SlideShare una empresa de Scribd logo
1 de 26
UNIDAD II. SISTEMAS DE INFORMACIÓN
S I S T E M A S D E I N F O R M A C I Ó N
E S P E R A N Z A G A R C I A G U Z M A N
2.1 CONCEPTO DE DATOS DE INFORMACIÓN.
Datos: información dispuesta de manera adecuada
para su tratamiento por una computadora (Real
Academia Española, 2013.) Información: adquisición
de conocimientos que permiten ampliar o apreciar
los que se poseen sobre una materia determinada. (
Real Academia Española, 2013.)
Diferencia entre datos e información: los datos son
símbolos que describen hechos, condiciones,
valores o situaciones. Un dato puede ser una letra,
un número, un signo ortográfico o cualquier símbolo
y que representa una cantidad, una medida, una
palabra o una descripción. Los datos se caracterizan
por no contener ninguna información.
Los datos pueden asociarse dentro de un contexto
para convertirse en información. Para ser útiles, los
datos deben convertirse en información y ofrecer así
un significado, conocimiento, ideas o conclusiones.
Por sí mismos los datos no tienen capacidad de
comunicar un significado.
En general, la información es un conjunto organizado de datos, que constituyen
un mensaje sobre un determinado ente o fenómeno.
Los datos se perciben mediante los sentidos, éstos los integran y generan la
información necesaria para producir el conocimiento que es el que finalmente
permite tomar decisiones para realizar las acciones cotidianas que aseguran la
existencia social.
2.2 CONCEPTO DE INFORMACIÓN.
Programa de computadora que tiene capacidad para dar respuestas semejantes a
un experto en la materia (Real Academia Española 2013).
2.3 TIPOS DE SISTEMAS DE INFORMACIÓN.
Un sistema de información es un conjunto de hardware, software, datos, personas
y procedimientos que están diseñados para generar información que apoye el
día a día, de corto alcance y de largo alcance de las actividades de los usuarios
de una organización. Los sistemas de información en general se clasifican en
cinco categorías: sistemas de oficina de información, sistemas de
procesamiento de transacciones, sistemas de gestión de la información,
sistemas de soporte de decisiones y sistemas expertos. Las siguientes
secciones presentan cada uno de estos sistemas de información.
1. Sistemas de Oficina de Información
Un sistema de información de la oficina, o OIS (pronunciado ah-eye-ess), es un
sistema de información que utiliza el hardware, software y redes para mejorar el
flujo de trabajo y facilitar la comunicación entre los empleados. Gana un sistema
de información de la oficina, también se describe como la automatización de
oficinas, los empleados realizan tareas electrónicamente usando las
computadoras y otros dispositivos electrónicos, en vez de manualmente. Con un
sistema de información de la oficina, por ejemplo, un departamento de registro
podría publicar el horario de clases a través de Internet y de correo electrónico de
los estudiantes cuando el calendario se actualiza. En un sistema manual, el
departamento de registro haría fotocopia del horario y envíelo por correo a la casa
de cada estudiante.
2. Sistemas de Procesamiento de Transacciones
Un sistema de procesamiento de transacciones (TPS) es un sistema de
información que recoge y procesa los datos generados en el día a día las
operaciones de una organización. Una transacción es una actividad
empresarial, tales como depósito, pago, pedido o reserva.
Administrativos suelen realizar las actividades relacionadas con el procesamiento
de transacciones, que incluyen los siguientes:
1. Grabación de una actividad empresarial, tales como el registro de un
estudiante, el orden de un cliente, tarjeta de tiempo del empleado o el pago de un
cliente.
2. Confirmar una acción o desencadenar una respuesta, como la impresión de
horario de un estudiante, el envío de una nota de agradecimiento a un cliente, la
generación de sueldo de un empleado o la emisión de un recibo a un cliente.
3. El mantenimiento de datos, lo que implica la adición de nuevos datos,
modificar los datos existentes o eliminar datos no deseados.
Los sistemas de procesamiento de transacciones fueron algunos de los primeros
sistemas computarizados desarrollados para procesar los datos de negocio -
una función llamada originalmente procesamiento de datos. Por lo general, el
TPS computerizado un sistema manual existente para permitir un
procesamiento más rápido, la reducción de los costes administrativos y de
servicio al cliente.
Los sistemas de procesamiento de transacciones primera suele utilizar el
procesamiento por lotes. Con el procesamiento por lotes, los datos de
transacción se recogieron durante un período de tiempo y todas las
transacciones se procesan más tarde, como un grupo. Mientras que las
computadoras se volvieron más poderosos, los desarrolladores del sistema
construido sistemas de procesamiento de transacciones en línea. Con el
procesamiento de transacciones en línea (OLTP), el ordenador procesa
transacciones a medida que se introducen. Cuando usted se registra para las
clases, la escuela probablemente usa OLTP. El asistente administrativo de
registro entra en su horario deseado y el equipo inmediatamente imprime su
declaración de clases. Las facturas, sin embargo, a menudo se imprimen
usando el procesamiento por lotes, es decir, todas las facturas de los
estudiantes son impresos y enviados en una fecha posterior.
3. Sistemas de Gestión de la Información
Mientras que las computadoras eran ideales para el procesamiento de
transacciones de rutina, los gerentes de pronto se dio cuenta de que la
capacidad de los ordenadores de realizar cálculos rápidos y comparaciones de
datos podrían producir información significativa para la gestión. Los sistemas
de gestión de información así evolucionó a partir de los sistemas de
procesamiento de transacciones. Un sistema de gestión de la información, o
MIS (pronunciado em-eye-ess), es un sistema de información que genera
información precisa, oportuna y organizada para que los administradores y
otros usuarios pueden tomar decisiones, resolver problemas, supervisar las
actividades y el progreso pista. Debido a que genera informes en forma
periódica, un sistema de gestión de la información a veces se llama un sistema
de información de gestión (MRS).
Los sistemas de gestión de información a menudo se
integran con los sistemas de procesamiento de
transacciones. Para procesar un pedido de
cliente, por ejemplo, el sistema de procesamiento
de transacciones registra la venta,
actualizaciones de balance de cuenta del cliente,
y hace una deducción del inventario. Con esta
información, el sistema de gestión de la
información relacionada puede producir informes
que recapitular las actividades diarias de ventas,
los clientes de la lista con los saldos de la cuenta
debido, gráfico venden productos lentas o
rápidas, y resaltar los elementos de inventario
que necesitan reordenamiento. Un sistema de
gestión de la información se centra en la
generación de información que los usuarios de
administración y otros necesitan para realizar sus
trabajos.
Un SIG genera tres tipos básicos de información:
resumen detallado, y una excepción.
Un informe de resumen de inventario es un ejemplo de
un informe de síntesis.
Excepción filtros de información de datos para reportar
información que se encuentra fuera de un estado
normal. Estas condiciones, llamados los criterios de
excepción, definir el rango de lo que se considera una
