1) El documento presenta información sobre un sistema de información, incluyendo sus objetivos principales como automatizar procesos, proporcionar información para la toma de decisiones, y lograr ventajas competitivas. 2) Describe los componentes clave de un sistema de información como procesos, estructuras de datos, y la interrelación entre humanos y máquinas. 3) Explica que un sistema de información debe ser adaptable a cambios y actualizaciones tecnológicas.
1. República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación
Instituto Universitario de Tecnología “Antonio
José de Sucre”
Extensión Barquisimeto
Integrantes :
Nelson Ereu.
Jesus Castillo.
Carrera: Informatica.
Turno: Nocturno.
Tutor: Oscar Pereira.
Asignatura: Introducción a la
computación.
Barquisimeto 21 de Julio del
2014
2. Un Sistema es un conjunto de
entidades caracterizadas por ciertos
atributos, que tienen relaciones entre
sí y están localizadas en un cierto
ambiente, de acuerdo con un cierto
objetivo.
Los Sistemas de Información
cumplirán tres objetivos
básicos dentro de las
organizaciones:
1.Automatización de procesos
operativos.
2.Proporcionar información
que sirva de apoyo al proceso
de toma de decisiones.
3.Lograr ventajas competitivas
a través de su implantación y
uso.
Es un conjunto de elementos
orientados al tratamiento y
administración de datos e
información, organizados y listos
para su uso posterior, generados
para cubrir una necesidad u objetivo,
para al final obtener alguna gestión.
3. Forman parte de las actividades de
la organización; un sistema de
información gerencial bien
proyectado, se vuelve parte
integrante de las actividades de la
organización, en todos sus niveles.
Estar basado en tecnología de
computación; un sistema de
información es, ciertamente,
mucho más que un conjunto de
procesos computarizados.
Ser un sistema hombre - máquina;
un sistema de información bien
proyectado que interrelaciona
tareas entre hombres y máquinas
en forma eficiente.
Ser una colección de subsistemas;
un sistema de información está
compuesto por una colección de
subsistemas.
Ser adaptable a necesidades de
cambios; un sistema de
información bien diseñado debe
responder continuamente a las
necesidades de cambios y avances
tecnológicos.
Relevancia: proporción de datos
necesarios para la aplicación.
Facilidad: obtención fácil de los valores de
los datos.
Claridad: términos claramente definidos.
Totalidad: inclusión de todos los
elementos de datos necesarios.
Esencialidad: exclusión de los elementos
de datos innecesarios.
Precisión: dominio de valores
suficientemente grande para soportar
aplicaciones.
Identificación: facilidad de identificación
de las entidades.
Robustez: vista suficientemente amplia
como para no requerir cambios periódicos.
Flexibilidad: facilidad para la modificación.
Lograr el compromiso de la alta
dirección.
Efectuar planificación
estratégica, planificando la
elaboración del diseño siguiendo
cada una de las fases vistas
anteriormente.
Participación de los directivos
del nivel medio de dirección para
establecer la estructura modular
del sistema.
Contar con la existencia de
un plan de sistema de no tenerlo
elaborarlo.
Contar con
la documentación adecuada
asociada a la fase de análisis de
sistemas.
Definir claramente el alcance del
diseño del sistema.
Aplicar una única metodología.
Tener el conocimiento
de técnicas que permitan
desarrollar cada una de las
actividades eficientemente.
4. El desarrollo de un programa que
resuelva un problema dado es una
tarea compleja, ya que es
necesario tener en cuenta de
manera simultánea muchos
elementos. Por lo tanto, es
indispensable usar una
metodología de programación.
El dialogo: Con la cual se busca
comprender totalmente el problema a
resolver.
La especificación: Con la cual se establece
de manera precisa las entradas, salidas y
las condiciones que deben cumplir.
Diseño: En esta etapa se construye un
algoritmo que cumpla con la especificación.
Codificación: Se traduce el algoritmo a un
lenguaje de programación.
Prueba y verificación: Se realizan pruebas
del programa implementado para
determinar su validez en la resolución del
problema.
