2.1 Concepto de datos e información.
DATOS: Informacion dispuesta de manera adecuada para su tratamiento por una computadora ( Real academia española, 2013 ).
INFORMACION: adquisicion de conocimientos que permiten ampliar o precisar los que se poseen sobre una materia determinada ( Real academia española, 2013 ).
Diferencia entre datos e información: los datos son símbolos que describen hechos, condiciones, valores o situaciones. Un dato puede ser una letra, un número, un signo ortográfico o cualquier símbolo y que representa una cantidad, una medida, una palabra o una descripción. Los datos se caracterizan por no contener ninguna información.
Los datos pueden asociarse dentro de un contexto para convertirse en información. Para ser útiles, los datos deben convertirse en información y ofrecer así un significado, conocimiento, ideas o conclusiones. Por sí mismos los datos no tienen capacidad de comunicar un significado.
En general, la información es un conjunto organizado de datos, que constituyen un mensaje sobre un determinado ente o fenómeno.
Los datos se perciben mediante los sentidos, éstos los integran y generan la información necesaria para producir el conocimiento que es el que finalmente permite tomar decisiones para realizar las acciones cotidianas que aseguran la existencia social.
Los datos pueden asociarse dentro de un contexto para convertirse en información. Para ser útiles, los datos deben convertirse en información y ofrecer así un significado, conocimiento, ideas o conclusiones. Por sí mismos los datos no tienen capacidad de comunicar un significado.
En general, la información es un conjunto organizado de datos, que constituyen un mensaje sobre un determinado ente o fenómeno.
Los datos se perciben mediante los sentidos, éstos los integran y generan la información necesaria para producir el conocimiento que es el que finalmente permite tomar decisiones para realizar las acciones cotidianas que aseguran la existencia social.
Programa de computadora que tiene capacidad para dar respuestas semejantes a un experto en la materia.
(Real academia española).
2.3 Tipos de sistemas de información
TIPOS DE SISTEMAS DE INFORMACIÓN
Un sistema de información es un conjunto de hardware,
software, datos, personas y procedimientos que están diseñados para generar
información que apoye el día a día, de corto alcance y de largo alcance de las
actividades de los usuarios de una organización. Los sistemas de información en
general se clasifican en cinco categorías: sistemas de oficina de información,
sistemas de procesamiento de transacciones, sistemas de gestión de la
información, sistemas de soporte de decisiones y sistemas expertos. Las
siguientes secciones presentan cada uno de estos sistemas de información.
1. Sistemas de Oficina de Información
Un sistema de información de la oficina, o OIS
(pronunciado ah-eye-ess), es un sistema de información que utiliza el hardware,
software y redes para mejorar el flujo de trabajo y facilitar la comunicación
entre los empleados. Gana un sistema de información de la oficina, también se
describe como la automatización de oficinas, los empleados realizan tareas electrónicamente
usando las computadoras y otros dispositivos electrónicos, en vez de
manualmente. Con un sistema de información de la oficina, por ejemplo, un
departamento de registro podría publicar el horario de clases a través de
Internet y de correo electrónico de los estudiantes cuando el calendario se
actualiza. En un sistema manual, el departamento de registro haría fotocopia
del horario y envíelo por correo a la casa de cada estudiante.
Un sistema de información de la oficina es compatible con
una amplia gama de actividades de la oficina de negocio tales como la creación
y distribución de gráficos y / o documentos, envío de mensajes, programación y
contabilidad. Todos los niveles de usuarios de la dirección ejecutiva a los
empleados nonmanagement utilizar y beneficiarse de las características de un
OIS.
El software de un sistema de información de la oficina
utiliza para apoyar estas actividades incluyen el procesamiento de textos,
hojas de cálculo, bases de datos, gráficos de presentación, correo electrónico,
navegadores de Internet, creación de páginas web, gestión de información
personal y de trabajo en grupo. El sistema de oficina de información utilizan
tecnologías de comunicación como el correo de voz, fax (fax), las
videoconferencias y el intercambio electrónico de datos (EDI) para el
intercambio electrónico de texto, gráficos, audio y video. Un sistema de
información de la oficina también utiliza una variedad de hardware, incluyendo
ordenadores equipados con módems, cámaras de vídeo, altavoces y micrófonos;
escáneres, y máquinas de fax.
