Usos y desusos de la inteligencia artificial en revistas científicas
sistemas de información
1. UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA
FACULTAD DE CIENCIAS ADMINISTRATIVAS
SISTEMAS DE INFORMACION
UNIDAD II
DR. JESUS FRANCISCO GUTIERREZ OCAMPO
EDITH GEORGETH GOMEZ LOZANO
2. UNIDAD 2 SISTEMAS DE INFORMACION
2.1 CONCEPTO DE DATOS E INFORMACIÓN
Concepto de datos de Información.
~Datos: información dispuesta de manera adecuada para su tratamiento por una
computadora.
~Información: adquisición de conocimientos que permiten ampliar o apreciar los
que se poseen sobre una materia determinada.
Diferencia entre datos e información: los datos son símbolos que describen
hechos, condiciones, valores o situaciones. Un dato puede ser una letra, un
número, un signo ortográfico o cualquier símbolo y que representa una cantidad,
una medida, una palabra o una descripción. Los datos se caracterizan por no
contener ninguna información.
3. Los datos pueden asociarse dentro de un contexto para convertirse en
información. Para ser útiles, los datos deben convertirse en información y
ofrecer así un significado, conocimiento, ideas o conclusiones. Por sí mismos
los datos no tienen capacidad de comunicar un significado.
En general, la información es un conjunto organizado de datos, que
constituyen un mensaje sobre un determinado ente o fenómeno.
Los datos se perciben mediante los sentidos, éstos los integran y generan la
información necesaria para producir el conocimiento que es el que finalmente
permite tomar decisiones para realizar las acciones cotidianas que aseguran la
existencia social.
4. 2.2 CONCEPTO DE SISTEMAS DE INFORMACIÓN
Como información denominamos al conjunto de datos, ya procesados y
ordenados para su comprensión, que aportan nuevos conocimientos a un
individuo o sistema sobre un asunto, materia, fenómeno o ente
determinado.
La importancia de la información radica en que, con base en esta, podemos
solucionar problemas, tomar decisiones o determinar cuál alternativa, de
un conjunto de ellas, es la que mejor se adapta a nuestras necesidades. El
aprovechamiento que hagamos de la información, en este sentido, es la
base racional del conocimiento.
La consecuencia más importante de la información es cambiar el estado de
conocimiento que un individuo o sistema maneja con respecto a
determinado fenómeno o cuestión, todo lo cual influirá en las acciones,
actitudes o decisiones que se tomen a partir de la nueva información. Por
ejemplo, al informarnos sobre el estado del tiempo y enterarnos de que va a
llover, sabremos que nuestra mejor hipótesis para evitar mojarnos es llevar
un paraguas con nosotros al salir.
5. Por otra parte, algunas de las características fundamentales de la
informaciones que esta debe tener cierto grado de utilidad, pues, con base en
ella, el individuo o sistema modificará las sucesivas interacciones que realice
con su entorno. Asimismo, la información deberá poseer vigencia o
actualidad, pues de nada sirve informarse sobre el estado del tiempo del día
anterior para decidir si llevar paraguas o no. Y, finalmente, la información
deberá ser confiable, pues en la medida en que lo sea se dispondrán una serie
de acciones para confirmarla.
6. 2.3 TIPOS DE SISTEMAS DE INFORMACIÓN
Un sistema de información es un conjunto de hardware, software, datos,
personas y procedimientos que están diseñados para generar información
que apoye el día a día, de corto alcance y de largo alcance de las actividades
de los usuarios de una organización. Los sistemas de información en general
se clasifican en cinco categorías: sistemas de oficina de información,
sistemas de procesamiento de transacciones, sistemas de gestión de la
información, sistemas de soporte de decisiones y sistemas expertos. Las
siguientes secciones presentan cada uno de estos sistemas de información.
7. 1. Sistemas de Oficina de Información
Un sistema de información de la oficina, o OIS (pronunciado ah-eye-ess), es
un sistema de información que utiliza el hardware, software y redes para
mejorar el flujo de trabajo y facilitar la comunicación entre los empleados.
