Función BUSCARV en Excel

La función BUSCARV es una de las más importantes en Excel, veamos aquí cómo utilizar esta función, dominando los detalles y consideraciones que debemos tener en cuenta al emplear la Función BUSCARV.

Funci%c3%b3n BUSCARV en Excel - Función BUSCARV en Excel

La función BUSCARV forma parte de las funciones de Búsqueda y Referencia, y tiene por finalidad realizar la búsqueda de un valor dentro de una tabla, para retornar alguno de los valores de la tabla en la que se realiza la búsqueda.
Sintaxis de la Función BUSCARV

Comencemos por analizar los parámetros que son empleados como parte de la función, como podemos observar en la siguiente imagen, la función BUSCARV tiene 4 parámetros, de los cuales el cuarto es opcional.

Sintaxis BUSCARV en Excel 300x169 - Función BUSCARV en Excel

 



El primer parámetro es el “Valor Buscado”, este dato corresponde al valor o elemento que tiene que ser buscado. Luego tenemos “Matriz Buscar en”, este segundo parámetro corresponde al cuadro o tabla en la que se realizará la búsqueda del valor que se haya señalado como “Valor Buscado” Como tercer parámetro tenemos el “Indicador Columnas” este dato permite identificar dentro del cuadro o tabla definido en la “Matriz buscar en”, a la columna que tiene el dato que se está buscando. Finalmente el cuarto parámetro es “Ordenado” este dato hace referencia al estado (ordenado o no) en que se encuentra la “Matriz Buscar en”, este dato tiene una influencia directa en el resultado de la función.

Ejemplo de la Función BUSCARV


El siguiente ejemplo de la función BUSCARV nos permitirá comprender como utilizar la función BUSCARV, veamos. En la parte izquierda tenemos un conjunto de productos, cada producto corresponde a un tipo, el cual puede ser A, B o C, se necesita que en la columna D aparezca la descripción de correspondiente al tipo de tipo producto.

Ejemplo BUSCARV en Excel - Función BUSCARV en Excel

Se conoce que el tipo de producto A es “Crítico”, B es “Importante” y C es “General”, esta información se encuentra en una tabla en la parte derecha, la idea es que estas descripciones puedan aparecer en la columna D. Fijémonos ahora en la línea 3, esa línea corresponde a un producto tipo A, tal como se señala en la celda C3, por lo tanto lo que debe aparecer en la celda D3 es el texto “Crítico” el cual debe ser tomado del cuadro ubicado a la derecha, este es el momento de comenzar a aplicar la función BUSCARV. La fórmula que utiliza la función BUSCARV sería la siguiente: =BUSCARV(C3,$F$3:$G$5,2,FALSO) Notemos que el primer dato o parámetro es C3, es decir el “Valor Buscado” es C3, lo cual es comprensible porque este es el dato a ser buscado en el cuadro ubicado a la derecha.

Ejemplo 2 BUSCARV en Excel - Función BUSCARV en Excel

El segundo parámetro es F3:G5, esta es la “Matriz Buscar en”, observemos que “A” (el contenido de C3) será buscado en la primera VERTICAL de esta matriz (de ahí que la función se llame BUSCARV), es decir como la matriz comienza en la columna F, el valor buscado (“A”) se buscará en la columna F, si la matriz fuese H8:L20 el valor se buscaría en la columna H.
El tercer parámetro conocido como “Indicador columnas” tiene el valor 2, lo que significa que el valor buscado se encuentra en la segunda columna de la “Matriz Buscar en”, es decir se está buscando en la columna G la cual contiene la descripción. El valor buscado “A” se encuentra en F3, como el valor encontrado se encuentra en la fila 3, y la columna determinada en el tercer parámetro es la G, la celda que contiene el resultado es la G3, es decir es el texto “Crítico”, este texto es el que aparecerá como resultado de la fórmula empleada en la celda C3.

Ejemplo 3 BUSCARV en Excel - Función BUSCARV en Excel

Finalmente el cuarto parámetro llamado “Ordenado”, sirve para identificar si se está realizando una búsqueda exacta o no, si el valor es VERDADERO se buscará un valor cercano en la “Matríz Buscar en”, para ello se asume que el contenido esta ordenado, por los que si nos fijamos en la siguiente imagen podemos observar como “B” no existe en el cuadro ubicado a la derecha, por lo tanto retorna el valor más cercano, en este caso el correspondiente a “A”, y por ende retorna crítico, de forma similar ocurre para “X”, y se retorna el valor correspondiente a “D”, es decir se retorna “General”.