actividad normal o de estado. Un ejemplo de un informe
de excepción es un informe de excepción inventario es
un informe de excepción de la que notifica al
departamento de compras de artículos que necesita
para reordenar. Informes de excepción ayudar a los
administradores ahorrar tiempo, ya que no tiene que
buscar a través de un informe detallado de las
excepciones. En cambio, un informe de excepción trae
excepciones a la atención del gerente en una forma
fácilmente identificable. Excepción informa así
ayudarles a centrarse en situaciones que requieren
decisiones inmediatas o acciones.
4. Sistemas de Soporte de Decisiones
El procesamiento de transacciones y sistemas de gestión de información
proporcionan información sobre una base regular. Con frecuencia, sin
embargo, los usuarios necesitan información no proporcionada en estos
informes para ayudarles a tomar decisiones. Un gerente de ventas, por
ejemplo, puede ser que necesite para determinar qué tan alto para establecer
cuotas de ventas anuales, sobre la base de mayores ventas y redujo los costos
de los productos. Sistemas de apoyo a las decisiones ayudan a proporcionar
información para apoyar tales decisiones.
Un sistema de soporte de decisiones (DSS) es un sistema de información
diseñado para ayudar a los usuarios tomar una decisión cuando una situación
de toma de decisiones derivada de ellos. Una variedad de DSS existen para
ayudar con una serie de decisiones.
Un sistema de soporte de decisión utiliza datos de fuentes internas y / o externas.
Fuentes internas de datos podría incluir ventas, producción, inventarios o datos financieros de base de
datos de una organización. Datos de fuentes externas podrían incluir las tasas de interés, las
tendencias demográficas y los costos de construcción de vivienda nueva o de precio de materia
prima. Los usuarios de un DSS, a menudo los directivos, puede manipular los datos utilizados en
el DSS para ayudar a tomar decisiones.
Algunos sistemas de apoyo a las decisiones incluyen lenguaje de consulta, las capacidades de
análisis estadísticos, hojas de cálculo y gráficos que ayudan a extraer los datos y evaluar los
resultados. Algunos sistemas de soporte de decisiones también incluyen capacidades que le
permiten crear un modelo de los factores que influyen en una decisión. Un modelo simple para
determinar el mejor precio del producto, por ejemplo, incluiría factores para el volumen de ventas
esperado en cada nivel de precios. Con el modelo, puede pedir qué pasaría si al cambiar uno o
más de los factores y la visualización de los resultados proyectados. Muchas personas utilizan los
paquetes de aplicaciones de software para realizar funciones de DSS. Uso de software de hoja de
cálculo, por ejemplo, puede completar tareas sencillas de modelización o de escenarios
hipotéticos.
Un tipo especial de DSS, llamado un sistema de información ejecutiva (EIS), está diseñado para apoyar
las necesidades de información de la dirección ejecutiva. La información contenida en un EIS se
presenta en los gráficos y tablas que muestran las tendencias, razones y otras estadísticas de
gestión. Debido a que los ejecutivos suelen centrarse en cuestiones estratégicas, estudios de
impacto ambiental se basan en fuentes de datos externas, como el Dow Jones News /
Recuperación de servicio o de Internet. Estas fuentes de datos externas pueden proporcionar
información actualizada sobre las tasas de interés, los precios de los productos básicos y otros
indicadores económicos principales.
5. SISTEMAS EXPERTOS
Un sistema experto es un sistema de información que captura y almacena el
conocimiento de los expertos humanos y luego imita el razonamiento
humano y los procesos de toma de decisiones para los que tienen menos
experiencia. Los sistemas expertos se componen de dos elementos
principales: una base de conocimientos y reglas de inferencia. Una base de
conocimiento es el conocimiento de la materia combinada y experiencias de
los expertos humanos. Las reglas de inferencia son un conjunto de juicios
lógicos aplicados a la base de conocimientos cada vez que un usuario se
describe una situación que el sistema experto.
Aunque los sistemas expertos pueden ayudar en la toma de decisiones en
cualquier nivel de una organización, los empleados nonmanagement son los
principales usuarios que los utilizan para ayudar en las decisiones
relacionadas con el trabajo. Los sistemas expertos también han resuelto
con éxito problemas tan diversos como el diagnóstico de enfermedades, la
búsqueda de petróleo y hacer sopa.
Los expertos predicen que AI eventualmente ser incorporados en la
mayoría de los sistemas informáticos y muchas aplicaciones de
software individuales. Muchos de los programas de procesamiento de
textos ya incluyen reconocimiento de voz.
Sistemas Integrados de Información
Con sofisticados de hoy en día hardware, software y tecnologías de la
comunicación, a menudo es difícil de clasificar un sistema como
pertenecientes únicamente a uno de los cinco tipos de sistemas de
información discutidos. Gran parte del software de la aplicación actual
soporta el procesamiento de transacciones y genera información de
gestión. Otras aplicaciones proporcionan el procesamiento de
transacciones, información de gestión y toma de decisiones. Aunque
los sistemas expertos siguen funcionando principalmente como
sistemas separados, cada vez más organizaciones están
consolidando sus necesidades de información en un único sistema de
información integrado.
2.4 LA ÉTICA EN LOS SISTEMAS DE
INFORMACIÓN.
a ética en los sistemas de información.
Las nuevas tecnologías constituyen hoy en día uno de los ejes
del desarrollo de la humanidad, pero también es cierto que
a veces se confunden dichos avances con el uso o abuso
que se hace de ellos. La informática, debe estar sustentada
en lo ético, produciendo una escala de valores de hechos y
formas de comunicación dentro de una sociedad cambiante,
los flujos de información, han trastocado los valores
naturales, y actúan en forma deficitaria cuando deben
responder a los principios éticos y morales naturales de la
vida.
INTRODUCCIÓN
El surgimiento de la computación y
de los sistemas de información 4
aunado al desarrollo tecnológico, ha
provocado un cambio radical en la
sociedad en las últimas décadas.
Hoy en día se puede comprobar que
las computadoras se han convertido
en una herramienta muy importante
cuya expansión es tal que se pueden
encontrar en muy diversos lugares:
integradas en los automóviles,
aeropuertos, bancos, hospitales,
escuelas, centros de investigación y
en tantos lugares más, diseñadas a
las tareas de almacenar, controlar y
manipular la información o los
diversos procesos que se requieran.
2.1 La perspectiva ética en la automatización.
La perspectiva ética en la automatización de los procesos consiste en aprender a convivir con la tecnología que día a día avanza e
incide en la sociedad, transformándola en una sociedad de la información y del conocimiento, lo que ha generando nuevas
situaciones, muchas veces conflictivas porque afectan el estilo de vida y las costumbres arraigadas en los seres humanos,
promueve la des-humanización de los procesos y atenta a la privacidad de la información. Se plantean así nuevos desafíos
éticos para automatizar los procesos y el procesamiento de datos con tareas significativamente innovadoras y de control, para
lo cual el diseño de los nuevos sistemas de información requerirá de profesionales que hayan adquirido -a través de su