Gana un sistema de información de la oficina, también se describe como la
automatización de oficinas, los empleados realizan tareas electrónicamente
usando las computadoras y otros dispositivos electrónicos, en vez de
manualmente. Con un sistema de información de la oficina, por ejemplo, un
departamento de registro podría publicar el horario de clases a través de
Internet y de correo electrónico de los estudiantes cuando el calendario se
actualiza. En un sistema manual, el departamento de registro haría fotocopia
del horario y envíelo por correo a la casa de cada estudiante.
Un sistema de información de la oficina es compatible con una amplia gama
de actividades de la oficina de negocio tales como la creación y distribución
de gráficos y / o documentos, envío de mensajes, programación y
contabilidad. Todos los niveles de usuarios de la dirección ejecutiva a los
empleados nonmanagement utilizar y beneficiarse de las características de un
OIS.
8. El software de un sistema de información de la oficina utiliza para apoyar estas
actividades incluyen el procesamiento de textos, hojas de cálculo, bases de
datos, gráficos de presentación, correo electrónico, navegadores de Internet,
creación de páginas web, gestión de información personal y de trabajo en
grupo. El sistema de oficina de información utilizan tecnologías de
comunicación como el correo de voz, fax (fax), las videoconferencias y el
intercambio electrónico de datos (EDI) para el intercambio electrónico de texto,
gráficos, audio y video. Un sistema de información de la oficina también utiliza
una variedad de hardware, incluyendo ordenadores equipados con módems,
cámaras de vídeo, altavoces y micrófonos; escáneres, y máquinas de fax.
9. 2. Sistemas de Procesamiento de Transacciones
Un sistema de procesamiento de transacciones (TPS) es un sistema de
información que recoge y procesa los datos generados en el día a día las
operaciones de una organización. Una transacción es una actividad empresarial,
tales como depósito, pago, pedido o reserva.
Administrativos suelen realizar las actividades relacionadas con el
procesamiento de transacciones, que incluyen los siguientes:
1. Grabación de una actividad empresarial, tales como el registro de un
estudiante, el orden de un cliente, tarjeta de tiempo del empleado o el pago de un
cliente.
2. Confirmar una acción o desencadenar una respuesta, como la impresión de
horario de un estudiante, el envío de una nota de agradecimiento a un cliente, la
generación de sueldo de un empleado o la emisión de un recibo a un cliente.
3. El mantenimiento de datos, lo que implica la adición de nuevos datos,
modificar los datos existentes o eliminar datos no deseados.
10. Los sistemas de procesamiento de transacciones fueron algunos de los primeros
sistemas computarizados desarrollados para procesar los datos de negocio - una
función llamada originalmente procesamiento de datos. Por lo general, el TPS
computarizado un sistema manual existente para permitir un procesamiento
más rápido, la reducción de los costes administrativos y de servicio al cliente.
Los sistemas de procesamiento de transacciones primera suele utilizar el
procesamiento por lotes. Con el procesamiento por lotes, los datos de
transacción se recogieron durante un período de tiempo y todas las
transacciones se procesan más tarde, como un grupo. Mientras que las
computadoras se volvieron más poderosos, los desarrolladores del sistema
construido sistemas de procesamiento de transacciones en línea. Con el
procesamiento de transacciones en línea (OLTP), el ordenador procesa
transacciones a medida que se introducen. Cuando usted se registra para las
clases, la escuela probablemente usa OLTP. El asistente administrativo de
registro entra en su horario deseado y el equipo inmediatamente imprime su
declaración de clases. Las facturas, sin embargo, a menudo se imprimen usando
el procesamiento por lotes, es decir, todas las facturas de los estudiantes son
impresos y enviados en una fecha posterior.
11. Hoy en día, la mayoría de los sistemas de procesamiento de transacciones
utilizan el procesamiento de transacciones en línea. Algunas tareas de
procesamiento de rutina, tales como el cálculo de cheques de pago o la
impresión de facturas, sin embargo, se llevan a cabo más eficazmente sobre
una base por lotes. Para estas actividades, muchas organizaciones siguen
utilizando técnicas de procesamiento por lotes.