Ejemplo 5 BUSCARV en Excel - Función BUSCARV en Excel

Al utilizar la función BUSCARV si no se coloca este cuarto parámetro se asume como si se estuviese utilizando VERDADERO. Mientras que si observamos la siguiente imagen, en la que se utiliza FALSO, al no encontrar una coincidencia exacta tanto para el valor “B” como para “X”, se retorna el error #N/A. Ejemplo 6 BUSCARV en Excel - Función BUSCARV en Excel

En general se recomienda que al utilizar la función se tienda a usar FALSO a fin de identificar con exactitud los valores buscados.

Versiones del sistema operativo mac



Apple diseña su sistema conociendo el Hardware en su totalidad, incluye todos los drivers en sus sistema lo que lo hace compatible en cada computadora Mac.

Esto se refleja en actualizaciones mínimas de controladores y garantiza el correcto funcionamiento de sus dispositivos.

Dicho de otra manera, la integración de hardware y software de macOS tiene una estabilidad más fiable y por ende, un mayor rendimiento.



Desde el 2013, Apple decidió dejar atrás los nombres relacionados con felinos para dar paso a lugares emblemáticos de California, recordando que Cupertino, es la sede de Apple Inc.
En 2013 le llamaron Mavericks por una playa surfista, en 2014 Yosemite por el parque nacional naturalmente rico, ahora decidieron rendir tributo a El Capitan, una enorme formación rocosa que se encuentra dentro del parque antes mencionado.

MacOS es la décima versión del sistema operativo de Apple para computadoras Macintosh. Las versiones del sistema operativo Mac previas usaron una numeración cardinal:


  • 1984: Sistema 1
  • 1985: Sistema 2
  • 1986: Sistema 3
  • 1987: Sistema 4
  • 1988: Sistema 6
  • 1990: Sistema 7
  • 1997: Mac OS 8
  • 1999: Mac OS 9
  • 2001: Mac OS X 10.0 Cheetah
  • 2001: Mac OS X 10.1 Puma
  • 2002: Mac OS X 10.2 Jaguar
  • 2003: Mac OS X 10.3 Panther
  • 2005: Mac OS X 10.4 Tiger
  • 2007: Mac OS X 10.5 Leopard
  • 2009: Mac OS X 10.6 Snow Leopard
  • 2011: Mac OS X 10.7 Lion
  • 2012: Mac OS X 10.8 Mountain Lion
  • 2013: Mac OS X 10.9 Mavericks
  • 2014: Mac OS X 10.10 Yosemite
  • 2015: Mac OS X 10.11 El Capitan
  • 2016: Mac OS X 10.12 macOS Sierra
  • 2017: Mac OS X 10.13 macOS High Sierra
  • 2018: Mac OS X 10.14 macOS Mojave
  • 2019: Mac OS X 10.15 macOS Catalina
  • 2020: Mac OS 11 Big Sur (Actual)


Todo sobre Linux, el sistema operativo de código abierto


Para empezar, es importante saber que Linux es un sistema operativo diseñado para aprovechar al máximo las capacidades de cualquier ordenador y que cuenta con características muy interesantes como el multiprocesamiento, multitarea y multiusuario. Para empezar a conocer un poquito más el origen de Linux, vamos a hacer un repaso general de su historia.

Un poco de historia

Aunque la historia de Linux se comienza a escribir un poco más tarde, sus orígenes nos hacen remontar hasta principios de los años 80, cuando Richard Stallman, inició el Proyecto GNU con el propósito de crear un sistema operativo similar y compatible con UNIX. En el año 1985, se creó la Fundación del Software Libre y se desarrolló la Licencia pública general de GNU para tener un marco legal que permitiera difundir libremente este software.
Posteriormente, en 1991, fue Linus Torvalds, un estudiante de informática de 23 años de la Universidad de Helsinki, quien propone hacer un sistema operativo que se comporte como UNIX pero que además, funcione sobre cualquier ordenador. En este momento, el propio Torvalds estableció como requisito mínimo que el ordenador tuviera un procesador i386.

Linux

El principal objetivo de este estudiante era crear el núcleo del sistema operativo que fuese totalmente compatible con UNIX y que de esta manera, permitiese ejecutar todos los programas gratuitos compatibles con UNIX y desarrollador por la Free Software Foundation que vienen con licencia GNU. Para el desarrollo de este núcleo, Torvalds se inspiró en Minix, una versión reducida de UNIX.

Pocos meses después, a finales de agosto de 1991, Torvalds ya contaba con la versión 0.01 de Linux, pero como todavía era algo muy básico y con escasa funcionalidad, decidió seguir desarrollando lo que sería la versión 0.02, que vio la luz en el mes de octubre de ese mismo año y que ya era capad de ejecutar dos herramientas básicas de GNU, el intérprete de órdenes (bash) y el compilador de C.