Una metodología de programación es
un conjunto o sistema de métodos,
principios y reglas que permiten
enfrentar de manera sistemática el
desarrollo de un programa que
resuelve un problema
algorítmico. Estas metodologías
generalmente se estructuran como
una secuencia de pasos que
parten de la definición del
problema y culminan con un
programa que lo resuelve.
5. Un programa informático es
un conjunto de
instrucciones que una vez
ejecutadas realizarán una o
varias tareas en
una computadora. Sin
programas, estas máquinas no
pueden funcionar. Al conjunto
general de programas, se le
denomina software, que más
genéricamente se refiere al
equipamiento lógico o soporte
lógico de una computadora
digital.
En informática, se los denomina
comúnmente binarios, (propio
en sistemas Unix, donde debido
a la estructura de este último,
los ficheros no necesitan hacer
uso de extensiones;
posteriormente, los presentaron
como ficheros ejecutables, con
extensión .exe, en los sistemas
operativos de la
familia Windows).
Un programador es aquella persona que
escribe, depura y mantiene el código fuente de
un programa informático, es decir,
del conjunto de instrucciones que ejecuta
el hardware de una computadora para realizar
una tarea determinada. La programación es
una de las principales disciplinas dentro de la
informática. En la mayoría de los
países, programador es también una categoría
profesional reconocida.
Los programadores también reciben el
nombre de desarrolladores de software,
aunque estrictamente forman parte de un
equipo de personas de distintas
especialidades (mayormente informáticas), y
siendo que el equipo es propiamente el
desarrollador.
La programación informática, a
menudo acortada
como programación, es el
proceso de diseñar,
codificar, depurar y mantener
el código fuente de programas
computacionales. El código
fuente es escrito en
un lenguaje de programación.
El propósito de la
programación es crear
programas que exhiban un
comportamiento deseado. El
proceso de escribir código
requiere frecuentemente
conocimientos en varias áreas
distintas, además del dominio
del lenguaje a utilizar,
algoritmos especializados y
lógica formal. Programar no
involucra necesariamente otras
tareas tales como el análisis y
diseño de la aplicación (pero sí
el diseño del código), aunque sí
suelen estar fusionadas en el
desarrollo de pequeñas
aplicaciones.
6. En esta fase se establece el producto
a desarrollar, siendo necesario
especificar los procesos y
estructuras de datos que se van a
emplear. Debe existir una gran
comunicación entre el usuario y el
analista para poder conocer todas las
necesidades que precisa la
aplicación. En el caso de falta de
información por parte del usuario se
puede recurrir al desarrollo de
prototipos para saber con más
precisión sus requerimientos.
En el análisis estructurado se pueden
emplear varias técnicas como:
1. Diagramas de flujo de datos:
Sirven para conocer el
comportamiento del sistema
mediante representaciones gráficas.
2. Modelos de datos: Sirven para
conocer las estructuras de datos y
sus características. (Entidad relación
y formas normales)
3. Diccionario de datos: Sirven para
describir todos los objetos utilizados
en los gráficos, así como las
estructuras de datos.
Consiste en traducir los resultados obtenidos
a un determinado lenguaje de programación,
teniendo en cuenta las especificaciones
obtenidas en el cuaderno de carga. Se deben
de realizar las pruebas necesarias para
comprobar la calidad y estabilidad del
programa.
Las pruebas se pueden clasificar en:
1. Pruebas unitarias: Sirven para comprobar
que cada módulo realice bien su tarea.
2. Pruebas de interconexión: Sirven para
comprobar en el programa el buen
funcionamiento en conjunto de todos sus
módulos.
3. Pruebas de integración: Sirven para
comprobar el funcionamiento correcto del
conjunto de programas que forman la
aplicación. (el funcionamiento de todo el
sistema)
En esta fase se alcanza con mayor
precisión una solución optima de la
aplicación, teniendo en cuenta los
recursos físicos del sistema (tipo de
ordenador, periféricos,
comunicaciones, etc) y los recursos
lógicos. (sistema operativo.,
programas de utilidad, bases de
datos, etc)
En el diseño estructurado se pueden
definir estas etapas:
1. Diseño externo: Se especifican
los formatos de información de
entrada y salida. )
2. Diseño de datos: Establece las
estructuras de datos de acuerdo con
su soporte físico y lógico.