12. 3. Sistemas de Gestión de la Información
Mientras que las computadoras eran ideales para el procesamiento de
transacciones de rutina, los gerentes de pronto se dio cuenta de que la
capacidad de los ordenadores de realizar cálculos rápidos y comparaciones
de datos podrían producir información significativa para la gestión. Los
sistemas de gestión de información así evolucionó a partir de los sistemas
de procesamiento de transacciones. Un sistema de gestión de la
información, o MIS (pronunciado em-eye-ess), es un sistema de
información que genera información precisa, oportuna y organizada para
que los administradores y otros usuarios pueden tomar decisiones, resolver
problemas, supervisar las actividades y el progreso pista. Debido a que
genera informes en forma periódica, un sistema de gestión de la
información a veces se llama un sistema de información de gestión (MRS).
13. Los sistemas de gestión de información a menudo se integran con los
sistemas de procesamiento de transacciones. Para procesar un pedido de
cliente, por ejemplo, el sistema de procesamiento de transacciones registra la
venta, actualizaciones de balance de cuenta del cliente, y hace una deducción
del inventario. Con esta información, el sistema de gestión de la información
relacionada puede producir informes que recapitular las actividades diarias
de ventas, los clientes de la lista con los saldos de la cuenta debido, gráfico
venden productos lentas o rápidas, y resaltar los elementos de inventario
que necesitan reordenamiento. Un sistema de gestión de la información se
centra en la generación de información que los usuarios de administración y
otros necesitan para realizar sus trabajos.
Un SIG genera tres tipos básicos de información: resumen detallado, y una
excepción. La información detallada típicamente confirma actividades de
procesamiento de transacciones. Un informe detallado Orden es un ejemplo
de un informe detallado. La información resumida consolida los datos en un
formato que un individuo puede revisar rápidamente y fácilmente. Para
información synopsize, un informe resumido normalmente contiene los
totales, tablas o gráficos. Un informe de resumen de inventario es un ejemplo
de un informe de síntesis
14. Excepción filtros de información de datos para reportar información
que se encuentra fuera de un estado normal. Estas condiciones,
llamados los criterios de excepción, definir el rango de lo que se
considera una actividad normal o de estado. Un ejemplo de un
informe de excepción es un informe de excepción inventario es un
informe de excepción de la que notifica al departamento de compras
de artículos que necesita para reordenar. Informes de excepción
ayudar a los administradores ahorrar tiempo, ya que no tiene que
buscar a través de un informe detallado de las excepciones. En
cambio, un informe de excepción trae excepciones a la atención del
gerente en una forma fácilmente identificable. Excepción informa así
ayudarles a centrarse en situaciones que requieren decisiones
inmediatas o acciones.
15. 4. Sistemas de Soporte de Decisiones
El procesamiento de transacciones y sistemas de gestión de información
proporcionan información sobre una base regular. Con frecuencia, sin
embargo, los usuarios necesitan información no proporcionada en estos
informes para ayudarles a tomar decisiones. Un gerente de ventas, por
ejemplo, puede ser que necesite para determinar qué tan alto para establecer
cuotas de ventas anuales, sobre la base de mayores ventas y redujo los costos
de los productos. Sistemas de apoyo a las decisiones ayudan a proporcionar
información para apoyar tales decisiones.
Un sistema de soporte de decisiones (DSS) es un sistema de información
diseñado para ayudar a los usuarios tomar una decisión cuando una
situación de toma de decisiones derivada de ellos. Una variedad de DSS
existen para ayudar con una serie de decisiones.
Un sistema de soporte de decisión utiliza datos de fuentes internas y / o
externas.
Fuentes internas de datos podría incluir ventas, producción, inventarios o
datos financieros de base de datos de una organización. Datos de fuentes
externas podrían incluir las tasas de interés, las tendencias demográficas y los
costos de construcción de vivienda nueva o de precio de materia prima. Los
usuarios de un DSS, a menudo los directivos, puede manipular los datos
utilizados en el DSS para ayudar a tomar decisiones.
