Este documento describe diferentes tipos de sistemas de información, incluyendo sistemas de oficina de información, sistemas de procesamiento de transacciones, sistemas de gestión de la información, sistemas de soporte de decisiones y sistemas expertos. Define los conceptos de datos e información y explica cómo los datos se convierten en información útil. Además, describe las características y funciones clave de cada tipo de sistema de información.
1. Unidad II
Sistemas de información
Facultad de ciencias administrativas
Manzo Romero Alberto
2. 2.1 Concepto de datos de
Información.
Datos: información dispuesta de manera adecuada
para su tratamiento por una computadora (Real
Academia Española, 2013.) Información:
adquisición de conocimientos que permiten
ampliar o apreciar los que se poseen sobre una
materia determinada. ( Real Academia Española,
2013.)
3.
4. Diferencia entre datos e información: los datos son símbolos
que describen hechos, condiciones, valores o situaciones. Un
dato puede ser una letra, un número, un signo ortográfico o
cualquier símbolo y que representa una cantidad, una medida,
una palabra o una descripción. Los datos se caracterizan por
no contener ninguna información.
Los datos pueden asociarse dentro de un contexto para
convertirse en información. Para ser útiles, los datos deben
convertirse en información y ofrecer así un significado,
conocimiento, ideas o conclusiones. Por sí mismos los datos
no tienen capacidad de comunicar un significado.
5. En general, la información es un conjunto organizado de
datos, que constituyen un mensaje sobre un determinado
ente o fenómeno.
Los datos se perciben mediante los sentidos, éstos los
integran y generan la información necesaria para producir el
conocimiento que es el que finalmente permite tomar
decisiones para realizar las acciones cotidianas que
aseguran la existencia social.
6. 2.2 Concepto de Información.
Programa de computadora que tiene
capacidad para dar respuestas
semejantes a un experto en la materia
(Real Academia Española 2013).
7. 2.3 Tipos de Sistemas de
Información.
Un sistema de información es un conjunto de hardware,
software, datos, personas y procedimientos que están
diseñados para generar información que apoye el día a día,
de corto alcance y de largo alcance de las actividades de los
usuarios de una organización. Los sistemas de información
en general se clasifican en cinco categorías: sistemas de
oficina de información, sistemas de procesamiento de
transacciones, sistemas de gestión de la información,
sistemas de soporte de decisiones y sistemas expertos. Las
siguientes secciones presentan cada uno de estos sistemas
de información.
8. 1. Sistemas de Oficina de
Información
Un sistema de información de la oficina, o OIS (pronunciado ah-
eye-ess), es un sistema de información que utiliza el hardware,
software y redes para mejorar el flujo de trabajo y facilitar la
comunicación entre los empleados. Gana un sistema de
información de la oficina, también se describe como la
automatización de oficinas, los empleados realizan tareas
electrónicamente usando las computadoras y otros dispositivos
electrónicos, en vez de manualmente. Con un sistema de
información de la oficina, por ejemplo, un departamento de
registro podría publicar el horario de clases a través de Internet
y de correo electrónico de los estudiantes cuando el calendario
se actualiza. En un sistema manual, el departamento de registro
haría fotocopia del horario y envíelo por correo a la casa de
cada estudiante.
9. Un sistema de información de la oficina es compatible con una
amplia gama de actividades de la oficina de negocio tales como
la creación y distribución de gráficos y / o documentos, envío de
mensajes, programación y contabilidad. Todos los niveles de
usuarios de la dirección ejecutiva a los empleados
nonmanagement utilizar y beneficiarse de las características de
un OIS.
