Este documento define y explica varios tipos de sistemas de información, incluyendo sistemas de oficina de información, sistemas de procesamiento de transacciones, sistemas de gestión de información, sistemas de soporte de decisiones y sistemas expertos. Describe las características y funciones de cada tipo de sistema de información.
1. FACULTAD DE CIENCIAS ADMINISTRATIVAS
ALUMNA: LAURA ALEJANDRA ANDRADE CÓRDOVA
DOCENTE: JESUS FRANCISCO GUTIERREZ
OCAMPO
SISTEMAS DE INFORMACIÓN
UNIVERSIDAD
AUTÓNOMA DE
BAJA CALIFORNIA
3. 2.1. Concepto de datos de Información
Datos: información dispuesta de manera adecuada para su tratamiento por
una computadora (Real Academia Española, 2013.) Información: adquisición
de conocimientos que permiten ampliar o apreciar los que se poseen sobre
una materia determinada. ( Real Academia Española, 2013.)
Diferencia entre datos e
información: los datos son
símbolos que describen
hechos, condiciones, valores o
situaciones. Un dato puede ser
una letra, un número, un signo
ortográfico o cualquier símbolo
y que representa una cantidad,
una medida, una palabra o una
descripción. Los datos se
caracterizan por no contener
ninguna información.
4. Los datos pueden asociarse
dentro de un contexto para
convertirse en información.
Para ser útiles, los datos deben
convertirse en información y
ofrecer así un significado,
conocimiento, ideas o
conclusiones. Por sí mismos
los datos no tienen capacidad
de comunicar un significado.
En general, la información es un conjunto organizado de datos, que
constituyen un mensaje sobre un determinado ente o fenómeno.
Los datos se perciben mediante los sentidos, éstos los integran y generan la
información necesaria para producir el conocimiento que es el que finalmente
permite tomar decisiones para realizar las acciones cotidianas que aseguran
la existencia social.
5. 2.2. Concepto de Información
Programa de computadora que tiene capacidad para dar respuestas
semejantes a un experto en la materia (Real Academia Española 2013).
6. 2.3 Tipos de Sistemas de Información.
Un sistema de información es un conjunto
de hardware, software, datos, personas y
procedimientos que están diseñados para
generar información que apoye el día a
día, de corto alcance y de largo alcance de
las actividades de los usuarios de una
organización. Los sistemas de información
en general se clasifican en cinco
categorías: sistemas de oficina de
información, sistemas de procesamiento
de transacciones, sistemas de gestión de
la información, sistemas de soporte de
decisiones y sistemas expertos. Las
siguientes secciones presentan cada uno
de estos sistemas de información.
7. 2.3.1. Sistemas de Oficina de Información
Un sistema de información de la oficina, o OIS (pronunciado ah-eye-ess), es
un sistema de información que utiliza el hardware, software y redes para
mejorar el flujo de trabajo y facilitar la comunicación entre los empleados.
Gana un sistema de información de la oficina, también se describe como la
automatización de oficinas, los empleados realizan tareas electrónicamente
usando las computadoras y otros dispositivos electrónicos, en vez de
manualmente.
Con un sistema de información de la oficina,
por ejemplo, un departamento de registro
podría publicar el horario de clases a través
de Internet y de correo electrónico de los
estudiantes cuando el calendario se
actualiza. En un sistema manual, el
departamento de registro haría fotocopia del
horario y envíelo por correo a la casa de
cada estudiante.
8. Un sistema de información de la oficina es
compatible con una amplia gama de actividades
de la oficina de negocio tales como la creación y
distribución de gráficos y / o documentos, envío
de mensajes, programación y contabilidad. Todos
los niveles de usuarios de la dirección ejecutiva a
los empleados nonmanagement utilizar y
beneficiarse de las características de un OIS.
