2. 2.1
Concepto de datos de Información. Datos:
información dispuesta de manera adecuada para su
tratamiento por una computadora (Real Academia
Española, 2013.) Información: adquisición de
conocimientos que permiten ampliar o apreciar los que
se poseen sobre una materia determinada. ( Real
Academia Española, 2013.)
Kelly leor
3. Diferencia entre datos e información: los datos son símbolos que
describen hechos, condiciones, valores o situaciones. Un dato
puede ser una letra, un número, un signo ortográfico o cualquier
símbolo y que representa una cantidad, una medida, una palabra o
una descripción. Los datos se caracterizan por no contener ninguna
información.
Kelly leor
4. Los datos pueden asociarse dentro de un contexto para
convertirse en información. Para ser útiles, los datos
deben convertirse en información y ofrecer así un
significado, conocimiento, ideas o conclusiones. Por sí
mismos los datos no tienen capacidad de comunicar un
significado.
En general, la información es un conjunto organizado de
datos, que constituyen un mensaje sobre un
determinado ente o fenómeno.
5. 2.2 Concepto de Información.
Programa de computadora que tiene capacidad para
dar respuestas semejantes a un experto en la materia
(Real Academia Española 2013).
6. 2.3 Tipos de Sistemas de Información.
Un sistema de información es un conjunto de hardware,
software, datos, personas y procedimientos que están
diseñados para generar información que apoye el día a día,
de corto alcance y de largo alcance de las actividades de los
usuarios de una organización. Los sistemas de información
en general se clasifican en cinco categorías: sistemas de
oficina de información, sistemas de procesamiento de
transacciones, sistemas de gestión de la información,
sistemas de soporte de decisiones y sistemas expertos. Las
siguientes secciones presentan cada uno de estos sistemas
de información. Kelly leor
7. 1. Sistemas de Oficina de Información
Un sistema de información de la oficina, o OIS (pronunciado
ah-eye-ess), es un sistema de información que utiliza el
hardware, software y redes para mejorar el flujo de trabajo y
facilitar la comunicación entre los empleados. Gana un
sistema de información de la oficina, también se describe
como la automatización de oficinas, los empleados realizan
tareas electrónicamente usando las computadoras y otros
dispositivos electrónicos, en vez de manualmente. Con un
sistema de información de la oficina, por ejemplo, un
departamento de registro podría publicar el horario de clases
a través de Internet y de correo electrónico de los
estudiantes cuando el calendario se actualiza. En un sistema
manual, el departamento de registro haría fotocopia del
horario y envíelo por correo a la casa de cada estudiante.
8. Un sistema de información de la oficina es compatible con
una amplia gama de actividades de la oficina de negocio
tales como la creación y distribución de gráficos y / o
documentos, envío de mensajes, programación y
contabilidad. Todos los niveles de usuarios de la dirección
ejecutiva a los empleados nonmanagement utilizar y
beneficiarse de las características de un OIS.
9. El software de un sistema de información de la oficina utiliza
para apoyar estas actividades incluyen el procesamiento de
textos, hojas de cálculo, bases de datos, gráficos de
presentación, correo electrónico, navegadores de Internet,
creación de páginas web, gestión de información personal y
de trabajo en grupo. El sistema de oficina de
información utilizan tecnologías de comunicación como el
correo de voz, fax (fax), las videoconferencias y el
intercambio electrónico de datos (EDI) para el intercambio
electrónico de texto, gráficos, audio y video. Un sistema de
información de la oficina también utiliza una variedad de
hardware, incluyendo ordenadores equipados con módems,
cámaras de vídeo, altavoces y micrófonos; escáneres, y
máquinas de fax.
10. 2. Sistemas de Procesamiento de Transacciones
Un sistema de procesamiento de transacciones (TPS) es un
sistema de información que recoge y procesa los datos generados
en el día a día las operaciones de una organización. Una
transacción es una actividad empresarial, tales como depósito,
pago, pedido o reserva.
