Sei sulla pagina 1di 27

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO

FACULTAD DE CONTADURA Y ADMINISTRACIN


COORDINACIN DE INFORMTICA

TECNOLOGAS DE INFORMACIN Y COMUNICACIONES

APUNTES DEL CURSO (PARTE 2)

SOFTWARE
Es el conjunto de componentes lgicos o soporte lgico de un equipo de cmputo, que
comprende los elementos de programacin que hacen posible la realizacin de tareas
especficas, en contraposicin a los componentes fsicos conocidos como hardware.

Los componentes lgicos incluyen, entre muchos otros, aplicaciones informticas tales
como el procesador de texto, que permite al usuario realizar todas las tareas
concernientes a la edicin de textos; el llamado software de sistema, como el sistema
operativo, que bsicamente permite al resto de los programas funcionar adecuadamente,
facilitando tambin la interaccin entre los componentes fsicos y el resto de las
aplicaciones, proporcionando una interfaz con el usuario.

Software es una palabra proveniente del ingls (literalmente significa partes blandas o
suaves), que en espaol no posee una traduccin adecuada al contexto, por lo cual se la
utiliza asiduamente sin traducir siendo admitida por la Real Academia Espaola. Aunque
puede no ser estrictamente lo mismo, suele sustituirse por expresiones tales como
programas informticos, aplicaciones informticas o soportes lgicos. En Ingeniera o
desarrollo de Software se le conoce tambin como producto.

Existen varias definiciones similares aceptadas para el tecnicismo software, pero


probablemente la ms formal sea la siguiente:

Es el conjunto de los programas de cmputo, procedimientos, reglas, documentacin y


datos asociados, que forman parte de las operaciones de un sistema de computacin.

-Extrado del estndar 729 del IEEE5 (Institute of Electrical and Electronics Engineers
Instituto de Ingenieros en Electricidad y Electrnica de los Estados Unidos)-

Considerando esta definicin, el concepto de software va ms all de los programas de


computacin en sus distintos estados: cdigo fuente, binario o ejecutable; tambin su
documentacin, los datos a procesar e incluso la informacin de usuario forman parte del
software: es decir, abarca todo lo intangible, (lo no fsico) relacionado.

De acuerdo a sus funciones, el software se clasifica en tres grandes grupos: software de


sistema, software de programacin y software de aplicacin.
Pgina 1 de 27
SOFTWARE DE SISTEMA (System Software)
Conocido tambin como software de base, consiste en un conjunto de instrucciones que
sirven para controlar e interactuar con el sistema operativo de la computadora,
proporcionando control sobre el hardware de la mquina y dando soporte a otros
programas; en contraposicin del llamado software de aplicacin. Como ejemplos cabe
mencionar a las bibliotecas del sistema operativo Linux como Open GL, el software para
la aceleracin grfica, PNG para el sistema grfico y los llamados demonios de los
sistemas operativos UNIX y Linux, que controlan la temperatura, la velocidad del disco
duro, como el hdparm e incluso la frecuencia del microprocesador como el cpudyn.
Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles del
sistema informtico en particular que se use, aislndolo especialmente del procesamiento
referido a las caractersticas internas de: memoria, discos, puertos y dispositivos de
comunicaciones, impresoras, pantallas, teclados, etc. El software de sistema le procura al
usuario y programador interfases adecuadas de alto nivel, controladores, herramientas y
utilidades de apoyo que permiten el mantenimiento del sistema global. Incluye entre otros:

Sistemas operativos
Controladores de dispositivos

Herramientas de diagnstico

Herramientas de Correccin y Optimizacin

Servidores

Utilidades

Debido a su importancia para la operacin del equipo de cmputo, el software de sistema,


considerando todas sus versiones, acumula cerca de un 90% de la cuota de mercado.
Mencin especial merece el proyecto GNU, cuyas herramientas de programacin
permitieron combinarse con el ncleo informtico basado en UNIX denominado Linux (en
honor a su creador Linux Torvard), formando entre ambos las conocidas como
distribuciones GNU/Linux en Internet. A diferencia de la plataforma de Microsoft u otros
ejemplos como MAC OS, GNU/Linux es un software libre, sin costo, ya que sus creadores
se benefician del soporte tcnico que proporcionan.
El software de sistema realiza diversas tareas, como la transferencia de datos entre la
memoria RAM y los dispositivos de almacenamiento (disco duro, unidades de discos
pticos, etc.) entre otros.

SISTEMA OPERATIVO (Operating System)


Es un programa o conjunto de programas que en un sistema informtico gestiona los
recursos de hardware y provee servicios a los programas de aplicacin, por lo que su
ejecucin se da en modo privilegiado respecto de los restantes programas en ejecucin,
tanto anteriores como posteriores. Lo anterior significa que, an y cuando otro programa

Pgina 2 de 27
se haya ejecutado antes, el sistema operativo tiene prioridad para realizar sus funciones
sobre cualquier otra aplicacin.

Entre los sistemas operativos para computadora personal o PC se encuentran Microsoft


Windows, el cual ha sido el ms comercial desde 1980 hasta la fecha, Mac OS X de
Apple Computer, Red Hat Linux, GNU/Linux, Unix, Solaris (propiedad de Oracle),
FreeBSD, OpenBSD, Google Chrome OS, Debian, Ubuntu, Mandriva, Sabayon, Fedora,
Linpus Linux y Haiku (BeOS)

Ejemplos de sistemas operativos para dispositivos mviles, ya sea tabletas o para


telfonos inteligentes, son Android, iOS (para iPad), Bada, BlackBerry OS, BlackBerry 10,
Windows Phone, Symbian OS, HP webOS, Firefox OS y Ubuntu Phone OS.

CONTROLADOR DE DISPOSITIVO (Driver)


Un controlador de dispositivo (llamado normalmente controlador, o, en ingls, driver) es un
programa informtico que permite al sistema operativo interaccionar con un dispositivo
perifrico, haciendo una abstraccin del hardware y proporcionando una interfaz
(generalmente estandarizada) para usarlo. Se puede esquematizar como un manual de
instrucciones que le indica a la computadora cmo debe controlar y comunicarse con un
dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podra usar el
hardware.

Existen tantos tipos de controladores como tipos de perifricos, y es comn encontrar ms


de un controlador posible para el mismo dispositivo, cada uno ofreciendo un nivel distinto
de funcionalidades. Lo anterior significa que se tienen controladores para cada marca y
modelo de impresora, multifuncional, escner y cualquier otro dispositivo perifrico de
acuerdo con su tecnologa y caractersticas, por ejemplo para las Impresoras de la marca
Hewlett Packard se tienen controladores para impresoras lser (Laserjet), de inyeccin de
tinta (Inkjet), multifuncionales (OfficeJet), etc. y en cada apartado el usuario debe
seleccionar la familia del modelo requerido (como HP LaserJet serie 5000) y
posteriormente el modelo de impresora en especfico (como HP 5200L Printer). Los
controladores se localizan bajo la marca comercial oficial (normalmente estn disponibles
en la propia pgina web del fabricante, por ejemplo para el caso citado de impresoras
Hewlett Packard se debe acudir a la direccin http://www8.hp.com/mx/es/drivers.html),
aunque tambin se pueden encontrar tambin los controladores proporcionados por el
sistema operativo (como Microsoft Windows), o tambin versiones no oficiales
desarrolladas por terceros.

HERRAMIENTA DE DIAGNOSTICO (DIAGNOSTIC TOOL)

Una herramienta de diagnstico es un software que permite monitorear y en algunos


casos controlar la funcionalidad del hardware, como: computadoras, servidores y
dispositivos perifricos, mismos que varan en su operacin segn sea el tipo de
herramienta y sus funciones. Entre los dispositivos perifricos monitoreados por estas
herramientas se encuentran la memoria RAM, el microprocesador, los discos duros, los
Pgina 3 de 27
ruteadores y tarjetas para redes, etc. Los puntos ms importantes a monitorear por estas
herramientas son entre otros la temperatura del circuito, rendimiento del procesador,
transferencia de datos en la red, etc.

Algunos ejemplos de herramientas de diagnstico son los programas como las Utileras
de Peter Norton (conocidas como Norton Utilities, la mayor parte de estos programas
fueron adquiridos por Microsoft para incorporarse en el sistema operativo Windows como
el programa para efectuar copias de respaldo y recuperacin de informacin backup and
restore-, defragmentacin de disco duro, anlisis y reparacin de discos, etc.), las utileras
de Mcafee (Mcafee Utilities, no confundir con el programa antivirus), Avast y Glary Utilities
como herramientas para mantener y optimizar el correcto funcionamiento del sistema
operativo, etc.

ALGORITMO (Algoritm).
En matemticas, lgica, ciencias de la computacin y disciplinas relacionadas, un
algoritmo es un conjunto prescrito de instrucciones o reglas bien definidas, ordenadas y
finitas que permite realizar una actividad mediante pasos sucesivos que no generen
dudas a quien deba realizar dicha actividad. Dados un estado inicial y una entrada,
siguiendo los pasos sucesivos se llega a un estado final y se obtiene una solucin. Los
algoritmos son el objeto de estudio de la algoritmia.

En la vida cotidiana, se emplean algoritmos frecuentemente para resolver problemas.


Algunos ejemplos son los manuales de usuario, que muestran algoritmos para usar un
aparato, o las instrucciones que recibe un trabajador por parte de su patrn. Algunos
ejemplos en matemtica son el algoritmo de multiplicacin, para calcular el producto, el
algoritmo de la divisin para calcular el cociente de dos nmeros, el algoritmo de
Euclidespara obtener el mximo comn divisor de dos enteros positivos, o el mtodo de
Gauss para resolver un sistema lineal de ecuaciones.