El software de un sistema de información de la oficina utiliza para apoyar
estas actividades incluyen el procesamiento de textos, hojas de cálculo, bases
de datos, gráficos de presentación, correo electrónico, navegadores de
Internet, creación de páginas web, gestión de información personal y de
trabajo en grupo. El sistema de oficina de información utilizan tecnologías de
comunicación como el correo de voz, fax (fax), las videoconferencias y el
intercambio electrónico de datos (EDI) para el intercambio electrónico de
texto, gráficos, audio y video. Un sistema de información de la oficina también
utiliza una variedad de hardware, incluyendo ordenadores equipados con
módems, cámaras de vídeo, altavoces y micrófonos; escáneres, y máquinas
de fax.
9. 2.3.2. Sistemas de Procesamiento de Transacciones
Un sistema de procesamiento de transacciones (TPS) es un sistema de
información que recoge y procesa los datos generados en el día a día las
operaciones de una organización. Una transacción es una actividad
empresarial, tales como depósito, pago, pedido o reserva
Administrativos suelen realizar las actividades relacionadas con el
procesamiento de transacciones, que incluyen los siguientes:
1. Grabación de una actividad empresarial, tales como el registro de un
estudiante, el orden de un cliente, tarjeta de tiempo del empleado o el
pago de un cliente.
2. Confirmar una acción o desencadenar una respuesta, como la
impresión de horario de un estudiante, el envío de una nota de
agradecimiento a un cliente, la generación de sueldo de un empleado o
la emisión de un recibo a un cliente.
3. El mantenimiento de datos, lo que implica la adición de nuevos datos,
modificar los datos existentes o eliminar datos no deseados
10. Los sistemas de procesamiento de
transacciones fueron algunos de los
primeros sistemas computarizados
desarrollados para procesar los datos de
negocio - una función llamada
originalmente procesamiento de datos.
Por lo general, el TPS computerizado un
sistema manual existente para permitir un
procesamiento más rápido, la reducción
de los costes administrativos y de servicio
al cliente.
Los sistemas de procesamiento de transacciones primera suele utilizar el
procesamiento por lotes. Con el procesamiento por lotes, los datos de
transacción se recogieron durante un período de tiempo y todas las
transacciones se procesan más tarde, como un grupo.
11. Mientras que las computadoras se volvieron más poderosos, los
desarrolladores del sistema construido sistemas de procesamiento de
transacciones en línea. Con el procesamiento de transacciones en línea
(OLTP), el ordenador procesa transacciones a medida que se introducen.
Cuando usted se registra para las clases, la escuela probablemente usa
OLTP. El asistente administrativo de registro entra en su horario deseado y
el equipo inmediatamente imprime su declaración de clases. Las facturas,
sin embargo, a menudo se imprimen usando el procesamiento por lotes, es
decir, todas las facturas de los estudiantes son impresos y enviados en una
fecha posterior.
Hoy en día, la mayoría de los sistemas de procesamiento de transacciones
utilizan el procesamiento de transacciones en línea. Algunas tareas de
procesamiento de rutina, tales como el cálculo de cheques de pago o la
impresión de facturas, sin embargo, se llevan a cabo más eficazmente
sobre una base por lotes. Para estas actividades, muchas organizaciones
siguen utilizando técnicas de procesamiento por lotes.
12. 2.3.3. Sistemas de Gestión de Información
Mientras que las computadoras eran
ideales para el procesamiento de
transacciones de rutina, los gerentes
de pronto se dio cuenta de que la
capacidad de los ordenadores de
realizar cálculos rápidos y
comparaciones de datos podrían
producir información significativa para
la gestión.
Los sistemas de gestión de información así evolucionó a partir de los
sistemas de procesamiento de transacciones. Un sistema de gestión de la
información, o MIS (pronunciado em-eye-ess), es un sistema de información
que genera información precisa, oportuna y organizada para que los
administradores y otros usuarios pueden tomar decisiones, resolver
problemas, supervisar las actividades y el progreso pista. Debido a que
genera informes en forma periódica, un sistema de gestión de la información
a veces se llama un sistema de información de gestión (MRS).