formación- los conocimientos, habilidades y actitudes que
lo han de transformar en un profesional competente y honesto.
La transición hacia la sociedad de la información y del conocimiento, promueve el desarrollo de una red de sistemas de información
entre gobierno, banca, empresa, centros de educación e investigación, y será la ética el elemento clave para hacerle frente a
esta nueva forma de tratar la información, para exentarla de la manipulación deshonesta de los datos.
2.2 Valores éticos en los sistemas de Información.
Al igual que otras profesiones, Rodríguez, H. (1997) afirma que, la computación debe tener un conjunto de normas que indiquen la
conducta que se espera ante determinadas situaciones del profesional en esta área. Es fácil notar que de esa conducta
depende la seguridad y el bienestar de muchas personas que a veces, -sin darse cuenta- pueden verse afectadas por el mal uso
de las computadoras o debido a errores u omisiones de aquellos que se dedican al desarrollo de software. En el caso de la
computación, a un profesional se le puede instruir que en el desarrollo del software se debe luchar por obtener productos de la
más alta calidad, sobre todo cuando el producto final esté destinado a trabajar en ambientes donde se encuentra en juego la
privacidad, la seguridad física, moral y el bienestar en general
de algún grupo de personas. Tal es el caso del control computarizado del tráfico aéreo en los aeropuertos o de los tratamientos
clínicos en los hospitales, casos en los que es fácil comprender que la calidad del software que se utiliza para auxiliar en
tales tareas juega un papel muy importante, pues un error en el diseño, en la programación o en su utilización, podría resultar
en graves daños o hasta en la pérdida de vidas humanas.
Por un lado se tiene a los compradores, que aunque nada tienen que ver con el desarrollo de software, si tienen la responsabilidad
de asegurarse de que están adquiriendo un producto de calidad que impida en lo posible el daño a terceras personas. ¿Qué
pasa si el sistema adquirido presenta problemas en el proceso interno? y estos problemas produjeran pérdidas económicas,
registros inconsistentes de cantidades o hasta demandas legales por malos manejos de dinero. Visto así, los encargados de
adquirir el software o hacer contratos con compañías externas para el desarrollo de sistemas computacionales, tienen la
obligación de exigir a los proveedores que se realicen todas las pruebas posibles de volumen, acceso, seguridad, privacidad,
documentación y garantía antes de comprarles un producto. En siguiente término tenemos a los usuarios del software, de
quienes depende el buen uso que a éste se le dé, principalmente porque, aún cuando el producto sea de buena calidad y
proporcione mucha seguridad, el usuario final todavía no está exento de sufrir daño alguno por mal uso o descuido por parte
de los usuarios encargados de operar del software.
No basta con establecer un código ético que indique el comportamiento
esperado del especialista en informática o computación. Hace falta además difundir tal código hacia todos los ámbitos
involucrados en el desarrollo de productos computacionales, enseñar al público en general las posibilidades y
limitaciones de las computadoras, crear una cultura informática que ayude a comprender la importancia de asumir
la responsabilidad cuando se forma parte de este proceso de desarrollo.
Indudablemente las computadoras han traído grandes beneficios y han causado cambios radicales en el modo de vida
de muchas sociedades, pero es posible que algunos de estos cambios no se han alcanzado a apreciar aún como
serios problemas.
INTRODUCCIÓN AL HACKER ÉTICO: profesionales de la seguridad que aplican sus
conocimientos de hacking con fines defensivos (y legales).
IDENTIFICACIÓN DE HUELLAS: Los sistemas digitales de identificación de huellas han
dado un paso adelante en la reconstrucción de perfiles personales, dejando obsoletos los
métodos de identificación tradicionales en los que se comparaban las huellas impresas
con tinta. Este método que puede ser llamado también dactiloscopia digital, hace parte o
deriva en verdad de una técnica antiquísima, que incluso hace parte del contenido de
muchas novelas de Sherlock Holmes (Sir Arthur Conan Doyle) y el Detective Poirot (Agatha
Christie): nos referimos a la biometría, que fue la ciencia encargada desde el principio de
la identificación, a partir de características físicas, de los ciudadanos.
ESCANEO DE REDES: es una aplicación multiplataforma usada para explorar redes y obtener información
acerca de los servicios, sistemas operativos y vulnerabilidades derivadas de la conjunción de éstos.
ENUMERACIÓN: Relación sucesiva, y numerada correlativamente por lo común, para exponer una serie
de causas ocasos, las partes integrantes de algún todo, las especies de un género, las posibilidades de
un asunto. En los textos legales, la enumeración se emplea, dentro de los artículos por lo general, para
definir caracteres, establecer requisitos y determinar reglas diversas, que permiten su fácil cita por la
numeración que las precede.
SYSTEM HACKING: BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la
auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran
popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática. Se deriva de la
unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del
Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La
última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu.
TROJANS/BACKDOORS: a un software malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo apero al ejecutarlo ocasiona daños.
VIRUS/GUSANOS: Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos
informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su
capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias
de sí mismo, creando un efecto devastador enorme
SNIFFERS: Es un programa informático que registra la información que envían los periféricos, así como la
actividad realizada en un determinado ordenador.
INGENIERIA SOCIAL: es la práctica de obtener información confidencial a través de la manipulación
de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores
privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas
de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo
comprometido a riesgo o abusos.
DENIAL OF SERVICE: es un intento de hacer un recurso de la máquina o de la red no está disponible para sus usuarios.
Aunque los medios para llevar a cabo, por motivos y los objetivos de un ataque de denegación de servicio puede
variar, por lo general, se compone de los esfuerzos de una o más personas para interrumpir de forma temporal o
indefinida o suspender los servicios de un host conectado a Internet.
SESSION HIJACKING: es la explotación de un equipo válido sesión, a veces también
llamada clave de sesión para obtener acceso no autorizado a información o servicios
en un sistema informático. En particular, se utiliza para referirse a la sustracción de un
cookie mágica utilizada para autenticar un usuario a un servidor remoto. Tiene especial
relevancia para los desarrolladores web, ya que las cookies HTTP se utilizan para
mantener una sesión en muchos sitios web pueden ser fácilmente robados por un
atacante con un equipo intermediario o con acceso a las cookies guardadas en el
ordenador de la víctima (véase el robo de cookies HTTP).