3. Diseño modular: Es una técnica
de representación en la que se refleja
de forma descendente la división de
la aplicación en módulos.
4. Diseño procedimental: Establece
las especificaciones para cada
modulo, escribiendo el algoritmo
necesario que permita
posteriormente una rápida
codificación.
7. En esta fase se realiza la
implantación de la aplicación
en el sistema o sistemas
físicos donde van a funcionar
habitualmente y su puesta en
marcha para comprobar el
buen funcionamiento.
Actividades a tener en cuenta
o realizar:
Instalación del/los
programa/s.
Pruebas de aceptación al
nuevo sistema.
Conversión de la
información del antiguo
sistema al nuevo (si hay una
aplicación antigua).
Eliminación del sistema
anterior.
Esta es la fase que completa el ciclo de vida y en ella
nos encargaremos de solventar los posibles
errores o deficiencias de la aplicación. Existe la
posibilidad de que ciertas aplicaciones necesiten
reiniciar el ciclo de vida.
Tipos de mantenimiento:
1. Mantenimiento correctivo: Consiste en corregir
errores no detectados en pruebas anteriores y
que aparezcan con el uso normal de la aplicación.
2. Mantenimiento adaptativo: Consiste en
modificar el programa a causa de cambio de
entorno gráfico y lógico en el que estén
implantados. (nuevas generaciones de
ordenadores, nuevas versiones del sistema
operativo, etc.)
3. Mantenimiento perfectivo: Consiste en una
mejora sustancial de la aplicación al recibir por
parte de los usuarios propuestas sobre nuevas
posibilidades y modificaciones de las existentes.
4. Los tipos de mantenimiento adaptativo y
perfectivo reinician el ciclo de vida, debiendo
proceder de nuevo al desarrollo de cada una de
sus fases para obtener un nuevo producto.
En la fase de implantación, las
especificaciones del diseño del
sistema sirven como base para la
construcción del nuevo sistema. En
este punto, los programadores y los
analistas de sistemas asumen
diferentes responsabilidades. El
analista debe proveer
especificaciones claras y correctas al
programador. El programador
codifica, prueba y documenta los
módulos de programas, mientras que
el analista de sistema planifica la
integración de los programas y
asegura que trabajen unidos para
satisfacer las necesidades de la
organización.
Un nuevo sistema requiere
planificación, construcción y prueba.
Los programas y módulos deben ser
diseñados, codificados, probados y
documentados. Cuando se planifica
el sistema, muchas veces se usa un
estilo de arriba-hacia-abajo (top-
down), que procede de un diseño
general a una estructura detallada
siguiendo unos pasos lógicos. En el
estilo top-down, el analista de
sistemas define los objetivos
generales, y luego los descompone
en subsistemas y módulos en un
proceso llamado “partitioning”.
8. El diagrama de flujo o diagrama
de actividades es
la representación
gráfica del algoritmo o proceso.
Se utiliza en disciplinas
como programación, economía, p
rocesos industriales y psicología
cognitiva.
En Lenguaje Unificado de
Modelado (UML), un diagrama de
actividades representa los flujos
de trabajo paso a paso de
negocio y operacionales de los
componentes en un sistema. Un
diagrama de actividades muestra
el flujo de control general.
Un Algoritmo, se puede definir como
una secuencia de instrucciones que
representan un modelo de solución
para determinado tipo de problemas.
O bien como un conjunto de
instrucciones que realizadas en
orden conducen a obtener la
solución de un problema. Por lo
tanto podemos decir que es un
conjunto ordenado y finito de pasos
que nos permite solucionar un
problema.
Los algoritmos son independientes
de los lenguajes de programación.
En cada problema el algoritmo
puede escribirse y luego ejecutarse
en un lenguaje de diferente
programación. El algoritmo es la
infraestructura de cualquier solución,
escrita luego en cualquier lenguaje
de programación.
