exposicion seguridad informÁtica

21
SEGURIDAD INFORMÁTICA Al hablar de seguridad informática no nos referimos en exclusividad al tema de virus y spam, sino que vamos más allá, son muchos otros los factores a tener en cuenta. La base de una buena seguridad informática es tener en cuenta, entre otros, los siguientes factores: ataques que nuestras redes puedan sufrir por parte de usuarios externos y buen uso, por parte de los empleados de la empresa, de los equipos y redes de la misma. La seguridad como concept o global a fecha de hoy no se ha consegui do al 100%, no obstante sí nos encontr amos con medid as y recomendaciones para acercarnos lo más  posible a ella. Concepto La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informaci ón conteni da). Para ello existe n una serie de est ánda res, prot ocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software,  bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

Upload: marceltablante

Post on 30-Oct-2015

611 views

Category:

Documents


0 download

TRANSCRIPT

7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA

http://slidepdf.com/reader/full/exposicion-seguridad-informatica 1/21

SEGURIDAD INFORMÁTICA

Al hablar de seguridad informática no nos referimos en exclusividad al tema de virus

y spam, sino que vamos más allá, son muchos otros los factores a tener en cuenta.

La base de una buena seguridad informática es tener en cuenta, entre otros, los

siguientes factores: ataques que nuestras redes puedan sufrir por parte de usuarios

externos y buen uso, por parte de los empleados de la empresa, de los equipos y redes

de la misma.

La seguridad como concepto global a fecha de hoy no se ha conseguido al 100%, no

obstante sí nos encontramos con medidas y recomendaciones para acercarnos lo más

 posible a ella.

Concepto

La seguridad informática, es el área de la informática que se enfoca en la protección

de la infraestructura computacional y todo lo relacionado con esta (incluyendo la

información contenida). Para ello existen una serie de estándares, protocolos,

métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos

a la infraestructura o a la información. La seguridad informática comprende software,

 bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y

signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información

se conoce como información privilegiada o confidencial.

El concepto de seguridad de la información no debe ser confundido con el de

seguridad informática, ya que este último sólo se encarga de la seguridad en el medio

informático, pudiendo encontrar información en diferentes medios o formas.

7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA

http://slidepdf.com/reader/full/exposicion-seguridad-informatica 2/21

La seguridad informática debe garantizar:

 La Disponibilidad de los sistemas de información.•  El Recupero rápido y completo de los sistemas de información

•  La Integridad de la información.

•  La Confidencialidad de la información.

Objetivos de la seguridad informática

La seguridad informática está concebida para proteger los activos informáticos, entre

los que se encuentran:

• La información contenida

Se ha convertido en uno de los elementos más importantes dentro de una

organización. La seguridad informática debe ser administrada según los

criterios establecidos por los administradores y supervisores, evitando que

usuarios externos y no autorizados puedan acceder a ella sin autorización. Delo contrario la organización corre el riesgo de que la información sea utilizada

maliciosamente para obtener ventajas de ella o que sea manipulada,

ocasionando lecturas erradas o incompletas de la misma. Otra función de la

seguridad informática en esta área es la de asegurar el acceso a la información

en el momento oportuno, incluyendo respaldos de la misma en caso de que

esta sufra daños o pérdida producto de accidentes, atentados o desastres.

• La infraestructura computacional

Una parte fundamental para el almacenamiento y gestión de la información,

así como para el funcionamiento mismo de la organización. La función de la

seguridad informática en esta área es velar que los equipos funcionen

adecuadamente y prever en caso de falla planes de robos, incendios, boicot,

7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA

http://slidepdf.com/reader/full/exposicion-seguridad-informatica 3/21

desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que

atente contra la infraestructura informática.