El software de un sistema de información de la oficina utiliza
para apoyar estas actividades incluyen el procesamiento de
textos, hojas de cálculo, bases de datos, gráficos de
presentación, correo electrónico, navegadores de Internet,
creación de páginas web, gestión de información personal y de
trabajo en grupo. El sistema de oficina de información utilizan
tecnologías de comunicación como el correo de voz, fax (fax),
las videoconferencias y el intercambio electrónico de datos
(EDI) para el intercambio electrónico de texto, gráficos, audio y
video. Un sistema de información de la oficina también utiliza
una variedad de hardware, incluyendo ordenadores equipados
con módems, cámaras de vídeo, altavoces y micrófonos;
escáneres, y máquinas de fax
10.
11. 2. Sistemas de Procesamiento de
Transacciones
Un sistema de procesamiento de transacciones (TPS) es un
sistema de información que recoge y procesa los datos
generados en el día a día las operaciones de una
organización. Una transacción es una actividad empresarial,
tales como depósito, pago, pedido o reserva.
Administrativos suelen realizar las actividades relacionadas
con el procesamiento de transacciones, que incluyen los
siguientes:
12. 1. Grabación de una actividad empresarial, tales como el
registro de un estudiante, el orden de un cliente, tarjeta de
tiempo del empleado o el pago de un cliente.
2. Confirmar una acción o desencadenar una respuesta,
como la impresión de horario de un estudiante, el envío de
una nota de agradecimiento a un cliente, la generación de
sueldo de un empleado o la emisión de un recibo a un
cliente.
3. El mantenimiento de datos, lo que implica la adición de
nuevos datos, modificar los datos existentes o eliminar datos
no deseados.
13. Los sistemas de procesamiento de transacciones fueron algunos de los
primeros sistemas computarizados desarrollados para procesar los datos
de negocio - una función llamada originalmente procesamiento de datos.
Por lo general, el TPS computerizado un sistema manual existente para
permitir un procesamiento más rápido, la reducción de los costes
administrativos y de servicio al cliente.
Los sistemas de procesamiento de transacciones primera suele utilizar el
procesamiento por lotes. Con el procesamiento por lotes, los datos de
transacción se recogieron durante un período de tiempo y todas las
transacciones se procesan más tarde, como un grupo. Mientras que las
computadoras se volvieron más poderosos, los desarrolladores del
sistema construido sistemas de procesamiento de transacciones en línea.
Con el procesamiento de transacciones en línea (OLTP), el ordenador
procesa transacciones a medida que se introducen. Cuando usted se
registra para las clases, la escuela probablemente usa OLTP. El asistente
administrativo de registro entra en su horario deseado y el equipo
inmediatamente imprime su declaración de clases. Las facturas, sin
embargo, a menudo se imprimen usando el procesamiento por lotes, es
decir, todas las facturas de los estudiantes son impresos y enviados en
una fecha posterior.
Hoy en día, la mayoría de los sistemas de procesamiento de transacciones
utilizan el procesamiento de transacciones en línea. Algunas tareas de
procesamiento de rutina, tales como el cálculo de cheques de pago o la
impresión de facturas, sin embargo, se llevan a cabo más eficazmente
sobre una base por lotes. Para estas actividades, muchas organizaciones
siguen utilizando técnicas de procesamiento por lotes.
14. 3. Sistemas de Gestión de la Información
Mientras que las computadoras eran ideales para el
procesamiento de transacciones de rutina, los gerentes de
pronto se dio cuenta de que la capacidad de los ordenadores
de realizar cálculos rápidos y comparaciones de datos
podrían producir información significativa para la gestión. Los
sistemas de gestión de información así evolucionó a partir de
los sistemas de procesamiento de transacciones. Un sistema
de gestión de la información, o MIS (pronunciado em-eye-
ess), es un sistema de información que genera información
precisa, oportuna y organizada para que los administradores
y otros usuarios pueden tomar decisiones, resolver
problemas, supervisar las actividades y el progreso pista.
Debido a que genera informes en forma periódica, un
sistema de gestión de la información a veces se llama un
sistema de información de gestión (MRS).