Más contenido relacionado

La actualidad más candente

Unidad 2 francisco
Unidad 2 franciscoUnidad 2 francisco
Unidad 2 franciscofranciso29
 
UNIDAD II SISTEMAS DE INFORMACION
UNIDAD II SISTEMAS DE INFORMACIONUNIDAD II SISTEMAS DE INFORMACION
UNIDAD II SISTEMAS DE INFORMACIONDaniaChang
 
Sistema de información
Sistema de información Sistema de información
Sistema de información Josue Ornelas
 
Sistemas de información uabc fca krpm
Sistemas de información uabc fca krpmSistemas de información uabc fca krpm
Sistemas de información uabc fca krpmjonathanv3c
 
Uribesoto (1).pptx sistemas
Uribesoto (1).pptx sistemasUribesoto (1).pptx sistemas
Uribesoto (1).pptx sistemasZAYRA URIBE SOTO
 
Sistema de información
Sistema de información Sistema de información
Sistema de información Josue Ornelas
 
Sistemas de información unidad ii
Sistemas de información unidad iiSistemas de información unidad ii
Sistemas de información unidad iisilvia alba
 
Sistemas de la información
Sistemas de la información Sistemas de la información
Sistemas de la información renatacardenas
 
Sistemas de información "Unidad II"
Sistemas de información "Unidad II"Sistemas de información "Unidad II"
Sistemas de información "Unidad II"Laura Andrade
 
Unidad 2 sistemas de información
Unidad 2 sistemas de información Unidad 2 sistemas de información
Unidad 2 sistemas de información alberto manzo
 
Universidad autónoma de baja california
Universidad autónoma de baja californiaUniversidad autónoma de baja california
Universidad autónoma de baja californiaoskar marquez
 
SISTEMAS DE INFORMACION
SISTEMAS DE INFORMACIONSISTEMAS DE INFORMACION
SISTEMAS DE INFORMACIONLeslie Torres
 
Unidad 2 sistemas de informacion
Unidad 2 sistemas de informacionUnidad 2 sistemas de informacion
Unidad 2 sistemas de informacionsyriafelix
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de informaciónDavidFrndz
 

La actualidad más candente (20)

Unidad 2 francisco
Unidad 2 franciscoUnidad 2 francisco
Unidad 2 francisco
 
UNIDAD II SISTEMAS DE INFORMACION
UNIDAD II SISTEMAS DE INFORMACIONUNIDAD II SISTEMAS DE INFORMACION
UNIDAD II SISTEMAS DE INFORMACION
 
Sistemas
SistemasSistemas
Sistemas
 
Sistema de información
Sistema de información Sistema de información
Sistema de información
 
Sistemas de información uabc fca krpm
Sistemas de información uabc fca krpmSistemas de información uabc fca krpm
Sistemas de información uabc fca krpm
 
Uribesoto (1).pptx sistemas
Uribesoto (1).pptx sistemasUribesoto (1).pptx sistemas
Uribesoto (1).pptx sistemas
 
Sistema de información
Sistema de información Sistema de información
Sistema de información
 
Sistemas de información unidad ii
Sistemas de información unidad iiSistemas de información unidad ii
Sistemas de información unidad ii
 
Sistemas de la información
Sistemas de la información Sistemas de la información
Sistemas de la información
 
Sistema de información
Sistema de informaciónSistema de información
Sistema de información
 
Sistemas de información "Unidad II"
Sistemas de información "Unidad II"Sistemas de información "Unidad II"
Sistemas de información "Unidad II"
 
Unidad 2 sistemas de información
Unidad 2 sistemas de información Unidad 2 sistemas de información
Unidad 2 sistemas de información
 
Sistema de información jared
Sistema de información jaredSistema de información jared
Sistema de información jared
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Universidad autónoma de baja california
Universidad autónoma de baja californiaUniversidad autónoma de baja california
Universidad autónoma de baja california
 
SISTEMAS DE INFORMACION
SISTEMAS DE INFORMACIONSISTEMAS DE INFORMACION
SISTEMAS DE INFORMACION
 
Unidad 2 sistemas de informacion
Unidad 2 sistemas de informacionUnidad 2 sistemas de informacion
Unidad 2 sistemas de informacion
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Sistemas de información.
Sistemas de información.Sistemas de información.
Sistemas de información.
 