• Los usuarios

Son las personas que utilizan la estructura tecnológica, zona de

comunicaciones y que gestionan la información. La seguridad informática

debe establecer normas que minimicen los riesgos a la información o

infraestructura informática. Estas normas incluyen horarios de

funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,

 perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que

 permita un buen nivel de seguridad informática minimizando el impacto en eldesempeño de los funcionarios y de la organización en general y como

 principal contribuyente al uso de programas realizados por programadores

Amenazas

Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción

que puede producir un daño (material o inmaterial) sobre los elementos de un

sistema, en el caso de la Seguridad Informática, los Elementos de Información .

Una vez que la programación y el funcionamiento de un dispositivo de

almacenamiento (o transmisión) de la información se consideran seguras, todavía

deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a

los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única

 protección posible es la redundancia y la descentralización.

Estos fenómenos pueden ser causados por:

• El usuario: causa del mayor problema ligado a la seguridad de un sistema

informático.

7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA

http://slidepdf.com/reader/full/exposicion-seguridad-informatica 4/21

• Programas maliciosos: programas destinados a perjudicar o a hacer un uso

ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el

ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos

 programas pueden ser un virus informático, un gusano informático, un

troyano, una bomba lógica o un programa espía o Spyware.

Listado de las amenazas programas maliciosos:

• Virus: Es un programa informático diseñado para infectar archivos. Suelen

venir dentro del código de otros programas. Los objetivos de los virus suelen

ser los programas ejecutables.• Gusanos: Los gusanos son programas que realizan copias de sí mismos,

alojándolas en diferentes ubicaciones del ordenador. El objetivo de este

malware suele ser colapsar los ordenadores y las redes.

• Troyanos: El principal objetivo de este tipo de malware es introducir e

instalar otras aplicaciones en el equipo infectado, para permitir su control

remoto desde otros equipos.

• Adware: Los programas de tipo adware muestran publicidad asociada a

 productos y/o servicios ofrecidos por los propios creadores o por terceros.

• Spyware: El spyware o programas espías son aplicaciones que recopilan

información sobre una persona u organización sin su consentimiento ni

conocimiento.

• Rootkits: Se trata de programas diseñados para ocultar objetos como

 procesos, archivos o entradas del Registro de Windows.

• Exploits: Es una técnica o un programa que aprovecha un fallo de

seguridadexistente en un determinado protocolo de comunicaciones, sistema

operativo,etc.

7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA

http://slidepdf.com/reader/full/exposicion-seguridad-informatica 5/21

• Dialers: Generalmente, un dialer trata de establecer una conexión telefónica

con un número de tarificación especial. Se trata de una categoría que tiende a

desaparecer.

• Cookies: Las cookies son pequeños archivos de texto que el navegador de

Internet guarda en el ordenador del usuario cuando se visitan páginas web.

Pueden derivar en una amenaza para la privacidad del usuario.

• Phishing: El phishing consiste en el envío de correos electrónicos que,

aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias),

intentan obtener datos confidenciales del usuario.

• Spam: El spam es el correo electrónico no solicitado que es enviado en

cantidades masivas a un número muy amplio de usuarios generalmente con el

fin de comercializar.

• Redes de bots: “Bot” es el diminutivo de la palabra “Robot”. Son pequeños

 programas que se introducen en el ordenador por intrusos, con la intención de

tomar el control remoto del equipo del usuario sin su conocimiento niconsentimiento.

• Scams: El scam es un tipo de correo electrónico fraudulento que pretende

estafar económicamente al usuario presentado como donación a recibir, lotería

o premio al que se accede previo envío de dinero.

• Un intruso: persona que consigue acceder a los datos o programas de los

cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy,

viruxer, etc.).

• Un siniestro (robo, incendio, inundación): una mala manipulación o una

malintención derivan a la pérdida del material o de los archivos.

7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA

http://slidepdf.com/reader/full/exposicion-seguridad-informatica 6/21

• El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones

entre los sectores y soluciones incompatibles para la seguridad informática.