PROGRAMA (Program)
Un programa es un conjunto de instrucciones que una vez ejecutadas realizarn una o
varias tareas en una computadora. La importancia de un programa radica en que sin un
programa instalado o cargado en memoria, la computadora no puede funcionar por s
misma ni reconocer los dispositivos a su alrededor y tampoco interactuar con el usuario.
Al conjunto general de programas, se le denomina software.
Un programa se clasifica, de acuerdo al cdigo que contiene, en dos grandes grupos:
Cdigo Fuente (Source Code).
Es aqul que ha sido escrito por un determinado personal profesional de Sistemas
conocido como programador. El programador puede trabajar individualmente o en
grupo para escribir cdigo utilizando un lenguaje de programacin que sigue uno
de los siguientes dos paradigmas: imperativo o declarativo, y que posteriormente
puede ser convertido en cdigo ejecutable a travs de un compilador.

Pgina 4 de 27
Cdigo Objeto (Object Code)
Es el archivo o programa que contiene cdigo binario o lenguaje de mquina, que
al ser ejecutado realiza una tarea o procesamiento especfico. En el sistema
operativo UNIX, los archivos con cdigo objeto no necesitan hacer uso de
extensiones para su identificacin; mientras que en otros sistemas operativos
como Microsoft Windows, incluyen adems de su nombre la extensin EXE por lo
que se les conoce como archivos ejecutables. El cdigo objeto es el resultado de
un proceso de compilacin o traduccin del cdigo fuente escrito por el
programador.

COMPILADOR (Compiler)
Un compilador es un programa de cmputo con una funcin especfica que es la de
traducir un programa previamente escrito en un lenguaje de programacin para generar
un segundo programa equivalente que la mquina sea capaz de interpretar. Usualmente
el segundo programa generado contiene las mismas instrucciones del primero pero en
cdigo binario o lenguaje de mquina, aunque tambin puede contener un cdigo
intermedio conocido como bytecode, o simplemente texto. Este proceso de traduccin se
conoce como compilacin.

En otras palabras, un compilador es un programa que permite traducir el cdigo fuente de


un programa escrito en lenguaje de alto nivel, a otro lenguaje de nivel inferior (lenguaje de
mquina). De esta manera un programador puede disear un programa en un lenguaje
mucho ms legible y cercano a cmo piensa un ser humano, para luego compilarlo a un
programa manejable e interpretable por una computadora.

Como parte importante de este proceso de traduccin, el compilador informa al


programador, en su caso, de la presencia de errores en el programa fuente. Existe, por lo
tanto un compilador para cada lenguaje de programacin e incluso para cada versin de
lenguaje de programacin.

COMPILAR (Compile)
Es el proceso de traduccin del total de instrucciones escritas en cdigo fuente o lenguaje
de programacin entendible por el programador, para convertir cada una de ellas en su
equivalente en cdigo objeto o lenguaje de mquina entendible por la computadora. Sin
un proceso de compilacin o traduccin, el programador tendra que escribir el programa
en cdigo binario, tal y como se haca en los inicios de la computacin electrnica.
LENGUAJE DE PROGRAMACIN (PROGRAMMING LANGUAGE)

Es un lenguaje formal diseado para expresar procesos que pueden ser llevados a cabo
por mquinas como las computadoras. Pueden usarse para crear programas que
controlen el comportamiento fsico y lgico de una mquina, para expresar algoritmos con
precisin, o como modo de comunicacin humana. Est formado por un conjunto de
smbolos y reglas sintcticas y semnticas que definen su estructura y el significado de
sus elementos y expresiones. Al proceso por el cual se escribe, se prueba, se depura, se
Pgina 5 de 27
compila (de ser necesario) y se mantiene el cdigo fuente de un programa informtico se
le llama programacin. Permite especificar de manera precisa los datos sobre los que
debe operar una computadora, cmo deben ser almacenados o transmitidos y qu
acciones debe tomar bajo una variada gama de circunstancias. Todo esto, a travs de un
lenguaje relativamente prximo al lenguaje humano o natural. Una caracterstica relevante
de los lenguajes de programacin es precisamente que ms de un programador pueda
usar un conjunto comn de instrucciones que sean comprendidas entre ellos para realizar
la construccin de un programa de forma colaborativa. Los lenguajes de programacin se
clasifican por generaciones en:

1. Generacin. Es el lenguaje de mquina o cdigo binario, entendible slo por la


computadora.
2. Generacin. Es el lenguaje ensamblador, formado por cdigo de ensamble el
cual est muy ligado a la arquitectura del Sistema.
3. Generacin. Comprende los lenguajes parecidos al idioma ingls tales como
Basic, Cobol, Fortran, Pascal, Algol, PL/1, Java y el lenguaje C.
4. Generacin. Son los lenguajes de programacin amables o amigables con el
usuario al proporcionar una interfaz de men o visual de manera que se simplifica
notablemente la actividad del programador, por ejemplo Visual Net (Visual Basic,
Visual C++), Delphi, etc.

BIBLIOTECA (Library)

En TIC, una biblioteca es un conjunto de implementaciones de comportamiento, escritas


para un lenguaje de programacin, que tienen una interfaz bien definida para el
comportamiento que se invoca.

A diferencia de un programa ejecutable, el comportamiento que implementa una biblioteca


no espera ser utilizada de forma autnoma (un programa s: tiene un punto de entrada
principal), sino que su fin es ser utilizada por otros programas, independientes y de forma
simultnea. Por otra parte, el comportamiento de una biblioteca no tiene porqu
diferenciarse en demasa del que pudiera especificarse en un programa. Es ms, unas
bibliotecas pueden requerir de otras para funcionar, pues el comportamiento que definen
refina, o altera, el comportamiento de la biblioteca original; o bien la hace disponible para
otra tecnologa o lenguaje de programacin.

Las bibliotecas pueden vincularse a un programa (o a otra biblioteca) en distintos puntos


del desarrollo o la ejecucin, segn el tipo de vnculo que se quiera establecer.

La mayora de los sistemas operativos modernos proporcionan bibliotecas que


implementan los servicios del sistema. De esta manera, estos servicios se han convertido
en una "materia prima" que cualquier aplicacin moderna espera que el sistema operativo
ofrezca. Como tal, la mayor parte del cdigo utilizado por las aplicaciones modernas se
ofrece en estas bibliotecas.

Entre las bibliotecas ms utilizadas estn los archivos DLL (Dynamic Lynk Library
Biblioteca de Ligas Dinmicas) de Windows, los Shared Objects (Objetos compartidos) de
Linux y las Dylibs (Dynamic Libraries) Bibliotecas dinmicas de Mac OS.

Pgina 6 de 27
COMPRESION DE DATOS (Data Compression)
En ciencias de la computacin la compresin de datos es la reduccin del volumen de
datos tratables para representar una determinada informacin empleando una menor
cantidad de espacio de almacenamiento. Al acto de reducir el volumen de datos se
denomina compresin, y al proceso contrario se denomina descompresin. Su
importancia radica en que tratndose de volmenes considerables de datos, los archivos
comprimidos utilizarn un menor espacio, cuestin irrelevante tratndose de discos duros
con capacidad medible en Teras o Petas, pero crtica si se considera un espacio limitado
en un dispositivo mvil como una memoria USB y ms an si se trata de descargar de
Internet una serie de archivos ya que entre mayor sea su tamao, mayor ser el ancho de
banda requerido y mayor el tiempo necesario para su descarga.

El espacio que ocupa una informacin codificada (datos, seal digital, etc.) sin compresin
es el cociente entre la frecuencia de muestreo y la resolucin. Por tanto, cuantos ms bits
se empleen mayor ser el tamao del archivo. No obstante, la resolucin viene impuesta
por el sistema digital con que se trabaja y no se puede alterar el nmero de bits a
voluntad; por ello, se utiliza la compresin, para transmitir la misma cantidad de
informacin que ocupara una gran resolucin en un nmero inferior de bits.

La compresin es un caso particular de la codificacin, cuya caracterstica principal es


que el cdigo resultante tiene menor tamao que el original.

Entre las principales aplicaciones para compresin de datos se encuentran WinZip,


WinRar, CAB (formato de archivo comprimido de Microsoft Windows), 7-Zip, etc.

OFIMTICA (Ofimatic)
Se llama ofimtica al conjunto de tcnicas, aplicaciones y herramientas informticas que
se utilizan en funciones de oficina para optimizar, automatizar y mejorar los
procedimientos o tareas relacionadas. Las herramientas ofimticas permiten idear, crear,
manipular, transmitir y almacenar o parar la informacin necesaria en una oficina.
Actualmente es fundamental que estas aplicaciones estn conectadas a una red local y/o
a Internet para as poder compartir la informacin que contengan.

Cualquier actividad que pueda hacerse manualmente en una oficina puede ser
automatizada o auxiliada por herramientas ofimticas: por ejemplo, el dictado, la
mecanografa, el archivado, envo y recepcin de fax, proceso de microfilmado, gestin de
archivos y documentos, etc.

La ofimtica comienza a desarrollarse en la dcada de los 70, con la masificacin de los


equipos de oficina y la introduccin de minicomputadores que comienzan a incluir
microprocesadores, dejndose de usar mtodos y herramientas convencionales al ser
desplazados por otras ms modernas. Por ejemplo, se deja de usar la mquina de escribir
y la sumadora al ser reemplazadas por el uso de computadoras y sus procesadores de

Pgina 7 de 27
texto e incluso el dictado por voz automatizado. A partir de la dcada de los 80, el uso de
la Ofimtica se extiende y perfecciona con la aparicin de la computadora personal.

