7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA
http://slidepdf.com/reader/full/exposicion-seguridad-informatica 1/21
SEGURIDAD INFORMÁTICA
Al hablar de seguridad informática no nos referimos en exclusividad al tema de virus
y spam, sino que vamos más allá, son muchos otros los factores a tener en cuenta.
La base de una buena seguridad informática es tener en cuenta, entre otros, los
siguientes factores: ataques que nuestras redes puedan sufrir por parte de usuarios
externos y buen uso, por parte de los empleados de la empresa, de los equipos y redes
de la misma.
La seguridad como concepto global a fecha de hoy no se ha conseguido al 100%, no
obstante sí nos encontramos con medidas y recomendaciones para acercarnos lo más
posible a ella.
Concepto
La seguridad informática, es el área de la informática que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado con esta (incluyendo la
información contenida). Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos
a la infraestructura o a la información. La seguridad informática comprende software,
bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y
signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información
se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de
seguridad informática, ya que este último sólo se encarga de la seguridad en el medio
informático, pudiendo encontrar información en diferentes medios o formas.
7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA
http://slidepdf.com/reader/full/exposicion-seguridad-informatica 2/21
La seguridad informática debe garantizar:
•
La Disponibilidad de los sistemas de información.• El Recupero rápido y completo de los sistemas de información
• La Integridad de la información.
• La Confidencialidad de la información.
Objetivos de la seguridad informática
La seguridad informática está concebida para proteger los activos informáticos, entre
los que se encuentran:
• La información contenida
Se ha convertido en uno de los elementos más importantes dentro de una
organización. La seguridad informática debe ser administrada según los
criterios establecidos por los administradores y supervisores, evitando que
usuarios externos y no autorizados puedan acceder a ella sin autorización. Delo contrario la organización corre el riesgo de que la información sea utilizada
maliciosamente para obtener ventajas de ella o que sea manipulada,
ocasionando lecturas erradas o incompletas de la misma. Otra función de la
seguridad informática en esta área es la de asegurar el acceso a la información
en el momento oportuno, incluyendo respaldos de la misma en caso de que
esta sufra daños o pérdida producto de accidentes, atentados o desastres.
• La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la información,
así como para el funcionamiento mismo de la organización. La función de la
seguridad informática en esta área es velar que los equipos funcionen
adecuadamente y prever en caso de falla planes de robos, incendios, boicot,
7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA
http://slidepdf.com/reader/full/exposicion-seguridad-informatica 3/21
desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que
atente contra la infraestructura informática.
• Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. La seguridad informática
debe establecer normas que minimicen los riesgos a la información o
infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática minimizando el impacto en eldesempeño de los funcionarios y de la organización en general y como
principal contribuyente al uso de programas realizados por programadores
Amenazas
Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción
que puede producir un daño (material o inmaterial) sobre los elementos de un
sistema, en el caso de la Seguridad Informática, los Elementos de Información .
Una vez que la programación y el funcionamiento de un dispositivo de
almacenamiento (o transmisión) de la información se consideran seguras, todavía
deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a
los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única
protección posible es la redundancia y la descentralización.
Estos fenómenos pueden ser causados por:
• El usuario: causa del mayor problema ligado a la seguridad de un sistema
informático.
7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA
http://slidepdf.com/reader/full/exposicion-seguridad-informatica 4/21
• Programas maliciosos: programas destinados a perjudicar o a hacer un uso
ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el
ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos
programas pueden ser un virus informático, un gusano informático, un
troyano, una bomba lógica o un programa espía o Spyware.
Listado de las amenazas programas maliciosos:
• Virus: Es un programa informático diseñado para infectar archivos. Suelen
venir dentro del código de otros programas. Los objetivos de los virus suelen
ser los programas ejecutables.• Gusanos: Los gusanos son programas que realizan copias de sí mismos,
alojándolas en diferentes ubicaciones del ordenador. El objetivo de este
malware suele ser colapsar los ordenadores y las redes.
• Troyanos: El principal objetivo de este tipo de malware es introducir e
instalar otras aplicaciones en el equipo infectado, para permitir su control
remoto desde otros equipos.
• Adware: Los programas de tipo adware muestran publicidad asociada a
productos y/o servicios ofrecidos por los propios creadores o por terceros.