13. Los sistemas de gestión de información a menudo se integran con los
sistemas de procesamiento de transacciones. Para procesar un pedido de
cliente, por ejemplo, el sistema de procesamiento de transacciones registra la
venta, actualizaciones de balance de cuenta del cliente, y hace una deducción
del inventario. Con esta información, el sistema de gestión de la información
relacionada puede producir informes que recapitular las actividades diarias
de ventas, los clientes de la lista con los saldos de la cuenta debido, gráfico
venden productos lentas o rápidas, y resaltar los elementos de inventario que
necesitan reordenamiento. Un sistema de gestión de la información se centra
en la generación de información que los usuarios de administración y otros
necesitan para realizar sus trabajos.
Un SIG genera tres tipos básicos de información: resumen detallado, y una
excepción. La información detallada típicamente confirma actividades de
procesamiento de transacciones. Un informe detallado Orden es un ejemplo
de un informe detallado. La información resumida consolida los datos en un
formato que un individuo puede revisar rápidamente y fácilmente. Para
información synopsize, un informe resumido normalmente contiene los
totales, tablas o gráficos. Un informe de resumen de inventario es un ejemplo
de un informe de síntesis.
14. Excepción filtros de información de datos para reportar información que se
encuentra fuera de un estado normal. Estas condiciones, llamados los
criterios de excepción, definir el rango de lo que se considera una actividad
normal o de estado. Un ejemplo de un informe de excepción es un informe
de excepción inventario es un informe de excepción de la que notifica al
departamento de compras de artículos que necesita para reordenar. Informes
de excepción ayudar a los administradores ahorrar tiempo, ya que no tiene
que buscar a través de un informe detallado de las excepciones. En cambio,
un informe de excepción trae excepciones a la atención del gerente en una
forma fácilmente identificable. Excepción informa así ayudarles a centrarse en
situaciones que requieren decisiones inmediatas o acciones.
15. 2.3.4. Sistemas de Soporte de Decisiones
El procesamiento de transacciones y sistemas de gestión de información
proporcionan información sobre una base regular. Con frecuencia, sin embargo,
los usuarios necesitan información no proporcionada en estos informes para
ayudarles a tomar decisiones. Un gerente de ventas, por ejemplo, puede ser
que necesite para determinar qué tan alto para establecer cuotas de ventas
anuales, sobre la base de mayores ventas y redujo los costos de los productos.
Sistemas de apoyo a las decisiones ayudan a proporcionar información para
apoyar tales decisiones.
Un sistema de soporte de decisiones (DSS) es
un sistema de información diseñado para
ayudar a los usuarios tomar una decisión
cuando una situación de toma de decisiones
derivada de ellos. Una variedad de DSS existen
para ayudar con una serie de decisiones.
Un sistema de soporte de decisión utiliza datos
de fuentes internas y / o externas.
16. Fuentes internas de datos podría incluir ventas, producción, inventarios
o datos financieros de base de datos de una organización. Datos de
fuentes externas podrían incluir las tasas de interés, las tendencias
demográficas y los costos de construcción de vivienda nueva o de
precio de materia prima. Los usuarios de un DSS, a menudo los
directivos, puede manipular los datos utilizados en el DSS para ayudar a
tomar decisiones.
Algunos sistemas de apoyo a las decisiones incluyen lenguaje de
consulta, las capacidades de análisis estadísticos, hojas de cálculo y
gráficos que ayudan a extraer los datos y evaluar los resultados. Algunos
sistemas de soporte de decisiones también incluyen capacidades que le
permiten crear un modelo de los factores que influyen en una decisión.
Un modelo simple para determinar el mejor precio del producto, por
ejemplo, incluiría factores para el volumen de ventas esperado en cada
nivel de precios. Con el modelo, puede pedir qué pasaría si al cambiar
uno o más de los factores y la visualización de los resultados
proyectados. Muchas personas utilizan los paquetes de aplicaciones de
software para realizar funciones de DSS. Uso de software de hoja de
cálculo, por ejemplo, puede completar tareas sencillas de modelización
o de escenarios hipotéticos.
17. Debido a que los ejecutivos suelen centrarse en cuestiones estratégicas,
estudios de impacto ambiental se basan en fuentes de datos externas, como
el Dow Jones News / Recuperación de servicio o de Internet.