Tipos de amenaza

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún

atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar 

el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a

un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el

Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80

 por ciento de los incidentes de red son causados desde adentro de la misma. Basado

en esto podemos decir que existen 2 tipos de amenazas:

Amenazas internas: Generalmente estas amenazas pueden ser más serias que las

externas por varias razones como son:

-Los usuarios conocen la red y saben cómo es su funcionamiento.

-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.

-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.

El resultado es la violación de los sistemas, provocando la pérdida o modificación de

los datos sensibles de la organización, lo que puede representar un daño con valor de

miles o millones de dólares.

Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al notener información certera de la red, un atacante tiene que realizar ciertos pasos para

 poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja

que se tiene en este caso es que el administrador de la red puede prevenir una buena

 parte de los ataques externos.

7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA

http://slidepdf.com/reader/full/exposicion-seguridad-informatica 7/21

La amenaza informática del futuro

Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas

ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los

significados de la información digital. El área semántica, era reservada para los

humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la

Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.

• Se puede afirmar que “la Web 3.0 otorga contenidos y significados de maneratal que pueden ser comprendidos por las computadoras, las cuales -por medio

de técnicas de inteligencia artificial- son capaces de emular y mejorar la

obtención de conocimiento, hasta el momento reservada a las personas”.

• Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre

de Web semántica o Sociedad del Conocimiento, como evolución de la ya

 pasada Sociedad de la Información

En este sentido, las amenazas informáticas que viene en el futuro ya no son con la

inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los

ataques se han profesionalizado y manipulan el significado del contenido virtual.

• “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está

representando un desafío para los hackers que ya no utilizan las plataformas

convencionales de ataque, sino que optan por modificar los significados del

contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no

solicita la clave de homebanking del desprevenido usuario, sino que

directamente modifica el balance de la cuenta, asustando al internauta y, a

 partir de allí, sí efectuar el robo del capital”.

7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA

http://slidepdf.com/reader/full/exposicion-seguridad-informatica 8/21

Para finalizar se mostraran algunas de las amenazas más preocupantes, consultamos

dos estadísticas, el primer grafo sale de la “Encuesta sobre Seguridad y Crimen de

Computación – 2008″ del Instituto de Seguridad de Computación (CSI por sus siglas

en inglés) que base en 433 respuestas de diferentes entidades privadas y estatales en

los EE.UU

El segundo tiene su origen en una encuesta que se hizo en el año 2007, con 34

organizaciones sociales a nivel centroamericano

7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA

http://slidepdf.com/reader/full/exposicion-seguridad-informatica 9/21

Ambos grafos, muestran el porcentaje de todos los encuestados que sufrieron ese tipo

de ataque.

Como se observa, existen algunas similitudes respecto a las amenazas más

 preocupantes

• Ataques de virus (>50%)

• Robo de celulares, portátiles y otros equipos (>40%)

Pero también existen otras amenazas que, aunque no aparezcan en ambas encuestas,

son muy alarmantes y que se debe tomar en consideración

• Falta de respaldo de datos

• Perdida de información por rotación, salida de personal

• Abuso de conocimientos internos (no consultado en encuesta de

organizaciones sociales)

• Mal manejo de equipos y programas

• Acceso non-autorizado

• Etc.

Vulnerabilidad

La Vulnerabilidad es la capacidad, las condiciones y características del sistemamismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas,

con el resultado de sufrir algún daño. En otras palabras, es la capacitad y posibilidad

de un sistema de responder o reaccionar a una amenaza o de recuperarse de un daño.

7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA

http://slidepdf.com/reader/full/exposicion-seguridad-informatica 10/21

Las vulnerabilidades están en directa interrelación con las amenazas porque si no

existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque

no se puede ocasionar un daño.

Dependiendo del contexto de la institución, se puede agrupar las vulnerabilidades en

grupos característicos: Ambiental, Física, Económica, Social, Educativo,

Institucional y Política

A continuación se detalla estadísticas de vulnerabilidad según El CCN-CERT, que es

la Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro

Criptológico Nacional del gobierno español.

