2. 2.1 CONCEPTO DE DATOS DE INFORMACIÓN.
Datos: información dispuesta de manera adecuada para
su tratamiento por una computadora (Real Academia
Española, 2013.) Información: adquisición de
conocimientos que permiten ampliar o apreciar los que
se poseen sobre una materia determinada. ( Real
Academia Española, 2013.)
3. Diferencia entre datos e información: los datos son
símbolos que describen hechos, condiciones,
valores o situaciones. Un dato puede ser una letra,
un número, un signo ortográfico o cualquier
símbolo y que representa una cantidad, una
medida, una palabra o una descripción. Los datos
se caracterizan por no contener ninguna
información.
Los datos pueden asociarse dentro de un contexto
para convertirse en información. Para ser útiles, los
datos deben convertirse en información y ofrecer
así un significado, conocimiento, ideas o
conclusiones. Por sí mismos los datos no tienen
capacidad de comunicar un significado.
4. En general, la información es un conjunto organizado de
datos, que constituyen un mensaje sobre un
determinado ente o fenómeno.
Los datos se perciben mediante los sentidos, éstos los
integran y generan la información necesaria para
producir el conocimiento que es el que finalmente
permite tomar decisiones para realizar las acciones
cotidianas que aseguran la existencia social.
5. 2.2 CONCEPTO DE INFORMACIÓN.
Programa de
computadora
que tiene
capacidad
para dar
respuestas
semejantes a
un experto en
la materia
(Real
Academia Esp
añola 2013).
6. 2.3 TIPOS DE SISTEMAS DE
INFORMACIÓN
Un sistema de información es un conjunto de hardware, software,
datos, personas y procedimientos que están diseñados para generar
información que apoye el día a día, de corto alcance y de largo
alcance de las actividades de los usuarios de una organización. Los
sistemas de información en general se clasifican en cinco categorías:
sistemas de oficina de información, sistemas de procesamiento de
transacciones, sistemas de gestión de la información, sistemas de
soporte de decisiones y sistemas expertos. Las siguientes secciones
presentan cada uno de estos sistemas de información.
7. 1. SISTEMAS DE OFICINA DE
INFORMACIÓN
Un sistema de información de la oficina, o OIS (pronunciado ah-eye-
ess), es un sistema de información que utiliza el hardware, software y
redes para mejorar el flujo de trabajo y facilitar la comunicación entre los
empleados. Gana un sistema de información de la oficina, también se
describe como la automatización de oficinas, los empleados realizan
tareas electrónicamente usando las computadoras y otros dispositivos
electrónicos, en vez de manualmente. Con un sistema de información de
la oficina, por ejemplo, un departamento de registro podría publicar el
horario de clases a través de Internet y de correo electrónico de los
estudiantes cuando el calendario se actualiza. En un sistema manual, el
departamento de registro haría fotocopia del horario y envíelo por correo
a la casa de cada estudiante.
Un sistema de información de la oficina es compatible con una amplia
gama de actividades de la oficina de negocio tales como la creación y
distribución de gráficos y / o documentos, envío de mensajes,
programación y contabilidad. Todos los niveles de usuarios de la
dirección ejecutiva a los empleados nonmanagement utilizar y
beneficiarse de las características de un OIS.
8. El software de un sistema de información de la oficina utiliza
para apoyar estas actividades incluyen el procesamiento de
textos, hojas de cálculo, bases de datos, gráficos de
presentación, correo electrónico, navegadores de Internet,
creación de páginas web, gestión de información personal y de
trabajo en grupo. El sistema de oficina de
información utilizan tecnologías de comunicación como el
correo de voz, fax (fax), las videoconferencias y el intercambio
electrónico de datos (EDI) para el intercambio electrónico de
texto, gráficos, audio y video. Un sistema de información de la
oficina también utiliza una variedad de hardware, incluyendo
ordenadores equipados con módems, cámaras de vídeo,
altavoces y micrófonos; escáneres, y máquinas de fax.