2. Sistemas de Procesamiento de Transacciones
Un sistema de procesamiento de transacciones (TPS) es un
sistema de información que recoge y procesa los datos generados en el día a día
las operaciones de una organización. Una transacción es una actividad
empresarial, tales como depósito, pago, pedido o reserva.
Administrativos suelen realizar las actividades relacionadas
con el procesamiento de transacciones, que incluyen los siguientes:
1. Grabación de una actividad empresarial, tales como el
registro de un estudiante, el orden de un cliente, tarjeta de tiempo del
empleado o el pago de un cliente.
2. Confirmar una acción o desencadenar una respuesta, como
la impresión de horario de un estudiante, el envío de una nota de
agradecimiento a un cliente, la generación de sueldo de un empleado o la
emisión de un recibo a un cliente.
3. El mantenimiento de datos, lo que implica la adición de
nuevos datos, modificar los datos existentes o eliminar datos no deseados.
Los sistemas de procesamiento de transacciones fueron
algunos de los primeros sistemas computarizados desarrollados para procesar los
datos de negocio - una función llamada originalmente procesamiento de datos.
Por lo general, el TPS computerizado un sistema manual existente para permitir
un procesamiento más rápido, la reducción de los costes administrativos y de
servicio al cliente.
Los sistemas de procesamiento de transacciones primera suele
utilizar el procesamiento por lotes. Con el procesamiento por lotes, los datos
de transacción se recogieron durante un período de tiempo y todas las
transacciones se procesan más tarde, como un grupo. Mientras que las
computadoras se volvieron más poderosos, los desarrolladores del sistema
construido sistemas de procesamiento de transacciones en línea. Con el
procesamiento de transacciones en línea (OLTP), el ordenador procesa
transacciones a medida que se introducen. Cuando usted se registra para las
clases, la escuela probablemente usa OLTP. El asistente administrativo de
registro entra en su horario deseado y el equipo inmediatamente imprime su
declaración de clases. Las facturas, sin embargo, a menudo se imprimen usando
el procesamiento por lotes, es decir, todas las facturas de los estudiantes son
impresos y enviados en una fecha posterior.
Hoy en día, la mayoría de los sistemas de procesamiento de
transacciones utilizan el procesamiento de transacciones en línea. Algunas
tareas de procesamiento de rutina, tales como el cálculo de cheques de pago o
la impresión de facturas, sin embargo, se llevan a cabo más eficazmente sobre
una base por lotes. Para estas actividades, muchas organizaciones siguen
utilizando técnicas de procesamiento por lotes.
3. Sistemas de Gestión de la Información
Mientras que las computadoras eran ideales para el
procesamiento de transacciones de rutina, los gerentes de pronto se dio cuenta
de que la capacidad de los ordenadores de realizar cálculos rápidos y
comparaciones de datos podrían producir información significativa para la
gestión. Los sistemas de gestión de información así evolucionó a partir de los
sistemas de procesamiento de transacciones. Un sistema de gestión de la
información, o MIS (pronunciado em-eye-ess), es un sistema de información que
genera información precisa, oportuna y organizada para que los administradores
y otros usuarios pueden tomar decisiones, resolver problemas, supervisar las
actividades y el progreso pista. Debido a que genera informes en forma
periódica, un sistema de gestión de la información a veces se llama un sistema
de información de gestión (MRS).