Estas fuentes de datos externas pueden proporcionar información actualizada
sobre las tasas de interés, los precios de los productos básicos y otros
indicadores económicos principales.
Para almacenar todos los necesarios datos de toma de decisiones, DSS o EIS
suelen utilizar bases de datos muy grandes, llamados almacenes de datos. A
las tiendas de almacén de datos y gestiona los datos necesarios para analizar
las circunstancias del negocio históricos y actuales.
Un tipo especial de DSS, llamado un sistema
de información ejecutiva (EIS), está diseñado
para apoyar las necesidades de información
de la dirección ejecutiva. La información
contenida en un EIS se presenta en los
gráficos y tablas que muestran las
tendencias, razones y otras estadísticas de
gestión
18. 2.3.5. Sistemas Expertos
Un sistema experto es un sistema de información que captura y almacena el
conocimiento de los expertos humanos y luego imita el razonamiento humano
y los procesos de toma de decisiones para los que tienen menos experiencia.
Los sistemas expertos se componen de dos elementos principales: una base
de conocimientos y reglas de inferencia. Una base de conocimiento es el
conocimiento de la materia combinada y experiencias de los expertos
humanos. Las reglas de inferencia son un conjunto de juicios lógicos
aplicados a la base de conocimientos cada vez que un usuario se describe
una situación que el sistema experto.
Aunque los sistemas expertos pueden ayudar en la toma de decisiones en
cualquier nivel de una organización, los empleados nonmanagement son los
principales usuarios que los utilizan para ayudar en las decisiones
relacionadas con el trabajo. Los sistemas expertos también han resuelto con
éxito problemas tan diversos como el diagnóstico de enfermedades, la
búsqueda de petróleo y hacer sopa.
19. Los sistemas expertos son una parte
de una rama de la informática
emocionante llamada inteligencia
artificial. La inteligencia artificial (AI)
es la aplicación de la inteligencia
humana a las computadoras. AI
tecnología puede detectar sus
acciones y, a partir de supuestos
lógicos y la experiencia previa,
tomará las medidas apropiadas para
completar la tarea. AI tiene una
variedad de capacidades, incluyendo
el reconocimiento de voz, el
razonamiento lógico, y las respuestas
creativas.
Los expertos predicen que AI eventualmente ser incorporados en la mayoría
de los sistemas informáticos y muchas aplicaciones de software individuales.
Muchos de los programas de procesamiento de textos ya incluyen
reconocimiento de voz.
20. Sistemas Integrados de Información
Con sofisticados de hoy en día hardware, software y tecnologías de la
comunicación, a menudo es difícil de clasificar un sistema como
pertenecientes únicamente a uno de los cinco tipos de sistemas de
información discutidos. Gran parte del software de la aplicación actual
soporta el procesamiento de transacciones y genera información de gestión.
Otras aplicaciones proporcionan el procesamiento de transacciones,
información de gestión y toma de decisiones. Aunque los sistemas expertos
siguen funcionando principalmente como sistemas separados, cada vez
más organizaciones están consolidando sus necesidades de información en
un único sistema de información integrado.
21. 2.4. La Ética en los Sistemas de Información
Las nuevas tecnologías constituyen hoy en día uno de los ejes del
desarrollo de la humanidad, pero también es cierto que a veces se
confunden dichos avances con el uso o abuso que se hace de ellos. La
informática, debe estar sustentada en lo ético, produciendo una escala de
valores de hechos y formas de comunicación dentro de una sociedad
cambiante, los flujos de información, han trastocado los valores naturales,
y actúan en forma deficitaria cuando deben responder a los principios
éticos y morales naturales de la vida.
22. INTRODUCCION
El surgimiento de la computación y de los sistemas de información 4 aunado
al desarrollo tecnológico, ha provocado un cambio radical en la sociedad en
las últimas décadas. Hoy en día se puede comprobar que las computadoras
se han convertido en una herramienta muy importante cuya expansión es tal
que se pueden encontrar en muy diversos lugares: integradas en los
automóviles, aeropuertos, bancos, hospitales, escuelas, centros de
investigación y en tantos lugares más, diseñadas a las tareas de almacenar,
controlar y manipular la información o los diversos procesos que se requieran.