16. Algunos sistemas de apoyo a las decisiones incluyen lenguaje de consulta, las
capacidades de análisis estadísticos, hojas de cálculo y gráficos que ayudan a
extraer los datos y evaluar los resultados. Algunos sistemas de soporte de
decisiones también incluyen capacidades que le permiten crear un modelo de
los factores que influyen en una decisión. Un modelo simple para determinar
el mejor precio del producto, por ejemplo, incluiría factores para el volumen
de ventas esperado en cada nivel de precios. Con el modelo, puede pedir qué
pasaría si al cambiar uno o más de los factores y la visualización de los
resultados proyectados. Muchas personas utilizan los paquetes de aplicaciones
de software para realizar funciones de DSS. Uso de software de hoja de
cálculo, por ejemplo, puede completar tareas sencillas de modelización o de
escenarios hipotéticos.
Un tipo especial de DSS, llamado un sistema de información ejecutiva (EIS),
está diseñado para apoyar las necesidades de información de la dirección
ejecutiva. La información contenida en un EIS se presenta en los gráficos y
tablas que muestran las tendencias, razones y otras estadísticas de gestión.
Debido a que los ejecutivos suelen centrarse en cuestiones estratégicas,
estudios de impacto ambiental se basan en fuentes de datos externas, como el
Dow Jones News / Recuperación de servicio o de Internet. Estas fuentes de
datos externas pueden proporcionar información actualizada sobre las tasas de
interés, los precios de los productos básicos y otros indicadores económicos
principales.
17. Para almacenar todos los necesarios datos de toma de decisiones, DSS o EIS
suelen utilizar bases de datos muy grandes, llamados almacenes de datos. A
las tiendas de almacén de datos y gestiona los datos necesarios para analizar
las circunstancias del negocio históricos y actuales.
18. 5. Sistemas Expertos
Un sistema experto es un sistema de información que captura y almacena el
conocimiento de los expertos humanos y luego imita el razonamiento
humano y los procesos de toma de decisiones para los que tienen menos
experiencia. Los sistemas expertos se componen de dos elementos
principales: una base de conocimientos y reglas de inferencia. Una base de
conocimiento es el conocimiento de la materia combinada y experiencias de
los expertos humanos. Las reglas de inferencia son un conjunto de juicios
lógicos aplicados a la base de conocimientos cada vez que un usuario se
describe una situación que el sistema experto.
Aunque los sistemas expertos pueden ayudar en la toma de decisiones en
cualquier nivel de una organización, los empleados nonmanagement son los
principales usuarios que los utilizan para ayudar en las decisiones
relacionadas con el trabajo. Los sistemas expertos también han resuelto con
éxito problemas tan diversos como el diagnóstico de enfermedades, la
búsqueda de petróleo y hacer sopa.
19. Los sistemas expertos son una parte de una rama de la informática emocionante
llamada inteligencia artificial.
La inteligencia artificial (AI) es la aplicación de la inteligencia humana a las
computadoras. AI tecnología puede detectar sus acciones y, a partir de supuestos
lógicos y la experiencia previa, tomará las medidas apropiadas para completar la
tarea. AI tiene una variedad de capacidades, incluyendo el reconocimiento de
voz, el razonamiento lógico, y las respuestas creativas.
Los expertos predicen que AI eventualmente ser incorporados en la mayoría de
los sistemas informáticos y muchas aplicaciones de software individuales.
Muchos de los programas de procesamiento de textos ya incluyen
reconocimiento de voz.
20. Sistemas Integrados de Información
Con sofisticados de hoy en día hardware, software y tecnologías de la
comunicación, a menudo es difícil de clasificar un sistema como pertenecientes
únicamente a uno de los cinco tipos de sistemas de información discutidos.
Gran parte del software de la aplicación actual soporta el procesamiento de
transacciones y genera información de gestión. Otras aplicaciones
proporcionan el procesamiento de transacciones, información de gestión y
toma de decisiones. Aunque los sistemas expertos siguen funcionando
principalmente como sistemas separados, cada vez más organizaciones están
consolidando sus necesidades de información en un único sistema de
información integrado.
21. 2.4 ÉTICA EN LOS SISTEMAS DE INFORMACIÓN
La ética en los sistemas de información.
Las nuevas tecnologías constituyen hoy en día uno de los ejes del desarrollo de la
humanidad, pero también es cierto que a veces se confunden dichos avances con
el uso o abuso que se hace de ellos. La informática, debe estar sustentada en lo
ético, produciendo una escala de valores de hechos y formas de comunicación
dentro de una sociedad cambiante, los flujos de información, han trastocado los
valores naturales, y actúan en forma deficitaria cuando deben responder a los
principios éticos y morales naturales de la vida.