Los sistemas de gestión de información a menudo se integran
con los sistemas de procesamiento de transacciones. Para procesar un pedido de
cliente, por ejemplo, el sistema de procesamiento de transacciones registra la
venta, actualizaciones de balance de cuenta del cliente, y hace una deducción
del inventario. Con esta información, el sistema de gestión de la información
relacionada puede producir informes que recapitular las actividades diarias de
ventas, los clientes de la lista con los saldos de la cuenta debido, gráfico
venden productos lentas o rápidas, y resaltar los elementos de inventario que
necesitan reordenamiento. Un sistema de gestión de la información se centra en
la generación de información que los usuarios de administración y otros
necesitan para realizar sus trabajos.
Un SIG genera tres tipos básicos de información: resumen
detallado, y una excepción. La información detallada típicamente confirma
actividades de procesamiento de transacciones. Un informe detallado Orden es un
ejemplo de un informe detallado. La información resumida consolida los datos en
un formato que un individuo puede revisar rápidamente y fácilmente. Para
información synopsize, un informe resumido normalmente contiene los totales,
tablas o gráficos. Un informe de resumen de inventario es un ejemplo de un
informe de síntesis.
Excepción filtros de información de datos para reportar
información que se encuentra fuera de un estado normal. Estas condiciones,
llamados los criterios de excepción, definir el rango de lo que se considera
una actividad normal o de estado. Un ejemplo de un informe de excepción es un
informe de excepción inventario es un informe de excepción de la que notifica
al departamento de compras de artículos que necesita para reordenar. Informes
de excepción ayudar a los administradores ahorrar tiempo, ya que no tiene que
buscar a través de un informe detallado de las excepciones. En cambio, un
informe de excepción trae excepciones a la atención del gerente en una forma
fácilmente identificable. Excepción informa así ayudarles a centrarse en
situaciones que requieren decisiones inmediatas o acciones.
4. Sistemas de Soporte de Decisiones
El procesamiento de transacciones y sistemas de gestión de
información proporcionan información sobre una base regular. Con frecuencia,
sin embargo, los usuarios necesitan información no proporcionada en estos
informes para ayudarles a tomar decisiones. Un gerente de ventas, por ejemplo,
puede ser que necesite para determinar qué tan alto para establecer cuotas de
ventas anuales, sobre la base de mayores ventas y redujo los costos de los
productos. Sistemas de apoyo a las decisiones ayudan a proporcionar información
para apoyar tales decisiones.
Un sistema de soporte de decisiones (DSS) es un sistema de
información diseñado para ayudar a los usuarios tomar una decisión cuando una
situación de toma de decisiones derivada de ellos. Una variedad de DSS existen
para ayudar con una serie de decisiones.
Un sistema de soporte de decisión utiliza datos de fuentes
internas y / o externas.
Fuentes internas de datos podría incluir ventas, producción,
inventarios o datos financieros de base de datos de una organización. Datos de
fuentes externas podrían incluir las tasas de interés, las tendencias
demográficas y los costos de construcción de vivienda nueva o de precio de
materia prima. Los usuarios de un DSS, a menudo los directivos, puede manipular
los datos utilizados en el DSS para ayudar a tomar decisiones.
Algunos sistemas de apoyo a las decisiones incluyen lenguaje
de consulta, las capacidades de análisis estadísticos, hojas de cálculo y
gráficos que ayudan a extraer los datos y evaluar los resultados. Algunos
sistemas de soporte de decisiones también incluyen capacidades que le permiten
crear un modelo de los factores que influyen en una decisión. Un modelo simple
para determinar el mejor precio del producto, por ejemplo, incluiría factores
para el volumen de ventas esperado en cada nivel de precios. Con el modelo,
puede pedir qué pasaría si al cambiar uno o más de los factores y la
visualización de los resultados proyectados. Muchas personas utilizan los
paquetes de aplicaciones de software para realizar funciones de DSS. Uso de
software de hoja de cálculo, por ejemplo, puede completar tareas sencillas de
modelización o de escenarios hipotéticos.
