Sistemas UTP
sábado, 28 de enero de 2017
Modelamiento de datos - Caso Sala de Emergencias
Caso propuesto: En un hospital se desea controlar la actividad asistencial que se
brinda en las consultas de la Sala de Emergencias.
Allí brindan sus servicios los médicos organizados en equipos. A un equipo pertenecen varios médicos y un médico pertenece a un equipo. De cada equipo se conoce el código que lo identifica, el nombre del jefe del equipo y la periodicidad con la que le corresponde hacer guardia al equipo. De cada médico se conoce su DNI, nombre, especialidad y categoría. Los pacientes que llegan al Cuerpo de Guardia pueden ser atendidos por varios médicos (si sus síntomas indican la necesidad de que varios especialistas lo asistan) y un médico atiende a muchos pacientes. De cada paciente se sabe su DNI, nombre, edad, sexo y ocupación. Se sabe el tiempo dedicado por el médico a la atención de un determinado paciente, así como el diagnóstico que le hizo y el tratamiento que le indicó.
Los médicos en la Sala de Emergencias pueden utilizar en su labor asistencial diferentes medios de diagnóstico (Rayos X, análisis, etc.) y un medio de diagnóstico puede ser empleado por muchos médicos. De cada medio de diagnóstico se conoce el código que lo identifica, su descripción y el costo por unidad. Para cada médico se conoce la cantidad de veces que ha ordenado la aplicación de un medio de diagnóstico dado.
El modelo relacional quedaría de la siguiente manera:
Allí brindan sus servicios los médicos organizados en equipos. A un equipo pertenecen varios médicos y un médico pertenece a un equipo. De cada equipo se conoce el código que lo identifica, el nombre del jefe del equipo y la periodicidad con la que le corresponde hacer guardia al equipo. De cada médico se conoce su DNI, nombre, especialidad y categoría. Los pacientes que llegan al Cuerpo de Guardia pueden ser atendidos por varios médicos (si sus síntomas indican la necesidad de que varios especialistas lo asistan) y un médico atiende a muchos pacientes. De cada paciente se sabe su DNI, nombre, edad, sexo y ocupación. Se sabe el tiempo dedicado por el médico a la atención de un determinado paciente, así como el diagnóstico que le hizo y el tratamiento que le indicó.
Los médicos en la Sala de Emergencias pueden utilizar en su labor asistencial diferentes medios de diagnóstico (Rayos X, análisis, etc.) y un medio de diagnóstico puede ser empleado por muchos médicos. De cada medio de diagnóstico se conoce el código que lo identifica, su descripción y el costo por unidad. Para cada médico se conoce la cantidad de veces que ha ordenado la aplicación de un medio de diagnóstico dado.
El modelo relacional quedaría de la siguiente manera:
Modelamiento de datos - Caso Movimiento Mercantil
Caso propuesto: Movimiento Mercantil
Se desea diseñar una base de datos sobre el movimiento mercantil de un organismo en un año. En el organismo existen mercancías de las que se conoce su código, nombre y unidad de medida. Las mercancías proceden de diferentes países de los que se sabe nombre y tipo de moneda. Para la transportación de las mercancías existen diversas formas, cada una de las cuales se caracteriza por su tipo (barco, avión, tren, etc.) y tarifa.
Así mismo, para cada mercancía de diferentes países existen diferentes formas de transportación; para cada país existen diferentes mercancías que son transportadas en diferentes formas de transportación; y una forma de transportación puede serlo de diferentes mercancías de diferentes países. Una mercancía procedente de un país transportada de una forma dada constituye un embarque y para éste se conoce su fecha de arribo y cantidad.
Por otra parte, un embarque se distribuye entre diferentes almacenes y en un almacén se tienen diferentes embarques, cada uno en cierta cantidad. De cada almacén se tiene su código y dirección. Un almacén distribuye los productos entre diferentes empresas y cada empresa recibe productos de diferentes almacenes. Una empresa se caracteriza por su número, nombre y rama económica; a su vez, las empresas establecen relaciones contractuales entre sí. Entre dos empresas dadas sólo se puede establecer un contrato anual. De cada contrato se conoce su número, valor y fecha de vencimiento.
El modelo relacional queda de la siguiente manera:
Se desea diseñar una base de datos sobre el movimiento mercantil de un organismo en un año. En el organismo existen mercancías de las que se conoce su código, nombre y unidad de medida. Las mercancías proceden de diferentes países de los que se sabe nombre y tipo de moneda. Para la transportación de las mercancías existen diversas formas, cada una de las cuales se caracteriza por su tipo (barco, avión, tren, etc.) y tarifa.
Así mismo, para cada mercancía de diferentes países existen diferentes formas de transportación; para cada país existen diferentes mercancías que son transportadas en diferentes formas de transportación; y una forma de transportación puede serlo de diferentes mercancías de diferentes países. Una mercancía procedente de un país transportada de una forma dada constituye un embarque y para éste se conoce su fecha de arribo y cantidad.
