TERCERA GENERACIÓN

Los circuitos integrados.

CUARTA GENERACIÓN

El microprocesador (1970-2004)

LA INFORMÁTICA JURÍDICA

Una interesante union entre la tecnología y las leyes, como forma de aplicacion de estas.

GENERACIONES DE LA COMPUTACIÓN

Informacion complementaria de las diferentes computadoras

EL INVESTIGADOR Y LA CRIMINALÍSTICA DIGITAL

El uso de la criminalística para aclarar delitos de indole informática

Sistemas de Detección de Intrusos

IDS:intrusión detection systems

viernes, 22 de julio de 2016

El investigador y la criminalística digital



Objetivos 
  •  Realizar el concepto emergente de la criminalística digital analizar los roles y las responsabilidades del investigador forense en informática 
  •  Describir los modelos y algunos procedimientos para adelantar una investigación forense en informática 
  •  Detallar algunas de las credenciales de los investigadores forenses en informática 
  •  Presentar la estructura de los informes de investigación y la presentación de pruebas informáticas.
Introducción.
Frecuente mente lo que todo el mundo sabe es un error. Porque las personas suponen una o más cosas que no son verdad y luego todo el mundo queda convencido de ellas. 

Estas frases acuñadas por cohen en su libro En clase de Drucker, nos indica que muchas veces lo que escuchamos o vemos no es lo que se ajusta a lo que se observa. 

En medio electrónicos, la verdad de lo que ha ocurrido puede ser tan escurridiza como lo es en el mundo de las investigaciones que ya conocemos. Los atacantes y los delincuentes, al utilizar las tecnologías para materializar sus acciones puniles. 

Es necesario que se desarrolle una nueva disciplina auxiliar, científica y evolutiva que, basada en el concepto general de la criminalística, como lo es ´´ procurar elementos acusatorios identificadores y reconstructores que conduzcan a establecer la verdad de los hechos que se investigan´´ establezca un conjunto de herramientas y habilidades que permitan estos nuevos investigadores enfrentar a los delincuentes de conductas desafiantes y exigentes.


Este nuevo investigador no puede ser la extensión de los investigadores actuales y formados en las ciencias de la criminalística, sino un nuevo profesional que actuando con bien sea como perito o criminalista digital o informático 
En conciencia se revisan algunos conceptos básicos de una disciplina emergente llamada Criminalística digital, las estrategias y responsabilidades de los investigadores forenses en informática.



Introducción a la criminalística digital 

Se vienen incrementando las actividades de los intrusos por medio de las tecnologías de información haciendo cada vez más sofisticadas e imperceptibles. Lo cual implica que pueden evidenciase impactos económicos severos y mayores que los que se presentan con los crímenes tradicionales.  

No existe una definición concreta o perfil sobre los delincuentes tecnológicos, pero se habla de características como solitarios, orientados por la tecnología y sus avances, inestabilidad emocional y con problemas para definir los límites de sus actuaciones. 

La dificultad existente para perseguir la criminalidad informática, radica en varias razones como el entendimiento de las tecnologías y las vulnerabilidades inherentes por parte del cuerpo de seguridad.



Roles y responsabilidades del investigador forense en informática

En un echo de investigación forense en informática se identifican ocho roles, líder del caso, el propietario del sistema, el asesor legal, el ingeniero, el administrador de sistema, e especialista en informática forense, el analista en informática forense y el analista, estos roles tienen un papel fundamental en el desarrollo de la investigación.

  •  El líder del caso es la persona que planea y organiza todo el proceso de la investigación digital, este es el coordinador de toda la operación y las actividades que se desarrollen.
  •  El líder de la investigación deberá tener una investigación sistemática de la investigación, para lo cual cada vez que se avance el establecimiento de los a nexos casuales. Deberán relacionar cada uno de los hechos del caso para comprender la relación entre el sospechoso 
  •  El propietario del sistema por lo general la víctima, persona natural o jurídica que efectúa la denuncia de los hechos 
  •  El asesor legal es el abogado litigante líder del caso con la que se cuneta para tener la orientación necesaria en fin de avanzar en los aspectos jurídicos. 
  • El ingeniero especialista en seguridad de la información conoce el escenario en donde se desarrolla la investigación. Tiene el conocimiento del modelo de seguridad y control.
  •  El auditor/ingeniero en seguridad de la información conoce los usuarios definidos, las acciones adelantadas por estos y los perfiles asociados en una investigación forense.
  •  El administrador del sistema es el cargo que apoya al especialista en informática forense, para detallar las características del sistema que ha sido comprometido del ataque que se ha materializado.
  •  El especialista en informática forense es el líder del proceso de investigación de campo en el lugar de los hechos, Es el criminalista digital que tiene como finalidad, recabar e identificar los diferentes elementos probatorios.
  •  El analista en informática forense examina en detalle los datos, los elementos informáticos i de hardware que se recogieron en la escena del crimen, con el fin de extraer toda la información relevante. El análisis en informática forense es un profesional técnico especializado, que conoce de los avances tecnológicos.