• Spyware: El spyware o programas espías son aplicaciones que recopilan
información sobre una persona u organización sin su consentimiento ni
conocimiento.
• Rootkits: Se trata de programas diseñados para ocultar objetos como
procesos, archivos o entradas del Registro de Windows.
• Exploits: Es una técnica o un programa que aprovecha un fallo de
seguridadexistente en un determinado protocolo de comunicaciones, sistema
operativo,etc.
7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA
http://slidepdf.com/reader/full/exposicion-seguridad-informatica 5/21
• Dialers: Generalmente, un dialer trata de establecer una conexión telefónica
con un número de tarificación especial. Se trata de una categoría que tiende a
desaparecer.
• Cookies: Las cookies son pequeños archivos de texto que el navegador de
Internet guarda en el ordenador del usuario cuando se visitan páginas web.
Pueden derivar en una amenaza para la privacidad del usuario.
• Phishing: El phishing consiste en el envío de correos electrónicos que,
aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias),
intentan obtener datos confidenciales del usuario.
• Spam: El spam es el correo electrónico no solicitado que es enviado en
cantidades masivas a un número muy amplio de usuarios generalmente con el
fin de comercializar.
• Redes de bots: “Bot” es el diminutivo de la palabra “Robot”. Son pequeños
programas que se introducen en el ordenador por intrusos, con la intención de
tomar el control remoto del equipo del usuario sin su conocimiento niconsentimiento.
• Scams: El scam es un tipo de correo electrónico fraudulento que pretende
estafar económicamente al usuario presentado como donación a recibir, lotería
o premio al que se accede previo envío de dinero.
• Un intruso: persona que consigue acceder a los datos o programas de los
cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy,
viruxer, etc.).
• Un siniestro (robo, incendio, inundación): una mala manipulación o una
malintención derivan a la pérdida del material o de los archivos.
7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA
http://slidepdf.com/reader/full/exposicion-seguridad-informatica 6/21
• El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones
entre los sectores y soluciones incompatibles para la seguridad informática.
Tipos de amenaza
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún
atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar
el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a
un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el
Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80
por ciento de los incidentes de red son causados desde adentro de la misma. Basado
en esto podemos decir que existen 2 tipos de amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las
externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de
los datos sensibles de la organización, lo que puede representar un daño con valor de
miles o millones de dólares.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al notener información certera de la red, un atacante tiene que realizar ciertos pasos para
poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja
que se tiene en este caso es que el administrador de la red puede prevenir una buena
parte de los ataques externos.
7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA
http://slidepdf.com/reader/full/exposicion-seguridad-informatica 7/21
La amenaza informática del futuro
Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas
ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los
significados de la información digital. El área semántica, era reservada para los
humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la
Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.
• Se puede afirmar que “la Web 3.0 otorga contenidos y significados de maneratal que pueden ser comprendidos por las computadoras, las cuales -por medio
de técnicas de inteligencia artificial- son capaces de emular y mejorar la
obtención de conocimiento, hasta el momento reservada a las personas”.
• Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre
de Web semántica o Sociedad del Conocimiento, como evolución de la ya
pasada Sociedad de la Información
En este sentido, las amenazas informáticas que viene en el futuro ya no son con la
inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los
ataques se han profesionalizado y manipulan el significado del contenido virtual.
• “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está
representando un desafío para los hackers que ya no utilizan las plataformas
convencionales de ataque, sino que optan por modificar los significados del
contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no
solicita la clave de homebanking del desprevenido usuario, sino que
directamente modifica el balance de la cuenta, asustando al internauta y, a
partir de allí, sí efectuar el robo del capital”.
7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA
http://slidepdf.com/reader/full/exposicion-seguridad-informatica 8/21
Para finalizar se mostraran algunas de las amenazas más preocupantes, consultamos
dos estadísticas, el primer grafo sale de la “Encuesta sobre Seguridad y Crimen de
Computación – 2008″ del Instituto de Seguridad de Computación (CSI por sus siglas
en inglés) que base en 433 respuestas de diferentes entidades privadas y estatales en
los EE.UU
El segundo tiene su origen en una encuesta que se hizo en el año 2007, con 34
organizaciones sociales a nivel centroamericano
7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA
http://slidepdf.com/reader/full/exposicion-seguridad-informatica 9/21
Ambos grafos, muestran el porcentaje de todos los encuestados que sufrieron ese tipo
de ataque.
