2. 2.1.Conseptos de datos de
información
-Datos: información dispuesta de manera adecuada para su
tratamiento por una computadora (Real Academia Española, 2013.)
Información: adquisición de conocimientos que permiten ampliar o
apreciar los que se poseen sobre una materia determinada. ( Real
Academia Española, 2013.)
3. Diferencia entre datos e información: los datos son símbolos que describen hechos,
condiciones, valores o situaciones. Un dato puede ser una letra, un número, un
signo ortográfico o cualquier símbolo y que representa una cantidad, una medida,
una palabra o una descripción. Los datos se caracterizan por no contener ninguna
información.
Los datos pueden asociarse dentro de un contexto para convertirse en información.
Para ser útiles, los datos deben convertirse en información y ofrecer así un
significado, conocimiento, ideas o conclusiones. Por sí mismos los datos no tienen
capacidad de comunicar un significado.
En general ,la información es un conjunto organizado de datos, que constituyen un
mensaje sobre un determinado ente o fenómeno.
Los datos se perciben mediante los sentidos ,estos los integran y generan la
información necesaria para producir el conocimiento que es el que finalmente
permite tomar decisiones para realizar las acciones cotidianas que aseguran la
existencia social
4. 2.2 Consepto de
Informacion
Programa de computadora que tiene capacidad para dar
respuestas semejantes a un experto en la materia (Real
Academia Española 2013)
5. 2.3 Tipos de sistemas
Un sistema de información es un conjunto de hardware,
software, datos, personas y procedimientos que están
diseñados para generar información que apoye el día a
día, de corto alcance y de largo alcance de las actividades
de los usuarios de una organización. Los sistemas de
oficina de información , sistemas de procesamiento de
transacciones, sistemas de gestión de la información ,
sistemas de soporte de decisiones y sistemas expertos.
Las siguientes secciones presentan cada uno de estos
sistemas de información.
6. 1 Sistemas de Oficina de
Informacion
Un sistema de información de la oficina, o OIS (pronunciado ah-eye-ess), es un sistema de información que utiliza el
hardware, software y redes para mejorar el flujo de trabajo y facilitar la comunicación entre los empleados. Gana un
sistema de información de la oficina, también se describe como la automatización de oficinas, los empleados realizan
tareas electrónicamente usando las computadoras y otros dispositivos electrónicos, en vez de manualmente. Con un
sistema de información de la oficina, por ejemplo, un departamento de registro podría publicar el horario de clases a
través de Internet y de correo electrónico de los estudiantes cuando el calendario se actualiza. En un sistema manual,
el departamento de registro haría fotocopia del horario y envíelo por correo a la casa de cada estudiante.
Un sistema de información de la oficina es compatible con una amplia gama de actividades de la oficina de negocio
tales como la creación y distribución de gráficos y / o documentos, envío de mensajes, programación y contabilidad.
Todos los niveles de usuarios de la dirección ejecutiva a los empleados nonmanagement utilizar y beneficiarse de las
características de un OIS.
El software de un sistema de información de la oficina utiliza para apoyar estas actividades incluyen el procesamiento
de textos, hojas de cálculo, bases de datos, gráficos de presentación, correo electrónico, navegadores de Internet,
creación de páginas web, gestión de información personal y de trabajo en grupo. El sistema de oficina de información
utilizan tecnologías de comunicación como el correo de voz, fax (fax), las videoconferencias y el intercambio
electrónico de datos (EDI) para el intercambio electrónico de texto, gráficos, audio y video. Un sistema de información
de la oficina también utiliza una variedad de hardware, incluyendo ordenadores equipados con módems, cámaras de
vídeo, altavoces y micrófonos; escáneres, y máquinas de fax.
8. 2. Sistemas de Procesamiento de
Transacciones
• Un sistema de procesamiento de transacciones (TPS) es un sistema de información que recoge y
procesa los datos generados en el día a día las operaciones de una organización. Una
transacción es una actividad empresarial, tales como depósito, pago, pedido o reserva.