7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA

http://slidepdf.com/reader/full/exposicion-seguridad-informatica 11/21

7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA

http://slidepdf.com/reader/full/exposicion-seguridad-informatica 12/21

Disponible en: https://www.ccn-cert.cni.es/index.php?option=com_content&view=

article&id=30&Itemid=73&lang=es

RIESGO

Los factores de riesgos en el procesamiento de datos se clasifican en impredecibles e

inciertos, dentro de los cuales encontramos los factores humanos y tecnológicos, y

 predecibles en el cual ubicamos los factores de riesgos que son producto de la

actividad del hombre.

FACTORES TECNOLÓGICOS DE RIESGO: El virus informático, que es un

 programa que se duplica añadiendo copias a otros programas sin el consentimiento

del usuario y puede pasar por desapercibido. Se tratan de programas dañinos y se

7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA

http://slidepdf.com/reader/full/exposicion-seguridad-informatica 13/21

manifiesta en principio con la parición de mensajes inocuos hasta hacer perder todo el

sistema. Ocultamente los virus informáticos distorsionan los archivos del programa,

modificándolos, adicionándolos o eliminándolos. O bien puede atacar los dispositivos

de almacenamiento secundarios y destruir la estructura lógica para recuperación de

archivos (FAT) y otras consecuencias.

Sus principales características son:

- Auto – Reproducción

- Infección

- Afectar el software

- Afectar al Hardware

CLASES DE VIRUS:

- Virus genérico o de archivo: Ingresa al sistema durante la ejecución de un archivo,

generando réplicas en otros programas durante la ejecución.

- Virus mutante: Ingresa con la ejecución de un archivo, pero genera copias

modificadas de si mismo en otros programas.

- Virus recombinables: Se unen, intercambian sus códigos y crean nuevos virus.

- Virus “Bounty Hunter” (caza-recompensas): Están diseñados para atacar un

 producto antivirus particular.

- Virus específicos para redes: coleccionan contraseñas para luego reproducirse y

dispersar sus rutinas destructivas en todos los computadores conectados.

7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA

http://slidepdf.com/reader/full/exposicion-seguridad-informatica 14/21

- Virus de sector de arranque: Se alojan en la sección del disco cuyas instrucciones se

cargan en memoria al inicializar el sistema. El virus alcanza la memoria antes que

otros programas sean cargados e infecta cada nuevo disquete que se coloque en la

unidad.

- Virus de macro: Se diseñan para infectar las macros que acompañan a una

aplicación específica. (word, excel). Se dispersan fácilmente a través de e-mail, o de

disquette.

- Virus de Internet: Se alojan en el código subyacente de las páginas web. Cuando el

usuario accede a esos sitios en Internet, el virus se descarga y ejecuta en su sistema,

 pudiendo modificar o destruir la información almacenada.

FACTORES HUMANOS DE RIESGO:

HACKERS: Son personas que tienen conocimientos de informáticos y que utilizan

sus habilidades para invadir sistemas a los que no tienen acceso autorizado. En

general, los hackers persiguen dos objetivos:

Probar que tienen las competencias para invadir un sistema protegido.

Probar que la seguridad de un sistema tiene fallas.

CRACKERS: Son personas que tienen conocimientos de informáticos y que utilizan

sus habilidades para invadir sistemas a los que no tienen acceso autorizado. Engeneral, los crackers persiguen dos objetivos:

Destruir parcial o totalmente el sistema.

7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA

http://slidepdf.com/reader/full/exposicion-seguridad-informatica 15/21

Obtener un beneficio personal (tangible o intangible) como consecuencia de sus

actividades

Toma de medidas preventivas

Antes de hablar de medidas preventiva es importante resaltar que dichas medida está

relacionada con el mecanismo de seguridad informática, que no es más que una

técnica o herramienta que se utiliza para fortalecer  la confidencialidad, la

integridad y/o la disponibilidad de un sistema informático. Existen muchos y

variados mecanismos de seguridad informática. Su selección depende del tipo de

sistema, de su función y de los factores de riesgo que lo amenazan.