El joven siguió trabajando en el desarrollo del sistema operativo y tras la versión 0.03, el gran apoyo de otras personas que empezaron a participar con Linus en el desarrollo, hizo que se saltase rápidamente hasta la versión 0.1. Año y medio después, en diciembre de 1993, nacía la versión de Linux 1.0 y la base de este sistema operativo de código abierto que durante el paso de los años ha ido creciendo hasta nuestros días con el apoyo de todos y cada uno de los desarrolladores que han ido aportando su granito de arena.

Qué es Linux y principales características

Linux es un sistema operativo completamente libre y por lo tanto, gratuito. Un producto que a diferencia de Windows o macOS no es propiedad de una compañía, de ahí su gratuidad, sino de un gran número de compañías o personas que contribuyen con su desarrollo y van creando sus propias distribuciones Linux.

En definitiva, Linux es un sistema que nace de la combinación de varios proyectos entre los que destacan GNU y la Free Software Foundation además del propio núcleo de Linux encabezado por Linus Torvalds. Su desarrollo es uno de los mejores ejemplos del software libre, donde todo su código fuente puede ser utilizado, modificado y distribuido libremente por cualquier bajo los términos de la licencia GPL o Licencia Pública General de GNU y otras licencias.

Linux

Características de Linux

Entre las principales características de Linux hay que destacar:

Gratis

Una de las principales razones por las que muchos usuarios eligen Linux o al menos le dan una oportunidad es por el hecho de que se trata de un sistema operativo gratuito. Además, existen un montón de distribuciones para que podamos elegir la que más nos guste o mejor se adapte a nuestras necesidades.

Código abierto

Sus creadores decidieron que Linux fuese un sistema de código abierto, lo que hizo que se liberase su código fuente para que cualquiera pueda desarrollar nuevas capacidades o funciones y las ponga a disponibilidad de todo el mundo.

Seguro

La seguridad es una de las características más importantes de Linux. Debido a que se trata de un sistema libre, son pocos los que se interesan en crear virus para el sistema. Además, contiene una arquitectura para el manejo de archivos, procesos y memoria que no permite fácilmente la permanencia de virus o malware. Es más, una vez que algún usuario detecta alguna amenaza, ésta es eliminada y con una simple actualización está solucionado el problema.

Multitarea

El hecho de que Linux sea un sistema operativo multitarea significa que permite ejecutar varios programas de forma simultánea. Por lo tanto, permite el uso de numerosas aplicaciones para poder navegar por Internet, procesar documentos, escuchar música, ver vídeos, etc, al igual que podemos hacer con otros sistemas como el propio Windows o macOS.

Mulitusuario

Otra de las características de Linux es que se trata de un sistema multiusuario. Es decir, múltiples usuarios pueden acceder a los recursos y las aplicaciones de Linux de manera simultánea y siempre de forma segura.

Personalizable

Puedes usarlo a tu antojo, prepararlo, modificarlo.

Alto control de dispositivos

El sistema operativo Linux, a diferencia de otros sistemas, ofrece la posibilidad de contar con los controladores de cada dispositivo y de poder instalar nuevos controladores en el momento que incorporemos nuevos elementos al sistema. Esto permite disponer de mayor independencia y capacidad para maniobrar ante cualquier problema o por el simple hecho de controlar a fondo cada dispositivo.

Independiente

Otra de las grandes características de Linux es que se trata de un sistema operativo que puede ser modificado y distribuido libremente. Es decir, cualquier puede acceder a su código, modificar o desarrollar nuevas capacidades sin necesidad de permisos ni protocolos previos.

Estable

Linux es considerado uno de los sistemas más robustos y estables, de ahí que sea el sistema más utilizado en servidores y ordenadores que tienen que permanecer siempre encendidos sin que nada falle.

Escalable

Es un sistema operativo que debido en gran medida a muchas de las características mencionada anteriormente cuenta con una gran capacidad para reacción y adaptarse a las necesidades. Puede administrar de manera sencilla un crecimiento continuo y puede crecer rápidamente sin perder la calidad sin ningún problema.

Distribuciones Linux

Seguramente en más de una ocasión hemos oído hablar de distribuciones o distros de Linux, pues bien, no se trata más que de un software basado en el núcleo de Linux que incluye determinados paquetes de software que permiten desempeñar ciertas funciones para satisfacer las necesidades de los usuarios.

Por lo general, estas distribuciones están compuestas por software libre e incluyen las bibliotecas y herramientas del proyecto GNU y el sistema de ventanas X Windows System. Además, dependiendo de a quién esté dirigida la distro, también se suelen incluir otro tipo de software como procesadores de texto, hojas de cálculo, reproductores multimedia, herramientas administrativas, etc.