Un tipo especial de DSS, llamado un sistema de información
ejecutiva (EIS), está diseñado para apoyar las necesidades de información de la
dirección ejecutiva. La información contenida en un EIS se presenta en los
gráficos y tablas que muestran las tendencias, razones y otras estadísticas de
gestión. Debido a que los ejecutivos suelen centrarse en cuestiones
estratégicas, estudios de impacto ambiental se basan en fuentes de datos
externas, como el Dow Jones News / Recuperación de servicio o de Internet.
Estas fuentes de datos externas pueden proporcionar información actualizada
sobre las tasas de interés, los precios de los productos básicos y otros
indicadores económicos principales.
Para almacenar todos los necesarios datos de toma de
decisiones, DSS o EIS suelen utilizar bases de datos muy grandes, llamados
almacenes de datos. A las tiendas de almacén de datos y gestiona los datos
necesarios para analizar las circunstancias del negocio históricos y actuales.
5. Sistemas Expertos
Un sistema experto es un sistema de información que captura
y almacena el conocimiento de los expertos humanos y luego imita el
razonamiento humano y los procesos de toma de decisiones para los que tienen
menos experiencia. Los sistemas expertos se componen de dos elementos
principales: una base de conocimientos y reglas de inferencia. Una base de
conocimiento es el conocimiento de la materia combinada y experiencias de los expertos
humanos. Las reglas de inferencia son un conjunto de juicios lógicos aplicados
a la base de conocimientos cada vez que un usuario se describe una situación
que el sistema experto.
Aunque los sistemas expertos pueden ayudar en la toma de
decisiones en cualquier nivel de una organización, los empleados nonmanagement
son los principales usuarios que los utilizan para ayudar en las decisiones
relacionadas con el trabajo. Los sistemas expertos también han resuelto con
éxito problemas tan diversos como el diagnóstico de enfermedades, la búsqueda
de petróleo y hacer sopa.
Los sistemas expertos son una parte de una rama de la
informática emocionante llamada inteligencia artificial. La inteligencia
artificial (AI) es la aplicación de la inteligencia humana a las computadoras.
AI tecnología puede detectar sus acciones y, a partir de supuestos lógicos y la
experiencia previa, tomará las medidas apropiadas para completar la tarea. AI
tiene una variedad de capacidades, incluyendo el reconocimiento de voz, el razonamiento
lógico, y las respuestas creativas.
Los expertos predicen que AI eventualmente ser incorporados
en la mayoría de los sistemas informáticos y muchas aplicaciones de software
individuales. Muchos de los programas de procesamiento de textos ya incluyen
reconocimiento de voz.
Sistemas Integrados de Información
Con sofisticados de hoy en día hardware, software y
tecnologías de la comunicación, a menudo es difícil de clasificar un sistema
como pertenecientes únicamente a uno de los cinco tipos de sistemas de
información discutidos. Gran parte del software de la aplicación actual soporta
el procesamiento de transacciones y genera información de gestión. Otras
aplicaciones proporcionan el procesamiento de transacciones, información de
gestión y toma de decisiones. Aunque los sistemas expertos siguen funcionando
principalmente como sistemas separados, cada vez más organizaciones están
consolidando sus necesidades de información en un único sistema de información
integrado.
2.4 Etica en los sistemas de información.
La ética en los sistemas de información
Las nuevas tecnologías constituyen hoy en día uno de los ejes del
desarrollo de la humanidad, pero también es cierto que a veces
se confunden dichos avances con el uso o abuso que se hace de
ellos. La informática, debe estar sustentada en lo ético,
produciendo una escala de valores de hechos y formas de
comunicación dentro de una sociedad cambiante, los flujos de
información, han trastocado los valores naturales, y actúan en
forma deficitaria cuando deben responder a los principios éticos
y morales naturales de la vida.
INTRODUCCIÓN
El surgimiento de la computación y de los sistemas de información aunado al
desarrollo tecnológico, ha provocado un cambio radical en la sociedad en las últimas
décadas. Hoy en día se puede comprobar que las computadoras se han convertido en
una herramienta muy importante cuya expansión es tal que se pueden encontrar en
muy diversos lugares: integradas en los automóviles, aeropuertos, bancos, hospitales,
escuelas, centros de investigación y en tantos lugares más, diseñadas a las tareas de
almacenar, controlar y manipular la información o los diversos procesos que se
requieran.
