Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
SOFTWARE
Es el conjunto de componentes lgicos o soporte lgico de un equipo de cmputo, que
comprende los elementos de programacin que hacen posible la realizacin de tareas
especficas, en contraposicin a los componentes fsicos conocidos como hardware.
Los componentes lgicos incluyen, entre muchos otros, aplicaciones informticas tales
como el procesador de texto, que permite al usuario realizar todas las tareas
concernientes a la edicin de textos; el llamado software de sistema, como el sistema
operativo, que bsicamente permite al resto de los programas funcionar adecuadamente,
facilitando tambin la interaccin entre los componentes fsicos y el resto de las
aplicaciones, proporcionando una interfaz con el usuario.
Software es una palabra proveniente del ingls (literalmente significa partes blandas o
suaves), que en espaol no posee una traduccin adecuada al contexto, por lo cual se la
utiliza asiduamente sin traducir siendo admitida por la Real Academia Espaola. Aunque
puede no ser estrictamente lo mismo, suele sustituirse por expresiones tales como
programas informticos, aplicaciones informticas o soportes lgicos. En Ingeniera o
desarrollo de Software se le conoce tambin como producto.
-Extrado del estndar 729 del IEEE5 (Institute of Electrical and Electronics Engineers
Instituto de Ingenieros en Electricidad y Electrnica de los Estados Unidos)-
Sistemas operativos
Controladores de dispositivos
Herramientas de diagnstico
Servidores
Utilidades
Pgina 2 de 27
se haya ejecutado antes, el sistema operativo tiene prioridad para realizar sus funciones
sobre cualquier otra aplicacin.
Algunos ejemplos de herramientas de diagnstico son los programas como las Utileras
de Peter Norton (conocidas como Norton Utilities, la mayor parte de estos programas
fueron adquiridos por Microsoft para incorporarse en el sistema operativo Windows como
el programa para efectuar copias de respaldo y recuperacin de informacin backup and
restore-, defragmentacin de disco duro, anlisis y reparacin de discos, etc.), las utileras
de Mcafee (Mcafee Utilities, no confundir con el programa antivirus), Avast y Glary Utilities
como herramientas para mantener y optimizar el correcto funcionamiento del sistema
operativo, etc.
ALGORITMO (Algoritm).
En matemticas, lgica, ciencias de la computacin y disciplinas relacionadas, un
algoritmo es un conjunto prescrito de instrucciones o reglas bien definidas, ordenadas y
finitas que permite realizar una actividad mediante pasos sucesivos que no generen
dudas a quien deba realizar dicha actividad. Dados un estado inicial y una entrada,
siguiendo los pasos sucesivos se llega a un estado final y se obtiene una solucin. Los
algoritmos son el objeto de estudio de la algoritmia.
PROGRAMA (Program)
Un programa es un conjunto de instrucciones que una vez ejecutadas realizarn una o
varias tareas en una computadora. La importancia de un programa radica en que sin un
programa instalado o cargado en memoria, la computadora no puede funcionar por s
misma ni reconocer los dispositivos a su alrededor y tampoco interactuar con el usuario.
Al conjunto general de programas, se le denomina software.
Un programa se clasifica, de acuerdo al cdigo que contiene, en dos grandes grupos:
Cdigo Fuente (Source Code).
Es aqul que ha sido escrito por un determinado personal profesional de Sistemas
conocido como programador. El programador puede trabajar individualmente o en
grupo para escribir cdigo utilizando un lenguaje de programacin que sigue uno
de los siguientes dos paradigmas: imperativo o declarativo, y que posteriormente
puede ser convertido en cdigo ejecutable a travs de un compilador.
Pgina 4 de 27
Cdigo Objeto (Object Code)
Es el archivo o programa que contiene cdigo binario o lenguaje de mquina, que
al ser ejecutado realiza una tarea o procesamiento especfico. En el sistema
operativo UNIX, los archivos con cdigo objeto no necesitan hacer uso de
extensiones para su identificacin; mientras que en otros sistemas operativos
como Microsoft Windows, incluyen adems de su nombre la extensin EXE por lo
que se les conoce como archivos ejecutables. El cdigo objeto es el resultado de
un proceso de compilacin o traduccin del cdigo fuente escrito por el
programador.
COMPILADOR (Compiler)
Un compilador es un programa de cmputo con una funcin especfica que es la de
traducir un programa previamente escrito en un lenguaje de programacin para generar
un segundo programa equivalente que la mquina sea capaz de interpretar. Usualmente
el segundo programa generado contiene las mismas instrucciones del primero pero en
cdigo binario o lenguaje de mquina, aunque tambin puede contener un cdigo
intermedio conocido como bytecode, o simplemente texto. Este proceso de traduccin se
conoce como compilacin.