Administrativos suelen realizar las actividades relacionadas con el
procesamiento de transacciones, que incluyen los siguientes:
11. 1. Grabación de una actividad empresarial,
tales como el registro de un estudiante, el orden
de un cliente, tarjeta de tiempo del empleado o
el pago de un cliente.
Kelly leor
12. 2. Confirmar una acción o desencadenar una respuesta,
como la impresión de horario de un estudiante, el envío de
una nota de agradecimiento a un cliente, la generación de
sueldo de un empleado o la emisión de un recibo a un
cliente.
3. El mantenimiento de datos, lo que implica la adición de
nuevos datos, modificar los datos existentes o eliminar datos
no deseados.
13. Los sistemas de procesamiento de transacciones fueron algunos de los primeros
sistemas computarizados desarrollados para procesar los datos de negocio - una
función llamada originalmente procesamiento de datos. Por lo general, el
TPS computarizado un sistema manual existente para permitir un procesamiento
más rápido, la reducción de los costes administrativos y de servicio al cliente.
14. Los sistemas de procesamiento de
transacciones primera suele utilizar el
procesamiento por lotes. Con el
procesamiento por lotes, los datos de
transacción se recogieron durante un
período de tiempo y todas las
transacciones se procesan más tarde,
como un grupo. Mientras que las
computadoras se volvieron más
poderosos, los desarrolladores del
sistema construido sistemas de
procesamiento de transacciones en
línea. Con el procesamiento de
transacciones en línea (OLTP), el
ordenador procesa transacciones a
medida que se introducen. Cuando
usted se registra para las clases, la
escuela probablemente usa OLTP. El
asistente administrativo de registro
entra en su horario deseado y el
equipo inmediatamente imprime su
declaración de clases. Las facturas, sin
embargo, a menudo se imprimen
usando el procesamiento por lotes, es
decir, todas las facturas de los
estudiantes son impresos y enviados
en una fecha posterior.
Hoy en día, la mayoría de los sistemas
de procesamiento de transacciones
utilizan el procesamiento de
transacciones en línea. Algunas tareas
de procesamiento de rutina, tales
como el cálculo de cheques de pago o
la impresión de facturas, sin embargo,
se llevan a cabo más eficazmente
sobre una base por lotes. Para estas
actividades, muchas organizaciones
siguen utilizando técnicas de
procesamiento por lotes.
15. 3. Sistemas de Gestión de la Información
Mientras que las computadoras eran ideales para el procesamiento de
transacciones de rutina, los gerentes de pronto se dio cuenta de que la
capacidad de los ordenadores de realizar cálculos rápidos y
comparaciones de datos podrían producir información significativa para la
gestión. Los sistemas de gestión de información así evolucionó a partir de
los sistemas de procesamiento de transacciones. Un sistema de gestión de
la información, o MIS (pronunciado em- eye-ess), es un sistema de
información que genera información precisa, oportuna y organizada para
que los administradores y otros usuarios pueden tomar decisiones,
resolver problemas, supervisar las actividades y el progreso pista. Debido
a que genera informes en forma periódica, un sistema de gestión de la
información a veces se llama un sistema de información de gestión
(MRS).
Kelly leor
16. Los sistemas de gestión de información a menudo se integran con
los sistemas de procesamiento de transacciones. Para procesar un
pedido de cliente, por ejemplo, el sistema de procesamiento de
transacciones registra la venta, actualizaciones de balance de
cuenta del cliente, y hace una deducción del inventario. Con esta
información, el sistema de gestión de la información relacionada
puede producir informes que recapitular las actividades diarias de
ventas, los clientes de la lista con los saldos de la cuenta debido,
gráfico venden productos lentas o rápidas, y resaltar los elementos
de inventario que necesitan reordenamiento. Un sistema de gestión
de la información se centra en la generación de información que los
usuarios de administración y otros necesitan para realizar sus
trabajos.