15. Los sistemas de gestión de información a menudo se integran
con los sistemas de procesamiento de transacciones. Para
procesar un pedido de cliente, por ejemplo, el sistema de
procesamiento de transacciones registra la venta,
actualizaciones de balance de cuenta del cliente, y hace una
deducción del inventario. Con esta información, el sistema de
gestión de la información relacionada puede producir informes
que recapitular las actividades diarias de ventas, los clientes de
la lista con los saldos de la cuenta debido, gráfico venden
productos lentas o rápidas, y resaltar los elementos de
inventario que necesitan reordenamiento. Un sistema de
gestión de la información se centra en la generación de
información que los usuarios de administración y otros
necesitan para realizar sus trabajos.
16. Un SIG genera tres tipos básicos de información: resumen detallado,
y una excepción. La información detallada típicamente confirma
actividades de procesamiento de transacciones. Un informe detallado
Orden es un ejemplo de un informe detallado. La información
resumida consolida los datos en un formato que un individuo puede
revisar rápidamente y fácilmente. Para información synopsize, un
informe resumido normalmente contiene los totales, tablas o gráficos.
Un informe de resumen de inventario es un ejemplo de un informe de
síntesis.
Excepción filtros de información de datos para reportar información
que se encuentra fuera de un estado normal. Estas condiciones,
llamados los criterios de excepción, definir el rango de lo que se
considera una actividad normal o de estado. Un ejemplo de un
informe de excepción es un informe de excepción inventario es un
informe de excepción de la que notifica al departamento de compras
de artículos que necesita para reordenar. Informes de excepción
ayudar a los administradores ahorrar tiempo, ya que no tiene que
buscar a través de un informe detallado de las excepciones. En
cambio, un informe de excepción trae excepciones a la atención del
gerente en una forma fácilmente identificable. Excepción informa así
ayudarles a centrarse en situaciones que requieren decisiones
inmediatas o acciones.
17. 4. Sistemas de Soporte de Decisiones
El procesamiento de transacciones y sistemas de gestión de
información proporcionan información sobre una base
regular. Con frecuencia, sin embargo, los usuarios necesitan
información no proporcionada en estos informes para
ayudarles a tomar decisiones. Un gerente de ventas, por
ejemplo, puede ser que necesite para determinar qué tan
alto para establecer cuotas de ventas anuales, sobre la base
de mayores ventas y redujo los costos de los productos.
Sistemas de apoyo a las decisiones ayudan a proporcionar
información para apoyar tales decisiones.
18. Un sistema de soporte de decisiones (DSS) es un sistema de
información diseñado para ayudar a los usuarios tomar una decisión
cuando una situación de toma de decisiones derivada de ellos. Una
variedad de DSS existen para ayudar con una serie de decisiones.
Un sistema de soporte de decisión utiliza datos de fuentes internas y / o
externas.
Fuentes internas de datos podría incluir ventas, producción, inventarios
o datos financieros de base de datos de una organización. Datos de
fuentes externas podrían incluir las tasas de interés, las tendencias
demográficas y los costos de construcción de vivienda nueva o de
precio de materia prima. Los usuarios de un DSS, a menudo los
directivos, puede manipular los datos utilizados en el DSS para ayudar
a tomar decisiones.
19. Algunos sistemas de apoyo a las decisiones incluyen lenguaje
de consulta, las capacidades de análisis estadísticos, hojas de
cálculo y gráficos que ayudan a extraer los datos y evaluar los
resultados. Algunos sistemas de soporte de decisiones también
incluyen capacidades que le permiten crear un modelo de los
factores que influyen en una decisión. Un modelo simple para
determinar el mejor precio del producto, por ejemplo, incluiría
factores para el volumen de ventas esperado en cada nivel de
precios. Con el modelo, puede pedir qué pasaría si al cambiar
uno o más de los factores y la visualización de los resultados
proyectados. Muchas personas utilizan los paquetes de
aplicaciones de software para realizar funciones de DSS. Uso
de software de hoja de cálculo, por ejemplo, puede completar
tareas sencillas de modelización o de escenarios hipotéticos.