COMPILAR (Compile)
Es el proceso de traduccin del total de instrucciones escritas en cdigo fuente o lenguaje
de programacin entendible por el programador, para convertir cada una de ellas en su
equivalente en cdigo objeto o lenguaje de mquina entendible por la computadora. Sin
un proceso de compilacin o traduccin, el programador tendra que escribir el programa
en cdigo binario, tal y como se haca en los inicios de la computacin electrnica.
LENGUAJE DE PROGRAMACIN (PROGRAMMING LANGUAGE)
Es un lenguaje formal diseado para expresar procesos que pueden ser llevados a cabo
por mquinas como las computadoras. Pueden usarse para crear programas que
controlen el comportamiento fsico y lgico de una mquina, para expresar algoritmos con
precisin, o como modo de comunicacin humana. Est formado por un conjunto de
smbolos y reglas sintcticas y semnticas que definen su estructura y el significado de
sus elementos y expresiones. Al proceso por el cual se escribe, se prueba, se depura, se
Pgina 5 de 27
compila (de ser necesario) y se mantiene el cdigo fuente de un programa informtico se
le llama programacin. Permite especificar de manera precisa los datos sobre los que
debe operar una computadora, cmo deben ser almacenados o transmitidos y qu
acciones debe tomar bajo una variada gama de circunstancias. Todo esto, a travs de un
lenguaje relativamente prximo al lenguaje humano o natural. Una caracterstica relevante
de los lenguajes de programacin es precisamente que ms de un programador pueda
usar un conjunto comn de instrucciones que sean comprendidas entre ellos para realizar
la construccin de un programa de forma colaborativa. Los lenguajes de programacin se
clasifican por generaciones en:
BIBLIOTECA (Library)
Entre las bibliotecas ms utilizadas estn los archivos DLL (Dynamic Lynk Library
Biblioteca de Ligas Dinmicas) de Windows, los Shared Objects (Objetos compartidos) de
Linux y las Dylibs (Dynamic Libraries) Bibliotecas dinmicas de Mac OS.
Pgina 6 de 27
COMPRESION DE DATOS (Data Compression)
En ciencias de la computacin la compresin de datos es la reduccin del volumen de
datos tratables para representar una determinada informacin empleando una menor
cantidad de espacio de almacenamiento. Al acto de reducir el volumen de datos se
denomina compresin, y al proceso contrario se denomina descompresin. Su
importancia radica en que tratndose de volmenes considerables de datos, los archivos
comprimidos utilizarn un menor espacio, cuestin irrelevante tratndose de discos duros
con capacidad medible en Teras o Petas, pero crtica si se considera un espacio limitado
en un dispositivo mvil como una memoria USB y ms an si se trata de descargar de
Internet una serie de archivos ya que entre mayor sea su tamao, mayor ser el ancho de
banda requerido y mayor el tiempo necesario para su descarga.
El espacio que ocupa una informacin codificada (datos, seal digital, etc.) sin compresin
es el cociente entre la frecuencia de muestreo y la resolucin. Por tanto, cuantos ms bits
se empleen mayor ser el tamao del archivo. No obstante, la resolucin viene impuesta
por el sistema digital con que se trabaja y no se puede alterar el nmero de bits a
voluntad; por ello, se utiliza la compresin, para transmitir la misma cantidad de
informacin que ocupara una gran resolucin en un nmero inferior de bits.
OFIMTICA (Ofimatic)
Se llama ofimtica al conjunto de tcnicas, aplicaciones y herramientas informticas que
se utilizan en funciones de oficina para optimizar, automatizar y mejorar los
procedimientos o tareas relacionadas. Las herramientas ofimticas permiten idear, crear,
manipular, transmitir y almacenar o parar la informacin necesaria en una oficina.
Actualmente es fundamental que estas aplicaciones estn conectadas a una red local y/o
a Internet para as poder compartir la informacin que contengan.
Cualquier actividad que pueda hacerse manualmente en una oficina puede ser
automatizada o auxiliada por herramientas ofimticas: por ejemplo, el dictado, la
mecanografa, el archivado, envo y recepcin de fax, proceso de microfilmado, gestin de
archivos y documentos, etc.
Pgina 7 de 27
texto e incluso el dictado por voz automatizado. A partir de la dcada de los 80, el uso de
la Ofimtica se extiende y perfecciona con la aparicin de la computadora personal.
ARCHIVO (FILE)
REGISTRO (RECORD).
CAMPO (FIELD).
