley 14/1999 de 17 de Septiembre, sobre firma electrónica •Objetivos: Regular es uso de la firma electrónica. Reconocer su eficacia jurídica. Supervisar la prestación al público de los servicios de certificación. •Tipos de firma: Firma electrónica. Firma electrónica avanzada, solo ésta se equipara a la firma manuscrita, debido a la seguridad que ofrece. • Directiva 1999/93/CE del Parlamento Europeo y del Consejo por la que se establece un marco comunitario para la firma electrónica. • Orden de 21 de febrero de 2000 por la que se aprueba el Reglamento de acreditación de prestadores de servicios de certificación y de certificación de determinados productos de firma electrónica. • Ley 59/2003, de 19 de diciembre, de firma electrónica. (Convalida al Real Decreto-Ley 14/1999) 228

Oficina de Información al Ciudadano. La Constitución española de 1978, en su artículo 105.b, reconoce por primera vez el derecho de acceso del ciudadano a la información pública. Se recoge no como un derecho fundamental pero sí con rango constitucional y si bien se garantiza el derecho a la información pública, no se habla de su difusión. El marco jurídico general en el que se desarrolla la actividad de las Administraciones Públicas españolas es la Ley 30/1992, de 26 de Noviembre, del Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, que ha sido modificada por la Ley 4/1999, de 13 de Enero. En el ámbito de la Administración la utilización de medios informáticos viene regulada en la citada Ley 30/1992 así como en el Real Decreto 263/1996. El Real Decreto 263/1996 viene a especificar los requisitos generales que han de cumplir la utilización de medios informáticos en la Administración. 229

Oficina de Información al Ciudadano. Ley 30/1992 La Ley 30/1992, de 12 de noviembre, de Régimen Jurídico de las Administraciones públicas y del Procedimiento Administrativo Común, establece que los ciudadanos tienen derecho al acceso a los registros y archivos de la Administración (art. 35.h), y a conocer el estado de los procedimientos (art. 35.a). Fija tres niveles de acceso, según se trate del propio interesado, un tercero interesado, o cualquier ciudadano. Por su parte, la Ley 4/1999, de 13 de enero, que modifica la Ley 30/1992 incluye entre los principios generales que deben inspirar la actuación administrativa, la mención expresa de los principios de confianza legítima de los ciudadanos, de transparencia y de participación (art. 3).

230

Oficina de Información al Ciudadano. Decreto 208/1996 El Decreto 208/1996, de 9 de febrero, que regula los Servicios de Información Administrativa, supone un paso adelante en la política de información y atención al ciudadano en la Administración Central. Se crea una Comisión de Información Administrativa en cada ministerio para la coordinación de las actividades informativas de las distintas unidades, en orden a: mejorar la comunicación con los ciudadanos, y mejorar los medios técnicos y personales. Crea la Comisión Interministerial de Información Administrativa, con objetivos como: establecer un número de teléfono de información común, compartir bases de datos, formación de personal, plan de publicidad de los servicios de información, etc.

231

Oficina de Información al Ciudadano. La actividad comunicativa de la Administración se lleva a cabo de forma directa o a distancia, siendo las vías típicas para el suministro de información las publicaciones oficiales, las oficinas de información administrativa y el uso de las tecnologías de la información (teléfono, Internet, etc.). Las publicaciones se caracterizan por ser eminentemente unidireccionales y tienen la ventaja de su alcance difusor llevando la información al ciudadano en la distancia, mientras que las oficinas de información facilitan el intercambio bilateral, si bien es más restringido su alcance. Por el contrario las nuevas tecnologías de la información están facilitando el contacto bilateral salvando el requisito de la presencia física. Internet se ha revelado como una gran instrumento en manos de la Administración y como una herramienta para la transparencia y la receptividad.

232

Oficina de Información al Ciudadano. La información administrativa Los sistemas de información administrativa son un cauce a través del cual los ciudadanos pueden tener conocimientos de sus derechos y obligaciones y acceder a la utilización de los bienes y servicios públicos. La propia Administración distingue entre información general e información particular.

233

Oficina de Información al Ciudadano. Las funciones de atención al ciudadano. La atención personalizada al ciudadano debe comprende, entre otras, las funciones siguientes: •De orientación e información, cuya finalidad es la de ofrecer las aclaraciones y ayudas de índole práctica que los ciudadanos requieren sobre procedimientos, trámites, requisitos y documentación para los proyectos, actuaciones o solicitudes que se propongan realizar, o para acceder al disfrute de un servicio público o beneficiarse de una prestación. •De gestión, en relación con los procedimientos administrativos, que comprenderá la recepción de la documentación inicial de un expediente cuando así se haya dispuesto reglamentaria mente, así como las actuaciones de trámite y resolución de las cuestiones cuya urgencia y simplicidad demanden una respuesta inmediata. •De recepción de las iniciativas o sugerencias formuladas por los ciudadanos, o por los propios empleados públicos para mejorar la calidad de los servicios, y para conseguir un mayor grado de satisfacción de la sociedad en sus relaciones con la Administración. •De recepción de las quejas y reclamaciones de los ciudadanos. 234

Ventanilla Única. Se identifica con el nombre de "ventanilla única" una de las múltiples actuaciones de transformación que el Ministerio de Administraciones Públicas impulsa y desarrolla con el objeto de articular un modelo de actividad administrativa caracterizado por la eficacia, la capacidad de respuesta a las demandas sociales, y la simplificación de las relaciones del ciudadano con las organizaciones administrativas y cuyo objetivo nuclear es el acercamiento de la Administración al ciudadano.

235

Tema 7: Aspectos Legales de la Informática

Aspectos Legales de la Informática.

Introducción.