• Administrativos suelen realizar las actividades relacionadas con el procesamiento de
transacciones, que incluyen los siguientes:
• 1. Grabación de una actividad empresarial, tales como el registro de un estudiante, el orden de un
cliente, tarjeta de tiempo del empleado o el pago de un cliente.
• 2. Confirmar una acción o desencadenar una respuesta, como la impresión de horario de un
estudiante, el envío de una nota de agradecimiento a un cliente, la generación de sueldo de un
empleado o la emisión de un recibo a un cliente.
• 3. El mantenimiento de datos, lo que implica la adición de nuevos datos, modificar los datos
existentes o eliminar datos no deseados.
9. • Los sistemas de procesamiento de transacciones fueron algunos de los primeros
sistemas computarizados desarrollados para procesar los datos de negocio - una
función llamada originalmente procesamiento de datos. Por lo general, el TPS
computarizado un sistema manual existente para permitir un procesamiento más
rápido, la reducción de los costes administrativos y de servicio al cliente.
• Los sistemas de procesamiento de transacciones primera suele utilizar el
procesamiento por lotes. Con el procesamiento por lotes, los datos de transacción se
recogieron durante un período de tiempo y todas las transacciones se procesan más
tarde, como un grupo. Mientras que las computadoras se volvieron más poderosos,
los desarrolladores del sistema construido sistemas de procesamiento de
transacciones en línea. Con el procesamiento de transacciones en línea (OLTP), el
ordenador procesa transacciones a medida que se introducen. Cuando usted se
registra para las clases, la escuela probablemente usa OLTP. El asistente
administrativo de registro entra en su horario deseado y el equipo inmediatamente
imprime su declaración de clases. Las facturas, sin embargo, a menudo se imprimen
usando el procesamiento por lotes, es decir, todas las facturas de los estudiantes
son impresos y enviados en una fecha posterior.
• Hoy en día, la mayoría de los sistemas de procesamiento de transacciones utilizan el
procesamiento de transacciones en línea. Algunas tareas de procesamiento de
rutina, tales como el cálculo de cheques de pago o la impresión de facturas, sin
embargo, se llevan a cabo más eficazmente sobre una base por lotes. Para estas
actividades, muchas organizaciones siguen utilizando técnicas de procesamiento por
lotes.
10. 3. Sistemas de Gestión de la Información
• Mientras que las computadoras eran ideales para el procesamiento de transacciones de
rutina, los gerentes de pronto se dio cuenta de que la capacidad de los ordenadores de
realizar cálculos rápidos y comparaciones de datos podrían producir información
significativa para la gestión. Los sistemas de gestión de información así evolucionó a partir
de los sistemas de procesamiento de transacciones. Un sistema de gestión de la
información, o MIS (pronunciado em-eye-ess), es un sistema de información que genera
información precisa, oportuna y organizada para que los administradores y otros usuarios
pueden tomar decisiones, resolver problemas, supervisar las actividades y el progreso
pista. Debido a que genera informes en forma periódica, un sistema de gestión de la
información a veces se llama un sistema de información de gestión (MRS).
• Los sistemas de gestión de información a menudo se integran con los sistemas de
procesamiento de transacciones. Para procesar un pedido de cliente, por ejemplo, el
sistema de procesamiento de transacciones registra la venta, actualizaciones de balance
de cuenta del cliente, y hace una deducción del inventario. Con esta información, el
sistema de gestión de la información relacionada puede producir informes que recapitular
las actividades diarias de ventas, los clientes de la lista con los saldos de la cuenta debido,
gráfico venden productos lentas o rápidas, y resaltar los elementos de inventario que
necesitan reordenamiento. Un sistema de gestión de la información se centra en la
generación de información que los usuarios de administración y otros necesitan para
realizar sus trabajos.