Modelos y procedimientos para adelantar investigaciones forenses en informática

El incrementar los niveles de formalidad de las investigaciones forenses en informática implica, por un lado, fortalecer los programas académicos en esta disciplina, y por otro, afianzar y mejorar los modelos y procedimientos para adelantar las investigaciones donde la información almacenada electrónicamente sea parte del acervo probatorio bajo análisis De acuerdo con Bishop y otros (2007), existen cinco (5) principios generales para adelantar un análisis forense en informática: 

  • Considere el sistema completo 
  • Registre la información a pesar de las fallas o de los ataques que se generen 
  • Considere los efectos de los eventos, no solo las acciones que lo causaron 
  • Considere el contexto, para asistir en la interpretación y el entendimiento de los eventos Presente los eventos de manera que puedan ser analizados y entendidos por un analista forense
Estos cinco principios deben ser transversales a los modelos de investigaciones y procedimientos de análisis forense, de tal modo que los profesionales en esta disciplina, al adelantar sus acciones sobre las evidencias recabadas en la escena del delito, mantengan la formalidad de sus resultados y la documentación requerida para defender sus informes.

En la fase de investigación y forensia física se recolecta, preserva y analiza la evidencia física, así como la reconstrucción de que ocurrió en la escena del crimen. Esta etapa se compone, a su vez, de otros momentos, como son: preservación física, examen preliminar de la escena del crimen, evaluación de la escena física, documentación inicial, fotografía y narración, búsqueda y recolección de evidencia física y examen final de la escena física del crimen. Durante esta etapa pueden estar participando el propietario del sistema, el especialista en seguridad y el administrador del sistema.

En la etapa de forensia digital se busca identificar y recolectar los eventos electrónicos e informáticos que han ocurrido en el sistema y analizarlos, de tal manera que los resultados puedan ser utilizados con los resultados anteriores en la reconstrucción de los eventos. Este paso incluye actividades, como la evaluación y la valoración, adquirir las evidencias digitales, el examen de la escena digital, la revisión y el análisis de la evidencia digital, la reconstrucción y el análisis de los datos extraídos y las conclusiones. Generalmente, en esta fase participan el especialista y el analista en informática forense. 
Finalmente, se tiene la fase de clausura o cierre del caso, en la cual se detalla la revisión de todos los procedimientos aplicados en la investigación, se revisa que también se adelantaron tanto las investigaciones físicas como digitales, como se desarrolló la recolección de la evidencia y la suficiencia de los análisis realizados para resolver el caso. Así mismo. Se asegura el retorno de la evidencia física y digital a sus dueños, siempre y cuando hacerlo no constituya ninguna contravención o violación de restricciones previamente impuestas por el juez sobre esta.

Credenciales para los investigadores forenses en informática.

Es un hecho que durante la última década las intrusiones y los incidentes de seguridad han crecido de manera exponencial, estableciendo un escenario oscuro sobre la seguridad de las infraestructuras de computación. En este sentido, las organizaciones han adelantado esfuerzos en el mejoramiento de su seguridad, instalando diferentes mecanismos de protección y efectuando múltiples pruebas, con el fin de optimizar las condiciones de seguridad existentes en cada uno de sus entornos de negocio. Sin embargo, dado que la seguridad completa no existe, el margen para un nuevo incidente de seguridad siempre permanece; por tanto, cuando este se presenta, las organizaciones son puestas a prueba para validar su capacidad de respuesta y atención a los mismos.

Los investigadores forenses en informática, profesionales que contando con un conocimiento de los fenómenos técnicos en informática, son personas preparadas para aplicar procedimientos legales y técnicamente válidos para establecer evidencia en situaciones en las cuales se vulneran o se comprometen sistemas, utilizando métodos y procedimientos científicamente probados y claros que permitan establecer posibles hipótesis sobre el hecho, y contar con la evidencia requerida que sustente esas hipótesis. 