Entre las herramientas de Ofimtica ms populares se encuentran el procesamiento de


textos (Word processor), hojas de clculo electrnicas (spreadsheet), herramientas de
presentacin multimedia, base de datos orientadas al usuario final (end user oriented data
base), utilidades (utilities) como por ejemplo las aplicaciones de uso comn entre las que
destacan las agendas electrnicas, calculadoras, etc., programas de correo electrnico (e-
mail), correo de voz (voice mail), mensajera instantnea (instant messenger), etc.,
herramientas de reconocimiento y sntesis del habla (voice recognition software) e incluso
la llamada Suite ofimtica (Office suite), la cual consiste en un paquete de mltiples
herramientas ofimticas comercializadas en grupo como parte de las estrategias de
mercadotecnia de los fabricantes de software.

Indiscutiblemente, dentro de esta ltima categora destaca el producto Microsoft Office,


compuesto por las aplicaciones Word, Excel, Power Point, Access, Outlook y SharePoint,
sin dejar de mencionar la ofimtica basada en cdigo abierto (open source) como Apache
Open Office o suites de efmera existencia como Perfect Office.

ARCHIVO (FILE)

Es un conjunto de registros que comparten un rasgo comn y que son almacenados en un


dispositivo determinado. Por ejemplo, los archivos de Clientes, Empleados, Proveedores,
Alumnos, Profesores, etc.

REGISTRO (RECORD).

Es un conjunto de campos que representan un objeto nico de datos implcitamente


estructurados en una tabla. Cada registro forma un rengln o tupla dentro de una base de
datos relacional y contiene los datos que pertenecen a una misma entidad.

CAMPO (FIELD).

Es un espacio de almacenamiento para un dato en particular. Es la mnima unidad de


informacin a la que se puede acceder en una base de datos.

CAMPO LLAVE (KEY FIELD)

Es un campo que contiene un ID o identificador, con un valor nico e irrepetible, el cual


permite recuperar el registro que corresponde a dicho identificador. Ejemplos de campo
llave son la CURP, RFC, Nmero de afiliacin al IMSS, Nmero de cuenta, nmero de
cliente, clave de producto, etc.

BASE DE DATOS (Data Base)


Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo
contexto y almacenados sistemticamente para su posterior uso. En este sentido; una

Pgina 8 de 27
biblioteca puede considerarse una base de datos compuesta en su mayora por
documentos y textos impresos en papel e indexados para su consulta. Actualmente, y
debido al desarrollo tecnolgico de campos como la informtica y la electrnica, la
mayora de las bases de datos estn en formato digital (electrnico), y por ende se ha
desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento
de datos.

Existen programas denominados sistemas administradores o gestores de bases de datos,


abreviado DBMS (Data Base Management System), que permiten almacenar y
posteriormente acceder a los datos de forma rpida y estructurada. Las propiedades de
estos DBMS, as como su utilizacin y administracin, se estudian dentro del mbito de la
informtica. Un DBMS permite disear la base de datos facilitando la labor de captura por
medio de pantallas programables, almacenando los datos de manera ptima en disco,
recuperando los mismos de inmediato y modificndolos de acuerdo a criterios
establecidos por el programador. Tambin permite desplegar en pantalla la informacin
consultada e imprimir reportes elaborados conforme a las necesidades del usuario.

Las aplicaciones ms usuales son para la gestin de empresas e instituciones pblicas.


Tambin son ampliamente utilizadas en entornos cientficos con el objeto de almacenar la
informacin experimental.

Aunque las bases de datos pueden contener muchos tipos de datos, algunos de ellos de
carcter personal y privado se encuentran protegidos por las leyes de varios pases. Por
ejemplo en Espaa, los datos personales se encuentran protegidos por la Ley Orgnica
de Proteccin de Datos de Carcter Personal (LOPD) y en Mxico por la Ley Federal de
Transparencia y Acceso a la Informacin Pblica Gubernamental promulgada por el IFAI
(Instituto Federal de Acceso a la Informacin).

Existen aplicaciones DBMS orientadas al usuario final como Microsoft Access,


aplicaciones para redes de PC como Microsoft Windows Server y productos para diseo y
desarrollo de aplicaciones para bases de datos ms robustas orientadas a grandes
Corporativos como IBM/DB2, Oracle, Sybase, MySQL, PostgressSQL, Informix, etc.

CONSULTA (QUERY)

Es la interaccin del usuario con la base de datos mediante una cadena de caracteres con
el fin de acceder a uno o varios registros que cumplan con la condicin solicitada. Una
consulta es una bsqueda dentro del contenido de la base de datos para extraer la
informacin que se requiera de acuerdo a una o varias condiciones lgicas establecidas
por el usuario. Por ejemplo, en una base de datos de alumnos se puede hacer una
consulta de los estudiantes de la carrera de Administracin que hayan concluido sus
estudios con promedio mayor o igual a ocho.

VENTAJAS DE EMPLEAR BASES DE DATOS

El uso de bases de datos en las empresas otorga a los usuarios una serie de beneficios
entre los que se encuentran los siguientes:
Pgina 9 de 27
Independencia de los datos de los programas y procesos que los utilizan.
Mnima redundancia o repeticin de datos.
Obtencin de mayor informacin en una o varias consultas.
Integridad de los datos el reducir el riesgo de prdida de informacin.
Mayor seguridad de los datos al restringir el acceso slo a usuarios autorizados.
Coherencia de los resultados obtenidos en cada consulta.

CLASIFICACIN DE LAS BASES DE DATOS

Las bases de datos se clasifican de varias formas de acuerdo con las necesidades que
satisfagan:

Estticas. Son de slo lectura a que almacenan datos de carcter histrico que se
emplean para estudiar el comportamiento de un conjunto de datos a travs del
tiempo, as como para realizar proyecciones, tomar decisiones y efectuar anlisis
de datos para inteligencia de negocios.

Dinmicas. La informacin que contienen se modifica con el tiempo al permitir


realizar operaciones de actualizacin, eliminacin y edicin de datos, adems de
consultas. Un ejemplo es una base de datos de inventarios.

Bibliogrficas. Contienen informacin sobre al autor, ttulo, editorial, fecha de


publicacin, edicin correspondientes a todo tipo de material bibliogrfico y
hemerogrfico (libros, tesis, revistas, peridicos, etc.).

De Texto Completo. Manejan todo el contenido de publicaciones generalmente de


carcter cientfico o tcnico de disciplinas como Medicina, Psicologa, Derecho,
etc.

MODELOS DE BASES DE DATOS

Las bases de datos tambin se clasifican de acuerdo al modelo de administracin de las


mismas.

Jerrquicas. Las bases de datos se organizan en forma de rbol invertido en


donde un nodo padre puede tener varios hijos conocidos como hojas. Al nodo
padre que carece de hijos se le llama raz. Este modelo es muy til para el manejo
de grandes volmenes de datos pero tiene como desventaja la incapacidad para
eliminar la redundancia de datos.

De Red. Un mismo nodo puede tener varios padres, lo que representa una mejora
respecto al modelo jerrquico al ofrecer una solucin eficiente al problema de la
redundancia de datos, sin embargo implica un grado de dificultad mayor en su
administracin al grado de requerir especialistas en TIC en vez de usuarios finales.

Transaccionales. Su finalidad es el envo y recepcin de datos a gran velocidad


para recolectar y recuperar datos a la mayor velocidad posible, por lo que su uso

Pgina 10 de 27
se limita al anlisis de calidad en entornos de produccin, financiero e industriales.
Un ejemplo es el traspaso de dinero entre cuentas bancarias. Estas bases de
datos aseguran que, an y cuando exista una cada del sistema, se hayan
terminado las dos operaciones (tanto el envo como la recepcin) en forma
satisfactoria o bien que no se haya realizado ninguna.

Relacionales. Es el modelo planteado por Edgar Cook en los laboratorios de IBM


en San Jos, California. Permite el empleo de relaciones o conjuntos de datos
llamados tuplas que permiten apuntar a diferentes tablas con el fin de extraer la
informacin necesaria de las mismas, optimizando de esta forma el
almacenamiento de datos.

LENGUAJE DE CONSULTA ESTRUCTURADO (SQL: STRUCTURED QUERY


LANGUAGE)

Es el lenguaje empleado en el modelo relacional para efectuar consultas a las bases de


datos empleando una serie de comandos o instrucciones bsicas como SELECT, FROM Y
WHERE, en combinacin con lgebra booleana.

ADMINISTRADOR DE LAS BASES DE DATOS (DBA: DATA BASE ADMINISTRATOR)

El administrador de los formatos de bases de datos (DBA1) es el profesional que


administra las tecnologas de la informacin y la comunicacin, siendo responsable de los
aspectos tcnicos, tecnolgicos, cientficos, inteligencia de negocios y legales de bases
de datos.

Sus tareas incluyen las siguientes:

Implementar, dar soporte y gestionar bases de datos corporativas.


Crear y configurar bases de datos relacionales.
Ser responsables de la integridad de los datos y la disponibilidad.
Disear, desplegar y monitorizar servidores de bases de datos.
Disear la distribucin de los datos y las soluciones de almacenamiento.
Garantizar la seguridad de las bases de datos, incluyendo respaldos y
recuperacin en casos de desastre.
Planificar e implementar el aprovisionamiento de los datos y aplicaciones.
Disear planes de contingencia.
Disear y crear las bases de datos corporativas de soluciones avanzadas.
Analizar y reportar datos corporativos que ayuden a la toma de decisiones en la
inteligencia de negocios.
Producir diagramas de entidades relacionales y diagramas de flujos de datos,
normalizacin esquemtica, localizacin lgica y fsica de bases de datos y
parmetros de tablas.