Pgina 8 de 27
biblioteca puede considerarse una base de datos compuesta en su mayora por
documentos y textos impresos en papel e indexados para su consulta. Actualmente, y
debido al desarrollo tecnolgico de campos como la informtica y la electrnica, la
mayora de las bases de datos estn en formato digital (electrnico), y por ende se ha
desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento
de datos.
Aunque las bases de datos pueden contener muchos tipos de datos, algunos de ellos de
carcter personal y privado se encuentran protegidos por las leyes de varios pases. Por
ejemplo en Espaa, los datos personales se encuentran protegidos por la Ley Orgnica
de Proteccin de Datos de Carcter Personal (LOPD) y en Mxico por la Ley Federal de
Transparencia y Acceso a la Informacin Pblica Gubernamental promulgada por el IFAI
(Instituto Federal de Acceso a la Informacin).
CONSULTA (QUERY)
Es la interaccin del usuario con la base de datos mediante una cadena de caracteres con
el fin de acceder a uno o varios registros que cumplan con la condicin solicitada. Una
consulta es una bsqueda dentro del contenido de la base de datos para extraer la
informacin que se requiera de acuerdo a una o varias condiciones lgicas establecidas
por el usuario. Por ejemplo, en una base de datos de alumnos se puede hacer una
consulta de los estudiantes de la carrera de Administracin que hayan concluido sus
estudios con promedio mayor o igual a ocho.
El uso de bases de datos en las empresas otorga a los usuarios una serie de beneficios
entre los que se encuentran los siguientes:
Pgina 9 de 27
Independencia de los datos de los programas y procesos que los utilizan.
Mnima redundancia o repeticin de datos.
Obtencin de mayor informacin en una o varias consultas.
Integridad de los datos el reducir el riesgo de prdida de informacin.
Mayor seguridad de los datos al restringir el acceso slo a usuarios autorizados.
Coherencia de los resultados obtenidos en cada consulta.
Las bases de datos se clasifican de varias formas de acuerdo con las necesidades que
satisfagan:
Estticas. Son de slo lectura a que almacenan datos de carcter histrico que se
emplean para estudiar el comportamiento de un conjunto de datos a travs del
tiempo, as como para realizar proyecciones, tomar decisiones y efectuar anlisis
de datos para inteligencia de negocios.
De Red. Un mismo nodo puede tener varios padres, lo que representa una mejora
respecto al modelo jerrquico al ofrecer una solucin eficiente al problema de la
redundancia de datos, sin embargo implica un grado de dificultad mayor en su
administracin al grado de requerir especialistas en TIC en vez de usuarios finales.
Pgina 10 de 27
se limita al anlisis de calidad en entornos de produccin, financiero e industriales.
Un ejemplo es el traspaso de dinero entre cuentas bancarias. Estas bases de
datos aseguran que, an y cuando exista una cada del sistema, se hayan
terminado las dos operaciones (tanto el envo como la recepcin) en forma
satisfactoria o bien que no se haya realizado ninguna.
MODELO ENTIDAD-RELACION
REDES SOCIALES
Una red social se define como aqulla estructura de la sociedad que puede ser
simbolizada por varios grficos en forma de telaraa en el que los nodos representan a
los individuos o sujetos que la integran y las aristas que se desprenden de ellos
implicaran las relaciones que se establecen al interactuar.
En trminos de TIC, las redes sociales son sitios Web que ofrecen diversos servicios y
funcionalidades de comunicacin con el fin de establecer y mantener el contacto entre los
usuarios de Internet.
Las redes sociales han llegado a consolidarse como estructuras que permiten la
interaccin entre individuos geogrficamente dispersos, con la finalidad de socializar,
intercambiar informacin, trabajar y/o establecer negocios. Incluso han llegado a
transformar por completo regmenes polticos como en el caso de los pases rabes
(movimiento conocido como primavera rabe) y se han empleado como formas de
integracin y manifestacin del descontento social (como lo ocurrido en Brasil durante las
protestas por la copa Amrica de ftbol). Tambin han fomentado el despertar social ante
actividades contrarias a los derechos humanos (los excesos de los Marines y soldados de
Gran Bretaa en contra de los prisioneros iraques, la oposicin al partido Republicano
con el triunfo del primer presidente afroamericano en los Estados Unidos y ltimamente
las actividades de espionaje ciberntico realizadas por la Agencia Nacional de Seguridad
(NSA o National Security Agency) de los Estados Unidos en contra de gobiernos
latinoamericanos como Brasil, Mxico e incluso aliados europeos como Alemania.