Con el fin de desarrollar este perfil forense en informática, se han adelantado esfuerzos importantes en el mundo para contar con documentación, entrenamientos o procedimientos de aplicación generalmente aceptada que permitan validar actuaciones y valoraciones de profesionales forenses en informática de manera estándar en el mundo. Es importante referir que los esfuerzos internacionales de la industria representan una iniciativa que busca afrontar el reto de la formación de un especialista en informática forense.


Informes de investigación y presentación de pruebas informáticas

Complementario a lo anterior es necesario desarrollar una sección especial para detallar las estrategias y los modelos de informes de investigaciones realizadas, así como aspectos prácticos requeridos para ilustrar los resultados de las diligencias adelantadas en el contexto de las pruebas informáticas o digitales identificadas y analizadas en un caso.

Estructura base de un informe pericial

Un informe pericial tiene como objetivo entregar y revelar la opinión de un perito, sobre un tema específico de su especialidad. Esta diligencia de análisis y detalle de los objetos propios del caso puede ser solicitado por la defensa o sugerida por la fiscalía. En este caso, si fue solicitada por la defensa, el perito será de parte, posiblemente pagado por el representante del acusado. Si la pericia es solicitada por la fiscalía, generalmente el estado provee los peritos de oficio, quienes son parte de la administración de justicia, los cuales no reciben remuneración adicional por adelantar estas diligencias, dado que es parte de su trabajo como servidor de la justicia. 

Si bien cada informe pericial tiene su propia dinámica, a continuación presentamos a manera de ejemplo de estructura general de un informe pericial orientado particularmente a temas de informática forense.
Estructura general 


Este encabezado identifica, de manera clara y concreta, que se requiere hacer, quienes participan, la identificación del caso, la clasificación del informe según su nivel de seguridad requerido y los investigadores participantes en el caso.

Introducción

En la introducción se detalla los aspectos base del caso que se investiga, basado en el expediente del mismo y en los datos que se ofrecen por parte bien sea de la fiscalía o de la defensa. En esta sección se describen la conducta que se investiga y los alcances de la pericia que se adelanta, con el fin de limitar los análisis y exploraciones a lo que se requiere para el caso particular.

Validación y verificación de la cadena de custodia 

En esta sección se detalla y registra la evidencia con su formato de cadena de custodia, donde se especifica, que se recibe, de quien, en qué fecha, las características de los objetos, sus marcas y seriales, los nombres de los peritos que reciben, la identificación del caso, entre otros aspectos.

Procedimientos de preparación y adecuación de la evidencia recibida 

En esta sección se detallan los procedimientos relacionados con los medios informáticos que se tienen para adelantar las copias












jueves, 21 de julio de 2016

Sistemas de Deteccion de intrusos



Que es? 

Consiste en un conjunto de métodos y técnicas para revelar la actividad sospechosa sobre un recurso o conjunto de recursos computacionales. Es decir, eventos que sugieran comportamientos anómalos, incorrectos o inapropiados sobre un sistema.

Un IDS puede ser descrito como un detector que procesa la información proveniente del sistema monitoreado, es un herramienta de apoyo en procesos de auditoria, entendida como el control del funcionamiento de un sistema a través del análisis de su comportamiento interno.

Clasificación por la metodología empleada.

Se tiene la detección de anomalías que consiste en analizar la información del sistema monitoreo, en busca de cualquier anormalidad, es decir, una señal característica de ataque. Para determinar la normalidad o anormalidad en el comportamiento en un sistema.

Clasificacion por caracteristicas intrinsecas del sistema 

La división por método de detección basa en las características de funcionamiento del IDS. Las basadas en comportamiento comparan contra comportamiento normales; mientras que las basadas en conocimiento crean patrones que identifican los ataques y las intrusiones. 

Los IDS basadas en el host (HIDS) solamente procesan información de las actividades de los usuarios y servicios en una maquina determinada. Los IDS basados en la red (NIDS) hacen sniffing sobre algún punto de la red y analizan el tráfico capturado en busca de intrusiones.