9. I- Conocimiento de la
Organización: analizar y conocer
todos los sistemas que forman parte
de la organización, así como los
futuros usuarios del SI. En las
empresas, se analiza el proceso de
negocio y los procesos
transaccionales a los que dará
soporte el SI.
II- Identificación de problemas y
oportunidades: el segundo paso es
relevar las situaciones que tiene la
organización y de las cuales se
puede sacar una ventaja
competitiva(Por ejemplo: una
empresa con un personal capacitado
en manejo informático reduce el
costo de capacitación de los
usuarios), así como las situaciones
desventajosas o limitaciones que
hay que sortear o que tomar en
cuenta(Por ejemplo: el edificio de
una empresa que cuenta con un
espacio muy reducido y no permitirá
instalar más de dos computadoras).
III- Determinar las necesidades: este
proceso también se denomina licitación
de requerimientos. En el mismo, se
procede identificar a través de algún
método de recolección de información
(el que más se ajuste a cada caso) la
información relevante para el SI que se
propondrá.
IV- Diagnóstico: En este paso se elabora
un informe resaltando los aspectos
positivos y negativos de la organización.
Este informe formará parte de la
propuesta del SI y, también, será tomado
en cuenta a la hora del diseño.
V- Propuesta: contando ya con toda la
información necesaria acerca de la
organización es posible elaborar una
propuesta formal dirigida hacia la
organización donde se detalle el
presupuesto, relación costo-beneficio,
presentación del proyecto de desarrollo
del SI.
VI- Diseño del sistema: Una vez
aprobado el proyecto, se comienza
con la elaboración del diseño lógico
del SI; la misma incluye el diseño del
flujo de la información dentro del
sistema, los procesos que se
realizarán dentro del sistema, etc. En
este paso es importante seleccionar la
plataforma donde se apoyará el SI y el
lenguaje de programación a utilizar.
VII- Codificación: con el algoritmo ya
diseñado, se procede a su reescritura
en un lenguaje de programación
establecido (programación), es decir,
en códigos que la máquina pueda
interpretar y ejecutar.
VIII- Mantenimiento: proceso de
retroalimentación, a través del cual se
puede solicitar la corrección, el
mejoramiento o la adaptación del SI ya
creado a otro entorno. Este paso
incluye el soporte técnico acordado
anteriormente.
10. Se define una base de datos
como una serie de datos
organizados y relacionados
entre sí, los cuales son
recolectados y explotados por
los sistemas de información de
una empresa o negocio en
particular.
Una base de datos es un
“almacén” que nos permite
guardar grandes cantidades de
información de forma
organizada para que luego
podamos encontrar y utilizar
fácilmente. A continuación te
presentamos una guía que te
explicará el concepto y
características de las bases de
datos.
El término de bases de datos
fue escuchado por primera vez
en 1963, en un simposio
celebrado en California, USA.
Una base de datos se puede
definir como un conjunto de
información relacionada que se
encuentra agrupada ó
Entre las principales características de los
sistemas de base de datos podemos
mencionar:
Independencia lógica y física de los datos.
Redundancia mínima.
Acceso concurrente por parte de múltiples
usuarios.
Integridad de los datos.
Consultas complejas optimizadas.
Seguridad de acceso y auditoría.
Respaldo y recuperación.
Acceso a través de lenguajes de programación
estándar.
Las funciones más importantes
que nos puede permitir realizar
un Sistema gestor de base de
datos son las siguientes:
a. API (Application Programming
Interface): permite a los
usuarios avanzados acceder a
algunos recursos internos del
programa, para configurarlo.
b. Soporte BD ¨S Multiplataforma:
indica la compatibilidad entre
los distintos Sistemas gestores
de bases de datos.
c. Soporte SQL: sirve para
establecer indicaciones a la hora
de realizar búsquedas y
consultas en la base de datos.
d. Programación visual: permite
crear una especie de lenguaje de
forma gráfica, para establecer
parámetros personalizados.