En una empresa podemos encontrar información valiosa, entre otros, en: a) Bases de datos nominativos: son aquellas que contienen datos de carácter personal de personas físicas o bien datos referidos a personas jurídicas.   En dichas bases de datos podemos encontrarnos información de clientes, proveedores, acreedores, información sobre empresas, instituciones, etc. b)  Los programas de ordenador. Hoy día los programas de ordenador (software) representan, en valor económico, la parte más importante de un sistema informático, superior incluso al hardware. c) Los datos contables. El conocimiento de estos datos puede representar una ventaja para sus competidores y, por tanto, se trata también de información muy valiosa. d) La información comercial. Este tipo de información es muy importante desde el punto de vista estratégico, pues marca la línea de actuación de una empresa. Cualquier filtración podría poner a la empresa en una grave situación. e) El know how. Los conocimientos que se adquieren a través de años de investigación y desarrollo han de protegerse frente a quienes sin esa inversión realizada en dinero y tiempo pretendan apropiarse de ella. 237

Aspectos Legales de la Informática. Introducción. Por seguridad de la información, entendemos confidencialidad, disponibilidad e integridad de esta. Aparte de estas tres dimensiones clásicas de seguridad tenemos que hablar de una cuarta denominada autenticidad,  o lo que es lo mismo, que los datos o información sean auténticos, introducidos o comunicados por usuarios auténticos y con las autorizaciones oportunas y que además los sistemas puedan garantizar el no repudio. (seguridad de que el autor del documento no puede retractarse en el futuro de las opiniones o acciones consignadas en él)   La seguridad de la información se puede contemplar desde cuatro aspectos diferentes: 1) Físico. 2) Lógico. 3) Administrativo - organizativo. 4. Jurídico. 238

Aspectos Legales de la Informática. Introducción.

La protección jurídica que otorga nuestro ordenamiento al tratamiento automatizado de la información podemos reducirla a cinco grandes apartados: Ley de Protección de Datos, Propiedad Intelectual , Código Penal, Firma Electrónica y Ley de Internet.

239

Aspectos Legales de la Informática. Introducción. Las principales normas aplicables a las bases de datos nominativos son las siguientes: •Ley Orgánica 15/99 de 13 de Diciembre, de Protección de Datos de Carácter Personal. •Real Decreto 994/1999de 11 de junio por el que se aprueba el Reglamento de Medidas de Seguridad de los Ficheros Automatizados que contengan Datos de Carácter Personal. •Real Decreto 195/2000 de 11 de febrero por el que se establece el plazo para implementar las Medidas de Seguridad de los Ficheros Automatizados previstas por el Reglamento aprobado por el R.D. 994/1999 de 11 de junio. •Directiva 95/46/CE del Parlamento Europeo y del Consejo de 24 de octubre de 1995 relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos.

240

Aspectos Legales de la Informática. Introducción. La propiedad intelectual de los programas de ordenador se contempla en las siguientes disposiciones: •Real Decreto Legislativo 1/1996, de 12 de abril, (BOE de 22 de abril) por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual regularizando, aclarando y armonizando las disposiciones legales vigentes sobre la materia. •Directiva 2001/29/CE del Parlamento Europeo y del Consejo de 22 de mayo de 2001, relativa a la armonización de determinados aspectos de los derechos de autor y derechos afines a los derechos de autor de la sociedad de la información. •Código Penal aprobado por Ley Orgánica 10/1995, de 23 de Noviembre (BOE número 281, de 24 de Noviembre de 1995)

241

Aspectos Legales de la Informática. Introducción. La protección jurídica de la seguridad y la intimidad en las comunicaciones telemáticas viene recogida en:

•Real Decreto-Ley 14/1999, de 17 de septiembre, sobre firma electrónica. •Directiva 1999/93/CE del Parlamento Europeo y del Consejo por la que se establece un marco comunitario para la firma electrónica. •Orden de 21 de febrero de 2000 por la que se aprueba el Reglamento de acreditación de prestadores de servicios de certificación y de certificación de determinados productos de firma electrónica. •Ley 59/2003, de 19 de diciembre, de firma electrónica. (Convalida al Real Decreto-Ley 14/1999) •Ley 34/2002 de Servicios de la Sociedad de la Información y de Comercio Electrónico. •Corrección de error de la Ley 34/2002, de Servicios de la Sociedad de la Información y de Comercio Electrónico. •Directiva 2000/31/CE sobre el Comercio Electrónico. 242

La Protección de los Datos Personales. La publicación de la Ley Orgánica 15/1999, de 13 de diciembre, sobre Protección de Datos de Carácter Personal (LOPD), supone una sustancial modificación del régimen sobre protección de datos de personas físicas que anteriormente se contenía en la ya extinta LORTAD. La nueva Ley de Protección de Datos, publicada en el Boletín Oficial del Estado de 14 de diciembre de 1999 que deroga la antigua LORTAD, cuenta con un ámbito de aplicación sustancialmente más amplio, de conformidad con lo dispuesto en la Directiva Comunitaria 95/46/CE, extendiéndose a supuestos antes excluidos como los ficheros no automatizados y otorgando a los datos un mayor nivel de protección. Desde la entrada en vigor de esta Ley Orgánica (14 de enero de 2000), puede afirmarse que en principio cualquier fichero, informático o no, tanto empresarial como de otra índole, que almacene datos de personas físicas identificadas o identificables se encuentra dentro de su ámbito de aplicación. 243

La Protección de los Datos Personales. Ámbito Legal en protección de datos Antecedentes a la legislación vigente ❚ ❚ ❚





❚ 244

Declaración de derechos Humanos (1948). Directrices básicas Consejo de Europa (1973-74). Convenio Europeo para la protección de las personas con respecto al tratamiento automatizado de DCPs, de 28 de Enero de 1981. Ley Orgánica 571992 de regulación de tratamiento automatizado de los DCPs (LORTAD) – Derogada por la LOPD Directiva 95/46/CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 24 de octubre de 1995 relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos. Carta de derechos fundamentales de la Unión Europea (art. 8)

Sentencia del tribunal Constitucional 292/2000 La protección de los datos personales es un derecho fundamental que afecta a cualquier tipo de dato, sea íntimo o no. Se tiene un derecho de control sobre los datos relativos a la propia persona. La Ley Orgánica 1571999, de 13 de diciembre, de Protección de los DCPs (LOPD) culmina los desarrollos legales en materia de protección de datos.

El Reglamento de Medidas de Seguridad RD 994/1999, constituye el marco regulatorio de seguridad de los DCPs

La Protección de los Datos Personales. LOPD. Objetivos y Ámbito de Aplicación Objeto de la Ley

Dato de carácter personal

Extensión del ámbito de aplicación

245

Garantizar y proteger, en lo que concierne al tratamiento de  datos personales, las libertades públicas y los derechos  fundamentales de las personas físicas, y especialmente de su  honor e intimidad personal y familiar

Cualquier información concerniente a personas físicas  identificadas o identificables. El artículo 2.1 de la LOPD establece que “la presente Ley Orgánica  será de aplicación a los datos de carácter personal registrados en  soporte físico, que los haga susceptibles de tratamiento, y a toda  modalidad de uso posterior de estos datos por los sectores públicos  o privados”

La Protección de los Datos Personales. Reglamento de Medidas de Seguridad. Niveles de Seguridad

En cuanto al Régimen de medidas de seguridad, la nueva Ley de Protección de Datos declara expresamente vigente, entre otras normas, el Real Decreto 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad técnica de los ficheros automatizados que contengan datos de carácter personal, el cual determina las medidas de índole técnica y organizativas que garanticen la confidencialidad e integridad de la información con la finalidad de preservar el honor, la intimidad personal y familiar y el pleno ejercicio de los derechos personales.