IPS: Sistemas de Prevencion de Intrusos (Intrusion Prevention Systems)

Los IPS son dispositivos de hardware o de software, encargados de revisar el tráfico de red con el propósito de detectar y responder a posibles ataques o intrusiones. La respuesta usualmente consiste en descartar los paquetes involucrados en el atque o modificarlos, de tal manera que se anule su propósito.

De alguna manera el comportamiento de los IPS semeja el comportamiento de los firewalls, ya que ambos toman decisiones con respecto a la aceptación de un paquete en un sistema. sin embargo, la diferencia radica en el hecho de que los firewalls basan sus decisiones en los encabezados del paquete entrante, en particular los de las capas de red y transporte, mientras que los IPS basan sus decisiones tanto en los encabezados como en el contenido de datos.


Los IPS evolución de los IDS 

El IDS se limita a detectar y notificar la intrusión a la persona encargada de recibir y responder las alertas, quien debe tomar la acción correctiva pertinente, lo que es análogo a darse cuenta de un robo en un banco y limitarse a notificarle a la policía. 

Por su parte un aves IPS detecta la intrusión la detiene de algún modo. En el caso de la analogía del robo, el IPS representa un guardia armado que reacciona de forma instintiva al ataque.

La evolución y las categorías de los IPS 

Es posible distinguir dos generaciones históricas de los IPS: los primeros, al detectar un ataque proveniente de un a dirección IP determinada, descartaban todos los paquetes provenientes de dicha dirección, estuvieran o no relacionados con el ataque. 

Posteriormente se refinó la estrategia anterior, de tal manera que el IPS descartara únicamente los paquetes relacionados con el ataque identificado, permitiendo el trafico d otros paquetes provenientes de la IP del atacante, siempre y cuando no estuvieran relacionados con el ataque.

Los IPS INLINE 

Estos IPS usualmente se despliegan en algún punto de la red como un bridge de nivel dos, de tal manera que media entre los sistema que protege y el resto de la red, como se muestra en el gráfico. 

En adicción a la funcionalidad típica de un bridge, el IPS inline revisa todos los paquetes en busca de la firma que define alguno de los ataques que esta configurado para identificar. en caso de que el paquete este “limpio”, el IPS le permite el paso, en caso contrario, lo descarta registrándolo en un log.

FIREWALLS de aplicación / IDS

A diferencia de los enfoques precedentes, los firewalls de aplicación/ids no funcionan al nivel de paquete. Esos se instalan en cada host que se desea proteger, adaptándose íntimamente con las aplicaciones que corren en el host que protegen. Para lograr lo anterior es necesario que antes de comenzar la fase de protección se ejecuten en modalidad de entrenamiento, de forma análoga a los HIDS.

La modalidad de entrenamiento consiste en el proceso de identificación de patrones de comportamiento normales en el host. En particular, se crea un perfil de relaciones frecuentes entre las aplicaciones y varios componentes del sistema.



Aplicaciones engañosas

Al igual que los firewalls de aplicación/IDS, las aplicaciones engañosas aprenden el comportamiento de los servicios ofrecidos por cada uno de los host que protege. Una vez se detecta algún tipo de comportamiento sospechoso sobre un servicio/host existe o no, el IPS suplanta al servicio en caso de que exista lo simula en caso contrario, respondiendo al atacante y marcándolo de tal forma que sea posible identificarlo y bloquearlo posteriormente.

La Informática Jurídica.

La unión de dos ciencias: la informática y el derecho.

El gran avance tecnológico causa un cambio social, Stambler establece que las sociedades se producen modificaciones lo que causa un cambio en los sistemas del derecho. Es por eso que el avance tecnológico trae consigo una serie de modificaciones jurídicas lo que provoca que los países transformen sus organizaciones sociales y jurídicas.



El derecho surge como un medio efectivo para regular la conducta del hombre en sociedad, pero esta varia en todo el planeta, cada país tiene una cultura y avance tecnológico diferente. Los avances científicos afectan a las necesidades sociales, modificando así los aspectos materiales y visibles de la sociedad y tecnología, al transformar la sociedad afecta a las instituciones como el derecho, el arte, la economía, la religión, ya que estas se tienen que adaptar a este avance.