11. • Un SIG genera tres tipos básicos de información: resumen detallado, y
una excepción. La información detallada típicamente confirma
actividades de procesamiento de transacciones. Un informe detallado
Orden es un ejemplo de un informe detallado. La información resumida
consolida los datos en un formato que un individuo puede revisar
rápidamente y fácilmente. Para información synopsize, un informe
resumido normalmente contiene los totales, tablas o gráficos. Un
informe de resumen de inventario es un ejemplo de un informe de
síntesis.
• Excepción filtros de información de datos para reportar información que
se encuentra fuera de un estado normal. Estas condiciones, llamados
los criterios de excepción, definir el rango de lo que se considera una
actividad normal o de estado. Un ejemplo de un informe de excepción
es un informe de excepción inventario es un informe de excepción de la
que notifica al departamento de compras de artículos que necesita para
reordenar. Informes de excepción ayudar a los administradores ahorrar
tiempo, ya que no tiene que buscar a través de un informe detallado de
las excepciones. En cambio, un informe de excepción trae excepciones
a la atención del gerente en una forma fácilmente identificable.
Excepción informa así ayudarles a centrarse en situaciones que
requieren decisiones inmediatas o acciones.
12. 4. Sistemas de Soporte de Decisiones
• El procesamiento de transacciones y sistemas de gestión de
información proporcionan información sobre una base regular. Con
frecuencia, sin embargo, los usuarios necesitan información no
proporcionada en estos informes para ayudarles a tomar
decisiones. Un gerente de ventas, por ejemplo, puede ser que
necesite para determinar qué tan alto para establecer cuotas de
ventas anuales, sobre la base de mayores ventas y redujo los
costos de los productos. Sistemas de apoyo a las decisiones
ayudan a proporcionar información para apoyar tales decisiones.
• Un sistema de soporte de decisiones (DSS) es un sistema de
información diseñado para ayudar a los usuarios tomar una decisión
cuando una situación de toma de decisiones derivada de ellos. Una
variedad de DSS existen para ayudar con una serie de decisiones.
• Un sistema de soporte de decisión utiliza datos de fuentes internas
y / o externas.
13. Fuentes internas de datos podría incluir ventas, producción, inventarios
o datos financieros de base de datos de una organización. Datos de
fuentes externas podrían incluir las tasas de interés, las tendencias
demográficas y los costos de construcción de vivienda nueva o de
precio de materia prima. Los usuarios de un DSS, a menudo los
directivos, puede manipular los datos utilizados en el DSS para ayudar
a tomar decisiones.
Algunos sistemas de apoyo a las decisiones incluyen lenguaje de
consulta, las capacidades de análisis estadísticos, hojas de cálculo y
gráficos que ayudan a extraer los datos y evaluar los resultados.
Algunos sistemas de soporte de decisiones también incluyen
capacidades que le permiten crear un modelo de los factores que
influyen en una decisión. Un modelo simple para determinar el mejor
precio del producto, por ejemplo, incluiría factores para el volumen de
ventas esperado en cada nivel de precios. Con el modelo, puede pedir
qué pasaría si al cambiar uno o más de los factores y la visualización
de los resultados proyectados. Muchas personas utilizan los paquetes
de aplicaciones de software para realizar funciones de DSS. Uso de
software de hoja de cálculo, por ejemplo, puede completar tareas
sencillas de modelización o de escenarios hipotéticos.
14. Un tipo especial de DSS, llamado un sistema de información
ejecutiva (EIS), está diseñado para apoyar las necesidades de
información de la dirección ejecutiva. La información contenida
en un EIS se presenta en los gráficos y tablas que muestran las
tendencias, razones y otras estadísticas de gestión. Debido a
que los ejecutivos suelen centrarse en cuestiones estratégicas,
estudios de impacto ambiental se basan en fuentes de datos
externas, como el Dow Jones News / Recuperación de servicio
o de Internet. Estas fuentes de datos externas pueden
proporcionar información actualizada sobre las tasas de interés,
los precios de los productos básicos y otros indicadores
económicos principales.