Tics2do
Tics2doTics2do
Tics2do
 

Similar a Unidad ii (11)

Nayelisist
NayelisistNayelisist
Nayelisist
 
Unidad 2. Sistemas de Información
Unidad 2. Sistemas de InformaciónUnidad 2. Sistemas de Información
Unidad 2. Sistemas de Información
 
Ramirez
RamirezRamirez
Ramirez
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Sistemas de información uabc
Sistemas de información uabcSistemas de información uabc
Sistemas de información uabc
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas kelly
Sistemas kellySistemas kelly
Sistemas kelly
 
Tics2do
Tics2doTics2do
Tics2do
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

PROYECTO 3 4 5 AÑOS del nivel inicial
PROYECTO    3 4 5 AÑOS del nivel inicialPROYECTO    3 4 5 AÑOS del nivel inicial
PROYECTO 3 4 5 AÑOS del nivel inicialArtemisaReateguiCaro
 
SISTEMA DE CLORACIÓN - PARA SISTEMA DE AGUA POTABLE VIVIENDA.pptx
SISTEMA DE CLORACIÓN - PARA SISTEMA DE AGUA POTABLE VIVIENDA.pptxSISTEMA DE CLORACIÓN - PARA SISTEMA DE AGUA POTABLE VIVIENDA.pptx
SISTEMA DE CLORACIÓN - PARA SISTEMA DE AGUA POTABLE VIVIENDA.pptxGenaroElmerSifuentes6
 
PREECLAMPSIA.pptx clave azul en gestantes
PREECLAMPSIA.pptx clave azul en gestantesPREECLAMPSIA.pptx clave azul en gestantes
PREECLAMPSIA.pptx clave azul en gestantesLuzIreneBancesGuevar
 
Expresiones comportamentales de la sexualidad.ppt
Expresiones comportamentales de la sexualidad.pptExpresiones comportamentales de la sexualidad.ppt
Expresiones comportamentales de la sexualidad.pptJuanAlbertoGutierrez11
 
PARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar II
PARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar IIPARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar II
PARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar IIgeraldinagutierrez81
 
Examen fisico del Recien nacido Peru.pptx
Examen fisico del Recien nacido Peru.pptxExamen fisico del Recien nacido Peru.pptx
Examen fisico del Recien nacido Peru.pptxBrandonMendivilEscan
 
Indicaciones y contraindicaciones de la sonda vesical y sonda nasogastrica.pptx
Indicaciones y contraindicaciones de la sonda vesical y sonda nasogastrica.pptxIndicaciones y contraindicaciones de la sonda vesical y sonda nasogastrica.pptx
Indicaciones y contraindicaciones de la sonda vesical y sonda nasogastrica.pptx Estefa RM9
 

Último (7)

PROYECTO 3 4 5 AÑOS del nivel inicial
PROYECTO    3 4 5 AÑOS del nivel inicialPROYECTO    3 4 5 AÑOS del nivel inicial
PROYECTO 3 4 5 AÑOS del nivel inicial
 
SISTEMA DE CLORACIÓN - PARA SISTEMA DE AGUA POTABLE VIVIENDA.pptx
SISTEMA DE CLORACIÓN - PARA SISTEMA DE AGUA POTABLE VIVIENDA.pptxSISTEMA DE CLORACIÓN - PARA SISTEMA DE AGUA POTABLE VIVIENDA.pptx
SISTEMA DE CLORACIÓN - PARA SISTEMA DE AGUA POTABLE VIVIENDA.pptx
 
PREECLAMPSIA.pptx clave azul en gestantes
PREECLAMPSIA.pptx clave azul en gestantesPREECLAMPSIA.pptx clave azul en gestantes
PREECLAMPSIA.pptx clave azul en gestantes
 
Expresiones comportamentales de la sexualidad.ppt
Expresiones comportamentales de la sexualidad.pptExpresiones comportamentales de la sexualidad.ppt
Expresiones comportamentales de la sexualidad.ppt
 
PARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar II
PARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar IIPARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar II
PARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar II
 
Examen fisico del Recien nacido Peru.pptx
Examen fisico del Recien nacido Peru.pptxExamen fisico del Recien nacido Peru.pptx
Examen fisico del Recien nacido Peru.pptx
 
Indicaciones y contraindicaciones de la sonda vesical y sonda nasogastrica.pptx
Indicaciones y contraindicaciones de la sonda vesical y sonda nasogastrica.pptxIndicaciones y contraindicaciones de la sonda vesical y sonda nasogastrica.pptx
Indicaciones y contraindicaciones de la sonda vesical y sonda nasogastrica.pptx
 