9. 2. SISTEMAS DE PROCESAMIENTO DE
TRANSACCIONES
Un sistema de
procesamiento de
transacciones (TPS) es
un sistema de
información que recoge
y procesa los datos
generados en el día a
día las operaciones de
una organización. Una
transacción es una
actividad empresarial,
tales como depósito,
pago, pedido o reserva.
10. Administrativos suelen realizar las actividades relacionadas con el
procesamiento de transacciones, que incluyen los siguientes:
1. Grabación de una actividad empresarial, tales como el registro
de un estudiante, el orden de un cliente, tarjeta de tiempo del
empleado o el pago de un cliente.
2. Confirmar una acción o desencadenar una respuesta, como la
impresión de horario de un estudiante, el envío de una nota de
agradecimiento a un cliente, la generación de sueldo de un
empleado o la emisión de un recibo a un cliente.
3. El mantenimiento de datos, lo que implica la adición de nuevos
datos, modificar los datos existentes o eliminar datos no
deseados.
11. Los sistemas de procesamiento de transacciones
fueron algunos de los primeros sistemas
computarizados desarrollados para procesar los
datos de negocio - una función llamada
originalmente procesamiento de datos. Por lo
general, el TPS computerizado un sistema manual
existente para permitir un procesamiento más
rápido, la reducción de los costes administrativos y
de servicio al cliente.
Los sistemas de procesamiento de transacciones
primera suele utilizar el procesamiento por lotes.
Con el procesamiento por lotes, los datos de
transacción se recogieron durante un período de
tiempo y todas las transacciones se procesan más
tarde, como un grupo. Mientras que las
computadoras se volvieron más poderosos, los
desarrolladores del sistema construido sistemas de
procesamiento de transacciones en línea. Con el
procesamiento de transacciones en línea (OLTP), el
ordenador procesa transacciones a medida que se
introducen. Cuando usted se registra para las
clases, la escuela probablemente usa OLTP.
12. El asistente administrativo de registro entra en su horario deseado y el
equipo inmediatamente imprime su declaración de clases. Las facturas, sin
embargo, a menudo se imprimen usando el procesamiento por lotes, es
decir, todas las facturas de los estudiantes son impresos y enviados en una
fecha posterior.
Hoy en día, la mayoría de los sistemas de procesamiento de transacciones
utilizan el procesamiento de transacciones en línea. Algunas tareas de
procesamiento de rutina, tales como el cálculo de cheques de pago o la
impresión de facturas, sin embargo, se llevan a cabo más eficazmente
sobre una base por lotes. Para estas actividades, muchas organizaciones
siguen utilizando técnicas de procesamiento por lotes.
13. 3. Sistemas de Gestión de la
Información
Mientras que las computadoras eran ideales para el
procesamiento de transacciones de rutina, los gerentes de
pronto se dio cuenta de que la capacidad de los ordenadores de
realizar cálculos rápidos y comparaciones de datos podrían
producir información significativa para la gestión. Los sistemas
de gestión de información así evolucionó a partir de los sistemas
de procesamiento de transacciones. Un sistema de gestión de la
información, o MIS (pronunciado em-eye-ess), es un sistema de
información que genera información precisa, oportuna y
organizada para que los administradores y otros usuarios
pueden tomar decisiones, resolver problemas, supervisar las
actividades y el progreso pista. Debido a que genera informes en
forma periódica, un sistema de gestión de la información a veces
se llama un sistema de información de gestión (MRS).
14. Los sistemas de gestión de información a
menudo se integran con los sistemas de
procesamiento de transacciones. Para
procesar un pedido de cliente, por
ejemplo, el sistema de procesamiento de
transacciones registra la venta,
actualizaciones de balance de cuenta del
cliente, y hace una deducción del
inventario. Con esta información, el
sistema de gestión de la información
relacionada puede producir informes que
recapitular las actividades diarias de
ventas, los clientes de la lista con los
saldos de la cuenta debido, gráfico venden
productos lentas o rápidas, y resaltar los
elementos de inventario que necesitan
reordenamiento. Un sistema de gestión de
la información se centra en la generación
de información que los usuarios de
administración y otros necesitan para
realizar sus trabajos.