MODELO ENTIDAD-RELACION

Un diagrama o modelo entidad-relacin (a veces denominado por sus siglas en ingls, E-


R "Entity relationship", o del espaol DER "Diagrama de Entidad Relacin") es una
Pgina 11 de 27
herramienta para el modelado de datos que permite representar las entidades relevantes
de un sistema de informacin as como sus interrelaciones y propiedades.

Ejemplo de Diagrama Entidad-Relacin

REDES SOCIALES
Una red social se define como aqulla estructura de la sociedad que puede ser
simbolizada por varios grficos en forma de telaraa en el que los nodos representan a
los individuos o sujetos que la integran y las aristas que se desprenden de ellos
implicaran las relaciones que se establecen al interactuar.

En trminos de TIC, las redes sociales son sitios Web que ofrecen diversos servicios y
funcionalidades de comunicacin con el fin de establecer y mantener el contacto entre los
usuarios de Internet.

Las redes sociales han llegado a consolidarse como estructuras que permiten la
interaccin entre individuos geogrficamente dispersos, con la finalidad de socializar,
intercambiar informacin, trabajar y/o establecer negocios. Incluso han llegado a
transformar por completo regmenes polticos como en el caso de los pases rabes
(movimiento conocido como primavera rabe) y se han empleado como formas de
integracin y manifestacin del descontento social (como lo ocurrido en Brasil durante las
protestas por la copa Amrica de ftbol). Tambin han fomentado el despertar social ante
actividades contrarias a los derechos humanos (los excesos de los Marines y soldados de
Gran Bretaa en contra de los prisioneros iraques, la oposicin al partido Republicano
con el triunfo del primer presidente afroamericano en los Estados Unidos y ltimamente
las actividades de espionaje ciberntico realizadas por la Agencia Nacional de Seguridad
(NSA o National Security Agency) de los Estados Unidos en contra de gobiernos
latinoamericanos como Brasil, Mxico e incluso aliados europeos como Alemania.

TEORIA DE LOS SEIS GRADOS DE SEPARACIN


El software germinal de las redes sociales parte de la teora de los seis grados de
separacin, segn la cual toda la gente del planeta est conectada a travs de no ms de
seis personas. De hecho, existe una patente en EEUU conocida como six degrees patent

Pgina 12 de 27
por la que ya han pagado Tribe y LinkedIn. Hay otras muchas patentes que protegen la
tecnologa para automatizar la creacin de redes y las aplicaciones relacionadas con
stas.

Estas redes sociales se basan en la teora de los seis grados, Seis grados de separacin
es la teora de que cualquiera en la Tierra puede estar conectado a cualquier otra persona
en el planeta a travs de una cadena de conocidos que no tiene ms de seis
intermediarios. La teora fue inicialmente propuesta en 1929 por el escritor hngaro
Frigyes Karinthy en una corta historia llamada Chains. El concepto est basado en la idea
que el nmero de conocidos crece exponencialmente con el nmero de enlaces en la
cadena, y slo un pequeo nmero de enlaces son necesarios para que el conjunto de
conocidos se convierta en la poblacin humana entera.

El trmino red social es acuado principalmente por los antroplogos ingleses John
Barnes y Elizabeth Bott, ya que, para ellos resultaba imprescindible considerar lazos
externos a los familiares, residenciales o de pertenencia a algn grupo social. Los fines
que han motivado la creacin de las llamadas redes sociales son varios, principalmente,
el disear un lugar de interaccin virtual, en el que millones de personas alrededor del
mundo se concentran con diversos intereses en comn.

Para mayor referencia, se puede consultar el libro "Six Degrees: The Science of a
Connected Age del socilogo Duncan Watts, el cual asegura que es posible acceder a
cualquier persona del planeta en tan solo seis saltos.

IMPACTO DE LAS REDES SOCIALES ENLA ORGANIZACIN

El incorporar la tecnologa de las redes sociales es una estrategia que por ninguna
circunstancia podra pasar desapercibido para la Administracin pues ayuda a acercar de
manera drstica a las personas con las empresas al proporcionar un canal de
comunicacin tanto interna como externa. De igual forma y de manera paralela sus
alcances deben ser estudiados por los especialistas en las reas de ventas,
mercadotecnia y comercializacin de las organizaciones.

Es reconocido el potencial que tienen las redes sociales en el mundo actual y la


capacidad de poder conectar a todo un planeta instantneamente, sin embargo an no se
sabe a ciencia cierta el alcance por completo que las redes sociales podran tener. Con
estas tecnologas, la comunicacin se ve de una manera ms rpida, eficiente y con un
alcance impresionante por lo que se podra definir como una tecnologa libre y poderosa.

El uso inteligente y estratgico de las redes sociales, colabora a la integracin con los
procesos internos y en el desarrollo de herramientas que puedan ayudar notablemente a
la transformacin de las empresas. Los principales efectos que podran conseguir por
medio del uso de las redes sociales son los siguientes: un desarrollo conjunto con un
conocimiento de tecnologa estrategia que aportara a modificar los modelos de negocios,
mejorar los mtodos de comunicacin interna para hacer que el mismo sea ms fluido y
llegue a todas las direcciones, as como una efectiva transparencia en la empresa; de

Pgina 13 de 27
igual forma se plantea la posibilidad de conceder oportunidades de trabajo a gente de
otros pases que cumplen un perfil idneo para la empresa o para el reclutamiento de
nuevos talentos que necesite la organizacin y sobre todo el estar ms cerca de los
clientes y conocer sus demandas y necesidades as como tambin expandir el mercado
de la empresa.

Las Redes Sociales representan una herramienta empresarial fundamental misma que se
encuentra disponible en la actualidad en el Ciberespacio y su empleo en las
Organizaciones es cada vez ms necesario ya que permite que la empresa llegue a
trascender en su entorno al elevar su competitividad ante las dems.

PRINCIPALES REDES SOCIALES

FACEBOOK

Es el sitio web de redes sociales con mayor aceptacin y popularidad en la actualidad,


creado por Mark Zuckerberg y fundado junto con Eduardo Saverin, Chris Hughes y Dustin
Moskovitz. Originalmente era un sitio para estudiantes de la Universidad de Harvard, pero
se abri a cualquier persona con una cuenta de correo electrnico. A mediados de 2007
lanz las versiones en francs, alemn y espaol traducidas por usuarios de manera no
remunerada, principalmente para impulsar su expansin fuera de Estados Unidos, ya que
sus usuarios se concentran en Estados Unidos, Canad y Reino Unido. Facebook cuenta
con ms de 900 millones de miembros, y traducciones a 70 idiomas. En octubre de 2012,
Facebook lleg a los 1000 millones de usuarios, de los cules hay ms de 600 millones
de usuarios mviles. Brasil, India, Indonesia, Mxico y Estados Unidos son los pases con
ms usuarios. Su infraestructura principal est formada por una red de ms de 50 000
servidores que usan distribuciones del sistema operativo GNU/Linux usando LAMP.

A finales de 2007, Facebook vendi una parte de la empresa, el 1,6%, a Microsoft a


cambio de $240 millones de dlares, con la condicin de que Facebook se convirtiera en
un modelo de negocio para marcas de fbrica en donde se ofrezcan sus productos y
servicios, segn los datos del usuario y del perfil de este. Esta adquisicin valor a
Facebook en quince mil millones de dlares, aunque el consenso de los analistas fuera
que esta cifra superaba el valor real de la empresa para Microsoft no se trataba slo de
una inversin financiera, sino tambin de un avance estratgico en Internet. El 9 de abril
de 2012 se anunci que Facebook adquiri Instagram por 1000 millones de dlares.

Entre los servicios ofrecidos por Facebook estn:

Lista de amigos. El servidor de Facebook posee herramientas de bsqueda y


sugerencia de amigos de acuerdo al perfil del usuario.
Chat. Mensajera instantnea en dispositivos mviles y computadoras a travs de
Facebook Messenger.
Grupos y pginas. Se trata de reunir personas con intereses comunes. En los
grupos se pueden aadir fotos, vdeos, mensajes, etc. Las pginas se crean con
fines especficos y a diferencia de los grupos no contienen foros de discusin, ya
que estn orientadas hacia marcas o personajes especficos y no hacia ningn tipo
de convocatoria.