11. Una red es un sistema donde los
elementos que lo componen (por
lo general ordenadores) son
autónomos y están conectados
entre sí por medios físicos y/o
lógicos y que pueden
comunicarse para compartir
recursos. Independientemente a
esto, definir el concepto de red
implica diferenciar entre el
concepto de red física y red
de comunicación.
Respecto a la estructura física, los
modos de conexión física, los
flujos de datos, etc; una red la
constituyen dos o más
ordenadores que comparten
determinados recursos,
sea hardware (impresoras, sistem
as de almacenamiento) o
sea software (aplicaciones, archiv
os, datos). Desde una perspectiva
más comunicativa, podemos decir
que existe una red cuando se
encuentran involucrados un
componente humano que
comunica, un componente
tecnológico
(ordenadores, televisión, telecomu
nicaciones) y un componente
administrativo (institución
o instituciones que mantienen los
servicios).
Aprovechamiento de los
recursos informáticos.
Intercambio rápido de
documentos.
Seguridad informática.
Simplificación del
mantenimiento.
Correo electrónico interno.
Trabajo en grupo.
Acceso a internet.
Dar confiabilidad.
Permite la disponibilidad de
programas y equipos para
cualquiera de la red.
Las redes según sea la utilización por parte
de los usuarios pueden ser:
Redes Compartidas, aquellas a las que se
une un gran número de usuarios,
compartiendo todas las necesidades de
transmisión e incluso con transmisiones de
otra naturaleza.
Redes exclusivas, aquellas que por motivo
de seguridad, velocidad o ausencia de otro
tipo de red, conectan dos o más puntos de
forma exclusiva. Este tipo de red puede
estructurarse en redes punto a punto o
redes multipunto.
Otro tipo se analiza en cuanto a
la propiedad a la que pertenezcan dichas
estructuras, en este caso se clasifican en:
Redes privadas, aquellas que son
gestionadas por personas
particulares, empresa u organizaciones de
índole privado, en este tipo de red solo
tienen acceso los terminales de los
propietarios.
Redes públicas, aquellas que pertenecen a
organismos estatales y se encuentran
abiertas a cualquier usuario que lo solicite
mediante el correspondiente contrato.
Otra clasificación, la más conocida, es
según la cobertura del servicio en este caso
pueden ser:
Redes LAN (Local Area Network), redes
MAN (Metropolitan Area Network), redes
WAN (Wide Area Network), redes internet y
las redes inalámbricas.
12. Cuando se menciona la topología de redes, se hace referencia a la forma geométrica en que están distribuidas
las estaciones de trabajo y los cables que las conectan. Su objetivo es buscar la forma más económica y eficaz de
conexión para, al mismo tiempo, aumentar la fiabilidad del sistema, evitar los tiempos de espera en la transmisión,
permitir un mejor control de la red y lograr de forma eficiente el aumento del número de las estaciones de trabajo.
Dentro de las topologías que existen, las más comunes son:
13. Es el tipo de cable
más común y se originó
como solución para conectar
teléfonos, terminales y
ordenadores sobre el mismo
cableado. Cada cable de este
tipo está compuesto por un
serie de pares de cables
trenzados. Los pares se
trenzan para reducir la
interferencia entre pares
adyacentes. Normalmente
una serie de pares se
agrupan en una única funda
de color codificado para
reducir el número de cables
físicos que se introducen en
un conducto.
El número de pares por cable
son 4, 25, 50, 100, 200 y 300.
Cuando el número de pares
es superior a 4 se habla de
cables multipar.
Este tipo de cable esta compuesto de un hilo
conductor central de cobre rodeado por una
malla de hilos de cobre. El espacio entre el
hilo y la malla lo ocupa un conducto
de plástico que separa los dos conductores y
mantiene las propiedades eléctricas. Todo el
cable está cubierto por un aislamiento de
protección para reducir las emisiones
eléctricas. El ejemplo más común de este tipo
de cables es el coaxial de televisión.