15. Un SIG genera tres tipos básicos de información: resumen detallado, y una excepción. La
información detallada típicamente confirma actividades de procesamiento de
transacciones. Un informe detallado Orden es un ejemplo de un informe detallado. La
información resumida consolida los datos en un formato que un individuo puede revisar
rápidamente y fácilmente. Para información synopsize, un informe resumido normalmente
contiene los totales, tablas o gráficos. Un informe de resumen de inventario es un ejemplo
de un informe de síntesis.
Excepción filtros de información de datos para reportar información que se encuentra
fuera de un estado normal. Estas condiciones, llamados los criterios de excepción, definir
el rango de lo que se considera una actividad normal o de estado. Un ejemplo de un
informe de excepción es un informe de excepción inventario es un informe de excepción
de la que notifica al departamento de compras de artículos que necesita para reordenar.
Informes de excepción ayudar a los administradores ahorrar tiempo, ya que no tiene que
buscar a través de un informe detallado de las excepciones. En cambio, un informe de
excepción trae excepciones a la atención del gerente en una forma fácilmente
identificable. Excepción informa así ayudarles a centrarse en situaciones que requieren
decisiones inmediatas o acciones.
16. 4. SISTEMAS DE SOPORTE DE DECISIONES
El procesamiento de
transacciones y sistemas de
gestión de información
proporcionan información sobre
una base regular. Con frecuencia,
sin embargo, los usuarios
necesitan información no
proporcionada en estos informes
para ayudarles a tomar
decisiones. Un gerente de ventas,
por ejemplo, puede ser que
necesite para determinar qué tan
alto para establecer cuotas de
ventas anuales, sobre la base de
mayores ventas y redujo los
costos de los productos. Sistemas
de apoyo a las decisiones ayudan
a proporcionar información para
apoyar tales decisiones.
17. Un sistema de soporte de decisiones (DSS) es un sistema de información
diseñado para ayudar a los usuarios tomar una decisión cuando una
situación de toma de decisiones derivada de ellos. Una variedad de DSS
existen para ayudar con una serie de decisiones.
Un sistema de soporte de decisión utiliza datos de fuentes internas y / o
externas.
Fuentes internas de datos podría incluir ventas, producción, inventarios o
datos financieros de base de datos de una organización. Datos de fuentes
externas podrían incluir las tasas de interés, las tendencias demográficas y
los costos de construcción de vivienda nueva o de precio de materia prima.
Los usuarios de un DSS, a menudo los directivos, puede manipular los datos
utilizados en el DSS para ayudar a tomar decisiones.
18. Algunos sistemas de apoyo a las
decisiones incluyen lenguaje de consulta,
las capacidades de análisis estadísticos,
hojas de cálculo y gráficos que ayudan a
extraer los datos y evaluar los resultados.
Algunos sistemas de soporte de
decisiones también incluyen capacidades
que le permiten crear un modelo de los
factores que influyen en una decisión. Un
modelo simple para determinar el mejor
precio del producto, por ejemplo, incluiría
factores para el volumen de ventas
esperado en cada nivel de precios. Con el
modelo, puede pedir qué pasaría si al
cambiar uno o más de los factores y la
visualización de los resultados
proyectados. Muchas personas utilizan los
paquetes de aplicaciones de software para
realizar funciones de DSS. Uso de
software de hoja de cálculo, por ejemplo,
puede completar tareas sencillas de
modelización o de escenarios hipotéticos.
19. Un tipo especial de DSS, llamado un sistema de información ejecutiva (EIS),
está diseñado para apoyar las necesidades de información de la dirección
ejecutiva. La información contenida en un EIS se presenta en los gráficos y
tablas que muestran las tendencias, razones y otras estadísticas de gestión.
Debido a que los ejecutivos suelen centrarse en cuestiones estratégicas,
estudios de impacto ambiental se basan en fuentes de datos externas, como
el Dow Jones News / Recuperación de servicio o de Internet. Estas fuentes
de datos externas pueden proporcionar información actualizada sobre las
tasas de interés, los precios de los productos básicos y otros indicadores
económicos principales.