Respecto de la palabra informática, este compuesto por los términos “información y automática” es la ciencia del tratamiento automático o automatizado de la información mediante las computadoras. Es decir que para el área legal, si utilizamos una computadora ya estamos utilizando la informática como un instrumento del derecho, y cuando cometemos un acto que afecte o altere a la sociedad podemos considerar a la informática como objeto del derecho para regular estos actos ahora bien, la informática y el derecho se han relacionado, porque nuestro sistema jurídico existen leyes que ya hablan de esta unión, como el Código Penal Federal para el D.F., la ley del Derecho de Autor, La Ley de Mercado de Valores, el Código del Comercio a partir del año 2003, La ley Federal del Consumidor.
Así la interrelación entre el derecho y la informática tienen dos líneas de investigación fundamentales: la primera línea es la informática jurídica, donde el derecho utiliza a la informática como herramienta, como el diseño de medios de copilacion y resguardo de información. La segunda línea de investigación es el derecho de la informática en donde el derecho tema como objeto de estudio a la informática.


La lógica como elemento de interconexión entre derecho e informática 

La lógica del derecho es “el estudio sistemático de la estructura de la norma, los conceptos y los razonamiento jurídicos, esto por que aluden al orden del ser y afirman que a determinado objeto le conviene una determinación. 

Debe entenderse por lógica formal, a la que Kant designo como “lógica del uso general del entendimiento” es decir la lógica encierra las reglas del pensar absolutamente necesarias sin las cuales no hay uso del entendimiento. Sin embargo la lógica del uso particular del entendimiento, del cual habla también Kant es aquella que “encierra las reglas para pensar rectamente sobre una cierta especie de objetos” y así la lógica jurídica es una disciplina de la lógica que encierra las reglas para pensar correctamente sobre un campo especifico del conocimiento.

Ahora bien Kelsen, establece que “es una opinión ampliamente difundida por los juristas que entre el derecho y la logia, existe una relación estrecha, que es una cualidad especifica del derecho la de ser lógico. Las normas del derecho en sus relaciones reciprocas concuerdan con los principios ante todo el principio de no contradicción y la regla de indiferencia, son aplicables a las normas en general y, en especial, a las normas jurídicas”.

La cibernética como elemento sistemático y metodológico para el tratamiento de la información.

Sabemos que por informática se entiende como el tratamiento automático de la información a través de elaboradores electrónicos basados en las reglas de la cibernética, a su vez, cuando los datos obtenidos de esta manera se transmiten a la distancia, surge de la teleinformática o telemática. Etimológicamente la palabra cibernética proviene de la voz griega kibernetes, que significa piloto, y kibernes que alude al acto de gobernar y relaciona la función cerebral respecto a las maquinas, también se le entiende como el arte de guiar o dirigir ciertos fenómenos y relaciona la función cerebral referente a las maquinas. La cibernética es una “ciencia que estudia comparativamente los sistemas de comunicación y de regulación automática y control en los seres vivos y en las maquinas. 

La cibernética es un estricto sensu se refiere a los mensajes usados entre hombre y maquinas, entre máquinas y hombres y entre máquinas y maquinas, en lato sensu, es la que se determina como la ciencia de ciencias conformándose en una ciencia general que estudia y relaciona las demás ciencias. 

La cibernética es primordial para la unión entre derecho e informática, pues la cibernética es la ciencia de las ciencias, y surge como necesidad de obtener una general que estudie y trate la relación de los demás.



Los principales factores que dieron origen a la cibernética fueron:

  •  Factor social: la cibernética nace como un auxilio para la comunidad debido a los duros tiempos que esta experimento. Así pues, se crea la cibernética tratando como ciencia, de buscar mecanismos que ayudasen a incrementar la producción y consecuentemente la capital.
  •  Factor técnico-científico: los movimientos o ciencias tecnológicas e igualmente los pensamientos científico al interrelaciones dieron lugar a nuevos factores positivos, es entonces cuando estas reuniones y encuentro dieron lugar a avances que tenían como sustento una nueva ciencia que se constituyó en la cibernética.
  •  Factor histórico: es desde este punto de vista, que la cibernética surge por la necesidad de la existencia de una ciencia de ciencias, que controle y relacione a todas las demás.

Origen de la cibernética 

Se podría decir que el punto de partida de la cibernética como tema en movimiento de estudio, fue un artículo publicado en 1938 por Louis Couffignal en la revista Europea, dicho movimiento se desarrolló con mayor plenitud en Estados Unidos de América y se enfocó en investigaciones médicas, pero tomo auge en la Segunda Guerra Mundial, cuando se desarrollaron técnicas relacionadas con armas automáticas, que pudiesen ayudar a los hombres en el conflicto. 