Kelly leor
17. Un SIG genera tres tipos básicos de información: resumen detallado, y una
excepción. La información detallada típicamente confirma actividades de
procesamiento de transacciones. Un informe detallado Orden es un
ejemplo de un informe detallado. La información resumida consolida los
datos en un formato que un individuo puede revisar rápidamente y
fácilmente. Para información sinopsis, un informe resumido normalmente
contiene los totales, tablas o gráficos. Un informe de resumen de inventario
es un ejemplo de un informe de síntesis.
18. Excepción filtros de información de datos para reportar
información que se encuentra fuera de un estado normal.
Estas condiciones, llamados los criterios de excepción,
definir el rango de lo que se considera una actividad normal o
de estado. Un ejemplo de un informe de excepción es un
informe de excepción inventario es un informe de excepción
de la que notifica al departamento de compras de artículos
que necesita para reordenar. Informes de excepción ayudar a
los administradores ahorrar tiempo, ya que no tiene que
buscar a través de un informe detallado de las excepciones.
En cambio, un informe de excepción trae excepciones a la
atención del gerente en una forma fácilmente identificable.
Excepción informa así ayudarles a centrarse en situaciones
que requieren decisiones inmediatas o acciones.
19. 4. Sistemas de Soporte de Decisiones
El procesamiento de transacciones y sistemas de gestión de
información proporcionan información sobre una base regular. Con
frecuencia, sin embargo, los usuarios necesitan información no
proporcionada en estos informes para ayudarles a tomar
decisiones. Un gerente de ventas, por ejemplo, puede ser que
necesite para determinar qué tan alto para establecer cuotas de
ventas anuales, sobre la base de mayores ventas y redujo los
costos de los productos. Sistemas de apoyo a las decisiones
ayudan a proporcionar información para apoyar tales decisiones.
Un sistema de soporte de decisiones (DSS) es un sistema de
información diseñado para ayudar a los usuarios tomar una
decisión cuando una situación de toma de decisiones derivada de
ellos. Una variedad de DSS existen para ayudar con una serie de
decisiones.
20. Un sistema de soporte de decisión utiliza datos de fuentes internas y / o externas.
Fuentes internas de datos podría incluir ventas, producción, inventarios o datos
financieros de base de datos de una organización. Datos de fuentes externas
podrían incluir las tasas de interés, las tendencias demográficas y los costos de
construcción de vivienda nueva o de precio de materia prima. Los usuarios de un
DSS, a menudo los directivos, puede manipular los datos utilizados en el DSS para
ayudar a tomar decisiones.
Algunos sistemas de apoyo a las decisiones incluyen lenguaje de consulta, las
capacidades de análisis estadísticos, hojas de cálculo y gráficos que ayudan a
extraer los datos y evaluar los resultados. Algunos sistemas de soporte de
decisiones también incluyen capacidades que le permiten crear un modelo de los
factores que influyen en una decisión. Un modelo simple para determinar el mejor
precio del producto, por ejemplo, incluiría factores para el volumen de ventas
esperado en cada nivel de precios. Con el modelo, puede pedir qué pasaría si al
cambiar uno o más de los factores y la visualización de los resultados proyectados.
Muchas personas utilizan los paquetes de aplicaciones de software para realizar
funciones de DSS. Uso de software de hoja de cálculo, por ejemplo, puede
completar tareas sencillas de modelización o de escenarios hipotéticos.
Kelly leor
21. Un tipo especial de DSS, llamado un sistema de información
ejecutiva (EIS), está diseñado para apoyar las necesidades de
información de la dirección ejecutiva. La información contenida en
un EIS se presenta en los gráficos y tablas que muestran las
tendencias, razones y otras estadísticas de gestión. Debido a que
los ejecutivos suelen centrarse en cuestiones estratégicas, estudios
de impacto ambiental se basan en fuentes de datos externas, como
el Dow Jones News / Recuperación de servicio o de Internet. Estas
fuentes de datos externas pueden proporcionar información
actualizada sobre las tasas de interés, los precios de los productos
básicos y otros indicadores económicos principales.