Esto hace que a día de hoy podamos encontrar distribuciones de Linux para todos los gustos y necesidades. Distros ligeras para poder dar vida a ordenadores antiguos o con pocas capacidades a nivel de hardware, distribuciones con una interfaz similar a Windows o macOS, etc.

REVISAR LAS DISTRIBUCIONES EXISTENTES EN. Debian, Ubuntu…

Debian es probablemente la más conocida, la más antigua. Es la distribución más estable y cuenta con repositorio, una gran comunidad, gestores de paquetes… pero no es la única. Otra conocida es Ubuntu y otra de las grandes clásicas. Ubuntu tiene una tienda de aplicaciones que permite que instalemos diferentes programas y cuenta con una interfaz gráfica que hace que utilizarla sea muy intuitivo y cómodo.

Ventajas y desventajas de Linux

Aunque ya hemos mencionado algunas, lo cierto es que las principales ventajas que nos ofrece Linux es que se trata de un sistema operativo totalmente gratuito, por lo tanto, podemos probarlo cuando queramos sin ningún problema. Hace años estaba más etiquetado como un sistema pensado para usuarios más expertos por la necesidad de controlar prácticamente todo desde la línea de comandos, pero a día de hoy ofrece una gran facilidad de uso, incluso podemos elegir la interfaz gráfica que más nos guste o más fácil de manejar nos parezca.

¿Es el más seguro?

La seguridad es sin duda uno de sus grandes ventajas. Lo cierto es que es una garantía frente a la mayoría de virus y amenazas, aunque no es seguro 100%. Podríamos decir que cualquier distro es más segura que Windows. Su personalización también es un punto a destacar, ya que el entorno Linux nos permite usar diferentes interfaces gráficas, es decir, no limita a una única interfaz como ocurre en otros sistemas.

Multitarea, multiusuario

Su robustez, un mayor control sobre los dispositivos, las grandes posibilidades para trabajar en modo multiusuario y las capacidades multitarea son sin duda otras de las características a destacar de Linux. Ahora bien, también hay ciertas limitaciones o inconvenientes a la hora de usar el sistema.

No es para juegos de PC

Si somos de los que nos gusta los juegos de PC, lo cierto es que aquí es donde podemos encontrar uno de los principales inconvenientes de Linux, ya que existen pocos juegos en comparación con la gran oferta o mercado de videojuegos que rodea a Windows. Muchos de los principales desarrolladores de videojuegos únicamente sacan sus títulos compatibles para el sistema operativo de Microsoft.

Problemas de compatibilidad

Aunque cada vez hay más aplicaciones o software compatible con Linux, puede que determinadas herramientas de las que estamos acostumbrados a usar cada día si venimos del entorno de Windows, no estén disponibles para Linux y no encontremos ninguna otra que cumpla con nuestras necesidades. La curva de aprendizaje de Linux es mayor, además, la necesidad de tener que usar la línea de comandos,  puede ser también un inconveniente para muchos usuarios con menos conocimientos

Distribuciones Linux

 Es muy posible que hayan visto o escuchado de GNU/Linux pero no lo han decidido a probarlo por no saber qué distribución usar, las muchas que hay para escoger. Incluso puede que aun siendo ya usuarios de Linux, aun no puede que no estés del todo satisfecho con él que ya usas y buscas alguna otra alternativa. O quién sabe, puede que después de todo lo único que necesitas sea un sistema operativo para revivir aquella vieja laptop o computadora que está acumulando polvo y no te atreves a deshacerte de ella.

Cualquiera que sea tu caso, hoy veremos una lista de 31 distribuciones Linux que te puedan ayudar y en la que dará una pequeña explicación de los puntos fuertes de cada una para que elijas  la que mejor se adapte a tu necesidad. 