Posteriormente el término fue utilizado por primera vez en 1848 por el francés Ampere, en una clasificación de las ciencias políticas, ya que había creado un sistema para coordinar todo el conocimiento humano introduciendo el término cibernética para indicar el arte del gobierno e, arte de guiar. 

El nacimiento de la cibernética se estableció en el año de 1942, en la época de un congreso sobre la inhibición cerebral elaborado en Nueva York, del cual surgió la idea de la fecundidad de un intercambio de conocimiento entre filósofos y técnicos en mecanismos de control, para 1843, el mexicano Arturo Rosenblueth publicó un artículo donde analizaban las líneas futuras del desarrollo de la cibernética. 

No obstante, la cibernética como termino tuvo su origen en Estados Unidos en 1948, cuando un notable matemático, Norbert Wiener, y otros fundadores de esta ciencia, propusieron el nombre de cinética, derivado de una palabra griega que puede reducirse como piloto, timonel o regulador; por tanto, la palabra cibernética podría significar ciencia de los mandos. Dichos mandos son estructuras con elementos especialmente electrónicos y en correlación con los mecanismos que regulan la psicología de los seres vivientes y los sistemas sociales humanos, permiten la organización de máquinas capaces de reaccionar y operar con más precisión y rapidez que los seres vivos. 
En 1949, Nobert Wiener público un libro que título cibernética y comunicación en el animal y en la máquina, donde dio a conocer el nombre y su contenido; explicando que este término constituye una nueva ciencia que tiene como finalidad la comunicación y lo relativo al control entre el hombre y la máquina, pues los métodos cibernéticos, basados en el feed back o retroalimentación. Estos se ocupan de los procesos de transformación de un estímulo exterior en información y de la reacción del sistema mediante una respuesta y que pueden aplicarse por igual a la biología y a las maquinas complejas, como las computadoras electrónicas, así como a la lingüística, economía y la teoría de la información.

Conceptos y definiciones del término cibernética

La cibernética es la ciencia de la comunicación y el control entre los hombres y las maquinas, los aspectos aplicados de esta disciplina están relacionados con cualquier campo de estudio y sus aspectos formales estudian una teoría general de control la cual tiene aplicación en diversos campos. La cibernética puede derivar en la robótica, la cual se encarga de crear mecanismo de control, los cuales funciones de forma automática, que buscan simular la vida humana.

W. Ross Ashby señala que es el estudio de sistemas abiertos en cuanto a la energía y cerrados en cuanto a la información y al control. Wiener la define como el estudio analítico del isomorfismo de las estructuras de las comunicaciones en los mecanismos, organismos y sociedades.

La rama de la ciencia dentro de la cual se ha desarrollado la computación es la cibernética, que estudia los sistemas de control y, especialmente de auto control en organismos y maquinas, analizando y aprovechando todos los aspectos y mecanismos comunes, a este avance es una la robótica la cual se encarga de crear mecanismos de control, los cuales funcionen de forma automática lo que ha conducido al surgimiento de los cynborg, organismo biomecánicos que buscan imitar la naturaleza humana.

La cibernética busca remplazar la inteligencia humana por la inteligencia artificial en trabajos rutinarios.
Ahora bien, como nos lo ha dicho Jagjit A. Sing, establece que la cibernética es la inquisición interdisciplinaria hacia la naturaleza y base física de la inteligencia humana, con el propósito de reproducirla en forma sintética.

El estudio moderno del vocablo cibernética radica en el énfasis especial que pone sobre el estudio de las comunicaciones mensajes y la forma como se encuentran regulados internamente todos los sistemas de comunicación, ya sean biológicos, sociales o, sino sobre las maquinas que imitan procesos de regulación u ordenación, búsqueda de objetivos, como en el caso de las computadoras autómatas, proyectiles o cohetes teledirigidos.


Los sectores en que se divide la cibernética


Con el auge matemático estadístico de la cibernética, esta se empieza a dividir en cinco sectores:

a) Relación con la teoría de los sistemas: este sector se ocupa de dictaminar la estructura interna, relaciones y tipologías entro tos objetivos de los sistemas, basándose en técnicas matemáticas, pues del estudio de la cibernética parte un estudio análogo del sistema, o lo que en la actualidad se conoce como teoría general del sistema.
La idea del sistema implica el hecho de ordenación y estructuración, la estructura es un conjunto de elementos entre los cuales existen relaciones, tales que todo cambio de un elemento o relación entraña una modificación de los otros elementos y relaciones.
Portal, podemos entender como sistema el complejo formado por diversos elementos que mantienen entre ellos relaciones de diversas índoles en aras de la conservación del todo sistemático, considerando que toda función sistemática está formada por las salidas u outputs, entradas o inputs, proceso sistemáticos y mecanismos de control.