Pgina 14 de 27
Muro: el muro (wall en ingls) es un espacio en cada perfil de usuario que permite
que los amigos escriban mensajes para que el usuario los vea. Slo es visible para
usuarios registrados. Permite ingresar imgenes y poner cualquier tipo de
logotipos.
Fotos: Segn Facebook, cuenta con aproximadamente 5 mil millones de fotos de
usuario en 160 terabytes de almacenaje.
Regalos: los regalos o gifts son pequeos conos con un mensaje. Los regalos
dados a un usuario aparecen en la pared con el mensaje del donante, a menos
que el donante decida dar el regalo en privado, en cuyo caso el nombre y el
mensaje del donante no se exhibe a otros usuarios.
Botn Me Gusta. Permite valorar si el contenido es del agrado del usuario actual
en la red social, del mismo modo se notifica a la persona que expuso ese tema
originalmente si es del agrado de alguien ms (alguno de sus contactos).
App Center. Con las mejores apps disponibles para la red social. Mostrar los
hbitos de cada persona, las aplicaciones que estn ms relacionadas con su
actividad diaria. Se podr ingresar a la tienda desde internet como dispositivos
mviles. Cada aplicacin tendr una pgina con descripcin, que incluir
imgenes y opiniones de los usuarios.
Aplicaciones. Son pequeas aplicaciones con las que puedes averiguar tu galleta
de la suerte, quien es tu mejor amigo, descubrir cosas de tu personalidad, etc.
Juegos. La mayora de aplicaciones encontradas en Facebook se relacionan con
juegos de rol, juegos parecidos al Trivial Pursuit (por ejemplo, test de geografa), o
pruebas de habilidades (digitacin, memoria, etc.).
Biografa. En noviembre de 2011, Mark Zuckerberg anunci una nueva
presentacin para Facebook, se trata de la Biografa (Timeline Lnea del tiempo
en ingls), que reemplazar al Muro. Se public en diciembre del mismo ao, y
tiene como objetivo agilizar y optimizar el paseo de los usuarios por los perfiles de
todos los contactos. Contiene algunas mejoras, como por ejemplo, fecha exacta de
publicaciones, actualizaciones de estado, comentarios, etc., y brinda la posibilidad
de llegar a ellas casi de inmediato, as tengan mucho tiempo. Permite agregar una
foto de portada adicional en la parte superior del perfil de la persona (cabe
mencionar que esta es visible para todo el mundo, y no existe la posibilidad de
cambiar la privacidad), mantiene ordenadas y organizadas las actividades de la
persona. Los usuarios tienen la posibilidad de activarla o conservar el antiguo
aspecto del Muro.

TWITTER

Es un servicio de mensajes breves o microblogging, con sede en la ciudad de San


Francisco (California) con filiales en San Antonio (Texas) y Boston (Massachusetts), en los
Estados Unidos. Su nombre original era Twitch (movimiento), pero sus creadores
consideraron esta palabra difcil de pronunciar por lo que buscaron un equivalente en el
Diccionario hasta encontrar una similar: Twitter, que significa una corta rfaga de
informacin intrascendente y los sonidos emitidos por los pjaros. De all, el smbolo
adoptado: un pjaro azul. Twitter, Inc. fue creado originalmente en California, pero est
bajo la jurisdiccin del condado de Delaware desde 2007. Creado por Jack Dorsey en
marzo de 2006 y lanzado al pblico en julio del mismo ao, el sitio ha ganado popularidad
mundialmente y se estima que tiene ms de 200 millones de usuarios, generando 65
millones de tweets (mensajes publicados en Twitter, del ingls Twitter message posted) al

Pgina 15 de 27
da y maneja ms de 800.000 peticiones de bsqueda diarias. Ha sido apodado como el
"Internet SMS Servicio de Mensajes Cortos de Internet.

La red permite enviar mensajes de texto plano (sin formato) de corta longitud, con un
mximo de 140 caracteres, los llamados tweets, que se muestran en la pgina principal
del usuario. Los usuarios pueden suscribirse a los tweets de otros usuarios a esto se le
llama "seguir" y a los suscriptores se les llaman "seguidores" o tweeps (de la unin de
'Twitter' + 'peeps'). Por defecto, los mensajes son pblicos, pudiendo difundirse en privado
mostrndolos nicamente a seguidores. Los usuarios pueden twittear (enviar mensajes)
desde la Web del servicio, desde aplicaciones oficiales externas (como para
smartphones), o mediante el Servicio de Mensajes Cortos (SMS) disponible en ciertos
pases. Si bien el servicio es gratis, acceder a l va SMS implica cubrir tarifas fijadas por
el proveedor de telefona mvil (como las tarifas que cobra Telcel por mensaje).

En Twitter, el hashtag (del ingls hash, almohadilla o numeral y tag, etiqueta) es una
cadena de caracteres formada por una o varias palabras concatenadas y precedidas por
una almohadilla o gato (#). Es, por lo tanto, una etiqueta de metadatos precedida de un
carcter especial con el fin de que tanto el sistema como el usuario la identifiquen de
forma rpida. Permite al usuario representar un tema o una cosa distinta. Por ejemplo:
#SoyFanDeLasTIC, #VivosLosQueremos, etc. Un trending topic (en espaol: tendencia o
tema del momento) es una de las palabras o frases ms repetidas en un momento
concreto en Twitter. Los diez ms relevantes se muestran en la pgina de inicio, pudiendo
el usuario escoger el mbito geogrfico que prefiera, mundial o localizado, o
personalizadas, en funcin adems de a quin sigue el propio usuario. La gran
repercursin que estn teniendo en la prensa ha provocado que esta expresin sea
utilizada tambin para denominar un tema de gran inters, est o no siendo comentado en
la red social.

You Tube

Es un sitio web en el cual los usuarios pueden subir y compartir vdeos. Fue creado por
tres antiguos empleados de PayPal: Chad Hurley, Steve Chen y Jawed Karim en febrero
de 2005 en San Bruno, California. Debido a su gran popularidad entre los usuarios de
Internet, fue adquirido por Google Inc. En octubre de 2006 a cambio de $ 1,650 millones
de dlares y ahora opera como una de sus filiales. Actualmente es el sitio web de su tipo
ms utilizado en internet. YouTube usa un reproductor en lnea basado en el software
Adobe Flash para servir su contenido, aunque tambin puede ser un reproductor basado
en el estndar HTML5 (Lenguaje de Marcas de Hipertexto 5 HiperText Markup
Language 5), que YouTube incorpor poco despus de que la W3C (world Wide Web
Consotium) lo presentara a la comunidad internacional y que es soportado por los
navegadores Web ms importantes. Es muy popular gracias a la posibilidad de alojar
vdeos personales de manera sencilla. Aloja una variedad de clips de pelculas,
programas de televisin y vdeos musicales. A pesar de las reglas de YouTube contra
subir vdeos con derechos de autor, este material existe en abundancia, as como
contenidos amateur como videoblogs.

Como plataforma publicitaria, desde mayo de 2007, en YouTube empezaron a aparecer


vdeos de publicidad de 15 a 30 segundos y otro en estilo pop-up para toda empresa que
lo solicite. El tipo de anuncio mostrado al usuario es completamente aleatorio y sin
relacin con el contenido del que vdeo que buscaba ver o las palabras clave usadas en la
Pgina 16 de 27
bsqueda. Como complemento de la televisin de paga, algunos canales
estadounidenses han creado webisodes, breves captulos de cinco minutos de duracin
cuya trama est relacionada con la serie original de la cual se derivan, que son
distribuidos exclusivamente en Internet. YouTube ha tenido un gran impacto en la cultura
popular; prueba de ello es haber obtenido el premio al Invento del ao, otorgado por la
revista Time en noviembre de 2006. El sitio se ha convertido en un medio de difusin
popular para transmitir fenmenos de Internet de todo tipo: desde videos musicales de
artistas reconocidos mundialmente (One Direction, Britney Spears, Lady Gaga, Shakira)
hasta videos de aficionados que llegan a convertirse en autnticos dolos (Justin Bieber,
Vazques Sound, PSY), incluyendo programas de capacitacin formal, Webinars
(Seminarios transmitidos va Web), Videos tutoriales para todo tipo de aprendizaje, etc.

Sin embargo, YouTube ha sido criticado por su grado de libertad que raya en libertinaje al
haber alojado vdeos sobre peleas entre miembros de distintas razas en Estados Unidos
(blancos contra negros, asiticos o latinos) o entre escolares (ciberbullying), donde incluso
aparecen nios y nias golpendose. Algunos de estos vdeos han sido filmados desde un
Smartphone exclusivamente para su difusin por YouTube. Adems, tambin han
aparecido vdeos relacionados con el terrorismo y filmaciones desde webcam donde se
exponen poses erticas e incluso pornografa. Algunas de estas imgenes han sido
expuestas sin la autorizacin de las personas filmadas. Por otro lado, las temticas
negativas en cuanto a xenofobia, fascismo, discriminacin, entre otros, son muy comunes
en YouTube. Por ejemplo, en Europa y Estados Unidos han surgido vdeos racistas
burlndose de las artes culinarias, costumbres, idiosincrasia, raza, rasgos fsicos y origen
de los pobladores de Amrica Latina, y abundan los insultos sobre los gentilicios (por
ejemplo, mexicano es sinnimo de flojo).

IMPORTANCIA DE YOU TUBE EN LA EMPRESA

Cada vez son ms las empresas que estn conscientes del valor del videomarketing
como estrategia bsica del plan de Mercadotecnia ya que los empresarios han mostrado
bastante inters por las cifras expuestas por la red social You Tube:

Recibe ms de 800 millones de visitantes al mes.


Cada minuto se suben 72 horas de video a Internet.
Todos los das millones de cibernautas ven videoclips, anuncios, tutoriales y
presentaciones a travs de You Tube.
Cada mes se ven 200 billones de videos on-line.
Diariamente se producen millones de nuevas suscripciones que permiten a los
usuarios conectarse con otros profesionistas, clientes o con quienes ms les
interese.
El 25% de las reproducciones de videos en el mundo tienen lugar en dispositivos
mviles (tabletas y celulares inteligentes).
Ms de 400 millones de dispositivos mviles cuentan con acceso a You Tube.
Todos los das tienen lugar ms de mil millones de reproducciones en telfonos
inteligentes.

Lo anterior representa para la empresa una ventaja competitiva al considerar tambin los
siguientes aspectos:

Los videos ayudan a posicionar a la empresa en forma rpida.


Pgina 17 de 27
Los contenidos en video hacen que la empresa destaque y se diferencie de la
competencia.
Al subir videos empresariales en You Tube o en el sitio del Corporativo, motiva a
los usuarios a permanecer ms tiempo en el mismo.
Los mensajes que se transmiten en video san ms claros y directos.
Al introducir videos con contenido como estrategia empresarial se tiene la
oportunidad de abarcar otro tipo de pblico al cual no se haba llegado por los
mtodos de publicidad tradicionales.
Es ms cmodo y rpido ver un video que leer un texto en un folleto o revista.
Los costos de produccin para elaboracin de videos han bajado drsticamente.