Para almacenar todos los necesarios datos de toma de decisiones, DSS o
EIS suelen utilizar bases de datos muy grandes, llamados almacenes de
datos. A las tiendas de almacén de datos y gestiona los datos necesarios
para analizar las circunstancias del negocio históricos y actuales.
20. 5. SISTEMAS EXPERTOS
Un sistema experto es un sistema de información que captura y almacena
el conocimiento de los expertos humanos y luego imita el razonamiento
humano y los procesos de toma de decisiones para los que tienen menos
experiencia. Los sistemas expertos se componen de dos elementos
principales: una base de conocimientos y reglas de inferencia. Una base
de conocimiento es el conocimiento de la materia combinada y
experiencias de los expertos humanos. Las reglas de inferencia son un
conjunto de juicios lógicos aplicados a la base de conocimientos cada vez
que un usuario se describe una situación que el sistema experto.
Aunque los sistemas expertos pueden ayudar en la toma de decisiones en
cualquier nivel de una organización, los empleados nonmanagement son
los principales usuarios que los utilizan para ayudar en las decisiones
relacionadas con el trabajo. Los sistemas expertos también han resuelto
con éxito problemas tan diversos como el diagnóstico de enfermedades,
la búsqueda de petróleo y hacer sopa.
21. Los sistemas expertos son una parte de
una rama de la informática emocionante
llamada inteligencia artificial. La
inteligencia artificial (AI) es la aplicación
de la inteligencia humana a las
computadoras. AI tecnología puede
detectar sus acciones y, a partir de
supuestos lógicos y la experiencia
previa, tomará las medidas apropiadas
para completar la tarea. AI tiene una
variedad de capacidades, incluyendo el
reconocimiento de voz, el razonamiento
lógico, y las respuestas creativas.
Los expertos predicen que AI
eventualmente ser incorporados en la
mayoría de los sistemas informáticos y
muchas aplicaciones de software
individuales. Muchos de los programas
de procesamiento de textos ya incluyen
reconocimiento de voz.
22. Sistemas Integrados de Información
Con sofisticados de hoy en día hardware, software y tecnologías de
la comunicación, a menudo es difícil de clasificar un sistema como
pertenecientes únicamente a uno de los cinco tipos de sistemas de
información discutidos. Gran parte del software de la aplicación
actual soporta el procesamiento de transacciones y genera
información de gestión. Otras aplicaciones proporcionan el
procesamiento de transacciones, información de gestión y toma de
decisiones. Aunque los sistemas expertos siguen funcionando
principalmente como sistemas separados, cada vez más
organizaciones están consolidando sus necesidades de información
en un único sistema de información integrado.
23. 2.4 LA ÉTICA EN LOS SISTEMAS DE
INFORMACIÓN
La ética en los sistemas de información.
Las nuevas tecnologías constituyen hoy en día uno de los ejes del desarrollo de
la humanidad, pero también es cierto que a veces se confunden dichos avances
con el uso o abuso que se hace de ellos. La informática, debe estar sustentada
en lo ético, produciendo una escala de valores de hechos y formas de
comunicación dentro de una sociedad cambiante, los flujos de información, han
trastocado los valores naturales, y actúan en forma deficitaria cuando deben
responder a los principios éticos y morales naturales de la vida.
24. INTRODUCCIÓN
El surgimiento de la computación y de los sistemas de información 4
aunado al desarrollo tecnológico, ha provocado un cambio radical en la
sociedad en las últimas décadas. Hoy en día se puede comprobar que las
computadoras se han convertido en una herramienta muy importante cuya
expansión es tal que se pueden encontrar en muy diversos lugares:
integradas en los automóviles, aeropuertos, bancos, hospitales, escuelas,
centros de investigación y en tantos lugares más, diseñadas a las tareas
de almacenar, controlar y manipular la información o los diversos procesos
que se requieran.