Como se observa, existen algunas similitudes respecto a las amenazas más
preocupantes
• Ataques de virus (>50%)
• Robo de celulares, portátiles y otros equipos (>40%)
Pero también existen otras amenazas que, aunque no aparezcan en ambas encuestas,
son muy alarmantes y que se debe tomar en consideración
• Falta de respaldo de datos
• Perdida de información por rotación, salida de personal
• Abuso de conocimientos internos (no consultado en encuesta de
organizaciones sociales)
• Mal manejo de equipos y programas
• Acceso non-autorizado
• Etc.
Vulnerabilidad
La Vulnerabilidad es la capacidad, las condiciones y características del sistemamismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas,
con el resultado de sufrir algún daño. En otras palabras, es la capacitad y posibilidad
de un sistema de responder o reaccionar a una amenaza o de recuperarse de un daño.
7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA
http://slidepdf.com/reader/full/exposicion-seguridad-informatica 10/21
Las vulnerabilidades están en directa interrelación con las amenazas porque si no
existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque
no se puede ocasionar un daño.
Dependiendo del contexto de la institución, se puede agrupar las vulnerabilidades en
grupos característicos: Ambiental, Física, Económica, Social, Educativo,
Institucional y Política
A continuación se detalla estadísticas de vulnerabilidad según El CCN-CERT, que es
la Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro
Criptológico Nacional del gobierno español.
7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA
http://slidepdf.com/reader/full/exposicion-seguridad-informatica 11/21
7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA
http://slidepdf.com/reader/full/exposicion-seguridad-informatica 12/21
Disponible en: https://www.ccn-cert.cni.es/index.php?option=com_content&view=
article&id=30&Itemid=73&lang=es
RIESGO
Los factores de riesgos en el procesamiento de datos se clasifican en impredecibles e
inciertos, dentro de los cuales encontramos los factores humanos y tecnológicos, y
predecibles en el cual ubicamos los factores de riesgos que son producto de la
actividad del hombre.
FACTORES TECNOLÓGICOS DE RIESGO: El virus informático, que es un
programa que se duplica añadiendo copias a otros programas sin el consentimiento
del usuario y puede pasar por desapercibido. Se tratan de programas dañinos y se
7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA
http://slidepdf.com/reader/full/exposicion-seguridad-informatica 13/21
manifiesta en principio con la parición de mensajes inocuos hasta hacer perder todo el
sistema. Ocultamente los virus informáticos distorsionan los archivos del programa,
modificándolos, adicionándolos o eliminándolos. O bien puede atacar los dispositivos
de almacenamiento secundarios y destruir la estructura lógica para recuperación de
archivos (FAT) y otras consecuencias.
Sus principales características son:
- Auto – Reproducción
- Infección
- Afectar el software
- Afectar al Hardware
CLASES DE VIRUS:
- Virus genérico o de archivo: Ingresa al sistema durante la ejecución de un archivo,
generando réplicas en otros programas durante la ejecución.
- Virus mutante: Ingresa con la ejecución de un archivo, pero genera copias
modificadas de si mismo en otros programas.
- Virus recombinables: Se unen, intercambian sus códigos y crean nuevos virus.
- Virus “Bounty Hunter” (caza-recompensas): Están diseñados para atacar un
producto antivirus particular.
- Virus específicos para redes: coleccionan contraseñas para luego reproducirse y
dispersar sus rutinas destructivas en todos los computadores conectados.
7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA
http://slidepdf.com/reader/full/exposicion-seguridad-informatica 14/21
- Virus de sector de arranque: Se alojan en la sección del disco cuyas instrucciones se
cargan en memoria al inicializar el sistema. El virus alcanza la memoria antes que
otros programas sean cargados e infecta cada nuevo disquete que se coloque en la
unidad.
- Virus de macro: Se diseñan para infectar las macros que acompañan a una
aplicación específica. (word, excel). Se dispersan fácilmente a través de e-mail, o de
disquette.
- Virus de Internet: Se alojan en el código subyacente de las páginas web. Cuando el
usuario accede a esos sitios en Internet, el virus se descarga y ejecuta en su sistema,
pudiendo modificar o destruir la información almacenada.