20. Un tipo especial de DSS, llamado un sistema de información
ejecutiva (EIS), está diseñado para apoyar las necesidades
de información de la dirección ejecutiva. La información
contenida en un EIS se presenta en los gráficos y tablas que
muestran las tendencias, razones y otras estadísticas de
gestión. Debido a que los ejecutivos suelen centrarse en
cuestiones estratégicas, estudios de impacto ambiental se
basan en fuentes de datos externas, como el Dow Jones
News / Recuperación de servicio o de Internet. Estas fuentes
de datos externas pueden proporcionar información
actualizada sobre las tasas de interés, los precios de los
productos básicos y otros indicadores económicos
principales.
Para almacenar todos los necesarios datos de toma de
decisiones, DSS o EIS suelen utilizar bases de datos muy
grandes, llamados almacenes de datos. A las tiendas de
almacén de datos y gestiona los datos necesarios para
analizar las circunstancias del negocio históricos y actuales.
21. Un tipo especial de DSS, llamado un sistema de información ejecutiva
(EIS), está diseñado para apoyar las necesidades de información de la
dirección ejecutiva. La información contenida en un EIS se presenta en
los gráficos y tablas que muestran las tendencias, razones y otras
estadísticas de gestión. Debido a que los ejecutivos suelen centrarse en
cuestiones estratégicas, estudios de impacto ambiental se basan en
fuentes de datos externas, como el Dow Jones News / Recuperación de
servicio o de Internet. Estas fuentes de datos externas pueden
proporcionar información actualizada sobre las tasas de interés, los
precios de los productos básicos y otros indicadores económicos
principales.
Para almacenar todos los necesarios datos de toma de decisiones, DSS
o EIS suelen utilizar bases de datos muy grandes, llamados almacenes
de datos. A las tiendas de almacén de datos y gestiona los datos
necesarios para analizar las circunstancias del negocio históricos y
actuales.
22. 5. Sistemas Expertos
Un sistema experto es un sistema de información que captura y
almacena el conocimiento de los expertos humanos y luego
imita el razonamiento humano y los procesos de toma de
decisiones para los que tienen menos experiencia. Los
sistemas expertos se componen de dos elementos principales:
una base de conocimientos y reglas de inferencia. Una base de
conocimiento es el conocimiento de la materia combinada y
experiencias de los expertos humanos. Las reglas de inferencia
son un conjunto de juicios lógicos aplicados a la base de
conocimientos cada vez que un usuario se describe una
situación que el sistema experto.
Aunque los sistemas expertos pueden ayudar en la toma de
decisiones en cualquier nivel de una organización, los
empleados nonmanagement son los principales usuarios que
los utilizan para ayudar en las decisiones relacionadas con el
trabajo. Los sistemas expertos también han resuelto con éxito
problemas tan diversos como el diagnóstico de enfermedades,
la búsqueda de petróleo y hacer sopa.
23. Los sistemas expertos son una parte de una rama de la
informática emocionante llamada inteligencia artificial. La
inteligencia artificial (AI) es la aplicación de la inteligencia
humana a las computadoras. AI tecnología puede detectar
sus acciones y, a partir de supuestos lógicos y la experiencia
previa, tomará las medidas apropiadas para completar la
tarea. AI tiene una variedad de capacidades, incluyendo el
reconocimiento de voz, el razonamiento lógico, y las
respuestas creativas.
Los expertos predicen que AI eventualmente ser
incorporados en la mayoría de los sistemas informáticos y
muchas aplicaciones de software individuales. Muchos de
los programas de procesamiento de textos ya incluyen
reconocimiento de voz.
24. Sistemas Integrados de Información
Con sofisticados de hoy en día hardware, software y
tecnologías de la comunicación, a menudo es difícil de clasificar
un sistema como pertenecientes únicamente a uno de los cinco
tipos de sistemas de información discutidos. Gran parte del
software de la aplicación actual soporta el procesamiento de
transacciones y genera información de gestión. Otras
aplicaciones proporcionan el procesamiento de transacciones,
información de gestión y toma de decisiones. Aunque los
sistemas expertos siguen funcionando principalmente como
sistemas separados, cada vez más organizaciones están
consolidando sus necesidades de información en un único
sistema de información integrado.