Por lo anterior se debe poner gran atención al impacto que tiene el uso de las
computadoras, especialmente por ser la computación una disciplina en
constante actualización que apoya a todas las disciplinas y está presente en
todas las organizaciones, así como por las repercusiones sociales,
económicas o morales que pudiera tener un mal uso de la información, un mal
diseño de los sistemas de información, una falla en el hardware o software.
23. Es necesario que el informático haga conciencia de la importancia
de velar para que se cumplan los genuinos objetivos de
automatizar el procesamiento de la información, que el desarrollo
y uso de los sistemas de información respondan a principios
éticos, por lo que en este capítulo se incluyen temas tales como la
perspectiva ética en la automatización, los valores éticos en los
sistemas de información, el código de ética para el Informático y
la corrupción.
24. 2.4.1. La Perspectiva Ética en la Automatización
La perspectiva ética en la automatización de los procesos consiste en
aprender a convivir con la tecnología que día a día avanza e incide en la
sociedad, transformándola en una sociedad de la información y del
conocimiento, lo que ha generando nuevas situaciones, muchas veces
conflictivas porque afectan el estilo de vida y las costumbres arraigadas en
los seres humanos, promueve la des-humanización de los procesos y atenta
a la privacidad de la información. Se plantean así nuevos desafíos éticos
para automatizar los procesos y el procesamiento de datos con tareas
significativamente innovadoras y de control, para lo cual el diseño de los
nuevos sistemas de información requerirá de profesionales que hayan
adquirido -a través de su formación- los conocimientos, habilidades y
actitudes que lo han de transformar en un profesional competente y honesto.
La transición hacia la sociedad de la información y del conocimiento,
promueve el desarrollo de una red de sistemas de información entre
gobierno, banca, empresa, centros de educación e investigación, y será la
ética el elemento clave para hacerle frente a esta nueva forma de tratar la
información, para exentarla de la manipulación deshonesta de los datos.
25. Los problemas que plantea la difusión acelerada de la información no son
en esencia diferentes a los que plantea el desarrollo de toda ciencia. Son
problemas morales que han ido sumergiendo a la sociedad en una
profunda corrupción e impunidad; debido a las políticas institucionales
poco claras y que no han dado respuesta a la nueva tecnología.
La automatización debe incidir en una sociedad donde, entre el hombre y
la computadora, sea capaz de optar por el hombre, que pueda hacer
prevalecer la esencia de su "naturaleza", la dimensión humana.
Es importante reflexionar en la
conveniencia del uso de las nuevas
tecnologías en los procesos de
automatización, como medios eficaces
para el mejoramiento de la calidad y
oportunidad de la información,
considerar el quehacer ético de
los informáticos, donde prevalezca la
"humanización" de las computadoras y
no la "automatización" de las personas.
26. 2.4.2. Valores Éticos en los Sistemas de
Información
Al igual que otras profesiones, Rodríguez, H. (1997) afirma que, la
computación debe tener un conjunto de normas que indiquen la conducta que
se espera ante determinadas situaciones del profesional en esta área. Es fácil
notar que de esa conducta depende la seguridad y el bienestar de muchas
personas que a veces, -sin darse cuenta- pueden verse afectadas por el mal
uso de las computadoras o debido a errores u omisiones de aquellos que se
dedican al desarrollo de software. En el caso de la computación, a un
profesional se le puede instruir que en el desarrollo del software se debe
luchar por obtener productos de la más alta calidad, sobre todo cuando el
producto final esté destinado a trabajar en ambientes donde se encuentra en
juego la privacidad, la seguridad física, moral y el bienestar en general de
algún grupo de personas. Tal es el caso del control computarizado del tráfico
aéreo en los aeropuertos o de los tratamientos clínicos en los hospitales,
casos en los que es fácil comprender que la calidad del software que se utiliza
para auxiliar en tales tareas juega un papel muy importante, pues un error en
el diseño, en la programación o en su utilización, podría resultar en graves
daños o hasta en la pérdida de vidas humanas.