246

La Protección de los Datos Personales. Reglamento de Medidas de Seguridad. Niveles de Seguridad El reglamento instaura tres niveles de seguridad, en función de la información tratada y la mayor o menor necesidad de garantizar la confidencialidad e integridad de la información. NIVEL BÁSICO Cualquier fichero con datos de carácter personal

NIVEL MEDIO

NIVEL ALTO

•Infracciones administrativas o penales

•Ideología

•Hacienda Pública

•Creencias

•Servicios financieros

•Origen racial

•Ficheros de morosos •Conjunto de datos que permitan elaborar un perfil

•Religión

•Salud •Vida sexual •Afiliación sindical •Datos policiales sin consentimiento

247

La Protección de los Datos Personales. Preguntas más frecuentes Documento de Seguridad de obligado cumplimiento. El responsable del fichero elaborará e implantará la normativa de seguridad   mediante un documento de obligado cumplimiento para el personal con acceso  a los datos automatizados de carácter personal y a los sistemas de información. ¿Quien es el Responsable del fichero o tratamiento? La  persona  física  o  jurídica,  de  naturaleza  pública  o  privada,  u  órgano  administrativo, que decida sobre la finalidad, contenido y uso del tratamiento. ¿Quién es el encargado del tratamiento?

La  persona  física  o  jurídica,  autoridad  pública,  servicio  o  cualquier  otro  organismo  que,  solo  o  conjuntamente  con  otros,  trate  datos  personales  por  cuenta del responsable del tratamiento. 248

La Protección de los Datos Personales. Ley Orgánica 15/1999, de 13 de diciembre, sobre Protección de datos de Carácter Personal (LOPD) ¿Quién es el Responsable de Seguridad? El  responsable  del  fichero  designará  uno  o  varios  responsables  de  seguridad  (internos  o  externos)  encargados  de  coordinar  y  controlar  las  medidas  definidas  en  el  documento  de  seguridad.  En  ningún  caso  esta  designación  supone  una  delegación  de  la  responsabilidad  que  corresponde al responsable del fichero de acuerdo con este Reglamento

¿Quienes están obligados a notificar la creación, modificación o supresión de ficheros al RGPD? Aquellas personas físicas o jurídicas, de naturaleza pública o privada, u órgano administrativo,  que procedan a la creación de ficheros que contengan datos de carácter personal.

Normas transitorias. El legislador, consciente de las dificultades que puede plantear la adaptación de las bases de  datos preexistentes a la aprobación de la Ley, establece un plazo de adaptación para los ficheros  automatizados, inscritos o no en el Registro, de tres años a partir de su entrada en vigor (14 de  enero  de  2000),  y  de  12  años  (a  contar  desde  el  24  de  octubre  de  1995)  para  los  ficheros  y  tratamientos no automatizados (ficheros manuales) 249

La Protección Intelectual de los Programas de Ordenador. En el B.O.E de 22 de abril de 1996 , se ha publicado el REAL DECRETO LEGISLATIVO 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual, regularizando, aclarando, y armonizando las disposiciones vigentes sobre la materia. Esta norma supone la derogación de un conjunto de 6 Leyes, entre las que cabe destacar, por afectar muy especialmente a la protección que se otorga a los programas de ordenador , las siguientes : Ley 22/1987, de 11 de noviembre, de Propiedad Intelectual. Ley 16/1993, de 23 de diciembre, de incorporación al Derecho español de la directiva 91/250/CEE, de 14 de mayo, sobre protección jurídica de programas de ordenador.

250

La Nueva Ley de firma Electrónica. En el BOE del sábado 20 de diciembre de 2003 se ha publicado la Ley 59/2003, de Firma Electrónica, que las Cortes Generales aprobaron el pasado 11 de diciembre. La Ley, que entrará en vigor el próximo 20 de marzo de 2004, presenta las siguientes novedades: 1. Se ha revisado la terminología para facilitar la comprensión y aclarar los conceptos contenidos. Por ejemplo, se introduce la denominación de "firma electrónica reconocida" para identificar con mayor claridad a la firma electrónica que cumple los requisitos necesarios para ser considerada equivalente a la firma manuscrita. 2. Establece el marco jurídico necesario para desarrollar en un futuro el Documento Nacional de Identidad electrónico, el documento que permitirá a los ciudadanos identificarse y firmar documentos en el ámbito telemático, sentando las bases para la generalización de los instrumentos de firma electrónica en España. 3. Regula la emisión de certificados de personas jurídicas, reconociendo que la firma electrónica, a diferencia de la firma manuscrita, es susceptible de integrarse en procedimientos automatizados, sin intervención directa de una persona física. Este nuevo tipo de certificado va a permitir extender el uso de la firma electrónica a las empresas, especialmente a las pymes. 251

La Nueva Ley de firma Electrónica. 4. Crea un nuevo servicio de difusión de información sobre los prestadores de servicios de certificación que operan en el mercado. Este servicio incluirá la identificación y datos que permitan establecer comunicación con el prestador, incluidos el nombre de dominio de Internet, los datos para atención al público y las características de los servicios que vayan a prestar. 5. Promueve la autorregulación de la industria, modificando el concepto de "certificación" de prestadores de servicios de certificación para otorgar mayor libertad y protagonismo al sector privado. Con esta reforma, se facilita la obtención de sellos de calidad que fortalezcan la confianza de los consumidores y usuarios en los sistemas de firma electrónica. 6. Establece una garantía económica por parte de los prestadores de servicios de certificación de 3 millones de euros, de manera que dichas empresas puedan responder ante los usuarios con garantías suficientes.

252

Tema 8: Aspectos Técnicos de la Seguridad en Internet: Firma Electrónica y LSSI

Componentes de Seguridad (I) ❚

Confidencialidad: evita que un tercero pueda conocer la información enviada.



Integridad: evita que un tercero pueda modificar la información enviada sin que lo advierta el destinatario.