25. 2.4 La ética en los sistemas de
Información.
La ética en los sistemas de información.
Las nuevas tecnologías constituyen hoy en día uno de los
ejes del desarrollo de la humanidad, pero también es cierto
que a veces se confunden dichos avances con el uso o
abuso que se hace de ellos. La informática, debe estar
sustentada en lo ético, produciendo una escala de valores de
hechos y formas de comunicación dentro de una sociedad
cambiante, los flujos de información, han trastocado los
valores naturales, y actúan en forma deficitaria cuando
deben responder a los principios éticos y morales naturales
de la vida.
26. INTRODUCCIÓN
El surgimiento de la computación y de los sistemas de
información 4 aunado al desarrollo tecnológico, ha provocado
un cambio radical en la sociedad en las últimas décadas. Hoy
en día se puede comprobar que las computadoras se han
convertido en una herramienta muy importante cuya expansión
es tal que se pueden encontrar en muy diversos lugares:
integradas en los automóviles, aeropuertos, bancos,
hospitales, escuelas, centros de investigación y en tantos
lugares más, diseñadas a las tareas de almacenar, controlar y
manipular la información o los diversos procesos que se
requieran.
27. Por lo anterior se debe poner gran atención al impacto que tiene el
uso de las computadoras, especialmente por ser la computación una
disciplina en constante actualización que apoya a todas las
disciplinas y está presente en todas las organizaciones, así como por
las repercusiones sociales, económicas o morales que pudiera tener
un mal uso de la información, un mal diseño de los sistemas de
información, una falla en el hardware o software.
Es necesario que el informático haga conciencia de la importancia de
velar para que se cumplan los genuinos objetivos de automatizar el
procesamiento de la información, que el desarrollo y uso de los
sistemas de información respondan a principios éticos, por lo que en
este capítulo se incluyen temas tales como la perspectiva ética en la
automatización, los valores éticos en los sistemas de información, el
código de ética para el Informático y la corrupción.
28. 2.1 La perspectiva ética en la
automatización.
La perspectiva ética en la automatización de los procesos
consiste en aprender a convivir con la tecnología que día a día
avanza e incide en la sociedad, transformándola en una
sociedad de la información y del conocimiento, lo que ha
generando nuevas situaciones, muchas veces conflictivas
porque afectan el estilo de vida y las costumbres arraigadas en
los seres humanos, promueve la des-humanización de los
procesos y atenta a la privacidad de la información. Se plantean
así nuevos desafíos éticos para automatizar los procesos y el
procesamiento de datos con tareas significativamente
innovadoras y de control, para lo cual el diseño de los nuevos
sistemas de información requerirá de profesionales que hayan
adquirido -a través de su formación- los conocimientos,
habilidades y actitudes que
lo han de transformar en un profesional competente y honesto.
29. La transición hacia la sociedad de la información y del
conocimiento, promueve el desarrollo de una red de
sistemas de información entre gobierno, banca, empresa,
centros de educación e investigación, y será la ética el
elemento clave para hacerle frente a esta nueva forma de
tratar la información, para exentarla de la manipulación
deshonesta de los datos.
Los problemas que plantea la difusión acelerada de la
información no son en esencia diferentes a los que plantea el
desarrollo de toda ciencia. Son problemas morales que han
ido sumergiendo a la sociedad en una profunda corrupción e
impunidad; debido a las políticas institucionales poco claras
y que no han dado respuesta a la nueva tecnología.
30. La automatización debe incidir en una sociedad donde, entre
el hombre y la computadora, sea capaz de optar por el
hombre, que pueda hacer prevalecer la esencia de su
"naturaleza", la dimensión humana.