Las siguientes son algunas recomendaciones para utilizar You Tube en la empresa.

Identificar a la poblacin objetivo. El 88% de los usuarios entre 18 y 34 aos ven


videos con regularidad.
Elegir el tipo de video que se quiere crear: presentacin de la empresa,
testimonios de los clientes, demostraciones de productos, casos de estudio, videos
comerciales, etc. Mostrando siempre originalidad y proyectando personalidad que
despierte el inters.
Escuchar en todo momento a la audiencia. La retroalimentacin es fundamental.
Captar la atencin del espectador en los primeros instantes, siendo claro y directo
con el mensaje a transmitir.
Contar una historia ligada al mensaje, brindando un toque de humor.
Utilizar palabras clave en el ttulo y descripcin del video.

SEGURIDAD INFORMTICA

La seguridad informtica o seguridad de tecnologas de la informacin es el rea de la


informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la informacin contenida o circulante. Para ello
existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La
seguridad informtica comprende software (bases de datos, metadatos, archivos),
hardware y todo lo que la organizacin valore (activo) y signifique un riesgo si esta
informacin confidencial llega a manos de otras personas, convirtindose, por ejemplo, en
informacin privilegiada. El concepto de seguridad de la informacin no debe ser
confundido con el de Seguridad Informtica, ya que este ltimo solo se encarga de la
seguridad en el medio informtico, pero la informacin puede encontrarse en diferentes
medios o formas, y no solo en medios informticos. La seguridad informtica es la
disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas
destinados a conseguir un sistema de informacin seguro y confiable.

MALWARE

Malware (del ingls malicious software), tambin llamado badware, cdigo maligno,
software malicioso o software malintencionado, es un tipo de software que tiene como
objetivo infiltrarse o daar una computadora (incluyendo equipos porttiles, tablets y
smartphones) o varias computadoras conectadas en red o todo un sistema de informacin
sin el consentimiento de su propietario. El trmino malware es muy utilizado por

Pgina 18 de 27
profesionales de la informtica para referirse a una variedad de software hostil, daino,
intrusivo o molesto. El software se considera malware en funcin de los efectos
perjudiciales que, pensados por el creador mismo, provoque en un computador. El trmino
malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware,
spyware, adware intrusivo, crimeware y cualquier otro software malicioso e indeseable.
Malware no es lo mismo que software defectuoso; este ltimo contiene bugs (errores o
defectos de lgica) peligrosos, pero no han sido programados de forma intencionada.

HACKER

Es cualquier persona que descubre las vulnerabilidades o debilidades de una


computadora o de una red informtica, aunque el trmino puede aplicarse tambin a todo
aqul que cuenta con un conocimiento avanzado de arquitectura computadoras, sistemas
operativos y redes informticas. Para realizar su labor, los hackers pueden estar
motivados por una multitud de razones, generalmente como protesta ante situaciones que
consideran injustas (por ejemplo la persecucin de personas consideradas como lderes
morales dentro de la comunidad como Julian Assange fundador de WikiLeaks- o Edward
Snowden, quien revel las actividades de espionaje realizadas por el Gobierno de los
Estados Unidos) o tambin por el desafo que representa para su intelecto el vencer
cualquier tipo de proteccin implementada, sobre todo de las empresas lderes en el
mercado de las TIC como Microsoft. En la mayora de los casos, la actuacin del Hacker
obedece a una necesidad de reconocimiento de sus habilidades y destrezas por parte de
las empresas y/o de la comunidad de TIC.

HACKER TICO

Un hacker tico o de sombrero blanco es aqul que nulifica la seguridad de un Sistema


Informtico por razones no maliciosas, como para evaluar y poner a prueba la seguridad
de su propio sistema o mientras trabaja para una compaa de software que fabrica
aplicaciones de seguridad. El trmino sombrero blanco en la jerga de Internet se refiere a
un hacker tico. Esta clasificacin tambin incluye a personas que llevan a cabo pruebas
de penetracin y evaluaciones de vulnerabilidad dentro de un acuerdo contractual. El
Consejo Internacional de Consultores de Comercio Electrnico, tambin conocido como
EC-Council, ha desarrollado certificaciones, cursos, clases y capacitaciones en lnea
cubriendo toda la esfera del hacker tico.

CRACKER

El trmino cracker (del ingls cracker, romper) se utiliza para referirse a las personas que
irrumpen o violan algn sistema de seguridad informtico es decir, se burlan del sistema
de seguridad entrando en la ilegalidad al aplicar prcticas consideradas como "malas" o
delictivas. Los crackers son criticados por la mayora de los hackers, debido al
desprestigio que les ocasiona ante la opinin pblica y las empresas desarrolladoras de
software ya que muchas veces, inclusive en los medios de comunicacin, no se hace
diferencia entre el trmino hacker y cracker creando confusin sobre la definicin de los
mismos y aparentando un significado diferente. Un cracker tambin es llamado hacker de
sombrero negro ya que viola la seguridad informtica por razones ms all de la malicia o
para su beneficio personal. Los hackers de sombrero negro son la personificacin de todo
lo que el pblico teme de un criminal informtico. Los hackers de sombrero negro entran a
redes seguras para destruir los datos o hacerlas inutilizables, extrayendo informacin
Pgina 19 de 27
confidencial (como passwords, NIPs) que posteriormente es utilizada para realizar todo
tipo de acciones fraudulentas con fines de lucro

ANONYMOUS

Anonymous es el seudnimo utilizado mundialmente por diferentes grupos e individuos


para realizar en su nombre acciones de protesta contra Gobiernos y Corporativos,
actividades de hacktivismo o publicaciones en Internet tanto individuales como
concertadas. Surgidos del imageboard 4chan, en un comienzo como un movimiento por
diversin, desde el 2008 Anonymous se manifiesta en acciones de protesta a favor de la
libertad de expresin, de la independencia de Internet y en contra de diversas
organizaciones, entre ellas, Scientology, servicios pblicos, consorcios con presencia
global (los grandes corporativos transnacionales) y sociedades de derechos de autor. En
sus inicios, los participantes actuaban solamente en Internet, pero recientemente
desarrollan sus actividades tambin fuera de la red. Entre otros medios de accin de
Anonymous, se cuentan las manifestaciones en las calles y los ataques de hackers.

HACKTIVISMO

Es un acrnimo de Hacker y Activismo que se refiere a la utilizacin no-violenta de


herramientas digitales ilegales o legalmente ambiguas persiguiendo fines polticos. Estas
herramientas incluyen desfiguraciones o alteraciones de pginas Web, redireccionamiento
hacia pginas o sitios apcrifos, ataques de negacin de servicio (DOS: Denial of
Service), robo de informacin, parodias de sitios Web famosos, sustituciones virtuales,
sabotajes virtuales y desarrollo de software. A menudo comprende tambin la labor de
escritura de cdigo de software para promover una ideologa poltica, difundiendo polticas
tales como la libertad de expresin, derechos humanos y la tica de la informacin. Los
actos de hacktivismo son llevados a cabo bajo la creencia de que la utilizacin del cdigo
tendr efectos de palanca similares al activismo regular o la desobediencia civil pacfica.
Se basa en la idea de que muy poca gente puede escribir cdigo, pero el cdigo afecta a
mucha gente.

El trmino hacktivismo es controvertido. Algunos afirman que se acu para describir


cmo las acciones directas electrnicas podan usarse en favor del cambio social al
combinar la programacin con el pensamiento crtico. Otros utilizan el trmino como
sinnimo de actos maliciosos y destructivos que vulneran la seguridad de Internet como
una plataforma tecnolgica, econmica y poltica. Esencialmente la controversia refleja
dos corrientes filosficas divergentes dentro del movimiento hacktivista. Una corriente
considera que los ataques cibernticos maliciosos son una forma aceptable de accin
directa. La otra corriente considera que toda protesta debe ser pacfica y sin violencia.

SPAM

Conocido como correo o mensaje basura, son los mensajes no solicitados, no deseados o
de remitente desconocido (correo annimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina
spamming. La palabra spam se origin durante la segunda guerra mundial, cuando los
familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas

Pgina 20 de 27
enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y
sigue siendo muy comn.

Aunque se puede enviar spam por distintas vas, la ms utilizada es el correo electrnico.
Otras tecnologas de Internet que han sido objeto de spam incluyen grupos de noticias,
usenet, motores de bsqueda, redes sociales, pginas web wiki, foros, web logs (blogs), a
travs de ventanas emergentes y todo tipo de imgenes y textos en la web. El correo
basura tambin puede tener como objetivo los telfonos mviles (a travs de mensajes de
texto) y los sistemas de mensajera instantnea como por ejemplo Outlook, Lotus Notes,
Windows live, etc. Tambin se llama spam a las pginas filtradas (casino, sorteos,
premios, viajes, drogas, software y pornografa), que se activan mediante el ingreso a
pginas de comunidades o grupos o acceder a enlaces en diversas pginas o inclusive
sin antes acceder a ningn tipo de pginas de publicidad. Dentro del contexto de los foros,
se considera spam cuando un usuario publica algo que desvirta o no tiene nada que ver
con el tema de conversacin. Tambin, en algunos casos, un mensaje que no contribuye
de ninguna forma al tema es considerado spam.