Disponibilidad: permite disponer de la información en el momento justo que se necesite.



Autenticación: permite al otro lado de la comunicación asegurarse de que el otro lado es realmente quien dice ser.



No repudio: permite a cada lado de la comunicación probar fehacientemente que el otro lado ha participado en la comunicación. En el caso de no repudio de origen, el remitente del mensaje no puede negar haberlo enviado. En el caso de no repudio de destino, el destinatario del mensaje no puede negar haberlo recibido.

254

Componentes de Seguridad (II)

Las herramientas básicas para cumplir las condiciones anteriores son las técnicas de cifrado, en particular los métodos de cifrado simétrico (usan una misma clave para cifrar y descifrar) o asimétrico (cada usuario tiene una pareja de claves, una pública y otra privada, con la propiedad de que lo que se cifra con una de las claves sólo se puede descrifrar con la otra).

255

Seguridad en redes de computadoras: Criptografía Las raíces etimológicas de la palabra criptográfica son kriptos, que significa oculto, y graphos, que se traduce como escribir, lo que da una clara idea de su definición clásica: arte de escribir mensajes en clave secreta o enigmática. Ahora bien, la criptografía corresponde sólo a una parte de la comunicación secrete. Si se requiere secreto para la comunicación, es porque existe desconfianza o peligro de que el mensaje transmitido sea interceptado por un enemigo. Este enemigo, si existe, utilizará todos los medios a su alcance para descrifrar esos mensajes secretos mediante un conjunto de técnicas y métodos que constituyen una ciencia conocida como criptoanálisis. Al conjunto de ambas ciencias, criptografía y criptoanálisis, se le denomina criptología.

En toda comunicación secreta se presenta una lucha entre criptógrafos y criptoanalistas. Un éxito de unos representa siempre un fracaso de los otros. 256

Seguridad en redes de computadoras: Criptografía

¿Qué es el cifrado o encriptación? Es el proceso por el cual un mensaje (plaintext) se transforma en otro (ciphertext) usando un algoritmo y una clave de encriptación (key) Plaintext

257

Key

Ciphertext

Seguridad en redes de computadoras: Criptografía

¿Para qué se usa la Criptografía? • Para proteger información almacenada en el ordenador • Para proteger comunicaciones • Para proteger datos si el sistema ha sido comprometido • Descubrir modificaciones

258

Seguridad en redes de computadoras: Criptografía

Lo que No hace la Criptografía • No protege los documentos no encriptados. • No protege contra el robo de llaves de encriptación. • No protege contra ataques de denegación de servicios • No protege contra un programa de encriptación con trampas. • No protege contra un traidor o un error • La criptografía es un elemento importante en la seguridad, pero no es el único, 259

Criptografía simétrica o de clave privada •Misma clave tanto para cifrar como para descifrar el mensaje •Emisor y receptor comparten la misma clave secreta •Emisor cifra con la clave secreta y el receptor descifra con dicha clave •Algoritmos de criptografía de clave secreta: DES (Data Encryption Standard) e IDEA

260

Criptografía simétrica o de clave privada

Mensaje original

EMISOR Cifrado

261

CLAVE SECRETA Compartida Mensaje original reconstruido

RECEPTOR Descifrado

Criptografía asimétrica o de clave pública Dos claves: Una para cifrar el mensaje y la otra para descifrarlo Ô

Las dos claves están matemáticamente relacionadas: Datos cifrados con una clave se descifran utilizando la otra Ô

Clave pública para cifrar y clave privada para descifrar Ô

Algoritmo de criptografía de clave pública: RSA (RivestShamir-Adleman) Ô

262

Criptografía asimétrica o de clave pública

•La clave pública de un usuario es conocida por el resto de usuarios. •La divulgación y publicidad de la clave pública no compromete a la clave privada asociada. •La criptografía de clave pública es práctica para intercambiar mensajes con un grupo numeroso de interlocutores.

263

Criptografía asimétrica o de clave pública U1

U1

Fichero público Usuarios

U2

Claves

U3

264

U2

U3

Criptografía asimétrica o de clave pública

Si en vez de utilizar la clave pública del destinatario el emisor usa su clave privada, en este caso obtiene una firma digital que le autentica como emisor y, además, le permitirá comprobar la integridad del mensaje.

265

Criptografía asimétrica o de clave pública Confidencialidad v/s Integridad Confidencialidad:

Para lograrla se cifra el mensaje M ⇒ criptograma Integridad:

Para lograrla se firma el mensaje añadiendo una marca En la actualidad, dado el auge de Internet y la proliferación de aplicaciones comerciales en la red, con todo lo importante que pueda ser mantener el secreto de la información, si ésta lo  requiere, tiene quizás más trascendencia el poder certificar la autenticidad entre cliente y servidor. Luego de este protocolo, y en una plataforma segura, se intercambiarán datos cifrados. 266

Criptografía asimétrica o de clave pública Problemas de Integridad (I) a) Autenticidad del emisor ¿Cómo comprueba Benito que el mensaje recibido del emisor que dice ser Adelaida es efectivamente de esa persona?

b) Integridad del mensaje ¿Cómo comprueba Benito que el mensaje recibido del emisor Adelaida es el auténtico y no un mensaje falso?

c) Actualidad del mensaje ¿Cómo comprueba Benito que el mensaje recibido del emisor Adelaida es actual y no un mensaje de fecha anterior y reenviado? 267

Criptografía asimétrica o de clave pública Problemas de Integridad (II) d) No repudio del emisor ¿Cómo comprueba Benito que el mensaje recibido del emisor Adelaida -y que niega haberlo enviado- efectivamente ha llegado?

e) No repudio del receptor ¿Cómo comprueba Benito que el mensaje enviado al receptor Adelaida -y que niega haberlo recibido- efectivamente se envió?

d) Usurpación de identidad del emisor/receptor

268

¿Cómo comprueba Benito que es falso lo que afirma Adelaida en tanto que ella misma se envía mensajes firmados como Benito?