Por lo anterior se debe poner gran atención al impacto que tiene el uso de las
computadoras, especialmente por ser la computación una disciplina en constante
actualización que apoya a todas las disciplinas y está presente en todas las
organizaciones, así como por las repercusiones sociales, económicas o morales que
pudiera tener un mal uso de la información, un mal diseño de los sistemas de
información, una falla en el hardware o software.
Es necesario que el informático haga conciencia de la importancia de velar para
que se cumplan los genuinos objetivos de automatizar el procesamiento de la
información, que el desarrollo y uso de los sistemas de información respondan a
principios éticos, por lo que en este capítulo se incluyen temas tales como la
perspectiva ética en la automatización, los valores éticos en los sistemas de
información, el código de ética para el Informático y la corrupción.
LA PERSPECTIVA ÉTICA EN LA AUTOMATIZACIÓN
La perspectiva ética en la automatización de los procesos consiste en aprender
a convivir con la tecnología que día a día avanza e incide en la sociedad,
transformándola en una sociedad de la información y del conocimiento, lo que ha
generando nuevas situaciones, muchas veces conflictivas porque afectan el estilo
de vida y las costumbres arraigadas en los seres humanos, promueve la
deshumanización de los procesos y atenta a la privacidad de la información. Se
plantean así nuevos desafíos éticos para automatizar los procesos y el procesamiento de datos con tareas significativamente innovadoras y de control, para lo cual el diseño de los nuevos sistemas de información requerirá de profesionales que hayan adquirido
-a través de su formación- los conocimientos, habilidades y actitudes que lo han de transformar en un profesional competente y honesto.
La transición hacia la sociedad de la información y del conocimiento, promueve
el desarrollo de una red de sistemas de información entre gobierno, banca, empresa,
centros de educación e investigación, y será la ética el elemento clave para hacerle
frente a esta nueva forma de tratar la información, para exentarla de la manipulación
deshonesta de los datos.
Los problemas que plantea la difusión acelerada de la información no son en
esencia diferentes a los que plantea el desarrollo de toda ciencia. Son problemas
morales que han ido sumergiendo a la sociedad en una profunda corrupción e
impunidad; debido a las políticas institucionales poco claras y que no han dado
respuesta a la nueva tecnología.
La automatización debe incidir en una sociedad donde, entre el hombre y la
computadora, sea capaz de optar por el hombre, que pueda hacer prevalecer la
esencia de su "naturaleza", la dimensión humana.
Es importante reflexionar en la conveniencia del uso de las nuevas tecnologías
en los procesos de automatización, como medios eficaces para el mejoramiento de la
calidad y oportunidad de la información, considerar el quehacer ético de los
informáticos, donde prevalezca la "humanización" de las computadoras y no la
"automatización" de las personas.
VALORES ÉTICOS
EN LOS SISTEMAS DE INFORMACIÓN
Al igual que otras profesiones, Rodríguez, H. (1997) afirma que, la computación
debe tener un conjunto de normas que indiquen la conducta que se espera ante
determinadas situaciones del profesional en esta área. Es fácil notar que de esa
conducta depende la seguridad y el bienestar de muchas personas que a veces, -sin
darse cuenta- pueden verse afectadas por el mal uso de las computadoras o debido a
errores u omisiones de aquellos que se dedican al desarrollo de software.
En el caso de la computación, a un profesional se le puede instruir que en el
desarrollo del software se debe luchar por obtener productos de la más alta calidad,
sobre todo cuando el producto final esté destinado a trabajar en ambientes donde se
encuentra en juego la privacidad, la seguridad física, moral y el bienestar en general
de algún grupo de personas. Tal es el caso del control computarizado del tráfico aéreo en los aeropuertos o de los tratamientos clínicos en los hospitales, casos en los que es fácil comprender que la calidad del software que se utiliza para auxiliar en tales
tareas juega un papel muy importante, pues un error en el diseño, en la programación
o en su utilización, podría resultar en graves daños o hasta en la pérdida de vidas
humanas.