Unidad ii

  • 1. UNIDAD II. SISTEMAS DE INFORMACIÓN S I S T E M A S D E I N F O R M A C I Ó N E S P E R A N Z A G A R C I A G U Z M A N
  • 2. 2.1 CONCEPTO DE DATOS DE INFORMACIÓN. Datos: información dispuesta de manera adecuada para su tratamiento por una computadora (Real Academia Española, 2013.) Información: adquisición de conocimientos que permiten ampliar o apreciar los que se poseen sobre una materia determinada. ( Real Academia Española, 2013.)
  • 3. Diferencia entre datos e información: los datos son símbolos que describen hechos, condiciones, valores o situaciones. Un dato puede ser una letra, un número, un signo ortográfico o cualquier símbolo y que representa una cantidad, una medida, una palabra o una descripción. Los datos se caracterizan por no contener ninguna información. Los datos pueden asociarse dentro de un contexto para convertirse en información. Para ser útiles, los datos deben convertirse en información y ofrecer así un significado, conocimiento, ideas o conclusiones. Por sí mismos los datos no tienen capacidad de comunicar un significado.
  • 4. En general, la información es un conjunto organizado de datos, que constituyen un mensaje sobre un determinado ente o fenómeno. Los datos se perciben mediante los sentidos, éstos los integran y generan la información necesaria para producir el conocimiento que es el que finalmente permite tomar decisiones para realizar las acciones cotidianas que aseguran la existencia social.
  • 5. 2.2 CONCEPTO DE INFORMACIÓN. Programa de computadora que tiene capacidad para dar respuestas semejantes a un experto en la materia (Real Academia Española 2013).
  • 6. 2.3 TIPOS DE SISTEMAS DE INFORMACIÓN. Un sistema de información es un conjunto de hardware, software, datos, personas y procedimientos que están diseñados para generar información que apoye el día a día, de corto alcance y de largo alcance de las actividades de los usuarios de una organización. Los sistemas de información en general se clasifican en cinco categorías: sistemas de oficina de información, sistemas de procesamiento de transacciones, sistemas de gestión de la información, sistemas de soporte de decisiones y sistemas expertos. Las siguientes secciones presentan cada uno de estos sistemas de información.
  • 7. 1. Sistemas de Oficina de Información Un sistema de información de la oficina, o OIS (pronunciado ah-eye-ess), es un sistema de información que utiliza el hardware, software y redes para mejorar el flujo de trabajo y facilitar la comunicación entre los empleados. Gana un sistema de información de la oficina, también se describe como la automatización de oficinas, los empleados realizan tareas electrónicamente usando las computadoras y otros dispositivos electrónicos, en vez de manualmente. Con un sistema de información de la oficina, por ejemplo, un departamento de registro podría publicar el horario de clases a través de Internet y de correo electrónico de los estudiantes cuando el calendario se actualiza. En un sistema manual, el departamento de registro haría fotocopia del horario y envíelo por correo a la casa de cada estudiante.
  • 8. 2. Sistemas de Procesamiento de Transacciones Un sistema de procesamiento de transacciones (TPS) es un sistema de información que recoge y procesa los datos generados en el día a día las operaciones de una organización. Una transacción es una actividad empresarial, tales como depósito, pago, pedido o reserva. Administrativos suelen realizar las actividades relacionadas con el procesamiento de transacciones, que incluyen los siguientes: 1. Grabación de una actividad empresarial, tales como el registro de un estudiante, el orden de un cliente, tarjeta de tiempo del empleado o el pago de un cliente. 2. Confirmar una acción o desencadenar una respuesta, como la impresión de horario de un estudiante, el envío de una nota de agradecimiento a un cliente, la generación de sueldo de un empleado o la emisión de un recibo a un cliente. 3. El mantenimiento de datos, lo que implica la adición de nuevos datos, modificar los datos existentes o eliminar datos no deseados.
  • 9. Los sistemas de procesamiento de transacciones fueron algunos de los primeros sistemas computarizados desarrollados para procesar los datos de negocio - una función llamada originalmente procesamiento de datos. Por lo general, el TPS computerizado un sistema manual existente para permitir un procesamiento más rápido, la reducción de los costes administrativos y de servicio al cliente. Los sistemas de procesamiento de transacciones primera suele utilizar el procesamiento por lotes. Con el procesamiento por lotes, los datos de transacción se recogieron durante un período de tiempo y todas las transacciones se procesan más tarde, como un grupo. Mientras que las computadoras se volvieron más poderosos, los desarrolladores del sistema construido sistemas de procesamiento de transacciones en línea. Con el procesamiento de transacciones en línea (OLTP), el ordenador procesa transacciones a medida que se introducen. Cuando usted se registra para las clases, la escuela probablemente usa OLTP. El asistente administrativo de registro entra en su horario deseado y el equipo inmediatamente imprime su declaración de clases. Las facturas, sin embargo, a menudo se imprimen usando el procesamiento por lotes, es decir, todas las facturas de los estudiantes son impresos y enviados en una fecha posterior.
  • 10. 3. Sistemas de Gestión de la Información Mientras que las computadoras eran ideales para el procesamiento de transacciones de rutina, los gerentes de pronto se dio cuenta de que la capacidad de los ordenadores de realizar cálculos rápidos y comparaciones de datos podrían producir información significativa para la gestión. Los sistemas de gestión de información así evolucionó a partir de los sistemas de procesamiento de transacciones. Un sistema de gestión de la información, o MIS (pronunciado em-eye-ess), es un sistema de información que genera información precisa, oportuna y organizada para que los administradores y otros usuarios pueden tomar decisiones, resolver problemas, supervisar las actividades y el progreso pista. Debido a que genera informes en forma periódica, un sistema de gestión de la información a veces se llama un sistema de información de gestión (MRS).
  • 11. Los sistemas de gestión de información a menudo se integran con los sistemas de procesamiento de transacciones. Para procesar un pedido de cliente, por ejemplo, el sistema de procesamiento de transacciones registra la venta, actualizaciones de balance de cuenta del cliente, y hace una deducción del inventario. Con esta información, el sistema de gestión de la información relacionada puede producir informes que recapitular las actividades diarias de ventas, los clientes de la lista con los saldos de la cuenta debido, gráfico venden productos lentas o rápidas, y resaltar los elementos de inventario que necesitan reordenamiento. Un sistema de gestión de la información se centra en la generación de información que los usuarios de administración y otros necesitan para realizar sus trabajos. Un SIG genera tres tipos básicos de información: resumen detallado, y una excepción. Un informe de resumen de inventario es un ejemplo de un informe de síntesis. Excepción filtros de información de datos para reportar información que se encuentra fuera de un estado normal. Estas condiciones, llamados los criterios de excepción, definir el rango de lo que se considera una actividad normal o de estado. Un ejemplo de un informe de excepción es un informe de excepción inventario es un informe de excepción de la que notifica al departamento de compras de artículos que necesita para reordenar. Informes de excepción ayudar a los administradores ahorrar tiempo, ya que no tiene que buscar a través de un informe detallado de las excepciones. En cambio, un informe de excepción trae excepciones a la atención del gerente en una forma fácilmente identificable. Excepción informa así ayudarles a centrarse en situaciones que requieren decisiones inmediatas o acciones.