25. Por lo anterior se debe poner gran atención al impacto que
tiene el uso de las computadoras, especialmente por ser la
computación una disciplina en constante actualización que
apoya a todas las disciplinas y está presente en todas las
organizaciones, así como por las repercusiones sociales,
económicas o morales que pudiera tener un mal uso de la
información, un mal diseño de los sistemas de información,
una falla en el hardware o software.
26. Es necesario que el
informático haga conciencia
de la importancia de velar
para que se cumplan los
genuinos objetivos de
automatizar el
procesamiento de la
información, que el
desarrollo y uso de los
sistemas de información
respondan a principios
éticos, por lo que en este
capítulo se incluyen temas
tales como la perspectiva
ética en la automatización,
los valores éticos en los
sistemas de información, el
código de ética para el
Informático y la corrupción.
27. 2.1 LA PERSPECTIVA ÉTICA EN LA
AUTOMATIZACIÓN.
La perspectiva ética en la automatización de los procesos consiste en
aprender a convivir con la tecnología que día a día avanza e incide en
la sociedad, transformándola en una sociedad de la información y del
conocimiento, lo que ha generando nuevas situaciones, muchas veces
conflictivas porque afectan el estilo de vida y las costumbres
arraigadas en los seres humanos, promueve la des-humanización de
los procesos y atenta a la privacidad de la información. Se plantean así
nuevos desafíos éticos para automatizar los procesos y el
procesamiento de datos con tareas significativamente innovadoras y
de control, para lo cual el diseño de los nuevos sistemas de
información requerirá de profesionales que hayan adquirido -a través
de su formación- los conocimientos, habilidades y actitudes que
lo han de transformar en un profesional competente y honesto.
28. La transición hacia la sociedad de la información y
del conocimiento, promueve el desarrollo de una
red de sistemas de información entre gobierno,
banca, empresa, centros de educación e
investigación, y será la ética el elemento clave
para hacerle frente a esta nueva forma de tratar la
información, para exentarla de la
manipulación deshonesta de los datos.
Los problemas que plantea la difusión acelerada
de la información no son en esencia diferentes a
los que plantea el desarrollo de toda ciencia. Son
problemas morales que han ido sumergiendo a la
sociedad en una profunda corrupción e impunidad;
debido a las políticas institucionales poco claras y
que no han dado respuesta a la nueva tecnología.
La automatización debe incidir en una sociedad
donde, entre el hombre y la computadora, sea
capaz de optar por el hombre, que pueda hacer
prevalecer la esencia de su "naturaleza", la
dimensión humana.
29. Es importante reflexionar en la conveniencia del uso de
las nuevas tecnologías en los procesos de
automatización, como medios eficaces para el
mejoramiento de la calidad y oportunidad de la
información, considerar el quehacer ético de
los informáticos, donde prevalezca la "humanización" de
las computadoras y no la "automatización" de las
personas.
30. 2.2 VALORES ÉTICOS EN LOS SISTEMAS DE
INFORMACIÓN.
Al igual que otras profesiones, Rodríguez, H. (1997) afirma
que, la computación debe tener un conjunto de normas que
indiquen la conducta que se espera ante determinadas
situaciones del profesional en esta área. Es fácil notar que de
esa conducta depende la seguridad y el bienestar de muchas
personas que a veces, -sin darse cuenta- pueden verse
afectadas por el mal uso de las computadoras o debido
a errores u omisiones de aquellos que se dedican al desarrollo
de software.
En el caso de la computación, a un profesional se le puede
instruir que en el desarrollo del software se debe luchar por
obtener productos de la más alta calidad, sobre todo cuando el
producto final esté destinado a trabajar en ambientes donde
se encuentra en juego la privacidad, la seguridad física, moral
y el bienestar en general de algún grupo de personas.
Tal es el caso del control computarizado del tráfico aéreo en
los aeropuertos o de los tratamientos clínicos en los hospitales,
casos en los que es fácil comprender que la calidad del
software que se utiliza para auxiliar en tales tareas juega un
papel muy importante, pues un error en el diseño, en la
programación o en su utilización, podría resultar en graves
daños o hasta en la pérdida de vidas humanas.