  1.  La teoría de la información que se ocupa de las reglas y mecanismos para la elaboración y transmisión de la información.
  2. La teoría de la regulación o de control que abarca la regulación automática de los sistemas activos o dinámicos 
  3.  La teoría de los algoritmos, esta teoría tiene como finalidad la formulación de reglas y procedimientos para solucionar un problema concreto.
Concepto de informática
La informática proviene de información automática y sirve para designar el tratamiento y manejo de la información por medio de las computadoras, según Philipe Dreyfus mediante la contracción de información y automática.

Características y fin de la informática

Es una ciencia que trata automática o automatizada a la información a la información. Estudia los procesos que se ejercen sobre datos e información como: generación, obtención, registro, depuración, concentración, filtrado, ordenamiento, integración, calculo, acceso, recuperación, visualización, interpretación, análisis, difusión y como fin de la informática la elaboración de métodos y medios óptimos para representación, recopilación, elaboración analítica-sintética, memorización, búsqueda y difusión de informaciones científicas.

Diferencia entre informática y cibernética
Es indispensable destacar la diferencia entre cibernética e informática, aunque ambas traten a la información en forma matemática, lógica y analítica, existen diversas diferencias.
Cibernética
Informática
Emplea métodos científicos para explicar fenómenos naturales o sociales y como se representan en el comportamiento humano de forma matemática en una computadora.
Parte del estudio de las computadoras, de sus principios básicos y de su utilización. Comprende materias como programación, ingeniería del software, lenguajes de programación, hardware, arquitectura de las computadoras.
Crea instrumentos informáticos que simulen actividades del hombre como: robots, desarrollo de la inteligencia artificial, utiliza métodos heurísticos.
Es un instrumento de apoyo para el desarrollo de la propia cibernética.

Implica en sistema en el cual puede o no existir relación entre las partes.
Implica un sistema en el que siempre habrá relación entre las partes que la integran.


Representación de datos en la computadora para el tratamiento automatizado de la información

La unidad más pequeña de datos posibles es el bit (binary digit), el cual solo puede tomar el valor de 1 y 0 y para que las computadoras manipulen los datos de forma significativa, los agrupan y de esta forma surge el byte, que es un conjunto de 8 bits, mediante los cuales es posible contar del 0 al 255 y obtener hasta 256 combinaciones; estas combinaciones son suficientes para representar todos los caracteres en el teclado , las letras en mayúsculas y en minúsculas, números, signos de puntación y otros, así como las teclas especiales.
Unidad
Múltiplo
Representación
Kilobyte
1024 bytes
Kb
Megabyte
1204 kilobytes
Mb
Gigabyte
1024 megabytes
Gb o giga
Terabyte
1024 gigabytes
Tb


El microprocesador (1970-2004)

Características:

  • Chips de memoria 
  • Microminiaturizacion 



Aparecen los microprocesadores, que son la combinación de circuitos integrados.

Las microcomputadoras son:

1.Pequeñas.
2.Costo accesible.
3.Posibilidad de extenderse al mercado industrial.

Surgen de la llamada “revolución informática”.

Las mejoras son:

1.El remplazo de las unidades de memoria de nucleó magnético por los chips de silicio.

2.La colocación de muchos mas componentes en un chip.

El microprocesador es un circuito electrónico que actúa como unidad central de procesamiento, y controla las operaciones de calculo.

Secciones de un microprocesador:

  • La unidad de aritmética y lógica: (ALU) efectúa cálculos con números y toma decisiones lógicas. 
  • Los registros: almacenamiento temporal o permanente. 
  • La unidad: decodifica los programas. 
  • Los buses: transportan información digital de un dispositivo a otro. 
  • La memoria local: las operaciones realizadas en el chip. 
  • Memoria cache’: acelera el acceso a dispositivos externos

Los microprocesadores modernos funcionan con una anchura de bus de 128 bits(un bit es un digito binario un 1 o un 0) lo cual trasmiten 128 bits de datos

Los mas avanzados tienen 300 MHz (megahertzios)unos 300 millones de ciclos por segundo lo que permite ejecutar 10000 de instrucciones cada segundo

El primer microprocesador producido en 1971, fue el modelo Intel 4004.