Es importante reflexionar en la conveniencia del uso de las
nuevas tecnologías en los procesos de automatización,
como medios eficaces para el mejoramiento de la calidad y
oportunidad de la información, considerar el quehacer ético
de los informáticos, donde prevalezca la "humanización" de
las computadoras y no la "automatización" de las personas.
31. 2.2 Valores éticos en los sistemas
de Información.
Al igual que otras profesiones, Rodríguez, H. (1997) afirma que,
la computación debe tener un conjunto de normas que indiquen
la conducta que se espera ante determinadas situaciones del
profesional en esta área. Es fácil notar que de esa conducta
depende la seguridad y el bienestar de muchas personas que a
veces, -sin darse cuenta- pueden verse afectadas por el mal
uso de las computadoras o debido a errores u omisiones de
aquellos que se dedican al desarrollo de software. En el caso
de la computación, a un profesional se le puede instruir que en
el desarrollo del software se debe luchar por obtener productos
de la más alta calidad, sobre todo cuando el producto final esté
destinado a trabajar en ambientes donde se encuentra en juego
la privacidad, la seguridad física, moral y el bienestar en
general
32. de algún grupo de personas. Tal es el caso del control
computarizado del tráfico aéreo en los aeropuertos o de los
tratamientos clínicos en los hospitales, casos en los que es fácil
comprender que la calidad del software que se utiliza para auxiliar
en tales tareas juega un papel muy importante, pues un error en el
diseño, en la programación o en su utilización, podría resultar en
graves daños o hasta en la pérdida de vidas humanas.
Nissenbaum, H. (1994) afirma que la gran cantidad de personas
que intervienen en el proceso de desarrollo de software (analistas,
diseñadores, programadores y usuarios) tienen una considerable
responsabilidad con ellos mismos y con la sociedad por obtener un
producto de alta calidad que garantice el bienestar y la seguridad de
aquellos que en última instancia se vean afectados por su producto.
Para obtener la calidad deseada en el software, lo primero que se
necesita es que quienes lo desarrollan estén conscientes de la
responsabilidad que tienen con el usuario final y con las personas
que resultarán afectadas por el uso del mismo.
33. de algún grupo de personas. Tal es el caso del control
computarizado del tráfico aéreo en los aeropuertos o de los
tratamientos clínicos en los hospitales, casos en los que es fácil
comprender que la calidad del software que se utiliza para
auxiliar en tales tareas juega un papel muy importante, pues un
error en el diseño, en la programación o en su utilización, podría
resultar en graves daños o hasta en la pérdida de vidas
humanas.
Nissenbaum, H. (1994) afirma que la gran cantidad de personas
que intervienen en el proceso de desarrollo de software
(analistas, diseñadores, programadores y usuarios) tienen una
considerable responsabilidad con ellos mismos y con la sociedad
por obtener un producto de alta calidad que garantice el bienestar
y la seguridad de aquellos que en última instancia se vean
afectados por su producto. Para obtener la calidad deseada en el
software, lo primero que se necesita es que quienes lo
desarrollan estén conscientes de la responsabilidad que tienen
con el usuario final y con las personas que resultarán afectadas
por el uso del mismo.
34. Existen muchos casos en los que se observa una conducta irresponsable y
criticable moralmente por descuidos y omisiones en el desarrollo de sistemas
de información, por la poca atención a la seguridad informática, errores en el
código de los programas, pruebas incompletas, análisis insuficientes y a la
vulnerable privacidad de la información. La responsabilidad referente al
software no terminan en su desarrollo; existen otros grupos de personas cuya
actitud y conducta también pueden llegar a causar daños, tal es el caso de las
personas que se relacionan con la adquisición y uso del software.