Para ver el gráfico seleccione la opción
"Descargar" del menú superior
Originalmente fue el cable más utilizado en
las redes locales debido a su alta capacidad
y resistencia a las interferencias, pero en la
actualidad su uso está en declive.
Su mayor defecto es su grosor, el cual limita
su utilización en pequeños conductos
eléctricos y en ángulos muy agudos.
Este cable está constituido por
uno o más hilos de fibra
de vidrio, cada fibra de vidrio
consta de:
Un núcleo central de fibra con un
alto índice de refracción.
Una cubierta que rodea al núcleo,
de material similar, con un
índice de refracción
ligeramente menor.
Una envoltura que aísla las fibras
y evita que se produzcan
interferencias entre fibras
adyacentes, a la vez que
proporciona protección al
núcleo. Cada una de ellas está
rodeada por un revestimiento y
reforzada para proteger a la
fibra.
Para ver el gráfico seleccione la
opción "Descargar" del menú
superior
La luz producida por diodos o
por láser, viajan a través del
núcleo debido a la reflexión
que se produce en la cubierta,
y es convertida en señal
eléctrica en el extremo
receptor.
Es el tipo de cable
más común y se originó
como solución para conectar
teléfonos, terminales y
ordenadores sobre el mismo
cableado. Cada cable de este
tipo está compuesto por un
serie de pares de cables
trenzados. Los pares se
trenzan para reducir la
interferencia entre pares
adyacentes. Normalmente
una serie de pares se
agrupan en una única funda
de color codificado para
reducir el número de cables
físicos que se introducen en
un conducto.
El número de pares por cable
son 4, 25, 50, 100, 200 y 300.
Cuando el número de pares
es superior a 4 se habla de
cables multipar.
Este tipo de cable esta compuesto de un hilo
conductor central de cobre rodeado por una
malla de hilos de cobre. El espacio entre el
hilo y la malla lo ocupa un conducto
de plástico que separa los dos conductores y
mantiene las propiedades eléctricas. Todo el
cable está cubierto por un aislamiento de
protección para reducir las emisiones
eléctricas. El ejemplo más común de este tipo
de cables es el coaxial de televisión.
Para ver el gráfico seleccione la opción
"Descargar" del menú superior
Originalmente fue el cable más utilizado en
las redes locales debido a su alta capacidad
y resistencia a las interferencias, pero en la
actualidad su uso está en declive.
Su mayor defecto es su grosor, el cual limita
su utilización en pequeños conductos
eléctricos y en ángulos muy agudos.
14. Los virus son programas
informáticos que tienen
como objetivo alterar
funcionamiento de tu
computador, sin que el
usuario se de cuenta.
Estos, por lo general,
infectan otros archivos
del sistema con la
intensión de modificarlos
para destruir de manera
intencionada archivos o
datos almacenados en tu
computador. Aunque no
todos son tan dañinos,
existen unos un poco
más inofensivos,
caracterizados
únicamente por ser
molestos.
En informática, se
denomina troyano o cab
allo de
Troya (traducción literal
del inglés Trojan horse)
a un software malicioso
que se presenta al
usuario como
un programa aparentem
ente legítimo e
inofensivo, pero que, al
ejecutarlo, le brinda a
un atacante acceso
remoto al equipo
infectado. El término
troyano proviene de la
historia del caballo de
Troya mencionado en
la Odisea de Homero.
Los troyanos pueden
realizar diferentes
tareas, pero, en la
mayoría de los casos,
crean una puerta
trasera (en inglés
backdoor) que permite
la administración
remota a un usuario no
autorizado.
Una bomba lógica es una
parte de código insertada
intencionalmente en
un programa
informático que permanece
oculto hasta cumplirse una
o más condiciones pre
programadas, en ese
momento se ejecuta una
acción maliciosa. Por
ejemplo, un programador
puede ocultar una pieza de
código que comience a
borrar archivos cuando sea
despedido de la compañía
(en un disparador de base
de datos (trigger) que se
dispare al cambiar la
condición de trabajador
activo del programador).