Desarrollado original mente para una computadora, resulto revolucionario. Contenía el equivalente a 2300 transitores en un microprocesador de cuatro bits que solo podía realizar 60,000 operaciones por segundo.



Primer micro procesador:


El primero micro procesador fue creado en 1974, diseñado para su uso general, fue el Intel 8080 de ocho bits que contiene 4500 transistores y podía ejecutar 200mil operaciones por segundo. 

Los procesadores modernos tiene a capacidad y velocidad mucho mayores, entre ellos Intel Pentium Pro, E l powerPC 620, UltraSparc-II Entre muchos

En 1976 Steve Wozniak y Steve Jobs, Inventaron la primera microcomputadora de uso masivo, mas tarde formaron la compañía Apple, en su tiempo la segunda compañía mas grande compañía del mundo y fue la primera computadora a color y carcasa de plástico.


La primera: etapa de un Microprocesador:
  1. Es la creación de un sustrato de silicio de enorme pureza, es una arrojada de silicio en forma de una oblea y se pule hasta quedar liza como un espejo 
  2. Segunda etapa: la implantación iónica se produce en el cilicio impurezas como, boro o fósforo lo que hace que se retiren uno o dos electrones 
  3. Tercera etapa: las capas o películas de material empleados para fabricar un Microprocesador son depositadas en un plasma mediante el bombardeo atómico en el que el material se funde
¿Que es un microprocesador?

El microprocesador o CPU (central processing unit) es el circuito integral mas complejo que actúa como elemento central en el procesamiento de datos. Conocido como el « cerebro» del ordenador.


Elementos del microprocesador:
  • La unidad central (UC): Se encarga de detectar el estado de cada uno de los elementos y recibir desde la memoria las instrucciones que se van a ejecutar. 
  • La unidad aritmético lógica (ALU): Contiene los circuitos que realizan operaciones aritméticas y lógicas procesando las instrucciones que le asigna la UC. 
  • El registro: Es el lugar donde se almacena temporalmente la información.

Memoria RAM:

La memoria que auxilia a ala CPU en el procesamiento de los datos se conoce como memoria RAM ( random access memory = memoria de acceso aleatorio)

Se hace referencia a esta memoria como de «acceso aleatorio» debido a su capacidad de tener acceso a cada byte de forma directa. A diferencia de la memoria ROM, la RAM es «volátil» , es decir, pierde su contenido una vez se apaga la computadora.

Memoria DRAM y SRAM

Las memorias DRAM (modulo de Acceso Aleatorio Dinámico), las cuales son menos costosas . Se utilizan principalmente para la memoria del ordenador.

DRAM                            SRAM

Las memorias SRAM (Modulo de acceso Aleatorio Estático), rápidas pero relativamente costosas. Las memorias SRAM se utilizan en particular en la memoria caché del procesador.

Microcontrolador:
  • Un microcontrolador es un circuito integrado que incluye en su interior las tres unidades funcionales de una computadora 
  • Unidad central de procesamiento 
  • Memoria 
  • Periféricos de entrada y salida

Los circuitos integrados

Las características de  esta generación fueron  las siguientes:
  •        Compatibilidad  y conectividad con otros equipos
  •        Multiprogramación
  •       Su fabricación electrónica esta basada en circuitos integrados
  •       Se manejan por medio de los lenguajes  de control  de los sistemas operativos.
En 1965 las computadoras de la tercera generación nacen  con el desarrollo de  los circuitos integrados, una integración de  en miniatura de  miles de componentes  electrónicos, que las llenan de nuevas características.

Los circuitos integrados permitieron a los fabricantes incrementar la flexibilidad de los programas  y estandarizar los modelos.
La IBM 360 es la primera computadora en utilizar circuitos integrados.



En 1970 IBM produjo la serie 370. UNIVAC compite con los moelos 1108 y 1110 mientras que CDC produce la serie 7000 con su modelo 7600 estas computadoras se caracterizan por ser muy potentes y veloces para su época.



A mediados de la década de 1970 aparecieron las computadoras de tamaño mediano o minicomputadoras, que no son tan costosas como las grandes, pero disponen de gran capacidad de procesamiento y almacenamiento.