Por un lado se tiene a los compradores, que aunque nada tienen que ver con
el desarrollo de software, si tienen la responsabilidad de asegurarse de que
están adquiriendo un producto de calidad que impida en lo posible el daño a
terceras personas. ¿Qué pasa si el sistema adquirido presenta problemas en
el proceso interno? y estos problemas produjeran pérdidas económicas,
registros inconsistentes de cantidades o hasta demandas legales por malos
manejos de dinero. Visto así, los encargados de adquirir el software o hacer
contratos con compañías externas para el desarrollo de sistemas
computacionales, tienen la obligación de exigir a los proveedores que se
realicen todas las pruebas posibles de volumen, acceso, seguridad,
privacidad, documentación y garantía antes de comprarles un producto. En
siguiente término tenemos a los usuarios del software, de quienes depende el
buen uso que a éste se le dé, principalmente porque, aún cuando el producto
sea de buena calidad y proporcione mucha seguridad, el usuario final todavía
no está
35. exento de sufrir daño alguno por mal uso o descuido por parte de los
usuarios
encargados de operar del software. Se ha mencionado parte de la
responsabilidad que corresponden a los creadores, compradores y
usuarios del software, pero nada se ha dicho sobre la parte de la
sociedad que resulta afectada. La responsabilidad que sobre ella recae
es la de exigir que se hagan leyes, tanto en el ámbito gubernamental
como en todas y cada una de las empresas que estén involucradas con
el uso y desarrollo de software, para regir la utilización de medios
computacionales y evitar o sancionar el abuso, la
negligencia y la imprudencia que pudiera presentarse.
Al usuario final, a la sociedad le corresponde denunciar los casos en que
se detecte riesgo de daño proveniente del mal uso de los sistemas
computacionales, porque de no hacerlo y quedarse callados, los mismos
afectados estarán incurriendo en una conducta irresponsable. En el
proceso de desarrollo y uso de los sistemas computacionales de
información se encuentra
36. involucrada mucha gente, tanta que en muchos casos es muy
difícil detectar en qué momento un error, un descuido o un acto
intencional pudieron ser el origen de algún daño físico o material
causado al usuario final. Debido a ello es necesario que se
busque la forma de concientizar a todos los involucrados en el
ciclo de vida de los sistemas de cómputo sobre las
responsabilidades que tienen consigo mismos y con las demás
partes.
No basta con establecer un código ético que indique el
comportamiento
esperado del especialista en informática o computación. Hace
falta además difundir tal código hacia todos los ámbitos
involucrados en el desarrollo de productos computacionales,
enseñar al público en general las posibilidades y limitaciones de
las computadoras, crear una cultura informática que ayude a
comprender la importancia de asumir la responsabilidad cuando
se forma parte de este proceso de desarrollo.
37. involucrada mucha gente, tanta que en muchos casos es muy
difícil detectar en qué momento un error, un descuido o un acto
intencional pudieron ser el origen de algún daño físico o material
causado al usuario final. Debido a ello es necesario que se
busque la forma de concientizar a todos los involucrados en el
ciclo de vida de los sistemas de cómputo sobre las
responsabilidades que tienen consigo mismos y con las demás
partes.
No basta con establecer un código ético que indique el
comportamiento
esperado del especialista en informática o computación. Hace
falta además difundir tal código hacia todos los ámbitos
involucrados en el desarrollo de productos computacionales,
enseñar al público en general las posibilidades y limitaciones de
las computadoras, crear una cultura informática que ayude a
comprender la importancia de asumir la responsabilidad cuando
se forma parte de este proceso de desarrollo.
38. Indudablemente las computadoras han traído grandes
beneficios y han causado cambios radicales en el modo de
vida de muchas sociedades, pero es posible que algunos de
estos cambios no se han alcanzado a apreciar aún como
serios problemas.
INTRODUCCIÓN AL HACKER ÉTICO: profesionales de la
seguridad que aplican sus conocimientos de hacking con
fines defensivos (y legales).