Por otra parte, un embarque se distribuye entre diferentes almacenes y en un almacén se tienen diferentes embarques, cada uno en cierta cantidad. De cada almacén se tiene su código y dirección. Un almacén distribuye los productos entre diferentes empresas y cada empresa recibe productos de diferentes almacenes. Una empresa se caracteriza por su número, nombre y rama económica; a su vez, las empresas establecen relaciones contractuales entre sí. Entre dos empresas dadas sólo se puede establecer un contrato anual. De cada contrato se conoce su número, valor y fecha de vencimiento.
El modelo relacional queda de la siguiente manera:
Instalación del sistema operativo CentOS 7 en VMWare
CentOS es un sistema operativo de código abierto basado en la distribución de Linux Red Hat y tiene por objetivo ofrecer un software de “clase empresarial” de forma gratuita. Se caracteriza por ser un SO estable, robusto y fácil de instalar y utilizar.
I. Instalación del sistema operativo:
Preparamos el equipo donde se instalará el sistema operativo que como mínimo debe tener las siguientes características:
En cuanto al procesador, CentOS soporta casi las mismas arquitecturas que Red Hat Enterprises Linux.
- Intel x86-compatible (32 bit)
- Intel x86-64 (64 bit)
Colocamos el CD de instalación y arrancamos el equipo, se muestra la siguiente pantalla donde escogeremos la primera opción para proceder a iniciar la instalación.
A continuación, el instalador requiere que le indiquemos el idioma en que se mostrarán los pasos de instalación.
Luego se presentará una pantalla de resumen de la instalación donde comenzaremos a configurar la selección del software, para nuestro caso en el panel izquierdo (Entorno Base) escogeremos el “Escritorio GNOME” y en el panel derecho seleccionaremos los complementos del mismo que deseamos instalar. Cuando hayamos terminado con la selección del software, daremos click en “Listo” para regresar a la ventana de resumen de la instalación.
Ahora configuraremos el Destino de la instalación seleccionando el disco duro donde se instalará el sistema operativo, luego en el apartado de “Otras opciones de almacenamiento” escogeremos la opción “Voy a configurar las particiones”.
En la siguiente pantalla configuraremos las particiones que tendrá el CentOS escogiendo 3 particiones de tipo estándar con las siguientes características:
Una vez que terminamos de configurar las particiones, damos click en Listo y se mostrará un resumen de lo que se ha realizado. Solo queda aceptar los cambios para terminar este paso.
Para permitir la conectividad, configuramos la Red & nombre de equipo. En la ventana que aparece simplemente desplazamos el switch ubicado en la esquina superior derecha para activar el Ethernet. Click en Listo para terminar este paso.
Una vez completados los pasos anteriores, se debería mostrar el Resumen de instalación sin actividades pendientes y con lo cual solo queda dar click en el botón “Empezar instalación” ubicado en la esquina inferior derecha.
Cuando se está realizando la instalación del sistema operativo, CentOS permite configurar la contraseña del usuario root del sistema (el usuario con permisos de administración de CentOS) y adicionalmente crear otros usuarios para que utilicen el sistema.
Una vez que se haya completado la instalación, solo queda reiniciar el equipo dando click en el botón “Reiniciar”.
Y finalmente ya se tiene la instalación y el login, que se podrá hacer con el usuario creado o con la cuenta root.
Y, así tenemos el proceso de instalación del sistema operativo CentOS 7 en nuestra maquina virtual de VMWare.
viernes, 27 de enero de 2017
Informática Forense: Generalidades, Aspectos Técnicos y Herramientas
De un tiempo a esta parte se ha estado hablando de la Informática Forense, término del cual no se comprendía su verdadera importancia hasta el surgimiento del Internet que fue el punto donde cambió el concepto de seguridad electrónica. Las redes computacionales comenzaron a verse expuestas a intrusiones y el inicio de los "crímenes electrónicos". A partir de aquí podemos definir que la Informática Forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional.
1. Importancia:
Debido al incremento de crímenes informáticos se ha vuelto cada vez más importante para las empresas tener un control sobre sus activos y de su información. Conocido por todos es que los datos se han convertido en un activo intangible de suma importancia para las organizaciones, su valor es tan alto como lo pueden llegar a ser sus bienes tangibles y por ello se requieren nuevas formas de preservar y proteger los datos.
Por ejemplo, en el año 2014, el 67% de las instituciones financieras en Perú han experimentado incidentes de seguridad o privacidad, según un estudio realizado por Deloitte. Con este resultado, Perú tiene el segundo más alto porcentaje en la región, ubicándose solo después de Colombia (100%).
2. Objetivo:
La informática forense tiene 3 objetivos principales:
- La compensación de los daños causados por los criminales.
- La persecución y procesamiento judicial de los criminales.
- La creación y aplicación de medidas para prevenir casos similares.
Tal como sucede en el campo civil, luego de cometido un crimen, en el campo de la informática también se necesita recolectar evidencia.
3. Uso de la Informática Forense:
Existen varios usos, entre los más importantes:
- Prosecución criminal: la parte más importante del proceso, la presentación de las evidencias incriminatorias que permitan comprobar el crimen comentido.