¿Qué es la firma Electrónica?  La firma electrónica NO es una imagen digitalizada de la firma manual  La firma electrónica es el conjunto de datos, en forma electrónica, anejos a otros datos electrónicos o asociados funcionalmente con ellos, para identificar formalmente al autor o a los autores del documento que la recoge  La firma digital se compondrá mediante un software específico o programa de firma y sobre cada uno de los documentos 269 electrónicos

¿Por qué la firma Electrónica?  Incorpora funcionalidades que dotan al documento electrónico de: Autenticidad Integridad Confidencialidad(*) Sellado de fecha y hora No repudio con prueba en origen Etc... ¿SUSTITUCIÓN DE FIRMA MANUSCRITA Y SUPRESIÓN DE FLUJOS DE PAPEL? 270

Firma Electrónica •Impide que la información pueda ser modificada por entidades no autorizadas. •Servicios de integridad, autenticación del mensaje, no repudio con prueba de origen. •Métodos de firma: •Cifrando (firmando) el mensaje completo con la clave privada del emisor: DEMISOR •Cifrando (firmando) el valor hash (RESUMEN) del mensaje con la clave privada del emisor: DEMISOR

271

Firma Electrónica Valor Hash de un Mensaje Problema: Los sistemas de cifra asimétricos son muy lentos y el mensaje puede tener miles de bytes ... Solución: Generar un resumen del mensaje, representativo del mismo, con una función hash, imposible de invertir(1) . La función hash comprime un mensaje de longitud variable a uno de longitud fija pequeña.

272

1.

Dado un valor Hash, es computacionalmente imposible obtener el Mensaje original.

2.

Dos mensajes distintos producen resúmenes distintos.

Firma Electrónica Firma Digital del Valor Hash de un Mensaje Estimado Sr. Me complace invitarle a la conferencia .........

+ DEMISOR

TEXTO

Estimado Sr. Me complace invitarle a la conferencia .........

Hash (texto)

Texto firmado FIRMA DIGITAL 273

Firma Electrónica E M I S O R

Mensaje

RECEPTOR

Función de Resumen

Función de Resumen

Clave Privada

Resumen

Mensaje Resumen firmado

Desc ifra

Clave Pública

Cifrar Resumen recibido Resumen firmado

274

Mensaje

Resumen real

Si son iguales, entonces la firma ha sido verificada

Generación de la firma digital de un mensaje

A Srta. Adelaida ......... ....

Mensaje M

Genera resumen de M

Resumen de M

Clave privada de A

Srta. Adelaida ......... ....

ƒ 275

Mensaje firmado

ƒ

Firma digital del Mensaje M por A

Comprobación de una firma digital mensaje Srta. Adelaida ......... ....

ƒ

Resumen de M

Clave pública de A

Descifra resumen M

ƒ

Mensaje M firmado por A

276

Srta. Adelaida ......... ....

Genera resumen de M

firma digital M.A.

Autoridad de Certificación

Certificado de A

C o m p a r a

Infraestructura de Clave Pública “PKI es todo lo que hay que añadir a las matemáticas para convertir un sistema de clave pública en algo operativo y útil”. Existe un grupo de trabajo en el IETF llamado PKIX (siglas que provienen de PKI y de X.509) dedicado a definir qué es y qué hace una PKI. Podemos decir que una PKI es un esquema de identificación público que permite que personas e instituciones puedan establecer, a través de redes abiertas, comunicaciones seguras, sean privadas o en un contexto mayor de la sociedad. 277

Infraestructura de Clave Pública Modelo de PKI

1. Usuario o Entidad final 3. La Autoridad de Certificación (CA) 5. La Autoridad de Registro (RA) 7. Repositorio

278

Infraestructura de Clave Pública Servicios de una PKI Algunos de los servicios ofrecidos por una PKI son:

 Registro de claves:Emisión de Certificados  Revocación de Certificados.  Selección de claves: Publicación de las claves públicas de los usuarios.  Evaluación de la confianza: determinación sobre si un certificado es válido y qué operaciones están permitidas para dicho certificado.  Recuperación de claves: posibilidad de recuperar las claves de un usuario. 279

Infraestructura de Clave Pública Servicios de una PKI Y como servicios finales para el usuario: ♦ Establecimiento de dominios de confianza. ♦ Confidencialidad de la información. ♦ Integridad y autenticación de origen de los datos a

través de firma digital. ♦ No repudio, con el uso combinado de fima digital, listas de revocación de certificados (CRLs) y fechado digital (timestamping)

280

Infraestructura de Clave Pública Certificado Digital (I) Un certificado digital es un documento que contiene los datos personales del usuario y su clave publica.Está firmado digitalmente por una Autoridad de Certificación, CA. (Con su clave privada). Sirve para verificar la identidad del usuario propietario del certificado. CERTIFICADO Un certificado X.509 contiene: ♦ Nº versión(1,2 ó3). Versión: 3 ♦ Nº serie del certificado (único). Issued by IAAP-CA ♦ ID del algoritmo de firma. Subject:Pepe ♦ Nombre distintivo de la CA. valid 1/10/2000-1-10/2001 ♦ Periodo de validez (desde-hasta) Public Key: ♦ Nombre distintivo del usuario 12A23FU9K204R6C8 ♦ Clave Pública del usuario ♦ Identificador de la CA (versiones 2 y 3) FIRMA de la CA ♦ Identificador de usuario (versiones 2 y 3) ♦ Información adicional (versión 3) ♦ Firma Digital de los campos anteriores efectuada por la CA. 281

Infraestructura de Clave Pública Certificado Digital (II) Los certificados son necesarios para garantizar que un usuario es el propietario de una clave pública válida y que están en posesión, por tanto de una clave privada legítima. La Autoridad de Certificación (AC) es una tercera entidad confiable, la cual, mediante un algoritmo asimétrico, certifica la clave pública, generando dicho certificado o documento electrónico firmado digitalmente por ella. CERTIFICADO Versión: 3 Issued by IAAP-CA Subject:Pepe valid 1/10/2000-1-10/2001 Public Key: 12A23FU9K204R6C8 FIRMA de la CA

282

Infraestructura de Clave Pública Obtención en la CA de un Certificado de Usuario GENERACIÓN DE CLAVES: ❙ El usuario genera su propio par de claves ❙ Otra entidad (Autoridad de Certificación) genera el par de claves del usuario

GENERACIÓN DE CERTIFICADOS: ❙ Sólo la Autoridad de Certificación (CA) debe generar certificados ❙ El usuario (si generó su par de claves) necesita una transferencia segura (en línea o fuera de línea) de su clave pública para la solicitud del certificado a su CA sin un mecanismo automático de pregunta/respuesta 283

Infraestructura de Clave Pública Funciones de una CA USUARIO Petición de certificación Recogida de certificado Petición de revocación Petición de renovación

Repositorio (LDAP)

284

AUTORIDAD DE CERTIFICACIÓN

Gestión de certificados Emisión Revocación Renovación Distribución de certificados Envío de certificados a usuarios Publicación de certificados en un repositorio

Infraestructura de Clave Pública Funciones de una RA ?