27. Nissenbaum, H. (1994) afirma que la
gran cantidad de personas que
intervienen en el proceso de
desarrollo de software (analistas,
diseñadores, programadores y
usuarios) tienen una
considerable responsabilidad con
ellos mismos y con la sociedad por
obtener un producto de alta calidad
que garantice el bienestar y la
seguridad de aquellos que en última
instancia se vean afectados por
su producto. Para obtener la calidad
deseada en el software, lo primero
que se necesita es que quienes lo
desarrollan estén conscientes de
la responsabilidad que tienen con el
usuario final y con las personas que
resultarán afectadas por el uso del
mismo.
28. Existen muchos casos en los que se observa una conducta irresponsable
y criticable moralmente por descuidos y omisiones en el desarrollo de
sistemas de información, por la poca atención a la seguridad informática,
errores en el código de los programas, pruebas incompletas, análisis
insuficientes y a la vulnerable privacidad de la información. La
responsabilidad referente al software no terminan en su desarrollo; existen
otros grupos de personas cuya actitud y conducta también pueden llegar a
causar daños, tal es el caso de las personas que se relacionan con
la adquisición y uso del software. Por un lado se tiene a los compradores, que
aunque nada tienen que ver con el desarrollo de software, si tienen la
responsabilidad de asegurarse de que están adquiriendo un producto de
calidad que impida en lo posible el daño a terceras personas. ¿Qué pasa si el
sistema adquirido presenta problemas en el proceso interno? y estos
problemas produjeran pérdidas económicas, registros inconsistentes
de cantidades o hasta demandas legales por malos manejos de dinero. Visto
así, los encargados de adquirir el software o hacer contratos con compañías
externas para el desarrollo de sistemas computacionales, tienen la obligación
de exigir a los proveedores que se realicen todas las pruebas posibles de
volumen, acceso, seguridad, privacidad, documentación y garantía antes de
comprarles un producto.
29. En siguiente término tenemos a los usuarios del software, de quienes
depende el buen uso que a éste se le dé, principalmente porque, aún cuando
el producto sea de buena calidad y proporcione mucha seguridad, el usuario
final todavía no está exento de sufrir daño alguno por mal uso o descuido por
parte de los usuarios encargados de operar del software. Se ha mencionado
parte de la responsabilidad que corresponden a los creadores, compradores y
usuarios del software, pero nada se ha dicho sobre la parte de la sociedad que
resulta afectada. La responsabilidad que sobre ella recae es la de exigir que se
hagan leyes, tanto en el ámbito gubernamental como en todas y cada una de
las empresas que estén involucradas con el uso y desarrollo de software,
para regir la utilización de medios computacionales y evitar o sancionar el
abuso, la negligencia y la imprudencia que pudiera presentarse.
30. Al usuario final, a la sociedad le corresponde denunciar los casos en que
se detecte riesgo de daño proveniente del mal uso de los sistemas
computacionales, porque de no hacerlo y quedarse callados, los mismos
afectados estarán incurriendo en una conducta irresponsable.
En el proceso de desarrollo y uso de los sistemas computacionales de
información se encuentra involucrada mucha gente, tanta que en muchos casos
es muy difícil detectar en qué momento un error, un descuido o un acto
intencional pudieron ser el origen de algún daño físico o material causado al
usuario final. Debido a ello es necesario que se busque la forma de concientizar
a todos los involucrados en el ciclo de vida de los sistemas de cómputo sobre
las responsabilidades que tienen consigo mismos y con las demás partes. No
basta con establecer un código ético que indique el comportamiento esperado
del especialista en informática o computación. Hace falta además difundir tal
código hacia todos los ámbitos involucrados en el desarrollo de
productos computacionales, enseñar al público en general las posibilidades y
limitaciones de las computadoras, crear una cultura informática que ayude a
comprender la importancia de asumir la responsabilidad cuando se forma parte
de este proceso de desarrollo.
Indudablemente las computadoras han traído grandes beneficios y han
causado cambios radicales en el modo de vida de muchas sociedades, pero es
posible que algunos de estos cambios no se han alcanzado a apreciar aún como
serios problemas.