Para almacenar todos los necesarios datos de toma de decisiones,
DSS o EIS suelen utilizar bases de datos muy grandes, llamados
almacenes de datos. A las tiendas de almacén de datos y gestiona
los datos necesarios para analizar las circunstancias del negocio
históricos y actuales.
22. 5. Sistemas Expertos
Un sistema experto es un sistema de información que captura y almacena el conocimiento de los
expertos humanos y luego imita el razonamiento humano y los procesos de toma de decisiones
para los que tienen menos experiencia. Los sistemas expertos se componen de dos elementos
principales: una base de conocimientos y reglas de inferencia. Una base de conocimiento es el
conocimiento de la materia combinada y experiencias de los expertos humanos. Las reglas de
inferencia son un conjunto de juicios lógicos aplicados a la base de conocimientos cada vez que
un usuario se describe una situación que el sistema experto.
23. Aunque los sistemas expertos pueden ayudar en la toma de
decisiones en cualquier nivel de una organización, los
empleados nonmanagement son los principales usuarios que
los utilizan para ayudar en las decisiones relacionadas con el
trabajo. Los sistemas expertos también han resuelto con
éxito problemas tan diversos como el diagnóstico de
enfermedades, la búsqueda de petróleo y hacer sopa.
Kelly leor
24. Los sistemas expertos son una parte de una rama de la informática
emocionante llamada inteligencia artificial. La inteligencia artificial (AI)
es la aplicación de la inteligencia humana a las computadoras. AI
tecnología puede detectar sus acciones y, a partir de supuestos
lógicos y la experiencia previa, tomará las medidas apropiadas para
completar la tarea. AI tiene una variedad de capacidades, incluyendo
el reconocimiento de voz, el razonamiento lógico, y las respuestas
creativas.
Los expertos predicen que AI eventualmente ser incorporados en la
mayoría de los sistemas informáticos y muchas aplicaciones de
software individuales. Muchos de los programas de procesamiento de
textos ya incluyen reconocimiento de voz.
25. Sistemas Integrados de Información
Con sofisticados de hoy en día hardware, software y tecnologías de la comunicación, a menudo
es difícil de clasificar un sistema como pertenecientes únicamente a uno de los cinco tipos de
sistemas de información discutidos. Gran parte del software de la aplicación actual soporta el
procesamiento de transacciones y genera información de gestión. Otras aplicaciones
proporcionan el procesamiento de transacciones, información de gestión y toma de decisiones.
Aunque los sistemas expertos siguen funcionando principalmente como sistemas separados,
cada vez más organizaciones están consolidando sus necesidades de información en un único
sistema de información integrado.
26. 2.4 La ética en
los sistemas de Información.
La ética en los sistemas de
información.
Las nuevas tecnologías
constituyen hoy en día uno
de los ejes del desarrollo de
la humanidad, pero también
es cierto que a veces se
confunden dichos avances
con el uso o abuso que se
hace de ellos. La
informática, debe estar
sustentada en lo ético,
produciendo una escala de
valores de hechos y formas
de comunicación dentro de
una sociedad cambiante, los
flujos de información, han
trastocado los valores
naturales, y actúan en forma
deficitaria cuando deben
responder a los principios
éticos y morales naturales
de la vida.
27. INTRODUCCIÓN
El surgimiento de la computación y de los sistemas de información 4
aunado al desarrollo tecnológico, ha provocado un cambio radical en la
sociedad en las últimas décadas. Hoy en día se puede comprobar que las
computadoras se han convertido en una herramienta muy importante cuya
expansión es tal que se pueden encontrar en muy diversos lugares:
integradas en los automóviles, aeropuertos, bancos, hospitales, escuelas,
centros de investigación y en tantos lugares más, diseñadas a las tareas
de almacenar, controlar y manipular la información o los diversos procesos
que se requieran.