CA

USUARIO

Gestión de certificados Emisión Revocación Renovación

Repositorio (LDAP)

285

AUTORIDAD DE REGISTRO

Intermediario Distribución de certificados Envío de certificados a usuarios Publicación de certificados en un repositorio

Infraestructura de Clave Pública Obtención en el directorio de la Clave Pública de la CA ...ECA...DCA

io

Ac

al o s ce

or t c e ir

Entrada X.500 de la CA

D

DIRECTORIO X.500 CERTIFICADO Versión: 3 Issued by IAAP-CA Subject:Pepe valid 1/10/2000-1-10/2001 Public Key: 12A23FU9K204R6C8

Benito

286

FIRMA de la CA

ECA

Infraestructura de Clave Pública Solicitud Segura en Línea y vía CA de un Certificado de Usuario ECA(EBENITO) ud t i c i Sol

de

ti Cer

CA (On line)

o icad

f

CERTIFICADO Versión: 3 Issued by IAAP-CA Subject:Pepe valid 1/10/2000-1-10/2001 Public Key: 12A23FU9K204R6C8

Benito

287

FIRMA de la CA

EBENITO

Infraestructura de Clave Pública Obtención en el directorio del Certificado de otro Usuario DIRECTORIO X.500

CERTIFICADO Versión: 3 Issued by IAAP-CA Subject:Alicia valid 1/10/2000-1-10/2001 Public Key: 12A23FU9K204R6C8

...EALICIA...DCA...

EALICIA

Entrada X.500 del usuario ALICIA

FIRMA de la CA

io

tor c e r i

lD

a o s e Acc

Alicia

EALICIA(mensaje) Benito ECA(DCA)=EALICIA

288

DALICIA(EALICIA(mensaje))=mensaje

RESUMEN CONCEPTO

289



La Firma Electrónica esta basada en Certificado digital que permite asegurar la identidad del usuario.



Tiene que estar avalada por un Certificado reconocido que permita verificar la identidad del usuario y que sea expedido por el prestador de servicios de certificación.



En la Certificación constará la vinculación exclusiva del interesado con las claves, que le permitirán firmar electrónicamente y encriptar cualquier documento que se genere y se transmita de forma electrónica

RESUMEN FUNCIONAMIENTO Basada en la combinación de dos claves: •Pública: Se encuentra a disposición de cualquiera. •Privada: Confidencial, siendo el signatario el responsable de su seguridad y de que ésta no sea conocida por terceros. Con dichas claves se cifra y firma electrónicamente el contenido del documento: •Se cifra con la clave pública del receptor y se descifra con la clave privada del mismo. •Se firma electrónicamente mediante el cifrado de una parte o resumen del documento con la clave privada del emisor y se comprueba con la clave pública del mismo. Garantías: Autenticidad, integridad, confidencialidad, sellado de fecha y hora, no repudio en origen y destino. 290

RESUMEN OBTENCIÓN DE CERTIFICADO

291



Acceder a la web de la Entidad certificadora.



Obtener las condiciones generales por las que se va a regir el contrato.



Proporcionar al prestador los datos necesarios para que se emita el certificado.



Recoger el certificado.



Comprobar su período de validez y en su caso si se ha revocado.

RESUMEN ENTIDADES CERTIFICADORAS En España existen varias entidades certificadoras funcionando, son complementarias y tienen áreas de trabajo diferentes. •





292

Fábrica Nacional de Moneda y Timbre: Autoridad certificadora del Estado, suministra certificados a empresas y particulares para sus relaciones con la Administración. Agencia de Certificación Electrónica e IPS, están orientadas al mundo empresarial y corporativo. ACE está más cerca de las entidades bancarias e IPS de las empresas FESTE: Orientada a los problemas propios de la fe pública, notarios y abogados.

Comercio Electrónico ❚ El comercio electrónico se puede definir, en un sentido amplio, como cualquier transacción o intercambio de información comercial basada en la transmisión de datos sobre redes de comunicación como Internet. ❙ El comercio electrónico directo: servicios prestados por medios electrónicos, como consultoría, informaciones traducciones, audio, video, etc. ❙ El comercio electrónico indirecto: contratación por vía electrónica de prestaciones que consisten en la entrega de bienes materiales o de servicios no prestados por medios electrónicos.

293

Actividades del Comercio Electrónico ❚ En este sentido, el comercio electrónico no sólo incluye la compra y venta electrónica de bienes, información o servicios sino también el uso de la Red para actividades anteriores o posteriores a la venta como son:

294

Actividades del Comercio Electrónico ❚ La publicidad. ❚ La búsqueda de información (productos, proveedores, etc.) ❚ La negociación entre comprador y vendedor. ❚ La atención al cliente antes y después de la venta. ❚ La cumplimentación electrónica de trámites administrativos relacionados con la actividad comercial. ❚ La colaboración electrónica entre empresas con negocios comunes. 295

Implantación gradual del Comercio Electrónico Comercio electrónico Telecompra Info. comercial Publicidad

296

+ pago por la red

+ compra por la red + detalles del producto

Tipos básicos de Comercio Electrónico

❚ De empresa a empresa o B2B (business to business) ❚ De empresa a consumidor o B2C (business to consumers) ❚ De empresa a administración o B2A (business to administrations)

297

Participación del consumidor

❚ Los consumidores participan en dos formas adicionales además del B2C: ❘ comercio electrónico directo entre consumidores. ❘ transacciones económicas entre ciudadano y administración.

298

Ley de Servicios de la Sociedad de la Información y de Comercio electrónico (Ley de Internet).