39. IDENTIFICACIÓN DE HUELLAS: Los sistemas digitales de
identificación de huellas han dado un paso adelante en la
reconstrucción de perfiles personales, dejando obsoletos los
métodos de identificación tradicionales en los que se
comparaban las huellas impresas con tinta. Este método que
puede ser llamado también dactiloscopia digital, hace parte o
deriva en verdad de una técnica antiquísima, que incluso hace
parte del contenido de muchas novelas de Sherlock Holmes
(Sir Arthur Conan Doyle) y el Detective Poirot (Agatha
Christie): nos referimos a la biometría, que fue la ciencia
encargada desde el principio de la identificación, a partir de
características físicas, de los ciudadanos.
40. ESCANEO DE REDES: es una aplicación multiplataforma usada para
explorar redes y obtener información acerca de los servicios, sistemas
operativos y vulnerabilidades derivadas de la conjunción de éstos.
ENUMERACIÓN: Relación sucesiva, y numerada correlativamente por lo
común, para exponer una serie de causas ocasos, las partes integrantes de
algún todo, las especies de un género, las posibilidades de un asunto. En
los textos legales, la enumeración se emplea, dentro de los artículos por lo
general, para definir caracteres, establecer requisitos y determinar reglas
diversas, que permiten su fácil cita por la numeración que las precede.
41. SYSTEM HACKING: BackTrack es una distribución GNU/Linux
en formato LiveCD pensada y diseñada para la auditoría de
seguridad y relacionada con la seguridad informática en
general. Actualmente tiene una gran popularidad y aceptación
en la comunidad que se mueve en torno a la seguridad
informática. Se deriva de la unión de dos grandes distribuciones
orientadas a la seguridad, el Auditor + WHAX. WHAX es la
evolución del Whoppix (WhiteHat Knoppix), el cual pasó a
basarse en la distribución Linux SLAX en lugar de Knoppix. La
última versión de esta distribución cambió el sistema base,
antes basado en Slax y ahora en Ubuntu.
TROJANS/BACKDOORS: a un software malicioso que se
presenta al usuario como un programa aparentemente legítimo
e inofensivo apero al ejecutarlo ocasiona daños.
42. VIRUS/GUSANOS: Es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son
invisibles al usuario.Los gusanos informáticos se propagan
de ordenador a ordenador, pero a diferencia de un virus,
tiene la capacidad a propagarse sin la ayuda de una
persona.Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en tu sistema,
por lo que tu ordenador podría enviar cientos o miles de
copias de sí mismo, creando un efecto devastador enorme
SNIFFERS: Es un programa informático que registra la
información que envían los periféricos, así como la actividad
realizada en un determinado ordenador.
43. INGENIERIA SOCIAL: es la práctica de obtener información
confidencial a través de la manipulación de usuarios
legítimos. Es una técnica que pueden usar ciertas personas,
tales como investigadores privados, criminales, o
delincuentes computacionales, para obtener información,
acceso o privilegios en sistemas de información que les
permitan realizar algún acto que perjudique o exponga la
persona u organismocomprometido a riesgo o abusos.
DENIAL OF SERVICE: es un intento de hacer un recurso de
la máquina o de la red no está disponible para sus usuarios.
Aunque los medios para llevar a cabo, por motivos y los
objetivos de un ataque de denegación de servicio puede
variar, por lo general, se compone de los esfuerzos de una o
más personas para interrumpir de forma temporal o
indefinida o suspender los servicios de un host conectado a
Internet.
44. SESSION HIJACKING:es la explotación de un equipo válido
sesión, a veces también llamada clave de sesión para
obtener acceso no autorizado a información o servicios en
un sistema informático. En particular, se utiliza para referirse
a la sustracción de un cookie mágica utilizada para
autenticar un usuario a un servidor remoto. Tiene especial
relevancia para los desarrolladores web, ya que las cookies
HTTP se utilizan para mantener una sesión en muchos sitios
web pueden ser fácilmente robados por un atacante con un
equipo intermediario o con acceso a las cookies guardadas
en el ordenador de la víctima (véase el robo de cookies
HTTP).