Seguridad y recuperación de la información
Seguridad
de un archivo
La seguridad de la información es el conjunto
de medidas preventivas y reactivas de las organizaciones y sistemas
tecnológicos que permiten resguardar y proteger la información buscando
mantener la confidencialidad, la disponibilidad e integridad de datos.
La seguridad de la información tiene como
objetivo principal proteger los datos de las empresas. Pero este concepto es en
términos generales, puesto que el sistema lo que va a hacer es asegurar tres
aspectos fundamentales: la confidencialidad, la disponibilidad y la integridad.
Recuperación de un archivo
Recuperación de información. Está indisolublemente vinculado a
la búsqueda de información y consiste en la localización de recursos de
información con el propósito de dar solución a necesidades de información
específicas.
Sistemas de
recuperación de lógica difusa
Permite
formular consultas con frases normales y luego la máquina solo procesa las
palabras que considera relevantes, no tomando en cuenta signos de puntuación,
artículos, conjunciones, plurales, tiempos verbales, palabras comunes (que
suelen aparecer en todos los documentos). La recuperación se basa en
proposiciones lógicas con valores de verdadero y falso, teniendo en cuenta la
localización de la palabra en el documento.
Técnicas
de ponderación de términos
La
ponderación da un valor adecuado a los criterios de búsqueda, dependiendo de
los intereses del usuario, por tanto, la recuperación de información depende
del valor asignado. El documento más pertinente de búsqueda sería aquel que
tenga representado todos los términos de búsqueda y además el que más valor
tenga repetidos más veces, independientemente de donde se localice en el
documento.
Técnica
de clustering
Es
un modelo probabilista que permite las frecuencias de los términos de
búsqueda en los documentos recuperados. Se atribuyen unos valores (pesos) que
actúan como agentes para agrupar los documentos por orden de importancia,
mediante algoritmos ranking.
Técnicas
de retroalimentación por relevancia
Luego
de determinar unos criterios de búsqueda y observar los documentos recuperados
se repete nuevamente la consulta, pero esta vez con los elementos interesantes,
seleccionados de los documentos primeramente recuperados.
Técnicas
de stemming
Elimina
las posibles confusiones semánticas que se puedan dar en la búsqueda de un
concepto, para ello trunca la palabra y busca solo por la raíz.
Técnicas
lingüísticas
Pretenden
acotar de una manera eficaz los documentos relevantes. Lo consigue mediante una
correcta indización en el proceso de tratamiento de los documentos con ayuda de
índices, tesauros, etc.; evitando las ambigüedades léxicas y semánticas al
establecer las consultas.
Conceptos y tipos de virus y antivirus
Virus:
En informática, un virus de computadora es
un programa malicioso desarrollado por programadores que infecta un sistema
para realizar alguna acción determinada. Puede
dañar el sistema de archivos, robar o secuestrar información o hacer copias de sí
mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
Uno de los primeros tipos de
virus conocido, el virus de boot infecta la partición de inicialización del
sistema operativo. El virus se activa cuando la computadora es encendida y el
sistema operativo se carga.
Los virus del tipo bomba de
tiempo son
programados para que se activen en determinados momentos, definido
por su creador. Una vez infectado un determinado sistema, el virus solamente se
activará y causará algún tipo de daño el día o el instante previamente
definido.
Tienen la
capacidad de hacer copias de sí mismos, al contrario de los virus no necesitan
infectar otros programas para esta tarea. Basta que sean ejecutados en un sistema. Hay
varios gusanos o worms, con muchas funcionalidades diferentes. Algunos son
destructivos (borran o dañan archivos), otros sólo se diseminan en gran cantidad
provocando atascos en las redes de computadoras.
Ciertos virus traen en su
interior un código aparte, que le permite a una persona acceder a la computadora
infectada o recolectar datos y enviarlos por Internet a un desconocido,
sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de
Troya.
Los caballos de Troya buscan robar datos confidenciales del usuario,
como contraseñas bancarias.
Los hijackers son programas o scripts que
«secuestran» navegadores de Internet, principalmente el Internet
Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e
impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y pueden impedir el acceso a
determinadas webs (como webs de software antivirus, por ejemplo).
El estado zombie
en una computadora ocurre cuando es infectada y está siendo controlada por
terceros. Pueden usarlo para diseminar virus, keyloggers,
y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo desactualizado.
Según estudios, una computadora que está en internet en esas condiciones tiene
casi un 50% de chances de convertirse en una máquina zombie, pasando a depender
de quien la está controlando, casi siempre con fines criminales.
¿Que concierne el disco duro?
Actuador mecánico: Son electro imanes simples que funcionas como las bobinas móviles
que producen sonidos en los altavoces.
Brazo de lectura y escritura: Mueve el cabezal de lectura y escritura hacia adelante y atrás
a través de cada bandeja, este brazo también sostiene cada cabezal por lo que
no pueden tocar la bandeja y moverse libremente.
Bandeja o plato: Es un disco metálico montado en el interior en la carcasa
del disco duro y almacena la información de forma binaria.
Conectores: Enlazan al disco duro a la placa del circuito en el
ordenador.
Conector flexible: Transporta datos desde la placa del circuito impreso al
cabezal de lectura y escritura y a la bandeja.
Motor del
brazo: Permite que el brazo de lectura y escritura oscile a través
de la bandeja.
Motor del
disco central: Es un motor unido a las
bandejas y ayuda girar el disco muy rápido para ayudar a cabezal a leer y
escribir el disco correctamente.
Cabezales
de lectura y escritura: Es un pequeño imán en el
extremo del brazo de un disco duro que se encarga de todo el proceso de lectura
y escritura de datos.
Placa de
circuito impreso: Se ubica en la parte
posterior de la carcasa del disco duro todo el proceso de lectura y escritura
esta controlada por esta placa.
Desfragmentación
de la información
La desfragmentación es el proceso conveniente
mediante el cual se acomodan los archivos en un disco para que no se aprecien
fragmentos de cada uno de ellos, de tal manera que quede contiguo el archivo y
sin espacios dentro del mismo.
Dispositivos
de entrada y salida
Entrada:
1- Teclado
2- Ratón o Mouse
3- Tabletas gráficas
4- Palancas de mando (Joystick)
5- Joysticks o Palancas de mando
6- Auriculares
7- Escáner
8- Cámara digital
9- Placa de video
10- Plumas ligeras
11- Panel táctil
12- Digitalizador
13- Micrófono
14- Lector de tarjetas de tinta magnética
(MICR)
15- Lector óptico de caracteres (OCR)
16- Lectores de código de barra
17- Lector óptico de marcas (OMR)
18- Dispositivos de entrada especializados
Salida:
1- Monitor
2- Bocinas
3- Impresora
4- Plotter
5- Proyector
6- DVD
7- Audífonos
8- Tarjeta de voz
Comentarios
Publicar un comentario