En muchos casos, se emplean troyanos y computadoras zombis para reenviar en forma


masiva el spam sin ser detectado. El spam se convierte en un problema cuando la
cantidad de mensajes no deseados excede los lmites establecidos por el usuario en su
configuracin de correo electrnico (en caso de que se cuente con alguna restriccin) o
bien inciden en el desempeo laboral cuando el usuario dedica ms tiempo de lo
necesario a depurar su cuenta de correo o pasa la mayor parte del tiempo leyendo estos
mensajes llegando incluso a saturar el ancho de banda de la red.

VIRUS

Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora,


sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en una computadora, aunque tambin
existen otros ms inofensivos, que solo se caracterizan por ser molestos. El
funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un
programa que est infectado, en la mayora de las ocasiones, por desconocimiento del
usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contena haya terminado de ejecutarse.
El virus toma entonces el control de los servicios bsicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa.

ANTIVIRUS

Tambin conocidos como Vacunas, son programas cuyo objetivo es detectar y/o eliminar
virus informticos. Loas antivirus surgieron durante la dcada de 1980 debido al auge de
las computadoras personales, las cuales empleaban los discos flexibles (diskettes) para
guardar y transportar informacin, sin embargo los primeros Hackers emplearon estos
dispositivos para propagar sus virus. Con el transcurso del tiempo, la aparicin de
sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan
Pgina 21 de 27
evolucionado hacia programas ms avanzados que no slo buscan detectar virus
informticos, sino bloquearlos, desinfectar archivos y prevenir una infeccin de los
mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como
spyware, gusanos, troyanos, rootkits, etc. Entre los principales tipos de antivirus se tienen
los siguientes:

Slo deteccin. Son programas que slo descubren archivos infectados al


escanear (revisar) el disco sin embargo no pueden eliminarlos ni desinfectarlos.
Deteccin y desinfeccin. Son vacunas que detectan archivos infectados y que
pueden desinfectarlos ya sea ponindolos en cuarentena o eliminndolos en forma
provisional o definitiva.
Deteccin y aborto de la accin. Son vacunas que detectan archivos infectados
y detienen las acciones dainas que causa el virus en el equipo.
Comparacin por firmas. Son antivirus que comparan las firmas de archivos
sospechosos de infeccin contra una base de datos de virus actualizada a una
fecha determinada para saber si estn infectados o no. Se requiere contar con la
ltima versin del antivirus, la cual generalmente se encuentra disponible para su
descarga en Internet.
Comparacin de firmas de archivo. Son programas que comparan las firmas de
los atributos (caractersticas asociadas al tipo de archivo y directorio) guardados
en el equipo de cmputo infectado.
Por mtodos heursticos. Son antivirus que usan mtodos heursticos (tcnicas
para reconocer malware) mediante la comparacin de archivos supuestamente
infectados contra las caractersticas del software malicioso en prevencin del
surgimiento de nuevos ataques posteriores a la liberacin del antivirus.
Invocado por el usuario. Son vacunas que se activan instantneamente por el
usuario. Por ejemplo, al dar clic en el icono del programa Antivirus y abrir la
ventana que muestra el men (escanear, vacunar, reportar, etc.)
Invocado por la actividad del sistema. Son vacunas que se activan
instantneamente por la actividad del sistema operativo (especies de alertas que
aparecen al detectar actividad sospechosa de un programa o riesgo potencial de
infeccin por acceso a pginas inseguras o descarga de programas sin licencia).

VARIANTES DE ATAQUES CIBERNTICOS

EXPLOIT

Es una pieza de software, fragmento de datos o secuencia de comandos y/o acciones,


utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de
informacin para conseguir un comportamiento no deseado del mismo. Son ejemplos de
comportamiento errneo: los accesos no autorizados al Sistema, el control de un equipo
de cmputo, la consecucin de privilegios no concedidos lcitamente, los ataques de
negacin de servicio. Hay que observar que el trmino no se circunscribe a piezas de
software, por ejemplo cuando se efecta un ataque de ingeniera social, el ardid o
discurso que prepara el ciberdelincuente para convencer a la vctima tambin se
considera un exploit. Los exploits pueden tomar forma en distintos tipos de software,
como por ejemplo scripts, virus o gusanos informticos.
INGENIERA SOCIAL (SOCIAL ENGINEERING)

Pgina 22 de 27
Es la prctica de obtener informacin confidencial a travs de la manipulacin de usuarios
legtimos. Es una tcnica que pueden usar ciertas personas, tales como investigadores
privados, criminales, o delincuentes informticos, para obtener informacin, acceso o
privilegios en sistemas de informacin que les permitan realizar algn acto que perjudique
o exponga la persona u organismo comprometido a riesgo o abusos. El principio que
sustenta la ingeniera social es el que en cualquier sistema "los usuarios son el eslabn
ms dbil". En la prctica, un ingeniero social usar comnmente el telfono o Internet
para engaar a la gente, fingiendo ser, por ejemplo, un empleado de algn banco o
alguna otra empresa, un compaero de trabajo, un tcnico de Sistemas o un cliente. Por
medio de Internet o la web se usa, adicionalmente, el envo de solicitudes de renovacin
de permisos de acceso a pginas web o memos falsos que solicitan respuestas e incluso
las famosas cadenas, llevando as a revelar informacin sensible, o a violar las polticas
de seguridad tpicas. Con este mtodo, los ingenieros sociales aprovechan la tendencia
natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo
proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de
tener que encontrar agujeros de seguridad en los sistemas informticos.

Otro ejemplo contemporneo de un ataque de ingeniera social es el uso de archivos


adjuntos en e-mails, ofreciendo, por ejemplo, fotos "ntimas" de alguna persona famosa o
algn programa "gratis" (a menudo aparentemente provenientes de alguna persona
conocida) pero que ejecutan cdigo malicioso (por ejemplo, usar la mquina de la vctima
para enviar cantidades masivas de spam). Ahora, despus de que los primeros e-mails
maliciosos llevaran a los proveedores de software a deshabilitar la ejecucin automtica
de archivos adjuntos, los usuarios deben activar esos archivos de forma explcita para que
ocurra una accin maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente
cualquier archivo adjunto recibido, concretando de esta forma el ataque.

La ingeniera social tambin se aplica al acto de manipulacin cara a cara para obtener
acceso a los sistemas informticos. Otro ejemplo es el conocimiento sobre la vctima, a
travs de la introduccin de contraseas habituales, lgicas tpicas o conociendo su
pasado y presente; respondiendo a la pregunta: Qu contrasea introducira yo si fuese
la vctima?

La principal defensa contra la ingeniera social es educar y entrenar a los usuarios en el


uso de polticas de seguridad y asegurarse de que estas sean seguidas.

BULO (HOAX)

Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo
falso es real. El trmino en ingls "hoax", con el que tambin es conocido, se populariz
principalmente en castellano al referirse a engaos masivos por medios electrnicos
(especialmente Internet). A diferencia del fraude el cual tiene normalmente una o varias
vctimas especficas y es cometido con propsitos delictivos y de lucro ilcito, el bulo tiene
como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa
oral o escrita as como de otros medios de comunicacin, siendo Internet el ms popular
de ellos en la actualidad, y encontrando su mxima expresin e impacto en los foros, en
redes sociales y en las cadenas de mensajes de los correos electrnicos. Los bulos no
suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo
pueden llegar a resultar muy destructivos al divulgar noticias falsas sobre ataques
informticos o rumores relacionados con los principales fabricantes como IBM, Microsoft,

Pgina 23 de 27
Google, etc. que provoquen desde el nerviosismo de los usuarios, bajas en los precios de
las acciones hasta cadas y desplomes en los ndices burstiles.

GUSANO (IWORM)

Un gusano informtico (tambin llamado IWorm por su apcope en ingls, I de Internet,


Worm de gusano) es un malware que tiene la propiedad de replicarse (duplicarse) a s
mismo. Los gusanos utilizan las partes automticas de un sistema operativo que
generalmente son invisibles al usuario. Los gusanos informticos se propagan de una
computadora a otra dentro de un ambiente de red, pero a diferencia de un virus, tiene la
capacidad de propagarse sin la ayuda de una persona. Lo ms peligroso de los worms o
gusanos informticos es su capacidad para replicarse en el sistema infectado, por lo que
una sola computadora podra enviar cientos o miles de copias de s mismo, creando un
efecto devastador a gran escala. A diferencia de un virus, un gusano no altera los archivos
de programas, sino que reside en la memoria y se duplica a s mismo. Los gusanos
siempre causan problemas en la red (al consumir ancho de banda), mientras que los virus
infectan o corrompen los archivos de la computadora que atacan. Es usual detectar la
presencia de gusanos en un sistema cuando, debido a su incontrolada replicacin, los
recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo
son excesivamente lentas o simplemente no pueden ejecutarse.

TROYANO

En informtica, se denomina troyano o caballo de Troya (traduccin literal del ingls


Trojan horse) a un software malicioso que se presenta al usuario como un programa
aparentemente legtimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso
remoto al equipo infectado. El trmino troyano proviene de la historia del caballo de Troya
mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas,
pero, en la mayora de los casos crean una puerta trasera (en ingls backdoor) que
permite la administracin remota a un usuario no autorizado. Un troyano no es de por s,
un virus informtico,an cuando tericamente pueda ser distribuido y funcionar como tal.
La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que
un programa sea un "troyano" slo tiene que acceder y controlar la mquina anfitriona sin
ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es
un husped destructivo, el troyano no necesariamente provoca daos porque no es su
objetivo.