• Preventivos : Actúan antes de que un hecho ocurra y su función es detener 

agentes no deseados.

7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA

http://slidepdf.com/reader/full/exposicion-seguridad-informatica 16/21

• Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la

 presencia de agentes no deseados en algún componente del sistema. Se

caracterizan por enviar un aviso y registrar la incidencia.

• Correctivos : Actúan luego de ocurrido el hecho y su función es corregir las

consecuencias. Mecanismos de Seguridad Informática Clasificación según su

función Tema: Seguridad informática

Ejemplos orientados a fortalecer la confidencialidad

Encriptación o cifrado de datos : Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado.

Los datos se enmascaran usando una clave especial y siguiendo una secuencia de

 pasos pre-establecidos, conocida como “ algoritmo de cifrado ”. El proceso inverso se

conoce como descifrado, usa la misma clave y devuelve los datos a su estado original.

Ejemplos orientados a fortalecer la integridad

Software anti-virus : Ejercen control preventivo, detectivo y correctivo sobre ataques

de virus al sistema. Software “ firewall ” : Ejercen control preventivo y detectivo

sobre intrusiones no deseadas a los sistemas. Software para sincronizar 

transacciones : Ejercen control sobre las transacciones que se aplican a los datos.

Ejemplos orientados a fortalecer la disponibilidad

Planes de recuperación o planes de contingencia: Es un esquema que especifica los

 pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo

de recuperar la funcionalidad. Dependiendo del tipo de contingencia, esos pasos

 pueden ejecutarlos personas entrenadas, sistemas informáticos especialmente

 programados o una combinación de ambos elementos.

7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA

http://slidepdf.com/reader/full/exposicion-seguridad-informatica 17/21

Luego de señalar algunos ejemplos, también es importante resaltar las políticas de

seguridad informática. En este sentido, las políticas de seguridad informática surgen

como una herramienta organizacional para concientizar a los colaboradores de la

organización sobre la importancia y sensibilidad de la información y servicios críticos

que permiten a la empresa crecer y mantenerse competitiva. Ante esta situación, una

 política de seguridad informática es una forma de comunicarse con los usuarios, si

 partimos de que las mismas establecen un canal formal de actuación del personal, en

relación con los recursos y servicios informáticos de la organización.

 No se puede considerar que una política de seguridad informática es una descripcióntécnica de mecanismos, ni una expresión legal que involucre sanciones a conductas

de los empleados, es más bien una descripción de los que deseamos proteger y él por 

qué de ello y cómo lograrlo, pues cada política de seguridad es una invitación a cada

uno de sus miembros a reconocer la información como uno de sus principales activos

así como, un motor de intercambio y desarrollo en el ámbito de sus negocios. Por tal

razón, las políticas de seguridad deben concluir en una posición consciente y vigilante

del personal por el uso y limitaciones de los recursos y servicios informáticos.

La política de seguridad debe orientar las decisiones que se toman en relación con la

seguridad y se requiere la disposición de todos los miembros de la empresa para

lograr una visión conjunta de lo que se considera importante.

Las Políticas de Seguridad Informática deben considerar principalmente los

siguientes elementos:

• Alcance, incluyendo facilidades, sistemas y personal sobre la cual aplica.

• Objetivos y descripción clara de los elementos involucrados en su definición.

7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA

http://slidepdf.com/reader/full/exposicion-seguridad-informatica 18/21

• Responsabilidades por cada uno de los servicios y recursos informáticos aplicado a

todos los niveles de la organización.

• Requerimientos mínimos para configuración de la seguridad de los sistemas que

abarca el alcance de la política.