INTRODUCCIÓN
El surgimiento de la computación y de los sistemas de información 4 aunado al
desarrollo tecnológico, ha provocado un cambio radical en la sociedad en las
últimas décadas. Hoy en día se puede comprobar que las computadoras se han
convertido en una herramienta muy importante cuya expansión es tal que se
pueden encontrar en muy diversos lugares: integradas en los automóviles,
aeropuertos, bancos, hospitales, escuelas, centros de investigación y en tantos
lugares más, diseñadas a las tareas de almacenar, controlar y manipular la
información o los diversos procesos que se requieran.
22. Por lo anterior se debe poner gran atención al impacto que tiene el uso de las
computadoras, especialmente por ser la computación una disciplina en
constante actualización que apoya a todas las disciplinas y está presente en
todas las organizaciones, así como por las repercusiones sociales, económicas o
morales que pudiera tener un mal uso de la información, un mal diseño de los
sistemas de información, una falla en el hardware o software.
Es necesario que el informático haga conciencia de la importancia de velar para
que se cumplan los genuinos objetivos de automatizar el procesamiento de la
información, que el desarrollo y uso de los sistemas de información respondan a
principios éticos, por lo que en este capítulo se incluyen temas tales como la
perspectiva ética en la automatización, los valores éticos en los sistemas de
información, el código de ética para el Informático y la corrupción.
23. 2.1 La perspectiva ética en la automatización.
La perspectiva ética en la automatización de los procesos consiste en aprender
a convivir con la tecnología que día a día avanza e incide en la sociedad,
transformándola en una sociedad de la información y del conocimiento, lo que
ha generando nuevas situaciones, muchas veces conflictivas porque afectan el
estilo de vida y las costumbres arraigadas en los seres humanos, promueve la
des-humanización de los procesos y atenta a la privacidad de la información.
Se plantean así nuevos desafíos éticos para automatizar los procesos y el
procesamiento de datos con tareas significativamente innovadoras y de
control, para lo cual el diseño de los nuevos sistemas de información requerirá
de profesionales que hayan adquirido -a través de su formación- los
conocimientos, habilidades y actitudes que lo han de transformar en un
profesional competente y honesto.
La transición hacia la sociedad de la información y del conocimiento,
promueve el desarrollo de una red de sistemas de información entre gobierno,
banca, empresa, centros de educación e investigación, y será la ética el
elemento clave para hacerle frente a esta nueva forma de tratar la información,
para exentarla de la manipulación deshonesta de los datos.
24. Los problemas que plantea la difusión acelerada de la información no son
en esencia diferentes a los que plantea el desarrollo de toda ciencia. Son
problemas morales que han ido sumergiendo a la sociedad en una
profunda corrupción e impunidad; debido a las políticas institucionales
poco claras y que no han dado respuesta a la nueva tecnología.
La automatización debe incidir en una sociedad donde, entre el hombre y
la computadora, sea capaz de optar por el hombre, que pueda hacer
prevalecer la esencia de su "naturaleza", la dimensión humana.
Es importante reflexionar en la conveniencia del uso de las nuevas
tecnologías en los procesos de automatización, como medios eficaces para
el mejoramiento de la calidad y oportunidad de la información, considerar
el quehacer ético de los informáticos, donde prevalezca la "humanización"
de las computadoras y no la "automatización" de las personas.
25. 2.2 Valores éticos en los sistemas de Información.
Al igual que otras profesiones, Rodríguez, H. (1997) afirma que, la computación
debe tener un conjunto de normas que indiquen la conducta que se espera ante
determinadas situaciones del profesional en esta área. Es fácil notar que de esa
conducta depende la seguridad y el bienestar de muchas personas que a veces, -
sin darse cuenta- pueden verse afectadas por el mal uso de las computadoras o
debido a errores u omisiones de aquellos que se dedican al desarrollo de
software. En el caso de la computación, a un profesional se le puede instruir que
en el desarrollo del software se debe luchar por obtener productos de la más alta
calidad, sobre todo cuando el producto final esté destinado a trabajar en
ambientes donde se encuentra en juego la privacidad, la seguridad física, moral y
el bienestar en general de algún grupo de personas.