PUERTA TRASERA (BACKDOOR)

Una puerta trasera (o en ingls backdoor), en un sistema informtico es una Secuencia


especial dentro del cdigo de programacin, mediante la cual se pueden evitar los
sistemas de seguridad del algoritmo de autenticacin para acceder al sistema. Aunque
estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un
error, pueden haber sido diseadas con la intencin de tener una entrada secreta al
Sistema. Entre los ms conocidos se encuentran el Back Orifice y NetBus, dos de los
primeros backdoors, que hasta nuestros das siguen vigentes aunque en menor cantidad
dado que la mayora de los programas antivirus los detectan. Otro muy conocido es el
SubSeven, que tambin fue introducido ilegalmente en millones de computadoras en el
mundo.

ATAQUE DIA CERO (ZERO DAY ATTACK)


Pgina 24 de 27
Un ataque de da-cero (en ingls zero-day attack 0-day attack) es un ataque contra una
aplicacin o sistema que tiene como objetivo la ejecucin de cdigo malicioso gracias al
conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el
fabricante del producto. Esto supone que an no hayan sido arregladas al momento de
producirse el ataque. Este tipo de exploit circula generalmente entre las filas de los
potenciales atacantes hasta que finalmente es publicado en foros pblicos. Un ataque de
da cero se considera uno de los ms peligrosos instrumentos de una guerra informtica.

Los desarrolladores de malware son capaces de aprovecharse de estas vulnerabilidades


mediante diferentes vas de ataque. Por ejemplo, cdigos en pginas Web que revelan
vulnerabilidades en navegadores. Los navegadores de Internet son un objetivo especial
de ataque debido a su amplia distribucin y uso. Otra forma de revelar estas fallas es
cuando se utilizan aplicaciones que abren ciertos documentos que revelan las fallas. Los
exploits que pueden mejorar el software se revelan en bases de datos como US-CERT. Es
posible disear malware para aprovecharse de estos exploits y conseguir informacin
confidencial como contraseas bancarias.

Los ataques da-cero ocurren cuando una vulnerabilidad tiene una ventana de tiempo
existente entre el tiempo en el que se publica una amenaza y el tiempo en el que se
publican los parches que los solucionan. Normalmente estos parches son preparados por
los propios responsables del programa "defectuoso" en cuestin, por ejemplo los parches
denominados Service Pack (SP) distribuidos por Microsoft para solucionar problemas de
vulnerabilidad dentro de diferentes versiones de su sistema operativo Windows.

ZOMBI

Es la denominacin que se asigna a computadoras personales que tras haber sido


infectados por algn tipo de malware, pueden ser usadas por una tercera persona para
ejecutar actividades hostiles. Este uso se produce sin la autorizacin o el conocimiento del
usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados,
figuras legendarias surgidas de los cultos vud.

Las computadoras zombis, controladas a distancia sin que el usuario lo sepa, son
utilizadas por las redes de ciberdelincuentes conectadas por medio de Internet. En todo el
mundo se calcula que existen unos 100 millones de equipos comprometidos
(computadoras zombis). Utilizando virus informticos que sirven de llave a programas
creados con tal propsito, una computadora denominada director se infiltra
secretamente en la computadora de su vctima y la usa para actividades ilegales. El
usuario normalmente no sabe que su computadora est siendo comprometida y la puede
seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente (se
vuelve muy lenta). La computadora zombi se alquila a otros delincuentes o empresas
poco escrupulosas. Los propietarios de equipos directores viven cmodamente gracias a
los ingresos que obtienen con el alquiler de su red de esclavos zombis a otros
ciberdelincuentes. Para extender su alcance, pueden esconder virus de tipo troyano en
archivos ofrecidos como soluciones para resolver un determinado problema en portales
de descarga gratuitos de dudosa reputacin.

PHISHING

Pgina 25 de 27
Es quiz el ataque ms simple de Ingeniera Social, pero muy efectivo al engaar a un
usuario llevndolo a pensar que un administrador del sistema est solicitando una
contrasea para varios propsitos legtimos. Los usuarios que navegan en Internet
frecuentemente reciben mensajes que solicitan contraseas o informacin de tarjeta de
crdito, con el motivo de "crear una cuenta", "reactivar una configuracin", u otra
operacin benigna; a este tipo de ataques se les conoce como phishing (se pronuncia
igual que "fishing", pesca, en alusin a que el ciberdelincuente sale de pesca para que los
usuarios muerdan el anzuelo y proporcionen involuntariamente todo tipo de informacin
confidencial y secreta como passwords, NIPs, etc.). Los usuarios deben ser advertidos
para que no divulguen contraseas u otra informacin sensible a personas que dicen ser
administradores del Sistema. En realidad, los administradores de sistemas informticos
raramente (o nunca) necesitan saber la contrasea de los usuarios para llevar a cabo sus
tareas. Sin embargo incluso este tipo de ataque podra no ser necesario en una
encuesta realizada por la empresa Boixnet, el 90% de los empleados de oficina de la
estacin Waterloo de Londres revel sus contraseas a cambio de un bolgrafo barato.
Un ataque de Phishing consiste en la suplantacin de identidad, es un trmino informtico
que denomina un tipo de abuso informatico y que se comete mediante el uso de un tipo
de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma
fraudulenta (como puede ser una contrasea o informacin detallada sobre tarjetas de
crdito u otra informacin bancaria). El cibercriminal, conocido como phisher, se hace
pasar por una persona o empresa de confianza en una aparente comunicacin oficial
electrnica, por lo comn un correo electrnico, o algn sistema de mensajera
instantnea o incluso utilizando tambin llamadas telefnicas.

Los ataques ms comunes de phishing consisten en enviar un correo electrnico de un


supuesto banco, mostrando todo tipo de acreditaciones como imgenes, logotipos y
nombres oficiales de una Institucin o Corporativo, utilizando un lenguaje formal y
solicitando al usuario dar clic en una liga adjunta con el pretexto de dar mantenimiento a
los sistemas de informacin. Al dar clic, el usuario ingresa a una pgina apcrifa que tiene
el mismo formato de la pgina oficial, y al firmarse con su usuario y contrasea o con su
nmero de tarjeta de crdito y clave secreta le proporciona al ciberdelincuente los
elementos necesarios para llevar a cabo el fraude, generalmente retiros de fondos o
compras por Internet sin consentimiento del titular.

Para evadir este tipo de ataques, se recomienda desconfiar por completo de mensajes no
solicitados que requieran acceder a una pgina con el propsito de actualizar datos y
sobre todo leer hacia qu direccin apunta la liga o qu direccin se despliega en la
ventana del Navegador y de preferencia escribir la direccin a la que se desea ingresar en
vez de dar clic a una liga.

PHARMING

Es la explotacin de una vulnerabilidad en el software de los servidores DNS (Domain


Name System) o en el de los equipos de los propios usuarios, que permite a un atacante
redirigir un nombre de dominio (domain name) a otra mquina distinta. De esta forma, un
usuario que introduzca un determinado nombre de dominio que haya sido redirigido,
acceder en su explorador de internet a la pgina web que el atacante haya especificado
para ese nombre de dominio. Por ejemplo, si el usuario escribe la direccin electrnica de
a pgina Web de un banco, el efecto del pharming es modificar la direccin para redirigir
al usuario hacia una pgina Web apcrifa o falsa.

Pgina 26 de 27
La palabra pharming deriva del trmino farm (granja en ingls) ya que el ataque se dirige
fundamentalmente a las llamadas granjas de Servidores, que son equipos Servidores de
cmputo colocados uno enseguida de otro dentro del site (por ejemplo, un servidor de
aplicaciones seguido de un servidor de base de datos seguido de un servidor de correo
electrnico seguido de un servidor de Internet, etc.) y est relacionada tambin con el
trmino phishing.

El origen de la palabra se halla en que una vez que el atacante ha conseguido acceso a
un servidor DNS o varios servidores (granja de servidores o DNS), se dice que ha hecho
un pharming. Enseguida, se produce un ataque de phishing al desviar el acceso del
usuario hacia el servidor la computadora o servidor del atacante en donde se hospedan
las pginas Web falsas que capturan los datos confidenciales de la vctima.

NEGACIN DEL SERVICIO (DOS: DENIAL OF SERVICE)

Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso


sea inaccesible a los usuarios legtimos. Normalmente provoca la prdida de la
conectividad de la red por el consumo del ancho de banda de la red de la vctima o
sobrecarga de los recursos computacionales del sistema de la vctima. Un ejemplo
notable de este tipo de ataque se produjo el 27 de marzo de 2013, cuando un ataque de
una empresa a otra inund la red de spam provocando una ralentizacin generalizada de
Internet e incluso lleg a afectar a puntos clave como el nodo central de Londres.

Se genera mediante la saturacin de los puertos con flujo de informacin, haciendo que el
servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le denomina
"negacin", pues hace que el servidor no d abasto a la cantidad de solicitudes. Esta
tcnica es usada por los llamados crackers para dejar fuera de servicio a servidores
objetivo. Una ampliacin del ataque DoS es el llamado ataque distribuido de negacin
de servicio, tambin llamado ataque DDoS (de las siglas en ingls Distributed Denial of
Service) el cual se lleva a cabo generando un gran flujo de informacin desde varios
puntos de conexin. La forma ms comn de realizar un DDoS es a travs de una botnet
(computadoras o servidores que operan en forma de robots conectados en red para
controlar a todos los equipos infectados), siendo esta tcnica el ciberataque ms usual y
eficaz por su sencillez tecnolgica.

En ocasiones, esta herramienta ha sido utilizada como un mtodo eficiente para


comprobar la capacidad de trfico que una computadora puede soportar sin volverse
inestable y afectar a los servicios que presta. Un administrador de redes puede as
conocer la capacidad real de cada mquina conectada a la red de una empresa.

Pgina 27 de 27

Potrebbero piacerti anche