Para amantes de la estabilidad

Arch Linux
  • Red Hat Enterprise Linux: Distribución comercial de Linux desarrollada por Red Hat. Ofrece una estabilidad y flexibilidad punteras, lo que la coloca como una de las más recomendadas para empresas y servidores.
  • Debian: Muy estable y 100% libre, Debian destaca por su sistema de paquetería .deb y su gestión de paquetes APT. Es una de las distribuciones más importantes de GNU/Linux, ya que en ella se basan gigantes como Ubuntu.
  • openSUSE: Es una de las alternativas más potente contra la familia de distribuciones basadas en Debian. Está disponible con los entornos de escritorio KDE y Gnome, y cuenta como una de sus mejores armas con la robusta herramienta de instalación y configuración YaST y el configurador gráfico SaX.
  • Fedora: Distribución gratuita creada y mantenida por la empresa Red Hat que utiliza el sistema de paquetería RPM (Red Hat Package Manager). Tiene tres versiones diferentes para escritorio, servidores y sistemas en la nube, y destaca por su seguridad gracias al sistema SELinux ("Security-Enhanced Linux").
  • CentOS: Nació como un derivado gratuito de la distribución comercial Red Hat Enterprise Linux (RHEL) destinada al uso empresarial. Recientemente unió las fuerzas con el propio Red Hat, y sigue siendo una apuesta segura para los que busquen un código de gran calidad.
  • Arch Linux: Una distribución modular en la que empiezas desde cero y tienes que ir añadiéndole los componentes que quieras. No es muy apta para principiante, y utiliza pacman, su propio gestor de paquetes. Se trata de una Rolling Release, lo que quiere decir que todos sus componentes van actualizándose sin necesidad de instalar versiones nuevas del sistema operativo.
  • Manjaro: Una prometedora distribución que promete llevar todo el potencial de Arch Linux al usuario menos experimentado. Para eso, ofrece un sistema operativo ya montado y basado en Arch, con un instalador sencillo como el que podemos encontrar en otras distribuciones como Ubuntu. Tiene versiones oficiales con los entornos de escritorio XFCE y KDE.

Para principiantes

Elementary Os
  • Ubuntu: Una de las distribuciones más utilizadas gracias a su gran facilidad de uso. Basada en Debian, es amada y odiada por partes iguales por su exclusivo entorno de escritorio Unity, con el que persigue convertirse en una distribución versátil que pueda utilizarse tanto en ordenadores como móviles y tabletas.
  • Linux Mint: Basado en Ubuntu, es uno de los más recomendados para todos aquellos que tocan Linux por primera vez. Su entorno de escritorio, Cinnamon, tiene muchas similitudes con el de Windows, y es también uno de los más personalizables.
  • Elementary OS: De todas las distribuciones basadas en Ubuntu, esta una de las que más personalidad tiene gracias a su cuidadísimo aspecto, que imita el del sistema operativo OS X de Apple. Increíblemente rápida y fácil de usar, le ofrece al usuario todo lo que pueda necesitar desde el primer momento, incluyendo una colección de aplicaciones propias diseñadas para integrarse a la perfección con su estilo visual.
  • Zorin OS: Distribución también basada en Ubuntu que nació con la intención de ayudar a que el usuario diera el salto a Linux ofreciéndole una interfaz lo más similar posible a Windows. Tiene varias versiones, algunas gratuitas como Core (versión básica), Lite (para PCs poco potentes) y Educational (incluye aplicaciones educativas), y otras cuantas de pago muy al estilo de las versiones de Windows.
  • Peppermint OS: Distribución rápida y ligera basada en Ubuntu con entorno de escritorio LXDE. Utiliza la tecnología Prism de Mozilla para integrarse con las aplicaciones basadas en la nube, utilizando las webapps como si fueran nativas. Se presenta como una alternativa a otros sistemas basados en la nube como Chrome OS.

Para celosos de su ciberseguridad

Kali Linux
  • Tails: Promocionada por el propio Edward Snowden y basada en Debian, es una distribución lista para ser ejecutada desde un USB o DVD. Tails se conecta a TOR tan pronto termina el proceso de inicio del sistema operativo, y toda conexión a Internet se realiza a través de esta red.
  • Kali Linux: Distribución basada en Debian con una inmensa colección de herramientas para proteger nuestros equipos. Utiliza un kernel personalizado con parches de seguridad y tiene soporte para la arquitectura ARM.
  • BlackArch Linux: Una distribución orientada a la seguridad informática que en un principio nació como expansión de Arch Linux, pero que ha seguido su propio camino. Nos da acceso a una impresionante cantidad de herramientas de hacking entre las que destaca Sploitctl, un script que permite instalar, actualizar y buscar sploits.
  • Arch Assault: Se trata de una nueva distribución, también basada en Arch Linux y muy parecida a la anterior, también dirigida a hackers y amantes de la seguridad. Minimalista, con gestor de ventanas Openbox acompañado por el panel Tint2, a pesar de estar aun verde ya ofrece soporte para arquitecturas ARM.