FACTORES HUMANOS DE RIESGO:
HACKERS: Son personas que tienen conocimientos de informáticos y que utilizan
sus habilidades para invadir sistemas a los que no tienen acceso autorizado. En
general, los hackers persiguen dos objetivos:
Probar que tienen las competencias para invadir un sistema protegido.
Probar que la seguridad de un sistema tiene fallas.
CRACKERS: Son personas que tienen conocimientos de informáticos y que utilizan
sus habilidades para invadir sistemas a los que no tienen acceso autorizado. Engeneral, los crackers persiguen dos objetivos:
Destruir parcial o totalmente el sistema.
7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA
http://slidepdf.com/reader/full/exposicion-seguridad-informatica 15/21
Obtener un beneficio personal (tangible o intangible) como consecuencia de sus
actividades
Toma de medidas preventivas
Antes de hablar de medidas preventiva es importante resaltar que dichas medida está
relacionada con el mecanismo de seguridad informática, que no es más que una
técnica o herramienta que se utiliza para fortalecer la confidencialidad, la
integridad y/o la disponibilidad de un sistema informático. Existen muchos y
variados mecanismos de seguridad informática. Su selección depende del tipo de
sistema, de su función y de los factores de riesgo que lo amenazan.
• Preventivos : Actúan antes de que un hecho ocurra y su función es detener
agentes no deseados.
7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA
http://slidepdf.com/reader/full/exposicion-seguridad-informatica 16/21
• Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la
presencia de agentes no deseados en algún componente del sistema. Se
caracterizan por enviar un aviso y registrar la incidencia.
• Correctivos : Actúan luego de ocurrido el hecho y su función es corregir las
consecuencias. Mecanismos de Seguridad Informática Clasificación según su
función Tema: Seguridad informática
Ejemplos orientados a fortalecer la confidencialidad
Encriptación o cifrado de datos : Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado.
Los datos se enmascaran usando una clave especial y siguiendo una secuencia de
pasos pre-establecidos, conocida como “ algoritmo de cifrado ”. El proceso inverso se
conoce como descifrado, usa la misma clave y devuelve los datos a su estado original.
Ejemplos orientados a fortalecer la integridad
Software anti-virus : Ejercen control preventivo, detectivo y correctivo sobre ataques
de virus al sistema. Software “ firewall ” : Ejercen control preventivo y detectivo
sobre intrusiones no deseadas a los sistemas. Software para sincronizar
transacciones : Ejercen control sobre las transacciones que se aplican a los datos.
Ejemplos orientados a fortalecer la disponibilidad
Planes de recuperación o planes de contingencia: Es un esquema que especifica los
pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo
de recuperar la funcionalidad. Dependiendo del tipo de contingencia, esos pasos
pueden ejecutarlos personas entrenadas, sistemas informáticos especialmente
programados o una combinación de ambos elementos.
7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA
http://slidepdf.com/reader/full/exposicion-seguridad-informatica 17/21
Luego de señalar algunos ejemplos, también es importante resaltar las políticas de
seguridad informática. En este sentido, las políticas de seguridad informática surgen
como una herramienta organizacional para concientizar a los colaboradores de la
organización sobre la importancia y sensibilidad de la información y servicios críticos
que permiten a la empresa crecer y mantenerse competitiva. Ante esta situación, una
política de seguridad informática es una forma de comunicarse con los usuarios, si
partimos de que las mismas establecen un canal formal de actuación del personal, en
relación con los recursos y servicios informáticos de la organización.
No se puede considerar que una política de seguridad informática es una descripcióntécnica de mecanismos, ni una expresión legal que involucre sanciones a conductas
de los empleados, es más bien una descripción de los que deseamos proteger y él por
qué de ello y cómo lograrlo, pues cada política de seguridad es una invitación a cada
uno de sus miembros a reconocer la información como uno de sus principales activos
así como, un motor de intercambio y desarrollo en el ámbito de sus negocios. Por tal
razón, las políticas de seguridad deben concluir en una posición consciente y vigilante
del personal por el uso y limitaciones de los recursos y servicios informáticos.
La política de seguridad debe orientar las decisiones que se toman en relación con la
seguridad y se requiere la disposición de todos los miembros de la empresa para
lograr una visión conjunta de lo que se considera importante.
Las Políticas de Seguridad Informática deben considerar principalmente los
siguientes elementos:
• Alcance, incluyendo facilidades, sistemas y personal sobre la cual aplica.