28. Por lo anterior se debe poner gran atención al impacto que tiene el
uso de las computadoras, especialmente por ser la computación
una disciplina en constante actualización que apoya a todas las
disciplinas y está presente en todas las organizaciones, así como
por las repercusiones sociales, económicas o morales que pudiera
tener un mal uso de la información, un mal diseño de los sistemas
de información, una falla en el hardware o software.
Kelly leor
29. Es necesario que el informático haga conciencia de la importancia
de velar para que se cumplan los genuinos objetivos de
automatizar el procesamiento de la información, que el desarrollo y
uso de los sistemas de información respondan a principios éticos,
por lo que en este capítulo se incluyen temas tales como la
perspectiva ética en la automatización, los valores éticos en los
sistemas de información, el código de ética para el Informático y la
corrupción.
30. 2.1 La perspectiva ética en la automatización.
La perspectiva ética en la automatización de los procesos consiste en aprender a convivir con la
tecnología que día a día avanza e incide en la sociedad, transformándola en una sociedad de la
información y del conocimiento, lo que ha generando nuevas situaciones, muchas veces
conflictivas porque afectan el estilo de vida y las costumbres arraigadas en los seres humanos,
promueve la des-humanización de los procesos y atenta a la privacidad de la información. Se
plantean así nuevos desafíos éticos para automatizar los procesos y el procesamiento de datos
con tareas significativamente innovadoras y de control, para lo cual el diseño de los nuevos
sistemas de información requerirá de profesionales que hayan adquirido -a través de su
formación- los conocimientos, habilidades y actitudes que
lo han de transformar en un profesional competente y honesto.
31. La transición hacia la sociedad de la información y del
conocimiento, promueve el desarrollo de una red de sistemas
de información entre gobierno, banca, empresa, centros de
educación e investigación, y será la ética el elemento clave
para hacerle frente a esta nueva forma de tratar la
información, para exentarla de la manipulación deshonesta
de los datos.
Los problemas que plantea la difusión acelerada de la
información no son en esencia diferentes a los que plantea el
desarrollo de toda ciencia. Son problemas morales que han
ido sumergiendo a la sociedad en una profunda corrupción
e impunidad; debido a las políticas institucionales poco claras
y que no han dado respuesta a la nueva tecnología.
32. La automatización debe incidir en una sociedad donde, entre el hombre y
la computadora, sea capaz de optar por el hombre, que pueda hacer prevalecer
la esencia de su "naturaleza", la dimensión humana.
Es importante reflexionar en la conveniencia del uso de las nuevas tecnologías en
los procesos de automatización, como medios eficaces para el mejoramiento de
la calidad y oportunidad de la información, considerar el quehacer ético de
los informáticos, donde prevalezca la "humanización" de las computadoras y no
la "automatización" de las personas.
33. 2.2 Valores éticos en los sistemas de Información.
Al igual que otras profesiones, Rodríguez, H. (1997) afirma que, la
computación debe tener un conjunto de normas que indiquen la conducta
que se espera ante determinadas situaciones del profesional en esta área.
Es fácil notar que de esa conducta depende la seguridad y el bienestar de
muchas personas que a veces, -sin darse cuenta- pueden verse afectadas
por el mal uso de las computadoras o debido a errores u omisiones de
aquellos que se dedican al desarrollo de software. En el caso de la
computación, a un profesional se le puede instruir que en el desarrollo del
software se debe luchar por obtener productos de la más alta
calidad, sobre todo cuando el producto final esté destinado a trabajar en
ambientes donde se encuentra en juego la privacidad, la seguridad física,
moral y el bienestar en general
34. de algún grupo de personas. Tal es el caso del control
computarizado del tráfico aéreo en los aeropuertos o de los
tratamientos clínicos en los hospitales, casos en los que es fácil
comprender que la calidad del software que se utiliza para auxiliar
en tales tareas juega un papel muy importante, pues un error en el
diseño, en la programación o en su utilización, podría resultar en
graves daños o hasta en la pérdida de vidas humanas.