Para los equipos menos potentes

Bodhi Wp Tji 05
  • Puppy Linux: Una minúscula distribución que puede llevarse en un USB o CD, pero sorprendentemente rápida al cargarse enteramente en la memoria RAM del ordenador. Se carga en 30 o 40 segundos y ocupa sólo 100 MB.
  • Lubuntu: Se trata de una versión de Ubuntu mucho más ligera y asequible para equipos poco potentes al utilizar el sistema de escritorio LXDE y el gestor de ventanas Openbox. También incluye software personalizado bastante más ligero, por lo que sólo nos pide 128MB de RAM y un Pentium II o Celeron de 1999 para funciona.
  • Damn Small Linux: Distribución especialmente diseñada para los equipos más antiguos, como los Pentium de primera generación o incluso los i486. Como entorno gráfico y gestor de ventanas nos propone JWM, su iso ocupa apenas 50 MB y sólo nos pide como mínimo un Intel 486DX y 16 MB de memoria RAM.
  • SliTaz: Otro peso pluma aunque con un software ligeramente más moderno que el del anterior. Utiliza el entorno Openbox y sólo necesita un Pentium III con 256MB de RAM y 100 MB libres en el disco duro para funcionar.
  • LXLE: Basada en Lubuntu, esta distribución promete ser aun más ligera gracias a un mejor procesado de inicio y el entorno de escritorio LXDE. Ofrece varios perfiles que amoldarán la distro para que se parezca a Windows XP, Vista, y 7 Starter/Basic.
  • Bodhi Linux: Aunque actualmente su desarrollo está paralizado después de que su creador abandonase el barco, aun podemos utilizar las últimas versiones de esta distribución para nuestros equipos antiguos. Utiliza un entorno de escritorio Enlightenment y sólo pide como mínimo un equipo con procesador de 300 MHz, 128 MB de RAM y 2,5 GB de espacio libre en el disco duro.
  • Q4OS: Y si el anterior era un proyecto que llegaba a su fin, Q4OS es uno que está comenzando. Se trata de una distro basada en Debian. Su entorno de escritorio deriva de la una versión 3.x de KDE llamada Trinity DE e imita el aspecto de Windows XP. Puede usarse en equipos con Pentium de 300MHz, 128 MB de RAMy 3 GB de disco duro.

Para los apasionados de sus hobbies

Ubuntu Studio
  • Distro Astro: Esta distribución está basada en Ubuntu 14.04 LTS y utiliza el entorno de escritorio MATE, aunque lo más importante es su completa colección de aplicaciones dirigidas a los amantes de la astronomía.
  • SteamOS: Aun en fase beta, esta es la distribución basada en Debian desarrollada por Valve, y que está más dirigida a ser una especie de media center para videojuegos integrando el modo big picture que un sistema de sobremesa.
  • ArtistX: Distribución de Linux enfocada en la producción multimedia. Basada en Ubuntu, aunque diseñada para ser utilizada en formato LiveDVD y USB, se puede instalar en cualquier equipo. Usa el entorno KDE y ofrece una colección de programas de código abierto para edición de vídeo y creación de gráficos 2D y 3D.
  • Ubuntu Studio: Basada en Ubuntu y orientada a la edición multimedia profesional de audio, video y gráficos. Utiliza el entorno de escritorio Xfce y no lleva preinstalado ningún tipo de software ofimático, sólo el diseñado para la edición multimedia.
  • Scientific Linux: Se trata de un clon a nivel binario de la distribución Red Hat Enterprise Linux, y está desarrollada y mantenida por los laboratorios de Física CERN y Fermilab con el objetivo de tener un sistema operativo específico para la computación científica.
  • CEELD: Distro basada en OpenSUSE que usa el entorno KDE y está especialmente dirigida a los ingenieros electrónicos y a estudiantes de esta carrera, al permitirles diseñar o simular circuitos electrónicos.
  • Edubuntu: Otro derivado de Ubuntu, pero en esta ocasión especialmente dirigido a escuelas y profesores. Ofrece una gran colección de software y herramientas educativas, por lo que también es una buena opción para instalar en los ordenadores de los más jóvenes de la casa.
  • Openelec: Pequeña distribución Linux creada desde cero para convertir un ordenador en un centro multimedia basado en Kodi, lo que antes se conocía como XBMC. Hace lo que promete y necesita sólo 90-125 MB de almacenamiento interno. A parte de su versión oficial, tiene otras dos buids para Raspberry Pi y Apple TV.

Metodologias usadas en el análisis de riesgos


 

Introducción


A continuación se presenta el análisis de las tres metodologías mas usadas, con el fin de determinar en forma detallada sobre como es su funcionamiento y cuáles son sus fortalezas y debilidades. Las metodologías estudiadas para al análisis de los riesgos informáticos son Magerit, Octave y Mehari.