Pgina 12 de 27
por la que ya han pagado Tribe y LinkedIn. Hay otras muchas patentes que protegen la
tecnologa para automatizar la creacin de redes y las aplicaciones relacionadas con
stas.
Estas redes sociales se basan en la teora de los seis grados, Seis grados de separacin
es la teora de que cualquiera en la Tierra puede estar conectado a cualquier otra persona
en el planeta a travs de una cadena de conocidos que no tiene ms de seis
intermediarios. La teora fue inicialmente propuesta en 1929 por el escritor hngaro
Frigyes Karinthy en una corta historia llamada Chains. El concepto est basado en la idea
que el nmero de conocidos crece exponencialmente con el nmero de enlaces en la
cadena, y slo un pequeo nmero de enlaces son necesarios para que el conjunto de
conocidos se convierta en la poblacin humana entera.
El trmino red social es acuado principalmente por los antroplogos ingleses John
Barnes y Elizabeth Bott, ya que, para ellos resultaba imprescindible considerar lazos
externos a los familiares, residenciales o de pertenencia a algn grupo social. Los fines
que han motivado la creacin de las llamadas redes sociales son varios, principalmente,
el disear un lugar de interaccin virtual, en el que millones de personas alrededor del
mundo se concentran con diversos intereses en comn.
Para mayor referencia, se puede consultar el libro "Six Degrees: The Science of a
Connected Age del socilogo Duncan Watts, el cual asegura que es posible acceder a
cualquier persona del planeta en tan solo seis saltos.
El incorporar la tecnologa de las redes sociales es una estrategia que por ninguna
circunstancia podra pasar desapercibido para la Administracin pues ayuda a acercar de
manera drstica a las personas con las empresas al proporcionar un canal de
comunicacin tanto interna como externa. De igual forma y de manera paralela sus
alcances deben ser estudiados por los especialistas en las reas de ventas,
mercadotecnia y comercializacin de las organizaciones.
El uso inteligente y estratgico de las redes sociales, colabora a la integracin con los
procesos internos y en el desarrollo de herramientas que puedan ayudar notablemente a
la transformacin de las empresas. Los principales efectos que podran conseguir por
medio del uso de las redes sociales son los siguientes: un desarrollo conjunto con un
conocimiento de tecnologa estrategia que aportara a modificar los modelos de negocios,
mejorar los mtodos de comunicacin interna para hacer que el mismo sea ms fluido y
llegue a todas las direcciones, as como una efectiva transparencia en la empresa; de
Pgina 13 de 27
igual forma se plantea la posibilidad de conceder oportunidades de trabajo a gente de
otros pases que cumplen un perfil idneo para la empresa o para el reclutamiento de
nuevos talentos que necesite la organizacin y sobre todo el estar ms cerca de los
clientes y conocer sus demandas y necesidades as como tambin expandir el mercado
de la empresa.
Las Redes Sociales representan una herramienta empresarial fundamental misma que se
encuentra disponible en la actualidad en el Ciberespacio y su empleo en las
Organizaciones es cada vez ms necesario ya que permite que la empresa llegue a
trascender en su entorno al elevar su competitividad ante las dems.
Pgina 14 de 27
Muro: el muro (wall en ingls) es un espacio en cada perfil de usuario que permite
que los amigos escriban mensajes para que el usuario los vea. Slo es visible para
usuarios registrados. Permite ingresar imgenes y poner cualquier tipo de
logotipos.
Fotos: Segn Facebook, cuenta con aproximadamente 5 mil millones de fotos de
usuario en 160 terabytes de almacenaje.
Regalos: los regalos o gifts son pequeos conos con un mensaje. Los regalos
dados a un usuario aparecen en la pared con el mensaje del donante, a menos
que el donante decida dar el regalo en privado, en cuyo caso el nombre y el
mensaje del donante no se exhibe a otros usuarios.
Botn Me Gusta. Permite valorar si el contenido es del agrado del usuario actual
en la red social, del mismo modo se notifica a la persona que expuso ese tema
originalmente si es del agrado de alguien ms (alguno de sus contactos).
App Center. Con las mejores apps disponibles para la red social. Mostrar los
hbitos de cada persona, las aplicaciones que estn ms relacionadas con su
actividad diaria. Se podr ingresar a la tienda desde internet como dispositivos
mviles. Cada aplicacin tendr una pgina con descripcin, que incluir
imgenes y opiniones de los usuarios.
Aplicaciones. Son pequeas aplicaciones con las que puedes averiguar tu galleta
de la suerte, quien es tu mejor amigo, descubrir cosas de tu personalidad, etc.
Juegos. La mayora de aplicaciones encontradas en Facebook se relacionan con
juegos de rol, juegos parecidos al Trivial Pursuit (por ejemplo, test de geografa), o
pruebas de habilidades (digitacin, memoria, etc.).