• Definición de violaciones por no cumplir con las políticas.

• Responsabilidades de los usuarios con respecto a la información a la que tiene

acceso.

Por último, y no menos importante, es que las políticas de seguridad, deben seguir un

 proceso de actualización periódica (implementación) sujeto a los cambios

organizacionales relevantes, como son: el aumento de personal, cambios en la

infraestructura computacional, alta rotación de personal, desarrollo de nuevos

servicios, regionalización de la empresa, cambio diversificación del área de negocios,

etc.

RECUPERACION DE LA INFORMACION

La Recuperación de Información (RI) no es un área nueva, sino que se viene

desarrollando desde finales de la década de 1950. Sin embargo, en la actualidad

adquiere un rol más importante debido al valor que tiene la información. Se puede

 plantear que disponer o no de la información justa en tiempo y forma puede resultar 

en el éxito o fracaso de una operación.

Pero, ¿Qué se entiende concretamente por “Recuperación de Información”? Para

Ricardo Baeza-Yates y otros “la Recuperación de Información trata con la

representación, el almacenamiento, la organización y el acceso a ítems de

información”.

7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA

http://slidepdf.com/reader/full/exposicion-seguridad-informatica 19/21

Croft estima que la recuperación de información es “el conjunto de tareas mediante

las cuales el usuario localiza y accede a los recursos de información que son

 pertinentes para la resolución del problema planteado. En estas tareas desempeñan

un papel fundamental los lenguajes documentales, las técnicas de resumen, la

descripción del objeto documental, etc.”. Por otro lado, Korfhage definió la RI como

“la localización y presentación a un usuario de información relevante a una

necesidad de información expresada como una pregunta”

La recuperación de información trata de encontrar documentos relevantes de acuerdo

a una necesidad de información, expresada como una consulta, de un usuario. Como

se ha mencionado, esta tarea es imprecisa debido a las simplificaciones que se

realizan en todo el proceso, por ejemplo, el mapeo de la necesidad de información del

usuario en un query o la visión lógica de un documento como un conjunto de palabras

(generalmente denominada “bolsa de palabras”).

Modelos de recuperación de información

Las primeras aproximaciones a la recuperación de información trabajan sobre la

información en bruto, siendo simplemente comparaciones de patrones con todo el

texto que se haya obtenido. Pero esta solución es inmanejable, tanto por las

cantidades de texto como por la pobreza de los resultados obtenidos. En general todos

los documentos que se quieran utilizar para recuperación de la información tendrán

que ser categorizados e indexados.

Una vez que los documentos se categorizan e indexan entramos en el verdadero

 problema: La recuperación de información (Information Retrieval o IR).   Necesitamos

 predecir qué documentos son relevantes para la búsqueda del usuario y necesitamos

7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA

http://slidepdf.com/reader/full/exposicion-seguridad-informatica 20/21

ordenarlos en función de esa relevancia. Para ello tendremos que describir modelos

que relacionen:

• Documentos

• Querys

• Funciones de ranking

Un modelo de recuperación de información consiste en:

D: Representación de los documentos• Q: Representación de las queries

• F: Un marco (framework) de modelado para D y Q y las relaciones entre

ellos.

• R(q,di): Un ranking o función de similaridad que ordene los documentos con

respecto a una query dada

Dichos modelos son los siguientes:

a) El booleano, basado en la teoría de conjuntos y álgebra de Boole.

 b) El vectorial, que trata a las consultas y a los documentos como vectores en un

hiperespacio, operando mediante el álgebra de vectores.

c) El probabilístico, que se basa en procesos estocásticos, operaciones de la teoría de

la probabilidad y el teorema de Bayes.

Siniestros

7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA

http://slidepdf.com/reader/full/exposicion-seguridad-informatica 21/21

Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención

derivan a la pérdida del material o de los archivos. La misma contempla una amenaza

descrita anteriormente.