Nissenbaum, H. (1994) afirma que la gran cantidad de personas que intervienen en el proceso de desarrollo de software (analistas, diseñadores, programadores y usuarios) tienen una considerable responsabilidad con ellos mismos y con la sociedad por obtener un producto de alta calidad que garantice el bienestar y la seguridad de aquellos que en última instancia se vean afectados por su
producto. Para obtener la calidad deseada en el software, lo primero que se necesita es que quienes lo desarrollan estén conscientes de la responsabilidad que tienen con el usuario final y con las personas que resultarán afectadas por el uso del mismo.
Existen muchos casos en los que se observa una conducta irresponsable y
criticable moralmente por descuidos y omisiones en el desarrollo de sistemas de
información, por la poca atención a la seguridad informática, errores en el código de
los programas, pruebas incompletas, análisis insuficientes y a la vulnerable privacidad de la información. La responsabilidad referente al software no terminan en su desarrollo; existen otros grupos de personas cuya actitud y conducta también pueden llegar a causar daños, tal es el caso de las personas que se relacionan con la
adquisición y uso del software.
Por un lado se tiene a los compradores, que aunque nada tienen que ver con el
desarrollo de software, si tienen la responsabilidad de asegurarse de que están
adquiriendo un producto de calidad que impida en lo posible el daño a terceras
personas. ¿Qué pasa si el sistema adquirido presenta problemas en el proceso interno? y estos problemas produjeran pérdidas económicas, registrosinconsistentes de cantidades o hasta demandas legales por malos manejos de dinero. Visto así, los
encargados de adquirir el software o hacer contratos con compañías externas para el
desarrollo de sistemas computacionales, tienen la obligación de exigir a los
proveedores que se realicen todas las pruebas posibles de volumen, acceso, seguridad, privacidad, documentación y garantía antes de comprarles un producto.
En siguiente término tenemos a los usuarios del software, de quienes depende
el buen uso que a éste se le dé, principalmente porque, aún cuando el producto sea
de buena calidad y proporcione mucha seguridad, el usuario final todavía no está
exento de sufrir daño alguno por mal uso o descuido por parte de los usuarios
encargados de operar del software.
Se ha mencionado parte de la responsabilidad que corresponden a los
creadores, compradores y usuarios del software, pero nada se ha dicho sobre la parte
de la sociedad que resulta afectada. La responsabilidad que sobre ella recae es la de
exigir que se hagan leyes, tanto en el ámbito gubernamental como en todas y cada
una de las empresas que estén involucradas con el uso y desarrollo de software, para
regir la utilización de medios computacionales y evitar o sancionar el abuso, la
negligencia y la imprudencia que pudiera presentarse.
Al usuario final, a la sociedad le corresponde denunciar los casos en que se
detecte riesgo de daño proveniente del mal uso de los sistemas computacionales,
porque de no hacerlo y quedarse callados, los mismos afectados estarán incurriendo
en una conducta irresponsable. En el proceso de desarrollo y uso de los sistemas computacionales de información se encuentra involucrada mucha gente, tanta que
en muchos casos es muy difícil detectar en qué momento un error, un descuido o un acto intencional pudieron ser el origen de algún daño físico o material causado al usuario final. Debido a ello es necesario que se busque la forma de concientizar a
todos los involucrados en el ciclo de vida de los sistemas de cómputo sobre las
responsabilidades que tienen consigo mismos y con las demás partes.
No basta con establecer un código ético que indique el comportamiento
esperado del especialista en informática o computación. Hace falta además difundir
tal código hacia todos los ámbitos involucrados en el desarrollo de productos
computacionales, enseñar al público en general las posibilidades y limitaciones de las
computadoras, crear una cultura informática que ayude a comprender la importancia
de asumir la responsabilidad cuando se forma parte de este proceso de desarrollo.