• Objetivos y descripción clara de los elementos involucrados en su definición.
7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA
http://slidepdf.com/reader/full/exposicion-seguridad-informatica 18/21
• Responsabilidades por cada uno de los servicios y recursos informáticos aplicado a
todos los niveles de la organización.
• Requerimientos mínimos para configuración de la seguridad de los sistemas que
abarca el alcance de la política.
• Definición de violaciones por no cumplir con las políticas.
• Responsabilidades de los usuarios con respecto a la información a la que tiene
acceso.
Por último, y no menos importante, es que las políticas de seguridad, deben seguir un
proceso de actualización periódica (implementación) sujeto a los cambios
organizacionales relevantes, como son: el aumento de personal, cambios en la
infraestructura computacional, alta rotación de personal, desarrollo de nuevos
servicios, regionalización de la empresa, cambio diversificación del área de negocios,
etc.
RECUPERACION DE LA INFORMACION
La Recuperación de Información (RI) no es un área nueva, sino que se viene
desarrollando desde finales de la década de 1950. Sin embargo, en la actualidad
adquiere un rol más importante debido al valor que tiene la información. Se puede
plantear que disponer o no de la información justa en tiempo y forma puede resultar
en el éxito o fracaso de una operación.
Pero, ¿Qué se entiende concretamente por “Recuperación de Información”? Para
Ricardo Baeza-Yates y otros “la Recuperación de Información trata con la
representación, el almacenamiento, la organización y el acceso a ítems de
información”.
7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA
http://slidepdf.com/reader/full/exposicion-seguridad-informatica 19/21
Croft estima que la recuperación de información es “el conjunto de tareas mediante
las cuales el usuario localiza y accede a los recursos de información que son
pertinentes para la resolución del problema planteado. En estas tareas desempeñan
un papel fundamental los lenguajes documentales, las técnicas de resumen, la
descripción del objeto documental, etc.”. Por otro lado, Korfhage definió la RI como
“la localización y presentación a un usuario de información relevante a una
necesidad de información expresada como una pregunta”
La recuperación de información trata de encontrar documentos relevantes de acuerdo
a una necesidad de información, expresada como una consulta, de un usuario. Como
se ha mencionado, esta tarea es imprecisa debido a las simplificaciones que se
realizan en todo el proceso, por ejemplo, el mapeo de la necesidad de información del
usuario en un query o la visión lógica de un documento como un conjunto de palabras
(generalmente denominada “bolsa de palabras”).
Modelos de recuperación de información
Las primeras aproximaciones a la recuperación de información trabajan sobre la
información en bruto, siendo simplemente comparaciones de patrones con todo el
texto que se haya obtenido. Pero esta solución es inmanejable, tanto por las
cantidades de texto como por la pobreza de los resultados obtenidos. En general todos
los documentos que se quieran utilizar para recuperación de la información tendrán
que ser categorizados e indexados.
Una vez que los documentos se categorizan e indexan entramos en el verdadero
problema: La recuperación de información (Information Retrieval o IR). Necesitamos
predecir qué documentos son relevantes para la búsqueda del usuario y necesitamos
7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA
http://slidepdf.com/reader/full/exposicion-seguridad-informatica 20/21
ordenarlos en función de esa relevancia. Para ello tendremos que describir modelos
que relacionen:
• Documentos
• Querys
• Funciones de ranking
Un modelo de recuperación de información consiste en:
•
D: Representación de los documentos• Q: Representación de las queries
• F: Un marco (framework) de modelado para D y Q y las relaciones entre
ellos.
• R(q,di): Un ranking o función de similaridad que ordene los documentos con
respecto a una query dada
Dichos modelos son los siguientes:
a) El booleano, basado en la teoría de conjuntos y álgebra de Boole.
b) El vectorial, que trata a las consultas y a los documentos como vectores en un
hiperespacio, operando mediante el álgebra de vectores.
c) El probabilístico, que se basa en procesos estocásticos, operaciones de la teoría de
la probabilidad y el teorema de Bayes.
Siniestros
7/16/2019 EXPOSICION SEGURIDAD INFORMÁTICA
http://slidepdf.com/reader/full/exposicion-seguridad-informatica 21/21
Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención
derivan a la pérdida del material o de los archivos. La misma contempla una amenaza
descrita anteriormente.