35. Nissenbaum, H. (1994) afirma que la gran cantidad de personas que intervienen en el
proceso de desarrollo de software (analistas, diseñadores, programadores y usuarios) tienen una
considerable responsabilidad con ellos mismos y con la sociedad por obtener un producto de
alta calidad que garantice el bienestar y la seguridad de aquellos que en última instancia se vean
afectados por su producto. Para obtener la calidad deseada en el software, lo primero que se
necesita es que quienes lo desarrollan estén conscientes de la responsabilidad que tienen con el
usuario final y con las personas que resultarán afectadas por el uso del mismo.
36. Existen muchos casos en los que se observa una conducta
irresponsable y criticable moralmente por descuidos y
omisiones en el desarrollo de sistemas de información, por la
poca atención a la seguridad informática, errores en el
código de los programas, pruebas incompletas, análisis
insuficientes y a la vulnerable privacidad de la información.
La responsabilidad referente al software no terminan en
su desarrollo; existen otros grupos de personas cuya actitud
y conducta también pueden llegar a causar daños, tal es
el caso de las personas que se relacionan con la adquisición
y uso del software.
37. Por un lado se tiene a los compradores, que aunque nada tienen que ver con el desarrollo de
software, si tienen la responsabilidad de asegurarse de que están adquiriendo un producto de
calidad que impida en lo posible el daño a terceras personas. ¿Qué pasa si el sistema adquirido
presenta problemas en el proceso interno? y estos problemas produjeran pérdidas económicas,
registros inconsistentes de cantidades o hasta demandas legales por malos manejos de dinero.
Visto así, los encargados de adquirir el software o hacer contratos con compañías externas para
el desarrollo de sistemas computacionales, tienen la obligación de exigir a los proveedores que
se realicen todas las pruebas posibles de volumen, acceso, seguridad, privacidad,
documentación y garantía antes de comprarles un producto. En siguiente término tenemos a los
usuarios del software, de quienes depende el buen uso que a éste se le dé, principalmente
porque, aún cuando el producto sea de buena calidad y proporcione mucha seguridad, el usuario
final todavía no está
38. exento de sufrir daño alguno por mal uso o descuido por parte de los usuarios
encargados de operar del software. Se ha mencionado parte de la responsabilidad
que corresponden a los creadores, compradores y usuarios del software, pero nada
se ha dicho sobre la parte de la sociedad que resulta afectada. La responsabilidad
que sobre ella recae es la de exigir que se hagan leyes, tanto en el ámbito
gubernamental como en todas y cada una de las empresas que estén involucradas
con el uso y desarrollo de software, para regir la utilización de medios
computacionales y evitar o sancionar el abuso, la
negligencia y la imprudencia que pudiera presentarse.
Kelly leor
39. Al usuario final, a la sociedad le corresponde denunciar los casos en que
se detecte riesgo de daño proveniente del mal uso de los sistemas
computacionales, porque de no hacerlo y quedarse callados, los mismos
afectados estarán incurriendo en una conducta irresponsable. En el
proceso de desarrollo y uso de los sistemas computacionales de
información se encuentra
involucrada mucha gente, tanta que en muchos casos es muy
difícil detectar en qué momento un error, un descuido o un acto
intencional pudieron ser el origen de algún daño físico o material causado
al usuario final. Debido a ello es necesario que se busque la forma de
concientizar a todos los involucrados en el ciclo de vida de los sistemas de
cómputo sobre las responsabilidades que tienen consigo mismos y con las
demás partes.
40. No basta con establecer un código ético que indique el
comportamiento
esperado del especialista en informática o computación.
Hace falta además difundir tal código hacia todos los ámbitos
involucrados en el desarrollo de productos computacionales,
enseñar al público en general las posibilidades y limitaciones
de las computadoras, crear una cultura informática que
ayude a comprender la importancia de asumir la
responsabilidad cuando se forma parte de este proceso de
desarrollo.