Tal es el caso del control computarizado del tráfico aéreo en los aeropuertos o de
los tratamientos clínicos en los hospitales, casos en los que es fácil comprender
que la calidad del software que se utiliza para auxiliar en tales tareas juega un
papel muy importante, pues un error en el diseño, en la programación o en su
utilización, podría resultar en graves daños o hasta en la pérdida de vidas
humanas.
26. Nissenbaum, H. (1994) afirma que la gran cantidad de personas que intervienen en
el proceso de desarrollo de software (analistas, diseñadores, programadores y
usuarios) tienen una considerable responsabilidad con ellos mismos y con la
sociedad por obtener un producto de alta calidad que garantice el bienestar y la
seguridad de aquellos que en última instancia se vean afectados por su producto.
Para obtener la calidad deseada en el software, lo primero que se necesita es que
quienes lo desarrollan estén conscientes de la responsabilidad que tienen con el
usuario final y con las personas que resultarán afectadas por el uso del mismo.
Existen muchos casos en los que se observa una conducta irresponsable y criticable
moralmente por descuidos y omisiones en el desarrollo de sistemas de
información, por la poca atención a la seguridad informática, errores en el código
de los programas, pruebas incompletas, análisis insuficientes y a la vulnerable
privacidad de la información. La responsabilidad referente al software no terminan
en su desarrollo; existen otros grupos de personas cuya actitud y conducta también
pueden llegar a causar daños, tal es el caso de las personas que se relacionan con la
adquisición y uso del software.
Por un lado se tiene a los compradores, que aunque nada tienen que ver con el
desarrollo de software, si tienen la responsabilidad de asegurarse de que están
adquiriendo un producto de calidad que impida en lo posible el daño a terceras
personas.
27. ¿Qué pasa si el sistema adquirido presenta problemas en el proceso
interno?
y estos problemas produjeran pérdidas económicas, registros inconsistentes de
cantidades o hasta demandas legales por malos manejos de dinero. Visto así, los
encargados de adquirir el software o hacer contratos con compañías externas
para el desarrollo de sistemas computacionales, tienen la obligación de exigir a
los proveedores que se realicen todas las pruebas posibles de volumen, acceso,
seguridad, privacidad, documentación y garantía antes de comprarles un
producto. En siguiente término tenemos a los usuarios del software, de quienes
depende el buen uso que a éste se le dé, principalmente porque, aún cuando el
producto sea de buena calidad y proporcione mucha seguridad, el usuario final
todavía no está exento de sufrir daño alguno por mal uso o descuido por parte de
los usuarios encargados de operar del software. Se ha mencionado parte de la
responsabilidad que corresponden a los creadores, compradores y usuarios del
software, pero nada se ha dicho sobre la parte de la sociedad que resulta
afectada. La responsabilidad que sobre ella recae es la de exigir que se hagan
leyes, tanto en el ámbito gubernamental como en todas y cada una de las
empresas que estén involucradas con el uso y desarrollo de software, para regir
la utilización de medios computacionales y evitar o sancionar el abuso, la
negligencia y la imprudencia que pudiera presentarse.
28. Al usuario final, a la sociedad le corresponde denunciar los casos en que se detecte
riesgo de daño proveniente del mal uso de los sistemas computacionales, porque
de no hacerlo y quedarse callados, los mismos afectados estarán incurriendo en
una conducta irresponsable. En el proceso de desarrollo y uso de los sistemas
computacionales de información se encuentra involucrada mucha gente, tanta que
en muchos casos es muy difícil detectar en qué momento un error, un descuido o
un acto intencional pudieron ser el origen de algún daño físico o material causado
al usuario final. Debido a ello es necesario que se busque la forma de concientizar
a todos los involucrados en el ciclo de vida de los sistemas de cómputo sobre las
responsabilidades que tienen consigo mismos y con las demás partes.