31. INTRODUCCIÓN AL
HACKER ÉTICO: Profesionales de
la seguridad que aplican sus
conocimientos de hacking con
fines defensivos (y legales).
IDENTIFICACIÓN DE HUELLAS: Los sistemas digitales de
identificación de huellas han dado un paso adelante en la
reconstrucción de perfiles personales, dejando obsoletos
los métodos de identificación tradicionales en los que
se comparaban las huellas impresas con tinta. Este
método que puede ser llamado también dactiloscopia
digital, hace parte o deriva en verdad de una técnica
antiquísima, que incluso hace parte del contenido de
muchas novelas de Sherlock Holmes (Sir Arthur
Conan Doyle) y el Detective Poirot (Agatha Christie): nos
referimos a la biometría, que fue la ciencia encargada
desde el principio de la identificación, a partir de
características físicas, de los ciudadanos.
32. ESCANEO DE REDES: es una aplicación multiplataforma usada para explorar
redes y obtener información acerca de los servicios, sistemas operativos y
vulnerabilidades derivadas de la conjunción de éstos.
ENUMERACIÓN: Relación
sucesiva, y numerada
correlativamente por lo común,
para exponer una serie de causas
ocasos, las partes integrantes de
algún todo, las especies de un
género, las posibilidades de un
asunto. En los textos legales, la
enumeración se emplea, dentro
de los artículos por lo general,
para definir caracteres,
establecer requisitos y
determinar reglas diversas, que
permiten su fácil cita por la
numeración que las precede.
SYSTEM HACKING: BackTrack es una
distribución GNU/Linux en formato
LiveCD pensada y diseñada para la
auditoría de seguridad y relacionada con
la seguridad informática en general.
Actualmente tiene una gran popularidad
y aceptación en la comunidad que se
mueve en torno a la seguridad
informática. Se deriva de la unión de dos
grandes distribuciones orientadas a la
seguridad, el Auditor + WHAX. WHAX es
la evolución del Whoppix (WhiteHat
Knoppix), el cual pasó a basarse en la
distribución Linux SLAX en lugar de
Knoppix.
33. TROJANS/BACKDOORS: a un software malicioso que se presenta al usuario
como un programa aparentemente legítimo e inofensivo apero al ejecutarlo
ocasiona daños.
VIRUS/GUSANOS: Es un malware que tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario. Los gusanos informáticos
se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los
worms o gusanos informáticos es su capacidad para replicarse en tu sistema,
por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo,
creando un efecto devastador enorme.
SNIFFERS: Es un programa informático que
registra la información que envían
los periféricos, así como la actividad
realizada en un determinado ordenador.
34. INGENIERIA SOCIAL: Es la práctica de obtener información confidencial a
través de la manipulación de usuarios legítimos. Es una técnica que pueden
usar ciertas personas, tales como investigadores privados, criminales, o
delincuentes computacionales, para obtener información, acceso
o privilegios en sistemas de información que les permitan realizar algún acto
que perjudique o exponga la persona u organismo comprometido a riesgo o
abusos.
DENIAL OF SERVICE: Es un intento de hacer un recurso de la máquina o de la
red no está disponible para sus usuarios. Aunque los medios para llevar a
cabo, por motivos y los objetivos de un ataque de denegación de servicio
puede variar, por lo general, se compone de los esfuerzos de una o más
personas para interrumpir de forma temporal o indefinida o suspender los
servicios de un host conectado a Internet.
35. SESSION HIJACKING: Es la explotación de un equipo válido sesión, a veces
también llamada clave de sesión para obtener acceso no autorizado a
información o servicios en un sistema informático. En particular, se utiliza
para referirse a la sustracción de un cookie mágica utilizada para autenticar
un usuario a un servidor remoto. Tiene especial relevancia para los
desarrolladores web, ya que las cookies HTTP se utilizan para mantener una
sesión en muchos sitios web pueden ser fácilmente robados por un atacante
con un equipo intermediario o con acceso a las cookies guardadas en el
ordenador de la víctima (véase el robo de cookies HTTP).