La Ley de servicios de la sociedad de la información y del comercio electrónico, o habitualmente conocida como la LSSI o Ley de Internet, establece como objeto la regulación del régimen jurídico de los servicios de la sociedad de la información y de la contratación por vía electrónica. Esta Ley tiene como objeto la incorporación al Ordenamiento jurídico español de la Directiva 2000/31/CE, del Parlamento europeo y del Consejo, de 8 de junio del año 2000, relativa a determinados aspectos de los servicios de la sociedad de la información, en particular, el comercio electrónico en el mercado interior (Directiva sobre el comercio electrónico) 299

Tema 9: Las Tecnologías de la Información y las Comunicaciones en la Administración Pública

Marco Jurídico El marco jurídico general en el que se desarrolla la actividad de las Administraciones Públicas españolas es la Ley 30/1992, de 26 de Noviembre, del Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, que ha sido modificada por la Ley 4/1999, de 13 de Enero. En el ámbito de la Administración la utilización de medios informáticos viene regulada en la citada Ley 30/1992 así como en el Real Decreto 263/1996. El Real Decreto 209/2003, de 21 de febrero, por el que se regulan los registros y las notificaciones telemáticas, así como la utilización de medios telemáticos para la sustitución de la aportación de certificados por los ciudadanos, modifica al Real Decreto 263/1996 y al Real Decreto 772/1999, de 7 de mayo, por el que se regula la presentación de solicitudes, escritos y comunicaciones ante la Administración General del Estado, la expedición de copias de documentos y devolución de originales y el régimen de las oficinas de registro. En el ámbito de la Administración de la Junta de Andalucía, el Decreto 183/2003, de 24 de junio, regula la información y atención al ciudadano y la tramitación de procedimientos administrativos por medios electrónicos. 301

Ley 30/1992 Por lo que se refiere a la Ley 30/1992 su regulación gira en tomo a la organización de los registros (art. 38) y utilización de medios técnicos dentro de sus ámbito (art. 45). En el artículo 38 se establece la obligatoriedad de instalar los registros administrativos en soporte informático, así como la posibilidad de interconectarlos de forma que se garantice la compatibilidad informática entre ellos y la transmisión telemática de los asientos. El artículo 45 nos habla, por su parte, de la incorporación de medios técnicos para el desarrollo de la actividad administrativa, con las limitaciones que a la utilización de estos medios establezcan la Constitución y las Leyes.

302

Real-Decreto 263/1996 •

Desarrolla el artículo 45 de la Ley 30/1992 (verdadera piedra angular del proceso de incorporación y validación de técnicas automatizadas en la producción jurídica de la Administración pública así como en las relaciones con los ciudadanos).



Presta especial atención a recoger las garantías y derechos de los ciudadanos frente a la Administración cuando ésta utiliza las tecnologías de la información.

303

Decreto 183/2003 La iniciativa que se plasma en esta norma tiene sus precedentes en el Plan de Acción e-Europe 2002, aprobado por el Consejo Europeo en Feira, y en el más cercano en el tiempo Plan de Acción e-Europe 2005 adoptado por el Consejo Europeo celebrado en Sevilla en junio de 2002. El esquema seguido para implementar los servicios públicos electrónicos en la Administración de la Junta de Andalucía ha sido el recogido en estos planes de la Unión Europea. Esto es, el Decreto parte de los cuatro niveles posibles de prestación de estos servicios en función del grado de interoperabilidad alcanzado, permitiendo, paralelamente, el uso de plataformas multicanal para el acceso a la red. 304

Decreto 183/2003 ❚ Objetivos: ❙ Implementar los servicios públicos electrónicos en la Administración de la Junta de Andalucía. ❙ Regular la información y atención al ciudadano y la tramitación de procedimientos administrativos por medios electrónicos (Internet). ❚ Para lograr estos objetivos el Decreto regula los instrumentos básicos que van a hacer posible el desarrollo de la en la Junta de Andalucía: el registro telemático único y la utilización generalizada de la firma electrónica.

305

La Sociedad de la Información • La convergencia de los sectores de las Telecomunicaciones, el Audiovisual y la Informática ha dado lugar a la aparición del concepto de Sociedad de la Información. • Revolución tecnológica: Estamos viviendo un momento histórico de cambio comparable a la Revolución Industrial, con la diferencia fundamental de que el impacto social que ocasionó la revolución industrial se pudo absorber en más de 200 años, mientras que el impacto social impulsado por la actual revolución tecnológica se tendrá que absorber en menos de 50. •Recurso estratégico: la Información. El poder ha pasado de estar garantizado primeramente por la fuerza y posteriormente por el dinero, a estar garantizado por la información. •El concepto de Sociedad de la Información pretende destacar la importancia que las nuvevas tecnologías y el uso de los servicios avanzados están adquiriendo en todos los ámbitos de la sociedad moderna tanto públicos como privados, y que afectará de forma directa a la vida cotidiana de los ciudadanos, modificando sus hábitos de comportamiento y la forma de sus relaciones sociales. 306

Visión de la Sociedad de la Información • Uno de los papeles que generalmente se atribuye al sector público en la construcción de la Sociedad de la Información es la de proporcionar una visión. La mayoría de los analistas coinciden en que si bien el protagonismo en este proceso le corresponde al sector privado, es tarea de la Administración, en el nivel apropiado, desarrollar una visión de la Sociedad de la Información: •

Iniciativa sobre la Infraestructura Nacional de la Información. EE.UU. 1993



Informe Bangemann sobre “Europa y la Sociedad global de la Información”. Junio 1994



Iniciativa eEuropa 2002 presentada por la Comisión para el Consejo Europeo extraordinario de Lisboa. 23 y 24 de marzo de 2000.



Iniciativa Estratégica del Gobierno para el Desarrollo de la Sociedad de la Información: “INFO XXI. La Sociedad de la Inform@ción para todos”, aprobada por el Consejo de Ministros el 23 de diciembre de 1999.



eEuropa 2005. “Una sociedad de la información para todos”. Consejo Europeo de Sevilla, 21-22 junio 2002.

• 307

España.es. Nuevo plan para el impulso de la sociedad de la información. Julio 2003.

Iniciativa INFO XXI El principal objetivo del Plan de Acción INFO XXI 2001-2003 es identificar toda una serie de actuaciones concretas que permitan avanzar de forma significativa en la Implantación de la Sociedad de la Información en todos los ámbitos económicos y sociales. •

•Las acciones previstas en el Plan de Acción pueden agruparse en tres grandes áreas:

308



Sector tecnológico



Administración electrónica



Sociedad.

Administración electrónica (I) • La Teleadministración o Administración electrónica se refiere a la

aplicación de las Tecnologías de la Información y las Comunicaciones a la gestión de las Administraciones Públicas: •

Mejora de la Eficiencia en la gestión interna.



Mejora de la calidad de los servicios prestados a ciudadanos y empresas.