Biografa. En noviembre de 2011, Mark Zuckerberg anunci una nueva
presentacin para Facebook, se trata de la Biografa (Timeline Lnea del tiempo
en ingls), que reemplazar al Muro. Se public en diciembre del mismo ao, y
tiene como objetivo agilizar y optimizar el paseo de los usuarios por los perfiles de
todos los contactos. Contiene algunas mejoras, como por ejemplo, fecha exacta de
publicaciones, actualizaciones de estado, comentarios, etc., y brinda la posibilidad
de llegar a ellas casi de inmediato, as tengan mucho tiempo. Permite agregar una
foto de portada adicional en la parte superior del perfil de la persona (cabe
mencionar que esta es visible para todo el mundo, y no existe la posibilidad de
cambiar la privacidad), mantiene ordenadas y organizadas las actividades de la
persona. Los usuarios tienen la posibilidad de activarla o conservar el antiguo
aspecto del Muro.
Pgina 15 de 27
da y maneja ms de 800.000 peticiones de bsqueda diarias. Ha sido apodado como el
"Internet SMS Servicio de Mensajes Cortos de Internet.
La red permite enviar mensajes de texto plano (sin formato) de corta longitud, con un
mximo de 140 caracteres, los llamados tweets, que se muestran en la pgina principal
del usuario. Los usuarios pueden suscribirse a los tweets de otros usuarios a esto se le
llama "seguir" y a los suscriptores se les llaman "seguidores" o tweeps (de la unin de
'Twitter' + 'peeps'). Por defecto, los mensajes son pblicos, pudiendo difundirse en privado
mostrndolos nicamente a seguidores. Los usuarios pueden twittear (enviar mensajes)
desde la Web del servicio, desde aplicaciones oficiales externas (como para
smartphones), o mediante el Servicio de Mensajes Cortos (SMS) disponible en ciertos
pases. Si bien el servicio es gratis, acceder a l va SMS implica cubrir tarifas fijadas por
el proveedor de telefona mvil (como las tarifas que cobra Telcel por mensaje).
En Twitter, el hashtag (del ingls hash, almohadilla o numeral y tag, etiqueta) es una
cadena de caracteres formada por una o varias palabras concatenadas y precedidas por
una almohadilla o gato (#). Es, por lo tanto, una etiqueta de metadatos precedida de un
carcter especial con el fin de que tanto el sistema como el usuario la identifiquen de
forma rpida. Permite al usuario representar un tema o una cosa distinta. Por ejemplo:
#SoyFanDeLasTIC, #VivosLosQueremos, etc. Un trending topic (en espaol: tendencia o
tema del momento) es una de las palabras o frases ms repetidas en un momento
concreto en Twitter. Los diez ms relevantes se muestran en la pgina de inicio, pudiendo
el usuario escoger el mbito geogrfico que prefiera, mundial o localizado, o
personalizadas, en funcin adems de a quin sigue el propio usuario. La gran
repercursin que estn teniendo en la prensa ha provocado que esta expresin sea
utilizada tambin para denominar un tema de gran inters, est o no siendo comentado en
la red social.
You Tube
Es un sitio web en el cual los usuarios pueden subir y compartir vdeos. Fue creado por
tres antiguos empleados de PayPal: Chad Hurley, Steve Chen y Jawed Karim en febrero
de 2005 en San Bruno, California. Debido a su gran popularidad entre los usuarios de
Internet, fue adquirido por Google Inc. En octubre de 2006 a cambio de $ 1,650 millones
de dlares y ahora opera como una de sus filiales. Actualmente es el sitio web de su tipo
ms utilizado en internet. YouTube usa un reproductor en lnea basado en el software
Adobe Flash para servir su contenido, aunque tambin puede ser un reproductor basado
en el estndar HTML5 (Lenguaje de Marcas de Hipertexto 5 HiperText Markup
Language 5), que YouTube incorpor poco despus de que la W3C (world Wide Web
Consotium) lo presentara a la comunidad internacional y que es soportado por los
navegadores Web ms importantes. Es muy popular gracias a la posibilidad de alojar
vdeos personales de manera sencilla. Aloja una variedad de clips de pelculas,
programas de televisin y vdeos musicales. A pesar de las reglas de YouTube contra
subir vdeos con derechos de autor, este material existe en abundancia, as como
contenidos amateur como videoblogs.