  • 12. 4. Sistemas de Soporte de Decisiones El procesamiento de transacciones y sistemas de gestión de información proporcionan información sobre una base regular. Con frecuencia, sin embargo, los usuarios necesitan información no proporcionada en estos informes para ayudarles a tomar decisiones. Un gerente de ventas, por ejemplo, puede ser que necesite para determinar qué tan alto para establecer cuotas de ventas anuales, sobre la base de mayores ventas y redujo los costos de los productos. Sistemas de apoyo a las decisiones ayudan a proporcionar información para apoyar tales decisiones. Un sistema de soporte de decisiones (DSS) es un sistema de información diseñado para ayudar a los usuarios tomar una decisión cuando una situación de toma de decisiones derivada de ellos. Una variedad de DSS existen para ayudar con una serie de decisiones. Un sistema de soporte de decisión utiliza datos de fuentes internas y / o externas.
  • 13. Fuentes internas de datos podría incluir ventas, producción, inventarios o datos financieros de base de datos de una organización. Datos de fuentes externas podrían incluir las tasas de interés, las tendencias demográficas y los costos de construcción de vivienda nueva o de precio de materia prima. Los usuarios de un DSS, a menudo los directivos, puede manipular los datos utilizados en el DSS para ayudar a tomar decisiones. Algunos sistemas de apoyo a las decisiones incluyen lenguaje de consulta, las capacidades de análisis estadísticos, hojas de cálculo y gráficos que ayudan a extraer los datos y evaluar los resultados. Algunos sistemas de soporte de decisiones también incluyen capacidades que le permiten crear un modelo de los factores que influyen en una decisión. Un modelo simple para determinar el mejor precio del producto, por ejemplo, incluiría factores para el volumen de ventas esperado en cada nivel de precios. Con el modelo, puede pedir qué pasaría si al cambiar uno o más de los factores y la visualización de los resultados proyectados. Muchas personas utilizan los paquetes de aplicaciones de software para realizar funciones de DSS. Uso de software de hoja de cálculo, por ejemplo, puede completar tareas sencillas de modelización o de escenarios hipotéticos. Un tipo especial de DSS, llamado un sistema de información ejecutiva (EIS), está diseñado para apoyar las necesidades de información de la dirección ejecutiva. La información contenida en un EIS se presenta en los gráficos y tablas que muestran las tendencias, razones y otras estadísticas de gestión. Debido a que los ejecutivos suelen centrarse en cuestiones estratégicas, estudios de impacto ambiental se basan en fuentes de datos externas, como el Dow Jones News / Recuperación de servicio o de Internet. Estas fuentes de datos externas pueden proporcionar información actualizada sobre las tasas de interés, los precios de los productos básicos y otros indicadores económicos principales.
  • 14. 5. SISTEMAS EXPERTOS Un sistema experto es un sistema de información que captura y almacena el conocimiento de los expertos humanos y luego imita el razonamiento humano y los procesos de toma de decisiones para los que tienen menos experiencia. Los sistemas expertos se componen de dos elementos principales: una base de conocimientos y reglas de inferencia. Una base de conocimiento es el conocimiento de la materia combinada y experiencias de los expertos humanos. Las reglas de inferencia son un conjunto de juicios lógicos aplicados a la base de conocimientos cada vez que un usuario se describe una situación que el sistema experto. Aunque los sistemas expertos pueden ayudar en la toma de decisiones en cualquier nivel de una organización, los empleados nonmanagement son los principales usuarios que los utilizan para ayudar en las decisiones relacionadas con el trabajo. Los sistemas expertos también han resuelto con éxito problemas tan diversos como el diagnóstico de enfermedades, la búsqueda de petróleo y hacer sopa.
  • 15. Los expertos predicen que AI eventualmente ser incorporados en la mayoría de los sistemas informáticos y muchas aplicaciones de software individuales. Muchos de los programas de procesamiento de textos ya incluyen reconocimiento de voz. Sistemas Integrados de Información Con sofisticados de hoy en día hardware, software y tecnologías de la comunicación, a menudo es difícil de clasificar un sistema como pertenecientes únicamente a uno de los cinco tipos de sistemas de información discutidos. Gran parte del software de la aplicación actual soporta el procesamiento de transacciones y genera información de gestión. Otras aplicaciones proporcionan el procesamiento de transacciones, información de gestión y toma de decisiones. Aunque los sistemas expertos siguen funcionando principalmente como sistemas separados, cada vez más organizaciones están consolidando sus necesidades de información en un único sistema de información integrado.
  • 16. 2.4 LA ÉTICA EN LOS SISTEMAS DE INFORMACIÓN. a ética en los sistemas de información. Las nuevas tecnologías constituyen hoy en día uno de los ejes del desarrollo de la humanidad, pero también es cierto que a veces se confunden dichos avances con el uso o abuso que se hace de ellos. La informática, debe estar sustentada en lo ético, produciendo una escala de valores de hechos y formas de comunicación dentro de una sociedad cambiante, los flujos de información, han trastocado los valores naturales, y actúan en forma deficitaria cuando deben responder a los principios éticos y morales naturales de la vida. INTRODUCCIÓN El surgimiento de la computación y de los sistemas de información 4 aunado al desarrollo tecnológico, ha provocado un cambio radical en la sociedad en las últimas décadas. Hoy en día se puede comprobar que las computadoras se han convertido en una herramienta muy importante cuya expansión es tal que se pueden encontrar en muy diversos lugares: integradas en los automóviles, aeropuertos, bancos, hospitales, escuelas, centros de investigación y en tantos lugares más, diseñadas a las tareas de almacenar, controlar y manipular la información o los diversos procesos que se requieran.