Para almacenar todos los necesarios datos de toma de
decisiones, DSS o EIS suelen utilizar bases de datos muy
grandes, llamados almacenes de datos. A las tiendas de
almacén de datos y gestiona los datos necesarios para analizar
las circunstancias del negocio históricos y actuales.
16. 5. Sistemas Expertos
• Un sistema experto es un sistema de información que captura y
almacena el conocimiento de los expertos humanos y luego imita el
razonamiento humano y los procesos de toma de decisiones para
los que tienen menos experiencia. Los sistemas expertos se
componen de dos elementos principales: una base de
conocimientos y reglas de inferencia. Una base de conocimiento es
el conocimiento de la materia combinada y experiencias de los
expertos humanos. Las reglas de inferencia son un conjunto de
juicios lógicos aplicados a la base de conocimientos cada vez que
un usuario se describe una situación que el sistema experto.
• Aunque los sistemas expertos pueden ayudar en la toma de
decisiones en cualquier nivel de una organización, los empleados
nonmanagement son los principales usuarios que los utilizan para
ayudar en las decisiones relacionadas con el trabajo. Los sistemas
expertos también han resuelto con éxito problemas tan diversos
como el diagnóstico de enfermedades, la búsqueda de petróleo y
hacer sopa.
17. • Los sistemas expertos son una parte de una rama de la
informática emocionante llamada inteligencia artificial. La
inteligencia artificial (AI) es la aplicación de la inteligencia
humana a las computadoras. AI tecnología puede detectar
sus acciones y, a partir de supuestos lógicos y la experiencia
previa, tomará las medidas apropiadas para completar la
tarea. AI tiene una variedad de capacidades, incluyendo el
reconocimiento de voz, el razonamiento lógico, y las
respuestas creativas.
• Los expertos predicen que AI eventualmente ser incorporados
en la mayoría de los sistemas informáticos y muchas
aplicaciones de software individuales. Muchos de los
programas de procesamiento de textos ya incluyen
reconocimiento de voz.
18. Sistemas Integrados de Información
• Con sofisticados de hoy en día hardware, software y
tecnologías de la comunicación, a menudo es difícil de
clasificar un sistema como pertenecientes únicamente a
uno de los cinco tipos de sistemas de información
discutidos. Gran parte del software de la aplicación
actual soporta el procesamiento de transacciones y
genera información de gestión. Otras aplicaciones
proporcionan el procesamiento de transacciones,
información de gestión y toma de decisiones. Aunque los
sistemas expertos siguen funcionando principalmente
como sistemas separados, cada vez más
organizaciones están consolidando sus necesidades de
información en un único sistema de información
integrado.
20. 2.4 La ética en los sistemas
de Información.
• La ética en los sistemas de información.
• Las nuevas tecnologías constituyen hoy en día uno de los ejes del desarrollo de la humanidad, pero
también es cierto que a veces se confunden dichos avances con el uso o abuso que se hace de ellos. La
informática, debe estar sustentada en lo ético, produciendo una escala de valores de hechos y formas
de comunicación dentro de una sociedad cambiante, los flujos de información, han trastocado los
valores naturales, y actúan en forma deficitaria cuando deben responder a los principios éticos y morales
naturales de la vida.
•
• INTRODUCCIÓN
• El surgimiento de la computación y de los sistemas de información 4 aunado al desarrollo tecnológico,
ha provocado un cambio radical en la sociedad en las últimas décadas. Hoy en día se puede comprobar
que las computadoras se han convertido en una herramienta muy importante cuya expansión es tal que
se pueden encontrar en muy diversos lugares: integradas en los automóviles, aeropuertos, bancos,
hospitales, escuelas, centros de investigación y en tantos lugares más, diseñadas a las tareas de
almacenar, controlar y manipular la información o los diversos procesos que se requieran.
•
• Por lo anterior se debe poner gran atención al impacto que tiene el uso de las computadoras,
especialmente por ser la computación una disciplina en constante actualización que apoya a todas las
disciplinas y está presente en todas las organizaciones, así como por las repercusiones sociales,
económicas o morales que pudiera tener un mal uso de la información, un mal diseño de los sistemas de
información, una falla en el hardware o software.