Sin embargo, YouTube ha sido criticado por su grado de libertad que raya en libertinaje al
haber alojado vdeos sobre peleas entre miembros de distintas razas en Estados Unidos
(blancos contra negros, asiticos o latinos) o entre escolares (ciberbullying), donde incluso
aparecen nios y nias golpendose. Algunos de estos vdeos han sido filmados desde un
Smartphone exclusivamente para su difusin por YouTube. Adems, tambin han
aparecido vdeos relacionados con el terrorismo y filmaciones desde webcam donde se
exponen poses erticas e incluso pornografa. Algunas de estas imgenes han sido
expuestas sin la autorizacin de las personas filmadas. Por otro lado, las temticas
negativas en cuanto a xenofobia, fascismo, discriminacin, entre otros, son muy comunes
en YouTube. Por ejemplo, en Europa y Estados Unidos han surgido vdeos racistas
burlndose de las artes culinarias, costumbres, idiosincrasia, raza, rasgos fsicos y origen
de los pobladores de Amrica Latina, y abundan los insultos sobre los gentilicios (por
ejemplo, mexicano es sinnimo de flojo).
Cada vez son ms las empresas que estn conscientes del valor del videomarketing
como estrategia bsica del plan de Mercadotecnia ya que los empresarios han mostrado
bastante inters por las cifras expuestas por la red social You Tube:
Lo anterior representa para la empresa una ventaja competitiva al considerar tambin los
siguientes aspectos:
Las siguientes son algunas recomendaciones para utilizar You Tube en la empresa.
SEGURIDAD INFORMTICA
MALWARE
Malware (del ingls malicious software), tambin llamado badware, cdigo maligno,
software malicioso o software malintencionado, es un tipo de software que tiene como
objetivo infiltrarse o daar una computadora (incluyendo equipos porttiles, tablets y
smartphones) o varias computadoras conectadas en red o todo un sistema de informacin
sin el consentimiento de su propietario. El trmino malware es muy utilizado por
Pgina 18 de 27
profesionales de la informtica para referirse a una variedad de software hostil, daino,
intrusivo o molesto. El software se considera malware en funcin de los efectos
perjudiciales que, pensados por el creador mismo, provoque en un computador. El trmino
malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware,
spyware, adware intrusivo, crimeware y cualquier otro software malicioso e indeseable.
Malware no es lo mismo que software defectuoso; este ltimo contiene bugs (errores o
defectos de lgica) peligrosos, pero no han sido programados de forma intencionada.
HACKER
HACKER TICO
CRACKER
El trmino cracker (del ingls cracker, romper) se utiliza para referirse a las personas que
irrumpen o violan algn sistema de seguridad informtico es decir, se burlan del sistema
de seguridad entrando en la ilegalidad al aplicar prcticas consideradas como "malas" o
delictivas. Los crackers son criticados por la mayora de los hackers, debido al
desprestigio que les ocasiona ante la opinin pblica y las empresas desarrolladoras de
software ya que muchas veces, inclusive en los medios de comunicacin, no se hace
diferencia entre el trmino hacker y cracker creando confusin sobre la definicin de los
mismos y aparentando un significado diferente. Un cracker tambin es llamado hacker de
sombrero negro ya que viola la seguridad informtica por razones ms all de la malicia o
para su beneficio personal. Los hackers de sombrero negro son la personificacin de todo
lo que el pblico teme de un criminal informtico. Los hackers de sombrero negro entran a
redes seguras para destruir los datos o hacerlas inutilizables, extrayendo informacin
Pgina 19 de 27
confidencial (como passwords, NIPs) que posteriormente es utilizada para realizar todo
tipo de acciones fraudulentas con fines de lucro
ANONYMOUS
HACKTIVISMO
SPAM
Conocido como correo o mensaje basura, son los mensajes no solicitados, no deseados o
de remitente desconocido (correo annimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina
spamming. La palabra spam se origin durante la segunda guerra mundial, cuando los
familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas
Pgina 20 de 27
enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y
sigue siendo muy comn.
Aunque se puede enviar spam por distintas vas, la ms utilizada es el correo electrnico.
Otras tecnologas de Internet que han sido objeto de spam incluyen grupos de noticias,
usenet, motores de bsqueda, redes sociales, pginas web wiki, foros, web logs (blogs), a
travs de ventanas emergentes y todo tipo de imgenes y textos en la web. El correo
basura tambin puede tener como objetivo los telfonos mviles (a travs de mensajes de
texto) y los sistemas de mensajera instantnea como por ejemplo Outlook, Lotus Notes,
Windows live, etc. Tambin se llama spam a las pginas filtradas (casino, sorteos,
premios, viajes, drogas, software y pornografa), que se activan mediante el ingreso a
pginas de comunidades o grupos o acceder a enlaces en diversas pginas o inclusive
sin antes acceder a ningn tipo de pginas de publicidad. Dentro del contexto de los foros,
se considera spam cuando un usuario publica algo que desvirta o no tiene nada que ver
con el tema de conversacin. Tambin, en algunos casos, un mensaje que no contribuye
de ninguna forma al tema es considerado spam.