Indudablemente las computadoras han traído grandes beneficios y han causado
cambios radicales en el modo de vida de muchas sociedades, pero es posible que
algunos de estos cambios no se han alcanzado a apreciar aún como serios problemas.
LAS LEYES Y LOS CÓDIGOS ÉTICOS
Debe haber una forma de normar la conducta de los informáticos, algo que les permita por lo menos tener una referencia
para autoevaluar su conducta. A este respecto muchas asociaciones
de profesionales en servicios informáticos
5
se han preocupado por
establecer Códigos de Ética que ayuden a sus miembros a tomar
decisiones en aquellos momentos en que de ello dependa el bienestar
y la seguridad de los diversos seres humanos involucrados en el caso.
Rodríguez, H. (1997), señala que los códigos establecidos no pretenden ser una
lista de las posibles violaciones a las conductas moralmente buenas ni advertir las
sanciones que acredita cada violación; por el contrario, se trata de establecer un
código que, en forma abierta, dé a conocer la conducta que se espera de los expertos
en computación y los haga conscientes del compromiso que tienen con la sociedad y su
bienestar. “Un Código de Ética con este enfoque ayudará a dar un paso adelante en la
lucha por el mejoramiento de la calidad de la vida, pues de alguna forma se está
permitiendo que sea el individuo, en este caso el analista, el diseñador, el
programador u otro, quién como persona evalúe su proceder y sean sus propios
principios los que le permitan actuar de tal forma que su acción pueda ser buena o
valiosa moralmente y logre disminuir el riesgo de daño a personas afectadas por el uso
de los servicios de cómputo”.
AMENAZAS DE LOS SISTEMAS DE INFORMACION
1.-Hacker ético – profesionales de la seguridad
que aplican sus conocimientos de hacking con
fines defensivos (y legales).
2.-Los sistemas digitales de identificación de huellas han dado un paso adelante en la reconstrucción de perfiles personales, dejando obsoletos los métodos de identificación tradicionales en los que se comparaban las huellas impresas con tinta. Este método que puede ser llamado también dactiloscopia digital.
3.-El término escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos.
Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a detectar elsistema operativo que está ejecutando la máquina según los puertos que tiene abiertos.
4.- Una enumeración o tipo enumerado es un tipo especial de estructura en la que los literales de los valores que pueden tomar sus objetos se indican explícitamente al definirla.
7.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en uncomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
8.-En informática, un analizador de paquetes es un programa de captura de las tramas de una red de computadoras.
Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por variascomputadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él.
9.-En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
10.-En seguridad informática, un Ataque de denegación de servicios, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
11.-Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.
12.-La técnica de crear sitios web falsos se ha vuelto muy popular hoy en día. Se trata de subir a la red, mediante links falsos, interfaces idénticas a páginas web reales. De esta forma el usuario piensa que la página es real y empieza a llenar su información, normalmente bancaria. En la mayoría de los casos piden al usuario poner su clave o que entre al sistema con su información de cuenta. Después manda una alerta de que el servidor no responde para no levantar dudas.
14.-Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos.
16.-Muchos pioneros de Internet habían previsto una red global abierta con un espacio de direcciones IP universal que permitiese conexiones virtuales entre dos nodos cualquiera. Esto permitiría a los equipos actuar como verdaderos iguales, sirviendo y recuperando información el uno del otro. La gente podría acceder a todos los sistemas de su casa desde el trabajo, cambiando las propiedades del control del clima o desbloqueando puertas.
17.-En seguridad informática y programación, un desbordamiento de buffer es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto (buffer), de forma que si dicha cantidad es superior a la capacidad pre-asignada los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original.
18.-Tradicionalmente se ha definido como la parte que se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado y/o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes.
No hay comentarios:
Publicar un comentario