Las tres metodologías estudiadas tienen por objetivo los siguientes puntos:
  1. Planificación de la reducción de riesgos
  2. Planificación de la prevención de accidentes
  3. Visualización y detección de las debilidades existentes en los sistemas
  4. Ayuda en la toma de las mejores decisiones en materia de seguridad de la información
Enfoques del análisis de riesgos
Existe una serie de diferentes enfoques para realizar el análisis de riesgos pero, en esencia, suelen dividirse en dos tipos fundamentales:
  1. cuantitativos
  2. cualitativos
Descripción de la metodología básica

  1. Caracterización del sistema
  2. Identificación de amenazas
  3. Identificación de vulnerabilidades
  4. Análisis de controles
  5. Determinación de la probabilidad de ocurrencia
  6. Análisis de impacto
  7. Determinación del riesgo
  8. Recomendaciones de control
  9. Documentación de resultados

Análisis funcional de las metodologías Magerit, Octave y Mehari

Metodología Margerit

Análisis funcional

  • Análisis de Riesgos
  • Gestión de Riesgos

Principales elementos 

  • Escalas de valores cualitativos, cuantitativos y de indisponibilidad del servicio.
  • Modelo de frecuencia de una amenaza como una tasa anual de ocurrencia.
  • Escala alternativa de estimación del riesgo.
  • Catálogos de amenazas
  • Catálogos de medidas de control

Margerit

Integra herramientas (como críticos de evaluación y formulas) y bases de datos de conocimiento (en particular para el diagnóstico de las medidas de seguridad), que son un complemento esencial al marco mínimo propuesto por la ISO/IEC 27005.



El enfoque principal de Margerit se basa en una 
base de datos de conocimiento y en procedimientos automatizados para la evaluación de los factores que caracterizan cada uno de los riesgos, y que permite evaluar su nivel. Además, el método proporciona asistencia para la selección de los planes de tratamiento adecuados.





Metodología Octave

Análisis funcional 

  • Construcción de los Perfiles de Amenazas Basados en Activos
  • Identificación de la Infraestructura de Vulnerabilidades
  • Desarrollo de Planes y Estrategias de Seguridad

Principales elementos 

  • Medidas de probabilidad considerando un rango de frecuencias.
  • Análisis del límite entre niveles de probabilidad.
Octave utiliza un enfoque de tres fases para examinar las cuestiones de organización y tecnología, el montaje de una visión global de las necesidades de seguridad de la información de la organización. Consiste en una serie de talleres, ya sea facilitado o llevado a cabo por un equipo de análisis interdisciplinario de tres a cinco de personal propio de la organización. 

Leer mas... Metodología de Análisis de Riesgo OCTAVE

Metodología Mehari 

Análisis funcional 

  • Diagnóstico de Seguridad
  • Análisis de los Intereses Implicados por la Seguridad
  • Análisis de Riesgos

Principales elementos

  • Niveles de categorías de controles
  • Niveles de calidad de los servicios de seguridad
  • Evaluación de la calidad del servicio por medio de cuestionarios
  • Tabla modelo de impactos

Magerit es una metodología de Análisis y Gestión de Riesgos de los Sistemas de Información elaborada por el Consejo Superior de Administración Electrónica de España para minimizar los riesgos de la implantación y uso de las Tecnologías de la Información, enfocada a las Administraciones Públicas. 


DESCARGAR SISTEMAS OPERATIVOS

 Para poder probar como como funcionaban o en dado caso funcionan el sistema operativo, instalaremos una maquina virtual como lo es:

ENLACE DE DESCARGA (Ver 6.1.18 Drive)

ENLACE DE DESCARGA (Ultima version)

Y en el siguiente listado estan los sistemas operativos a usar:




MS DOS


Windows



ENLACE DE DESCARGA










Diseño de la Matriz de Riesgos en Auditoria Informática

 



¿Qué elementos deben considerarse en el diseño de una matriz de riesgo?


A partir de los objetivos estratégicos y plan de negocios, la administración de riesgos debe desarrollar un proceso para la “identificación” de las actividades principales y los riesgos a los cuales están expuestas; entendiéndose como:

Riesgo: al evento, el cual es incierto y tiene un impacto negativo. También se puede definir como la posibilidad de sufrir un daño por la exposición a un peligro.

Peligro: es la fuente del riesgo y se refiere a una substancia o a una acción que puede causar daño. 

Las metodologías de análisis de riesgos existentes describen sus etapas en forma teórica, se presentan pocos ejemplos o es necesario una herramienta para realizarlo, cuyo costo normalmente es elevado. Por lo anterior es necesario establecer una metodología cualitativa práctica para realizar un análisis de riesgos a las áreas de TI, estableciendo cómo puede ejecutarse el análisis.Un ejemplo de esto, puede ser el siguiente:

Análisis de riesgo: es el proceso cuantitativo o cualitativo que permite evaluar los riesgos.