VIRUS
ANTIVIRUS
Tambin conocidos como Vacunas, son programas cuyo objetivo es detectar y/o eliminar
virus informticos. Loas antivirus surgieron durante la dcada de 1980 debido al auge de
las computadoras personales, las cuales empleaban los discos flexibles (diskettes) para
guardar y transportar informacin, sin embargo los primeros Hackers emplearon estos
dispositivos para propagar sus virus. Con el transcurso del tiempo, la aparicin de
sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan
Pgina 21 de 27
evolucionado hacia programas ms avanzados que no slo buscan detectar virus
informticos, sino bloquearlos, desinfectar archivos y prevenir una infeccin de los
mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como
spyware, gusanos, troyanos, rootkits, etc. Entre los principales tipos de antivirus se tienen
los siguientes:
EXPLOIT
Pgina 22 de 27
Es la prctica de obtener informacin confidencial a travs de la manipulacin de usuarios
legtimos. Es una tcnica que pueden usar ciertas personas, tales como investigadores
privados, criminales, o delincuentes informticos, para obtener informacin, acceso o
privilegios en sistemas de informacin que les permitan realizar algn acto que perjudique
o exponga la persona u organismo comprometido a riesgo o abusos. El principio que
sustenta la ingeniera social es el que en cualquier sistema "los usuarios son el eslabn
ms dbil". En la prctica, un ingeniero social usar comnmente el telfono o Internet
para engaar a la gente, fingiendo ser, por ejemplo, un empleado de algn banco o
alguna otra empresa, un compaero de trabajo, un tcnico de Sistemas o un cliente. Por
medio de Internet o la web se usa, adicionalmente, el envo de solicitudes de renovacin
de permisos de acceso a pginas web o memos falsos que solicitan respuestas e incluso
las famosas cadenas, llevando as a revelar informacin sensible, o a violar las polticas
de seguridad tpicas. Con este mtodo, los ingenieros sociales aprovechan la tendencia
natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo
proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de
tener que encontrar agujeros de seguridad en los sistemas informticos.
La ingeniera social tambin se aplica al acto de manipulacin cara a cara para obtener
acceso a los sistemas informticos. Otro ejemplo es el conocimiento sobre la vctima, a
travs de la introduccin de contraseas habituales, lgicas tpicas o conociendo su
pasado y presente; respondiendo a la pregunta: Qu contrasea introducira yo si fuese
la vctima?
BULO (HOAX)
Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo
falso es real. El trmino en ingls "hoax", con el que tambin es conocido, se populariz
principalmente en castellano al referirse a engaos masivos por medios electrnicos
(especialmente Internet). A diferencia del fraude el cual tiene normalmente una o varias
vctimas especficas y es cometido con propsitos delictivos y de lucro ilcito, el bulo tiene
como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa
oral o escrita as como de otros medios de comunicacin, siendo Internet el ms popular
de ellos en la actualidad, y encontrando su mxima expresin e impacto en los foros, en
redes sociales y en las cadenas de mensajes de los correos electrnicos. Los bulos no
suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo
pueden llegar a resultar muy destructivos al divulgar noticias falsas sobre ataques
informticos o rumores relacionados con los principales fabricantes como IBM, Microsoft,
Pgina 23 de 27
Google, etc. que provoquen desde el nerviosismo de los usuarios, bajas en los precios de
las acciones hasta cadas y desplomes en los ndices burstiles.
GUSANO (IWORM)
TROYANO
Los ataques da-cero ocurren cuando una vulnerabilidad tiene una ventana de tiempo
existente entre el tiempo en el que se publica una amenaza y el tiempo en el que se
publican los parches que los solucionan. Normalmente estos parches son preparados por
los propios responsables del programa "defectuoso" en cuestin, por ejemplo los parches
denominados Service Pack (SP) distribuidos por Microsoft para solucionar problemas de
vulnerabilidad dentro de diferentes versiones de su sistema operativo Windows.