- Litigación civil: casos en donde la informática forense ayuda en su resolución como pueden ser fraudes, acoso, divorcio, etc.
- Investigación de seguros: la información que se recupere de medios computacionales puede ayudar a las empresas de seguros en los reclamos de sus clientes.
- Temas corporativos: básicamente tiene que ver con el tema de espionaje industrial.
- Mantenimiento de la ley: la informática forense sirve de gran ayuda a las Fiscalías ya que les provee de medios y herramientas que permiten elaborar mejor las denuncias.
4. La Investigación Tecnológica:
Los investigadores utilizan gran cantidad de técnicas para descubrir evidencias, incluyendo herramientas de software que automatizan y aceleran el análisis.
- Evidencia Digital.- Es única, frágil y una copia de un documento almacenado en un archivo es idéntica al original. Sobre este punto, la IOCE (International Organization On Computer Evidence) define cinco puntos como los principios para el manejo y recolección de evidencia computacional: Sobre recolectar evidencia digital, las acciones tomadas no deben cambiar por ningún motivo esta evidencia. Cuando es necesario que una persona tenga acceso a evidencia digital original, esa persona debe ser un profesional forense. Toda la actividad referente a la recolección, el acceso, almacenamiento o a la transferencia de la evidencia digital, debe ser documentada completamente, preservada y disponible para la revisión. Un individuo es responsable de todas las acciones tomadas con respecto a la evidencia digital mientras que ésta esté en su posesión. Cualquier agencia que sea responsable de recolectar, tener acceso, almacenar o transferir evidencia digital es responsable de cumplir con estos principios.
- Grabación de medios Magnéticos.- Estos leen y escriben datos, para almacenar y recuperar datos en unidades de disco, de cinta y otros dispositivos. Aplicaciones en almacenamiento de datos: Cabezas de escritura, Cabezas de lectura y medios de almacenamiento.
- Análisis de Discos.- La clave de la computación forense es el análisis de discos duros, discos flexibles. Para este análisis se utiliza los file slack, archivo swap de Windows y unallocated file space que son generados por los mismos sistemas operativos.
5. Pasos para la Recopilación de Evidencia:
Existen unas guías básicas que pueden ayudar a cualquier investigador forense:Hardware.- Es uno elementos que se deben tener en cuenta a la hora de la recolección de evidencia, debido a que puede ser usado como instrumento, como objeto del crimen.
Cuidados en el Recolección de Evidencia.- Este es un aspecto frágil porque requiere de práctica y cuidados como:
- Se debe proteger los equipos del daño.
- Se debe proteger la información contenida dentro de los sistemas de almacenamiento.
- En algunos casos, será imposible reconstruir la evidencia.
6. Herramientas de Investigación Forense:
Existen cientos de herramientas, las cuales se pueden clasificar en cuatro grupos principales:
Para la Recolección de Evidencia.- Estas herramientas son utilizadas para recuperar evidencias, como por ejemplo el EnCase que copia archivos, hace búsquedas y análisis a los discos, etc.
Para el Monitoreo y/o Control de Computadores.- Estas herramientas con utilizadas para poder recolectar información. Existen algunos programas simples para recolectar las pulsaciones del teclado, otros que guardan imágenes de la pantalla o hasta casos donde la maquina es controlada remotamente. Una herramienta imprescindible en este punto es el KeyLogger que permite comprobar actividad sospechosa guardando los eventos generados por teclado.
Para el Marcado de Documentos.- Es utilizado para prevenir el robo de información esto está más centrado en la prevención de ataques.
De Hardware.- Debido a que la recolección debe ser precisa y no debe modificar la información se han diseñado varias herramientas como DIBS "Portable Evidence Recovery Unit".
7. Dificultades del Investigador Forense:
Se requiere de varias habilidades que no son fáciles de adquirir, es por eso que usualmente nos encontramos con las siguientes dificultados:
- Carencia de software especializado.
- Posible daño de los datos visibles o escondidos, aun sin darse cuenta.
- Sera difícil encontrar toda la información valiosa.
- Es difícil adquirir la categoría de “experto” para que el testimonio personal sea válido ante una corte.
- Los errores cometidos pueden costar caro para la persona o la organización a la que representa.
- Dificultad al conseguir el software y hardware para guardar, preservar y presentar los datos como evidencia.
- Falta de experiencia para mostrar, reportar y documentar un incidente computacional.
- Dificultad para conducir la investigación de manera objetiva.
- Dificultad para hacer correctamente una entrevista con las personas involucradas.
- Reglamentación que puede causar problemas legales a la persona.
Mapa Mental - Informática Forense
Fuente: Óscar López, Haver Amaya, Ricardo León. (2001). Informática Forense: Generalidades, Aspectos Técnicos y Herramientas. Bogotá, Colombia: Universidad de los Andes.
Suscribirse a:
Entradas (Atom)
-
Caso propuesto: En un hospital se desea controlar la actividad asistencial que se brinda en las consultas de la Sala de Emergencias. Allí ...
-
Caso propuesto: Movimiento Mercantil Se desea diseñar una base de datos sobre el movimiento mercantil de un organismo en un año. En el org...