41. Indudablemente las computadoras han traído grandes beneficios y
han causado cambios radicales en el modo de vida de muchas
sociedades, pero es posible que algunos de estos cambios no se
han alcanzado a apreciar aún como serios problemas.
INTRODUCCIÓN AL HACKER ÉTICO: profesionales de la
seguridad que aplican sus conocimientos de hacking con fines
defensivos (y legales).
42. IDENTIFICACIÓN DE HUELLAS: Los sistemas digitales de identificación de
huellas han dado un paso adelante en la reconstrucción de perfiles personales,
dejando obsoletos los métodos de identificación tradicionales en los que
se comparaban las huellas impresas con tinta. Este método que puede ser
llamado también dactiloscopia digital, hace parte o deriva en verdad de una
técnica antiquísima, que incluso hace parte del contenido de muchas novelas de
Sherlock Holmes (Sir Arthur Conan Doyle) y el Detective Poirot (Agatha Christie):
nos referimos a la biometría, que fue la ciencia encargada desde el principio de la
identificación, a partir de características físicas, de los ciudadanos.
43. ESCANEO DE REDES: es una aplicación multiplataforma usada para
explorar redes y obtener información acerca de los servicios, sistemas
operativos y vulnerabilidades derivadas de la conjunción de éstos.
ENUMERACIÓN: Relación sucesiva, y numerada correlativamente por lo
común, para exponer una serie de causas ocasos, las partes integrantes
de algún todo, las especies de un género, las posibilidades de un asunto.
En los textos legales, la enumeración se emplea, dentro de los artículos
por lo general, para definir caracteres, establecer requisitos y determinar
reglas diversas, que permiten su fácil cita por la numeración que las
precede.
44. SYSTEM HACKING: BackTrack es una distribución GNU/Linux en formato
LiveCD pensada y diseñada para la auditoría de seguridad y relacionada
con la seguridad informática en general. Actualmente tiene una gran
popularidad y aceptación en la comunidad que se mueve en torno a la
seguridad informática. Se deriva de la unión de dos grandes distribuciones
orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del
Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la
distribución Linux SLAX en lugar de Knoppix. La última versión de esta
distribución cambió el sistema base, antes basado en Slax y ahora
en Ubuntu.
Kelly leor
45. TROJANS/BACKDOORS: a un software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo apero al ejecutarlo ocasiona daños.
VIRUS/GUSANOS: Es un malware que tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles
al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de
un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los
worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu
ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador
enorme
SNIFFERS: Es un programa informático que registra la información que envían los periféricos,
así como la actividad realizada en un determinado ordenador.
Kelly leor
46. INGENIERIA SOCIAL: es la práctica de
obtener información confidencial a través de la manipulación
de usuarios legítimos. Es una técnica que pueden usar ciertas
personas, tales como investigadores privados, criminales, o
delincuentes computacionales, para obtener información, acceso
o privilegios en sistemas de información que les permitan realizar
algún acto que perjudique o exponga
la persona u organismocomprometido a riesgo o abusos.
DENIAL OF SERVICE: es un intento de hacer un recurso de la
máquina o de la red no está disponible para sus usuarios. Aunque
los medios para llevar a cabo, por motivos y los objetivos de un
ataque de denegación de servicio puede variar, por lo general, se
compone de los esfuerzos de una o más personas para interrumpir
de forma temporal o indefinida o suspender los servicios de un host
conectado a Internet.
47. SESSION HIJACKING:es la explotación de un equipo válido sesión, a
veces también llamada clave de sesión para obtener acceso no autorizado
a información o servicios en un sistema informático. En particular, se utiliza
para referirse a la sustracción de un cookie mágica utilizada para
autenticar un usuario a un servidor remoto. Tiene especial relevancia para
los desarrolladores web, ya que las cookies HTTP se utilizan para
mantener una sesión en muchos sitios web pueden ser fácilmente robados
por un atacante con un equipo intermediario o con acceso a las cookies
guardadas en el ordenador de la víctima (véase el robo de cookies HTTP).
kelly leor