  • 17. 2.1 La perspectiva ética en la automatización. La perspectiva ética en la automatización de los procesos consiste en aprender a convivir con la tecnología que día a día avanza e incide en la sociedad, transformándola en una sociedad de la información y del conocimiento, lo que ha generando nuevas situaciones, muchas veces conflictivas porque afectan el estilo de vida y las costumbres arraigadas en los seres humanos, promueve la des-humanización de los procesos y atenta a la privacidad de la información. Se plantean así nuevos desafíos éticos para automatizar los procesos y el procesamiento de datos con tareas significativamente innovadoras y de control, para lo cual el diseño de los nuevos sistemas de información requerirá de profesionales que hayan adquirido -a través de su formación- los conocimientos, habilidades y actitudes que lo han de transformar en un profesional competente y honesto. La transición hacia la sociedad de la información y del conocimiento, promueve el desarrollo de una red de sistemas de información entre gobierno, banca, empresa, centros de educación e investigación, y será la ética el elemento clave para hacerle frente a esta nueva forma de tratar la información, para exentarla de la manipulación deshonesta de los datos.
  • 18. 2.2 Valores éticos en los sistemas de Información. Al igual que otras profesiones, Rodríguez, H. (1997) afirma que, la computación debe tener un conjunto de normas que indiquen la conducta que se espera ante determinadas situaciones del profesional en esta área. Es fácil notar que de esa conducta depende la seguridad y el bienestar de muchas personas que a veces, -sin darse cuenta- pueden verse afectadas por el mal uso de las computadoras o debido a errores u omisiones de aquellos que se dedican al desarrollo de software. En el caso de la computación, a un profesional se le puede instruir que en el desarrollo del software se debe luchar por obtener productos de la más alta calidad, sobre todo cuando el producto final esté destinado a trabajar en ambientes donde se encuentra en juego la privacidad, la seguridad física, moral y el bienestar en general de algún grupo de personas. Tal es el caso del control computarizado del tráfico aéreo en los aeropuertos o de los tratamientos clínicos en los hospitales, casos en los que es fácil comprender que la calidad del software que se utiliza para auxiliar en tales tareas juega un papel muy importante, pues un error en el diseño, en la programación o en su utilización, podría resultar en graves daños o hasta en la pérdida de vidas humanas.
  • 19. Por un lado se tiene a los compradores, que aunque nada tienen que ver con el desarrollo de software, si tienen la responsabilidad de asegurarse de que están adquiriendo un producto de calidad que impida en lo posible el daño a terceras personas. ¿Qué pasa si el sistema adquirido presenta problemas en el proceso interno? y estos problemas produjeran pérdidas económicas, registros inconsistentes de cantidades o hasta demandas legales por malos manejos de dinero. Visto así, los encargados de adquirir el software o hacer contratos con compañías externas para el desarrollo de sistemas computacionales, tienen la obligación de exigir a los proveedores que se realicen todas las pruebas posibles de volumen, acceso, seguridad, privacidad, documentación y garantía antes de comprarles un producto. En siguiente término tenemos a los usuarios del software, de quienes depende el buen uso que a éste se le dé, principalmente porque, aún cuando el producto sea de buena calidad y proporcione mucha seguridad, el usuario final todavía no está exento de sufrir daño alguno por mal uso o descuido por parte de los usuarios encargados de operar del software.
  • 20. No basta con establecer un código ético que indique el comportamiento esperado del especialista en informática o computación. Hace falta además difundir tal código hacia todos los ámbitos involucrados en el desarrollo de productos computacionales, enseñar al público en general las posibilidades y limitaciones de las computadoras, crear una cultura informática que ayude a comprender la importancia de asumir la responsabilidad cuando se forma parte de este proceso de desarrollo. Indudablemente las computadoras han traído grandes beneficios y han causado cambios radicales en el modo de vida de muchas sociedades, pero es posible que algunos de estos cambios no se han alcanzado a apreciar aún como serios problemas.
  • 21. INTRODUCCIÓN AL HACKER ÉTICO: profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales). IDENTIFICACIÓN DE HUELLAS: Los sistemas digitales de identificación de huellas han dado un paso adelante en la reconstrucción de perfiles personales, dejando obsoletos los métodos de identificación tradicionales en los que se comparaban las huellas impresas con tinta. Este método que puede ser llamado también dactiloscopia digital, hace parte o deriva en verdad de una técnica antiquísima, que incluso hace parte del contenido de muchas novelas de Sherlock Holmes (Sir Arthur Conan Doyle) y el Detective Poirot (Agatha Christie): nos referimos a la biometría, que fue la ciencia encargada desde el principio de la identificación, a partir de características físicas, de los ciudadanos.
  • 22. ESCANEO DE REDES: es una aplicación multiplataforma usada para explorar redes y obtener información acerca de los servicios, sistemas operativos y vulnerabilidades derivadas de la conjunción de éstos. ENUMERACIÓN: Relación sucesiva, y numerada correlativamente por lo común, para exponer una serie de causas ocasos, las partes integrantes de algún todo, las especies de un género, las posibilidades de un asunto. En los textos legales, la enumeración se emplea, dentro de los artículos por lo general, para definir caracteres, establecer requisitos y determinar reglas diversas, que permiten su fácil cita por la numeración que las precede.
  • 23. SYSTEM HACKING: BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática. Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu. TROJANS/BACKDOORS: a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo apero al ejecutarlo ocasiona daños.
  • 24. VIRUS/GUSANOS: Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme SNIFFERS: Es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador.
  • 25. INGENIERIA SOCIAL: es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. DENIAL OF SERVICE: es un intento de hacer un recurso de la máquina o de la red no está disponible para sus usuarios. Aunque los medios para llevar a cabo, por motivos y los objetivos de un ataque de denegación de servicio puede variar, por lo general, se compone de los esfuerzos de una o más personas para interrumpir de forma temporal o indefinida o suspender los servicios de un host conectado a Internet.
  • 26. SESSION HIJACKING: es la explotación de un equipo válido sesión, a veces también llamada clave de sesión para obtener acceso no autorizado a información o servicios en un sistema informático. En particular, se utiliza para referirse a la sustracción de un cookie mágica utilizada para autenticar un usuario a un servidor remoto. Tiene especial relevancia para los desarrolladores web, ya que las cookies HTTP se utilizan para mantener una sesión en muchos sitios web pueden ser fácilmente robados por un atacante con un equipo intermediario o con acceso a las cookies guardadas en el ordenador de la víctima (véase el robo de cookies HTTP).