Un gusano
informático (también
llamado IWorm por su
apócope en inglés, I de
Internet, Worm de gusano)
es un malware que tiene la
propiedad de duplicarse a sí
mismo. Los gusanos utilizan
las partes automáticas de
un sistema operativo que
generalmente son invisibles
al usuario. Los gusanos
informáticos se propagan de
ordenador a ordenador, pero
a diferencia de un virus,
tiene la capacidad a
propagarse sin la ayuda de
una persona. Lo más
peligroso de los worms o
gusanos informáticos es su
capacidad para replicarse
en tu sistema, por lo que tu
ordenador podría enviar
cientos o miles de copias de
sí mismo, creando un efecto
devastador a gran escala.
15. Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término
puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.1
Los hackers
pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el
desafío.2
La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de
computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están
relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua
controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker
es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina
«cracker»,3
sin hacer diferenciación entre los delincuentes informáticos —sombreros negros— y los expertos en seguridad
informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de
hackers, y que solo los de sombrero negro deben ser llamados crackers.
"No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico
Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva.
Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del
mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad,
consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por
pura diversión.
Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con frecuencia
se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y
programaban en código máquina, en ensamblador, en FORTRAN y en media docena más de arcaicos lenguajes ya
olvidados.
Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los felices días del procesamiento por lotes y
las grandes supercomputadoras "de hierro", los Auténticos Programadores constituyeron la cultura técnica dominante en
el ámbito de la computación. Algunos vestigios venerados del folklore hacker datan de esta época, entre ellos varias listas
de las Leyes de Murphy y el póster germano-burlesco "Blinkenlights" que aún adorna muchas salas de computadoras.
Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron en activo hasta
bien entrados los 90. Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los mejores. Se dice de
él que, en cierta ocasión, introdujo de principio a fin un sistema operativo de su invención en una de sus computadoras,
usando los conmutadores de su panel de control. En octal. Sin un solo error. Y funcionó. Un "macho supremo" entre los
Auténticos Programadores.
16. Un robo electrónico es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática
se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden
considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la
criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido
utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin
número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado,
alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo
de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en
Internet, violación de información confidencial y muchos otros.
Pirata informático es quien adopta por negocio la reproducción, apropiación o acapararían y distribución, con
fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee
licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de
piratería más conocida.
Tipos de piratería:
Piratería de software
Piratería de música
Piratería de videojuegos
Piratería de películas
Aunque casi todas las compañías (tanto productoras, desarrolladores de software y marcas
de hardware y software (como puede ser Sony o Microsoft) reiteran que la piratería es perjudicial tanto como para el
consumidor como para los desarrolladores y distribuidores y por ende es ilegal, estudios revelan que la piratería
estimula las ventas de software legal.
17. Una forma de reducir las brechas
de seguridad es asegurar que
solo las personas autorizadas
pueden acceder a una
determinada máquina. Las
organizaciones utilizan una
gran variedad de herramientas
y técnica para identificar a su
personal autorizado. Las
computadoras pueden llevar a
cabo ciertas comprobaciones
de seguridad; los guardias de
seguridad otras. En función del
sistema de seguridad
implementado, podrá acceder a
un sistema en función a:
• Algo que usted tenga: una
llave, una tarjeta de
identificación con una
fotografía o una tarjeta
inteligente que contenga una
identificación digital codificada
almacenada en un chip de
memoria.
• Algo que usted conozca: una
contraseña, un número de
identificación, una
combinación de bloqueo o algo
de su historia personal como el
mote por el que le llamaban en
el colegio.
Una contraseña o clave es
una forma
de autentificación que
utiliza información secreta
para controlar el acceso
hacia algún recurso. La
contraseña debe mantenerse
en secreto ante aquellos a
quien no se les permite el
acceso. A aquellos que
desean acceder a la
información se les solicita
una clave; si conocen o no
conocen la contraseña, se
concede o se niega el acceso
a la información según sea el
caso.
Copias de seguridad.
Contraseñas.
Corta fuegos.
Cifrado.
Programas antivirus y antispyware.
Limites de aplicaciones en el
ordenador