•
21. • Es necesario que el informático haga conciencia de la
importancia de velar para que se cumplan los genuinos
objetivos de automatizar el procesamiento de la
información, que el desarrollo y uso de los sistemas de
información respondan a principios éticos, por lo que en
este capítulo se incluyen temas tales como la
perspectiva ética en la automatización, los valores éticos
en los sistemas de información, el código de ética para
el Informático y la corrupción.
22. 2.1 La perspectiva ética en
la automatización.• La perspectiva ética en la automatización de los procesos consiste en aprender a convivir con la
tecnología que día a día avanza e incide en la sociedad, transformándola en una sociedad de la
información y del conocimiento, lo que ha generando nuevas situaciones, muchas veces
conflictivas porque afectan el estilo de vida y las costumbres arraigadas en los seres humanos,
promueve la des-humanización de los procesos y atenta a la privacidad de la información. Se
plantean así nuevos desafíos éticos para automatizar los procesos y el procesamiento de datos
con tareas significativamente innovadoras y de control, para lo cual el diseño de los nuevos
sistemas de información requerirá de profesionales que hayan adquirido -a través de su
formación- los conocimientos, habilidades y actitudes que
• lo han de transformar en un profesional competente y honesto.
•
• La transición hacia la sociedad de la información y del conocimiento, promueve el desarrollo de
una red de sistemas de información entre gobierno, banca, empresa, centros de educación e
investigación, y será la ética el elemento clave para hacerle frente a esta nueva forma de tratar la
información, para exentarla de la manipulación deshonesta de los datos.
•
• Los problemas que plantea la difusión acelerada de la información no son en esencia diferentes a
los que plantea el desarrollo de toda ciencia. Son problemas morales que han ido sumergiendo a
la sociedad en una profunda corrupción e impunidad; debido a las políticas institucionales poco
claras y que no han dado respuesta a la nueva tecnología.
•
23. • Es importante reflexionar en la conveniencia del uso de
las nuevas tecnologías en los procesos de
automatización, como medios eficaces para el
mejoramiento de la calidad y oportunidad de la
información, considerar el quehacer ético de
los informáticos, donde prevalezca la "humanización" de
las computadoras y no la "automatización" de las
personas.
24. 2.2 Valores éticos en los
sistemas de Información.
• Al igual que otras profesiones, Rodríguez, H. (1997) afirma
que, la computación debe tener un conjunto de normas que
indiquen la conducta que se espera ante determinadas
situaciones del profesional en esta área. Es fácil notar que de
esa conducta depende la seguridad y el bienestar de muchas
personas que a veces, -sin darse cuenta- pueden verse
afectadas por el mal uso de las computadoras o debido
a errores u omisiones de aquellos que se dedican al
desarrollo de software. En el caso de la computación, a un
profesional se le puede instruir que en el desarrollo del
software se debe luchar por obtener productos de la más alta
calidad, sobre todo cuando el producto final esté destinado a
trabajar en ambientes donde se encuentra en juego la
privacidad, la seguridad física, moral y el bienestar en general
26. • Tal es el caso del control computarizado del tráfico aéreo en los
aeropuertos o de los tratamientos clínicos en los hospitales, casos
en los que es fácil comprender que la calidad del software que se
utiliza para auxiliar en tales tareas juega un papel muy importante,
pues un error en el diseño, en la programación o en su utilización,
podría resultar en graves daños o hasta en la pérdida de
vidas humanas.
•
• Nissenbaum, H. (1994) afirma que la gran cantidad de personas
que intervienen en el proceso de desarrollo de software (analistas,
diseñadores, programadores y usuarios) tienen una
considerable responsabilidad con ellos mismos y con la
sociedad por obtener un producto de alta calidad que garantice el
bienestar y la seguridad de aquellos que en última instancia se vean
afectados por su producto. Para obtener la calidad deseada en
el software, lo primero que se necesita es que quienes lo
desarrollan estén conscientes de la responsabilidad que tienen con
el usuario final y con las personas que resultarán afectadas por
el uso del mismo.