El primer paso del análisis es identificar los activos a proteger o evaluar. La evaluación de riesgos involucra comparar el nivel de riesgo detectado durante el proceso de análisis con criterios de riesgo establecidos previamente.

La función de la evaluación consiste en ayudar a alcanzar un nivel razonable de consenso en torno a los objetivos en cuestión, y asegurar un nivel mínimo que permita desarrollar indicadores operacionales a partir de los cuales medir y evaluar.

Los resultados obtenidos del análisis, van a permitir aplicar alguno de los métodos para el tratamiento de los riesgos, que involucra identificar el conjunto de opciones que existen para tratar los riesgos, evaluarlas, preparar planes para este tratamiento y ejecutarlos.


ANALISIS DE RIESGO

Dentro del tema de análisis de riesgo se ven reflejados cinco elementos muy importantes dentro del concepto estos son los siguientes: probabilidad, amenazas, vulnerabilidades, activos e impactos; donde:


Probabilidad se refiere a establecer el número de ocurrencias, puede realizarse de manera cuantitativa o cualitativa, pero siempre considerando que la medida no debe contemplar la existencia de ninguna acción paliativa, o sea, debe considerarse en cada caso qué posibilidades existen que la amenaza se presente independientemente del hecho que sea o no contrarrestada. 

Las amenazas siempre existen y son aquellas acciones que pueden ocasionar consecuencias negativas en la operativa de la empresa. Comúnmente se indican como amenazas a las fallas, a los ingresos no autorizados, a los virus, uso inadecuado de software, los desastres ambientales como terremotos o inundaciones, accesos no autorizados, facilidad de acceso a las instalaciones, etc. Las amenazas pueden ser de carácter físico o lógico, como ser una inundación en el primer caso, o un acceso no autorizado a una base de datos en el segundo caso. 

Vulnerabilidades son son ciertas condiciones inherentes a los activos que facilitan que las amenazas se materialicen. Mediante el uso de las debilidades existentes es que las amenazas logran materializarse.

Una vulnerabilidad común es contar con antivirus no actualizado, la cual permitirá al virus actuar y ocasionar daños. Si el antivirus estuviese actualizado la amenaza (virus) si bien potencialmente seguiría existiendo no podría materializarse. 

Los Activos a reconocer son aquellos relacionados con sistemas de información. Ejemplos típicos son los datos, el hardware, el software, servicios, documentos, edificios y recursos humanos. 

Los Impactos son las consecuencias de la ocurrencia de las distintas amenazas, y  son siempre negativas. Las pérdidas generadas pueden ser financieras, no financieras, de corto plazo o de largo plazo. 

Se puede establecer que las más comunes son: la pérdida directa de dinero, la pérdida de confianza, la reducción de la eficiencia y la pérdida de oportunidades de negocio. Otras no tan comunes, son la pérdida de vidas humanas, afectación del medio ambiente, etc. 

Fig. 2 Visto desde el punto de vista del impacto y probabilidad del riesgo, tenemos lo siguiente:



Fig. 3 Visto desde los planes de actuación que se requieren para su control, tenemos lo siguiente:

Fig. 4 Visto desde la respuesta requerida de acuerdo a la clasificación del riesgo, tenemos lo siguiente: (imagen  recovered from Institucion Universitaria de Envigado, Oct 2016)

Limitantes del análisis de riesgo

Posiblemente una de las principales razones por las cuales los problemas de seguridad informática no han sido resueltos es la aparición frecuente de nuevas amenazas. Como un ejemplo de esto es la evolución del malware: los virus altamente nocivos y de amplia difusión han dado lugar a botnets furtivos, de difícil detección y
dirigidos a objetivos específicos.

Precisamente una de las debilidades de las metodologías de análisis de riesgo es que parten de una visión estática de las amenazas así como de los controles requeridos para disminuir los riesgos. El ciclo de vida establecido para las arquitecturas de seguridad informático suele ser demasiado extenso ante un entorno en cambio constante.

Los cambios en los riesgos que debe considerar una organización tienen dos orígenes:
  • El surgimiento de nuevas amenazas.
  • La adopción de nuevas tecnologías que da origen a riesgos no previstos.

Todo sistema de información evoluciona, debido a la integración de hardware y software con características nuevas y más atractivas para los usuarios, así como al desarrollo de nuevas funcionalidades. Estos cambios abren la posibilidad de riesgos imprevistos y también pueden crear vulnerabilidades donde antes no existían.

Computadora

¿Qué es una computadora? U n computador, computadora u ordenador es una máquina digital programable, de funcionamiento electrónico , capaz ...