No basta con establecer un código ético que indique el comportamiento esperado
del especialista en informática o computación. Hace falta además difundir tal
código hacia todos los ámbitos involucrados en el desarrollo de productos
computacionales, enseñar al público en general las posibilidades y limitaciones de
las computadoras, crear una cultura informática que ayude a comprender la
importancia de asumir la responsabilidad cuando se forma parte de este proceso
de desarrollo.
Indudablemente las computadoras han traído grandes beneficios y han causado
cambios radicales en el modo de vida de muchas sociedades, pero es posible que
algunos de estos cambios no se han alcanzado a apreciar aún como serios
problemas.
29. INTRODUCCIÓN AL HACKER ÉTICO
Profesionales de la seguridad que aplican sus conocimientos de hacking con fines
defensivos (y legales).
IDENTIFICACIÓN DE HUELLAS
Los sistemas digitales de identificación de huellas han dado un paso adelante en la
reconstrucción de perfiles personales, dejando obsoletos los métodos de
identificación tradicionales en los que se comparaban las huellas impresas con
tinta. Este método que puede ser llamado también dactiloscopia digital, hace parte
o deriva en verdad de una técnica antiquísima, que incluso hace parte del
contenido de muchas novelas de Sherlock Holmes (Sir Arthur Conan Doyle) y el
Detective Poirot (Agatha Christie): nos referimos a la biometría, que fue la ciencia
encargada desde el principio de la identificación, a partir de características físicas,
de los ciudadanos.
30. ESCANEO DE REDES
Es una aplicación multiplataforma usada para explorar redes y obtener
información acerca de los servicios, sistemas operativos y vulnerabilidades
derivadas de la conjunción de éstos.
ENUMERACIÓN
Relación sucesiva, y numerada correlativamente por lo común, para exponer una
serie de causas ocasos, las partes integrantes de algún todo, las especies de un
género, las posibilidades de un asunto. En los textos legales, la enumeración se
emplea, dentro de los artículos por lo general, para definir caracteres, establecer
requisitos y determinar reglas diversas, que permiten su fácil cita por la
numeración que las precede.
31. SYSTEM HACKING
BackTrack es una distribución GNU/Linux en formato LiveCD pensada y
diseñada para la auditoría de seguridad y relacionada con la seguridad
informática en general. Actualmente tiene una gran popularidad y aceptación
en la comunidad que se mueve en torno a la seguridad informática. Se deriva
de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor
+ WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual
pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La última
versión de esta distribución cambió el sistema base, antes basado en Slax y
ahora en Ubuntu.
32. TROJANS/BACKDOORS
A un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo apero al ejecutarlo ocasiona daños.
SNIFFERS
Es un programa informático que registra la información que envían los
periféricos, así como la actividad realizada en un determinado ordenador.
33. VIRUS/GUSANOS
Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.Los gusanos informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la
ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su
capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar
cientos o miles de copias de sí mismo, creando un efecto devastador enorme.
INGENIERIA SOCIAL
Es la práctica de obtener información confidencial a través de la manipulación
de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales
como investigadores privados, criminales, o delincuentes computacionales, para
obtener información, acceso o privilegios en sistemas de información que les
permitan realizar algún acto que perjudique o exponga la persona u organismo
comprometido a riesgo o abusos.
34. DENIAL OF SERVICE
Es un intento de hacer un recurso de la máquina o de la red no está disponible para sus usuarios.
Aunque los medios para llevar a cabo, por motivos y los objetivos de un ataque de denegación de
servicio puede variar, por lo general, se compone de los esfuerzos de una o más personas para
interrumpir de forma temporal o indefinida o suspender los servicios de un host conectado a Internet.
SESSION HIJACKING
Es la explotación de un equipo válido sesión, a veces también llamada clave de sesión para obtener
acceso no autorizado a información o servicios en un sistema informático. En particular, se utiliza
para referirse a la sustracción de un cookie mágica utilizada para autenticar un usuario a un
servidor remoto. Tiene especial relevancia para los desarrolladores web, ya que las cookies HTTP
se utilizan para mantener una sesión en muchos sitios web pueden ser fácilmente robados por un
atacante con un equipo intermediario o con acceso a las cookies guardadas en el ordenador de la
víctima (véase el robo de cookies HTTP).