27. • Existen muchos casos en los que se observa una conducta irresponsable y criticable moralmente por descuidos y
omisiones en el desarrollo de sistemas de información, por la poca atención a la seguridad informática, errores en
el código de los programas, pruebas incompletas, análisis insuficientes y a la vulnerable privacidad de la
información. La responsabilidad referente al software no terminan en su desarrollo; existen otros grupos de
personas cuya actitud y conducta también pueden llegar a causar daños, tal es el caso de las personas que se
relacionan con la adquisición y uso del software.
•
• Por un lado se tiene a los compradores, que aunque nada tienen que ver con el desarrollo de software, si tienen
la responsabilidad de asegurarse de que están adquiriendo un producto de calidad que impida en lo posible el
daño a terceras personas. ¿Qué pasa si el sistema adquirido presenta problemas en el proceso interno? y estos
problemas produjeran pérdidas económicas, registros inconsistentes de cantidades o hasta demandas legales por
malos manejos de dinero. Visto así, los encargados de adquirir el software o hacer contratos con compañías
externas para el desarrollo de sistemas computacionales, tienen la obligación de exigir a los proveedores que se
realicen todas las pruebas posibles de volumen, acceso, seguridad, privacidad, documentación y garantía antes
de comprarles un producto. En siguiente término tenemos a los usuarios del software, de quienes depende el
buen uso que a éste se le dé, principalmente porque, aún cuando el producto sea de buena calidad y proporcione
mucha seguridad, el usuario final todavía no está
• exento de sufrir daño alguno por mal uso o descuido por parte de los usuarios
• encargados de operar del software. Se ha mencionado parte de la responsabilidad que corresponden a
los creadores, compradores y usuarios del software, pero nada se ha dicho sobre la parte de la sociedad que
resulta afectada. La responsabilidad que sobre ella recae es la de exigir que se hagan leyes, tanto en el ámbito
gubernamental como en todas y cada una de las empresas que estén involucradas con el uso y desarrollo de
software, para regir la utilización de medios computacionales y evitar o sancionar el abuso, la
• negligencia y la imprudencia que pudiera presentarse.
28. • Al usuario final, a la sociedad le corresponde denunciar los
casos en que se detecte riesgo de daño proveniente del mal
uso de los sistemas computacionales, porque de no hacerlo y
quedarse callados, los mismos afectados estarán
incurriendo en una conducta irresponsable. En el proceso de
desarrollo y uso de los sistemas computacionales de
información se encuentra
• involucrada mucha gente, tanta que en muchos casos es muy
difícil detectar en qué momento un error, un descuido o un
acto intencional pudieron ser el origen de algún daño físico o
material causado al usuario final. Debido a ello es necesario
que se busque la forma de concientizar a todos los
involucrados en el ciclo de vida de los sistemas de cómputo
sobre las responsabilidades que tienen consigo mismos y con
las demás partes.
29. • No basta con establecer un código ético que indique el comportamiento
• esperado del especialista en informática o computación. Hace falta además difundir tal
código hacia todos los ámbitos involucrados en el desarrollo de
productos computacionales, enseñar al público en general las posibilidades y limitaciones
de las computadoras, crear una cultura informática que ayude a comprender la
importancia de asumir la responsabilidad cuando se forma parte de este proceso de
desarrollo.
•
• Indudablemente las computadoras han traído grandes beneficios y han causado cambios
radicales en el modo de vida de muchas sociedades, pero es posible que algunos de estos
cambios no se han alcanzado a apreciar aún como serios problemas.
•
• INTRODUCCIÓN AL HACKER ÉTICO: profesionales de la seguridad que aplican sus
conocimientos de hacking con fines defensivos (y legales).