ZOMBI
Las computadoras zombis, controladas a distancia sin que el usuario lo sepa, son
utilizadas por las redes de ciberdelincuentes conectadas por medio de Internet. En todo el
mundo se calcula que existen unos 100 millones de equipos comprometidos
(computadoras zombis). Utilizando virus informticos que sirven de llave a programas
creados con tal propsito, una computadora denominada director se infiltra
secretamente en la computadora de su vctima y la usa para actividades ilegales. El
usuario normalmente no sabe que su computadora est siendo comprometida y la puede
seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente (se
vuelve muy lenta). La computadora zombi se alquila a otros delincuentes o empresas
poco escrupulosas. Los propietarios de equipos directores viven cmodamente gracias a
los ingresos que obtienen con el alquiler de su red de esclavos zombis a otros
ciberdelincuentes. Para extender su alcance, pueden esconder virus de tipo troyano en
archivos ofrecidos como soluciones para resolver un determinado problema en portales
de descarga gratuitos de dudosa reputacin.
PHISHING
Pgina 25 de 27
Es quiz el ataque ms simple de Ingeniera Social, pero muy efectivo al engaar a un
usuario llevndolo a pensar que un administrador del sistema est solicitando una
contrasea para varios propsitos legtimos. Los usuarios que navegan en Internet
frecuentemente reciben mensajes que solicitan contraseas o informacin de tarjeta de
crdito, con el motivo de "crear una cuenta", "reactivar una configuracin", u otra
operacin benigna; a este tipo de ataques se les conoce como phishing (se pronuncia
igual que "fishing", pesca, en alusin a que el ciberdelincuente sale de pesca para que los
usuarios muerdan el anzuelo y proporcionen involuntariamente todo tipo de informacin
confidencial y secreta como passwords, NIPs, etc.). Los usuarios deben ser advertidos
para que no divulguen contraseas u otra informacin sensible a personas que dicen ser
administradores del Sistema. En realidad, los administradores de sistemas informticos
raramente (o nunca) necesitan saber la contrasea de los usuarios para llevar a cabo sus
tareas. Sin embargo incluso este tipo de ataque podra no ser necesario en una
encuesta realizada por la empresa Boixnet, el 90% de los empleados de oficina de la
estacin Waterloo de Londres revel sus contraseas a cambio de un bolgrafo barato.
Un ataque de Phishing consiste en la suplantacin de identidad, es un trmino informtico
que denomina un tipo de abuso informatico y que se comete mediante el uso de un tipo
de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma
fraudulenta (como puede ser una contrasea o informacin detallada sobre tarjetas de
crdito u otra informacin bancaria). El cibercriminal, conocido como phisher, se hace
pasar por una persona o empresa de confianza en una aparente comunicacin oficial
electrnica, por lo comn un correo electrnico, o algn sistema de mensajera
instantnea o incluso utilizando tambin llamadas telefnicas.
Para evadir este tipo de ataques, se recomienda desconfiar por completo de mensajes no
solicitados que requieran acceder a una pgina con el propsito de actualizar datos y
sobre todo leer hacia qu direccin apunta la liga o qu direccin se despliega en la
ventana del Navegador y de preferencia escribir la direccin a la que se desea ingresar en
vez de dar clic a una liga.
PHARMING
Pgina 26 de 27
La palabra pharming deriva del trmino farm (granja en ingls) ya que el ataque se dirige
fundamentalmente a las llamadas granjas de Servidores, que son equipos Servidores de
cmputo colocados uno enseguida de otro dentro del site (por ejemplo, un servidor de
aplicaciones seguido de un servidor de base de datos seguido de un servidor de correo
electrnico seguido de un servidor de Internet, etc.) y est relacionada tambin con el
trmino phishing.
El origen de la palabra se halla en que una vez que el atacante ha conseguido acceso a
un servidor DNS o varios servidores (granja de servidores o DNS), se dice que ha hecho
un pharming. Enseguida, se produce un ataque de phishing al desviar el acceso del
usuario hacia el servidor la computadora o servidor del atacante en donde se hospedan
las pginas Web falsas que capturan los datos confidenciales de la vctima.
Se genera mediante la saturacin de los puertos con flujo de informacin, haciendo que el
servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le denomina
"negacin", pues hace que el servidor no d abasto a la cantidad de solicitudes. Esta
tcnica es usada por los llamados crackers para dejar fuera de servicio a servidores
objetivo. Una ampliacin del ataque DoS es el llamado ataque distribuido de negacin
de servicio, tambin llamado ataque DDoS (de las siglas en ingls Distributed Denial of
Service) el cual se lleva a cabo generando un gran flujo de informacin desde varios
puntos de conexin. La forma ms comn de realizar un DDoS es a travs de una botnet
(computadoras o servidores que operan en forma de robots conectados en red para
controlar a todos los equipos infectados), siendo esta tcnica el ciberataque ms usual y
eficaz por su sencillez tecnolgica.
Pgina 27 de 27