Mayor cooperación e intercambio administraciones públicas.

de

información

entre

las

• Es la posibilidad de que los ciudadanos accedan a los servicios administrativos de manera electrónica 24 horas al día, 7 días a la semana. • Posibilidad de efectuar trámites de manera electrónica. •También es reducir y sustituir el papeleo, gracias a la extensión del correo electrónico. 309

Administración electrónica (II) • La Administración electrónica se estructura en tres grandes grupos de

medidas, que habrán de ponerse en marcha en estrecha colaboración entre los Ministerios competentes, las CC.AA. Y las Corporaciones Locales:

310



Información electrónica (Portal del Ciudadano).



Tramitación por Internet. • La Seguridad Social en la Red. • Declaraciones y pago de impuestos por Internet • Registro Civil electrónico. • Ventanilla Unica para la creación de empresas. • ...



Servicios Públicos “en línea”, contribuyendo a mejorar la salud y la calidad de vida de los ciudadanos.

Administración electrónica (III) Los dos indicadores básicos adoptados en la UE para medir el avance de la Administración electrónica en los Estados miembros son: • •

- Porcentaje de servicios públicos disponibles en línea - Uso de los servicios públicos en línea por parte del público,

teniendo en cuenta que no son equiparables todas las situaciones de oferta de servicios en línea, sino que pueden distinguirse al menos los cuatro estadios siguientes, ordenados del más básico al más avanzado: 1. Publicar información 2. Interacción unidireccional 3. Interacción bidireccional 4. Transacción electrónica completa, incluyendo la prestación y el pago por la red. 311

Administración electrónica (IV) Según un estudio de junio de 2000 de Andersen Consulting (hoy Accenture), España se encuentra en una posición relativamente madura en la aplicación de la Administración electrónica. Así, este estudio agrupa como “líderes tempranos” en este dominio a Australia, Canadá, EE.UU. y Singapur, situando a España junto con otros países (Alemania, Francia, Hong-Kong, Noruega, Nueva Zelanda y Reino Unido) en el grupo de los “seguidores visionarios”. Todo ello dentro de una clasificación de cuatro grupos en la que a los dos anteriores hay que añadir los de “implantadores cautelosos” e “iniciadores lentos”. Ya existe un buen número de ejemplos de servicios de Administración electrónica a la Administración General del Estado de España, en campos tales como la tributación, seguridad social, propiedad intelectual, seguridad de la información y otros. 312

Administración electrónica (V)

Fuente: Año 2001

313

Administración electrónica (VI)

314

Administración electrónica (VII)

315

eEuropa 2005 • El objetivo de este plan de acción es crear un marco favorable a la inversión privada y a la creación de nuevos puestos de trabajo, impulsar la productividad, modernizar los servicios públicos y ofrecer a todos la posibilidad de participar en la sociedad de la información mundial. eEurope 2005 pretende, pues, fomentar la seguridad de los servicios, aplicaciones y contenidos basados en una infraestructura de banda ancha ampliamente disponible. •El plan de acción se organiza en dos grupos de acciones que se refuerzan mutuamente. Por una parte, pretende fomentar los servicios, aplicaciones y contenidos, incluyendo tanto los servicios públicos en línea como los negocios electrónicos; por otra, aborda la infraestructura de banda ancha subyacente y las cuestiones relativas a la seguridad. 316

eEuropa 2005 Para 2005, Europa deberá contar con: 1. 2. 3. 4. 5.

unos servicios públicos en línea modernos. una administración electrónica. unos servicios electrónicos de aprendizaje. unos servicios electrónicos de salud. un entorno dinámico de negocios electrónicos.

y, para hacer posible todo ello, 1. un acceso de banda ancha ampliamente disponible y a precios competitivos. 2. una infraestructura de información segura. 317

La Sociedad de la Información en España

318

Teletrabajo ❚ Hoy en día las formas de trabajar están cambiando considerablemente. Disponiendo de un ordenador personal y de un módem, ya es posible realizar el trabajo cotidiano lejos de nuestra oficina. ❚ Tomando como base el término griego “tele”, cuyo significado es lejos, y aplicándolo a la palabra “teletrabajo” se obtiene el significado “trabajo desde lejos”. ❚ El teletrabajo ofrece la posibilidad de desarrollar una actividad profesional, de forma flexible, sin contar con la presencia física de la persona que debe desempeñarla y, sin especificar su localización.

319

Teletrabajo ❚ En función de la ubicación donde el desempeñe su trabajo, puede clasificarse en:

“teletrabajador”

• En el hogar. • Oficina satélite o telecentro: Oficinas remotas que disponen de los equipos informáticos y de las instalaciones de telecomunicaciones necesarias para desarrollar actividades de teletrabajo. • Agrupación laboral: Concentran trabajadores de diferentes empresas en un mismo emplazamiento. Permite que varias compañías compartan los gastos comunes de alquiler y mantenimiento de oficina. • Teletrabajadores móviles: Agrupa personas que se desplazan frecuentemente y transcurren largos períodos de tiempo lejos de sus hogares. 320

Teletrabajo ❚

Los principales beneficios que puede aportar a una empresa establecer un programa de teletrabajo son: ❙ Reducción de costes. Ayuda a reducir considerablemente los gastos de alquiler y mantenimiento de oficinas, que habitualmente están localizadas en las zonas céntricas de las ciudades y los posibles gastos relacionados con el desplazamiento de los empleados. ❙ Productividad. Incremento de la productividad entre el 10 y el 30 % y disminución considerable de las distracciones. ❙ Selección de personal. Facilita la selección de personal al poder contratar a trabajadores que prefieren trabajar en sus casas o cuyo lugar de residencia habitual esté lejos de la empresa. ❙ Legislación medioambiental. Reduce los desplazamientos en coche, contribuyendo a mejorar la calidad del aire y a reducir los índices de contaminación atmosférica, el nivel de ruido, y los problemas de tráfico. ❙ Absentismo. Reduce el absentismo laboral provocado principalmente por huelgas de transporte, enfermedades leves y catástrofes climáticas. 321

Teletrabajo ❚ Los “teletrabajadores” también pueden beneficiarse de las siguientes ventajas: ❙ Reducción de los desplazamientos. Supone un ahorro económico y de tiempo permitiendo realizar otras actividades más atractivas. ❙ Flexibilidad del horario. Permite al teletrabajador organizar sus horas de trabajo y adaptarlas a sus necesidades personales, compaginando mejor su trabajo con su vida familiar. ❙ Mayor autonomía: El teletrabajado permite disponer de una mayor grado de autonomía en el desarrollo del propio trabajo.

322

Sistemas Informáticos para la Gestión Administrativa

Diplomatura en Gestión y Administración Pública José Manuel Rodríguez Rodríguez