IDENTIFICACIÓN DE HUELLAS: Los sistemas digitales de identificación de huellas han
dado un paso adelante en la reconstrucción de perfiles personales, dejando obsoletos los
métodos de identificación tradicionales en los que se comparaban las huellas impresas
con tinta. Este método que puede ser llamado también dactiloscopia digital, hace parte o
deriva en verdad de una técnica antiquísima, que incluso hace parte del contenido de
muchas novelas de Sherlock Holmes (Sir Arthur Conan Doyle) y el Detective Poirot
(Agatha Christie): nos referimos a la biometría, que fue la ciencia encargada desde el
principio de la identificación, a partir de características físicas, de los ciudadanos.
30. ESCANEO DE REDES
• es una aplicación multiplataforma usada para explorar
redes y obtener información acerca de los servicios,
sistemas operativos y vulnerabilidades derivadas de la
conjunción de éstos.
32. ENUMERACIÓN:
• Relación sucesiva, y numerada correlativamente por lo
común, para exponer una serie de causas ocasos, las
partes integrantes de algún todo, las especies de un
género, las posibilidades de un asunto. En los textos
legales, la enumeración se emplea, dentro de los
artículos por lo general, para definir caracteres,
establecer requisitos y determinar reglas diversas, que
permiten su fácil cita por la numeración que las precede.
33. SYSTEM HACKING
• BackTrack es una distribución GNU/Linux en formato LiveCD
pensada y diseñada para la auditoría de seguridad y
relacionada con la seguridad informática en general.
Actualmente tiene una gran popularidad y aceptación en la
comunidad que se mueve en torno a la seguridad
informática. Se deriva de la unión de dos grandes
distribuciones orientadas a la seguridad, el Auditor + WHAX.
WHAX es la evolución del Whoppix (WhiteHat Knoppix), el
cual pasó a basarse en la distribución Linux SLAX en lugar de
Knoppix. La última versión de esta distribución cambió el
sistema base, antes basado en Slax y ahora en Ubuntu.
34. TROJANS/BACKDOORS
• a un software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo apero
al ejecutarlo ocasiona daños.
•
35. VIRUS/GUSANOS
• Es un malware que tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son invisibles al
usuario.Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus,
tiene la capacidad a propagarse sin la ayuda de una
persona.Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en tu
sistema, por lo que tu ordenador podría enviar cientos o
miles de copias de sí mismo, creando un efecto
devastador enorme
36. SNIFFERS
• Es un programa informático que registra
la información que envían los periféricos, así como la
actividad realizada en un determinado ordenador.
•
37. INGENIERIA SOCIAL
• es la práctica de obtener información confidencial a
través de la manipulación de usuarios legítimos. Es una
técnica que pueden usar ciertas personas, tales como
investigadores privados, criminales, o delincuentes
computacionales, para obtener información, acceso
o privilegios en sistemas de información que les
permitan realizar algún acto que perjudique o exponga
la persona u organismocomprometido a riesgo o abusos.
38. DENIAL OF SERVICE
• es un intento de hacer un recurso de la máquina o de la
red no está disponible para sus usuarios. Aunque los
medios para llevar a cabo, por motivos y los objetivos de
un ataque de denegación de servicio puede variar, por lo
general, se compone de los esfuerzos de una o más
personas para interrumpir de forma temporal o indefinida
o suspender los servicios de un host conectado a
Internet.
39. SESSION HIJACKING:
• es la explotación de un equipo válido sesión, a veces
también llamada clave de sesión para obtener acceso
no autorizado a información o servicios en un sistema
informático. En particular, se utiliza para referirse a la
sustracción de un cookie mágica utilizada para
autenticar un usuario a un servidor remoto. Tiene
especial relevancia para los desarrolladores web, ya que
las cookies HTTP se utilizan para mantener una sesión
en muchos sitios web pueden ser fácilmente robados
por un atacante con un equipo intermediario o con
acceso a las cookies guardadas en el ordenador de la
víctima (véase el robo de cookies HTTP).