31. Nissenbaum, H. (1994) afirma que la gran cantidad de personas que
intervienen en el proceso de desarrollo de software (analistas,
diseñadores, programadores y usuarios) tienen una
considerable responsabilidad con ellos mismos y con la sociedad por
obtener un producto de alta calidad que garantice el bienestar y la
seguridad de aquellos que en última instancia se vean afectados por
su producto. Para obtener la calidad deseada en el software, lo
primero que se necesita es que quienes lo desarrollan estén
conscientes de la responsabilidad que tienen con el usuario final y con
las personas que resultarán afectadas por el uso del mismo.
32. Existen muchos casos en los que se observa una conducta irresponsable
y criticable moralmente por descuidos y omisiones en el desarrollo de
sistemas de información, por la poca atención a la seguridad informática,
errores en el código de los programas, pruebas incompletas, análisis
insuficientes y a la vulnerable privacidad de la información.
La responsabilidad referente al software no terminan en su desarrollo;
existen otros grupos de personas cuya actitud y conducta también
pueden llegar a causar daños, tal es el caso de las personas que se
relacionan con la adquisición y uso del software.
33. Por un lado se tiene a los compradores, que aunque nada tienen que ver con
el desarrollo de software, si tienen la responsabilidad de asegurarse de que
están adquiriendo un producto de calidad que impida en lo posible el daño a
terceras personas. ¿Qué pasa si el sistema adquirido presenta problemas en el proceso
interno? y estos problemas produjeran pérdidas económicas, registros inconsistentes
de cantidades o hasta demandas legales por malos manejos de dinero. Visto así,
los encargados de adquirir el software o hacer contratos con compañías externas para
el desarrollo de sistemas computacionales, tienen la obligación de exigir a
los proveedores que se realicen todas las pruebas posibles de volumen, acceso,
seguridad, privacidad, documentación y garantía antes de comprarles un producto.
En siguiente término tenemos a los usuarios del software, de quienes depende el buen
uso que a éste se le dé, principalmente porque, aún cuando el producto sea de buena
calidad y proporcione mucha seguridad, el usuario final todavía no está exento de sufrir
daño alguno por mal uso o descuido por parte de los usuarios encargados de operar del
software. Se ha mencionado parte de la responsabilidad que corresponden a
los creadores, compradores y usuarios del software, pero nada se ha dicho sobre la
parte de la sociedad que resulta afectada. La responsabilidad que sobre ella recae es la
de exigir que se hagan leyes, tanto en el ámbito gubernamental como en todas y
cada una de las empresas que estén involucradas con el uso y desarrollo de software,
para regir la utilización de medios computacionales y evitar o sancionar el abuso, la
negligencia y la imprudencia que pudiera presentarse.
34. Al usuario final, a la sociedad le
corresponde denunciar los casos en que
se detecte riesgo de daño proveniente del
mal uso de los sistemas
computacionales, porque de no hacerlo y
quedarse callados, los mismos afectados
estarán incurriendo en una conducta
irresponsable. En el proceso de desarrollo
y uso de los sistemas computacionales de
información se encuentra
involucrada mucha gente, tanta que en
muchos casos es muy difícil detectar en
qué momento un error, un descuido o un
acto intencional pudieron ser el origen de
algún daño físico o material causado al
usuario final. Debido a ello es necesario
que se busque la forma de concientizar
a todos los involucrados en el ciclo de vida
de los sistemas de cómputo sobre
las responsabilidades que tienen consigo
mismos y con las demás partes.
35. No basta con establecer un código ético que indique el
comportamiento
esperado del especialista en informática o computación. Hace falta
además difundir tal código hacia todos los ámbitos involucrados en el
desarrollo de productos computacionales, enseñar al público en general
las posibilidades y limitaciones de las computadoras, crear una cultura
informática que ayude a comprender la importancia de asumir la
responsabilidad cuando se forma parte de este proceso de desarrollo.
Indudablemente las computadoras han traído grandes beneficios y han
causado cambios radicales en el modo de vida de muchas sociedades,
pero es posible que algunos de estos cambios no se han alcanzado a
apreciar aún como serios problemas.
36. INTRODUCCIÓN AL HACKER ÉTICO: profesionales de la seguridad que
aplican sus conocimientos de hacking con fines defensivos (y legales).
IDENTIFICACIÓN DE HUELLAS: Los sistemas digitales de identificación de
huellas han dado un paso adelante en la reconstrucción de perfiles
personales, dejando obsoletos los métodos de identificación tradicionales en
los que se comparaban las huellas impresas con tinta. Este método que
puede ser llamado también dactiloscopia digital, hace parte o deriva en
verdad de una técnica antiquísima, que incluso hace parte del contenido de
muchas novelas de Sherlock Holmes (Sir Arthur Conan Doyle) y el Detective
Poirot (Agatha Christie): nos referimos a la biometría, que fue la ciencia
encargada desde el principio de la identificación, a partir de características
físicas, de los ciudadanos.
37. ESCANEO DE REDES: es una aplicación multiplataforma usada para explorar
redes y obtener información acerca de los servicios, sistemas operativos y
vulnerabilidades derivadas de la conjunción de éstos.
ENUMERACIÓN: Relación sucesiva, y numerada correlativamente por lo
común, para exponer una serie de causas ocasos, las partes integrantes de
algún todo, las especies de un género, las posibilidades de un asunto. En los
textos legales, la enumeración se emplea, dentro de los artículos por lo general,
para definir caracteres, establecer requisitos y determinar reglas diversas, que
permiten su fácil cita por la numeración que las precede.
SYSTEM HACKING: BackTrack es una distribución GNU/Linux en formato
LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la
seguridad informática en general. Actualmente tiene una gran popularidad y
aceptación en la comunidad que se mueve en torno a la seguridad
informática. Se deriva de la unión de dos grandes distribuciones orientadas a la
seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat
Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de
Knoppix. La última versión de esta distribución cambió el sistema base, antes
basado en Slax y ahora en Ubuntu.
38. TROJANS/BACKDOORS: a un software malicioso que se presenta al usuario
como un programa aparentemente legítimo e inofensivo apero al ejecutarlo
ocasiona daños.
VIRUS/GUSANOS: Es un malware que tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.Los gusanos informáticos
se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los
worms o gusanos informáticos es su capacidad para replicarse en tu sistema,
por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo,
creando un efecto devastador enorme.
SNIFFERS: Es un programa informático que registra la información que
envían los periféricos, así como la actividad realizada en un
determinado ordenador.
39. INGENIERIA SOCIAL: es la práctica de obtener información confidencial a través
de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas
personas, tales como investigadores privados, criminales, o delincuentes
computacionales, para obtener información, acceso o privilegios en sistemas de
información que les permitan realizar algún acto que perjudique o exponga
la persona u organismocomprometido a riesgo o abusos.
DENIAL OF SERVICE: es un intento de hacer un recurso de la máquina o de la
red no está disponible para sus usuarios. Aunque los medios para llevar a cabo,
por motivos y los objetivos de un ataque de denegación de servicio puede variar,
por lo general, se compone de los esfuerzos de una o más personas para
interrumpir de forma temporal o indefinida o suspender los servicios de un host
conectado a Internet.
40. SESSION HIJACKING:
Es la explotación de un equipo válido sesión, a veces también llamada clave de
sesión para obtener acceso no autorizado a información o servicios en un
sistema informático. En particular, se utiliza para referirse a la sustracción de un
cookie mágica utilizada para autenticar un usuario a un servidor remoto. Tiene
especial relevancia para los desarrolladores web, ya que las cookies HTTP se
utilizan para mantener una sesión en muchos sitios web pueden ser fácilmente
robados por un atacante con un equipo intermediario o con acceso a las cookies
guardadas en el ordenador de la víctima (véase el robo de cookies HTTP).