MERCADOTECNIA 1 "NORA"
lunes, 16 de diciembre de 2013
ACTIVIDAD 2.
Principales proveedores de Business Intelligence Cuando uno empieza a meter
la cabeza en el mundo del Business intelligence suele hacerlo de la mano de
alguno de los múltiples proveedores que existen. Al menos ese fue mi caso, como
desarrollador de Oracle, mis pasos me llevaron al mundo BI junto con la suite
Oracle Business Intelligence (OBI), una de las más ambiciosas del mercado. Sin
embargo, existen muchos otros proveedores de BI, y como cualquier tema
relacionado con la informática, aquí no es bueno casarse con nadie… Así que
vamos a echar un vistazo a los principales jugadores del partido. Cada año, la
consultora Gartner saca un estudio en el que posiciona los proveedores de BI
más importantes valorando las últimas versiones de sus productos. Podemos
considerarlo como uno de los rankings más respetados, y aunque es un poco
complicado de interpretar, nos servirá como punto de partida.
Para empezar, en esto
del BI tenemos 4 Megavendors. Estos son los grandes (pero no por ello los
mejores), y se denominan así por ser proveedores de servicios no sólo de BI, si
no de muchas otras cosas. Son los siguientes: • Microsoft (Suite SQL Server
2008) o Uno de los clásicos. En el 2008 SQL Server empaqueta la nueva versión
de Analysis Services e Information Services, que junto con su gestor documental
SharePoint ofrecen una solución atractiva y adaptable a varias configuraciones
empresariales. En el análisis de 2010 se comporta bastante bien. • IBM (Cognos)
o Al igual que otros, IBM optó por comprar Cognos a principios de 2008. En su
versión 8, Cognos ha cosechado varios premios, sin embargo en 2010 ha salido un
poquito peor parada en el cuadrante de Gartner. • SAP (NetWeaver) o Los
alemanes de SAP ofrecen una solución a la que denominan Business Warehouse, que
muy ingeniosamente hace referencia a las capacidades de su herramienta tanto en
el ámbito del data warehousing como en el de Business Intelligence. En el
sustrato de todo esto queda el trabajo de la empresa Business Objects, que SAP
se agenció a finales de 2007 principios de 2008 en un buen movimiento. En el
cuadrante de 2010 ha sufrido un pequeño varapalo.
• Oracle (OBIEE 11g) o
La gente de Oracle se ha dedicado a comprar todo lo que le ha ido haciendo
falta hasta sacar su suite Oracle Business Intelligence Enterprise Edition.
Gran parte se basa en el trabajo de la empresa Siebel, la cual compraron en
2005, y sobre su trabajo crearon OBI 10g como suite analítica, que mejoraron en
2010 a la versión 11g. Pese a ser una solución abiertamente criticada por
muchos profesionales, se mantiene alta en el cuadrante en parte por fidelidad
de sus clientes hacia Oracle.
Antonio Rivas(
11/12/10) Proveedores de Business Intelligence
UNIDAD 5.
Unidad
5
actividad
1
Introducción
a la Inteligencia de Negocios La inteligencia de negocios o Business
Intelligence no es otra cosa que la solución al problema de tener mucha
información y no saber que hacer con ella. Por medio de dicha información se
pueden generar escenarios, pronósticos y reportes que apoyen a la toma de
decisiones, lo que se traduce en una ventaja competitiva. La clave para la
inteligencia de negocios es la información y uno de sus mayores beneficios es
la posibilidad de utilizarla en la toma de decisiones. En la actualidad hay una
gran variedad de software de Inteligencia de negocios con aplicaciones
similares que pueden ser utilizados en las diferentes áreas de la empresa,
tales como, ventas, marketing o finanzaz. Son muchas las empresas que se han
beneficiado por la implementación de una sistema de BI, además se pronostica
que con el tiempo se convertirá en una necesidad de toda empresa.
La
inteligencia de negocios se puede definir como el proceso de analizar los
bienes o datos acumulados en la empresa y extraer una cierta inteligencia o
conocimiento de ellos. Dentro de la categoría de bienes se incluyen las bases
de datos de clientes, información de la cadena de suministro, ventas personales
y cualquier actividad de marketing o fuente de información relevante para la
empresa, apoya a los tomadores de decisiones con la información correcta, en el
momento y lugar correcto, lo que les permite tomar mejores decisiones de
negocios.
http://www.microstrategy.com.mx Sistemas de
Soporte a la Decisión (DSS) Un Sistema de Soporte a la Decisión (DSS) es una
herramienta de Business Intelligence enfocada al análisis de los datos de una
organización. En principio, puede parecer que el análisis de datos es un proceso
sencillo, y fácil de conseguir mediante una aplicación hecha a medida o un ERP
sofisticado. Sin embargo, no es así: estas aplicaciones suelen disponer de una
serie de informes predefinidos en los que presentan la información de manera
estática, pero no permiten profundizar en los datos, navegar entre ellos,
manejarlos desde distintas perspectivas... etc. El DSS es una de las
herramientas más emblemáticas del Business Intelligence ya que, entre otras
propiedades, permiten resolver gran parte de las limitaciones de los programas
de gestión. Estas son algunas de sus características principales: Informes
dinámicos, flexibles e interactivos, de manera que el usuario no tenga que
ceñirse a los listados predefinidos que se configuraron en el momento de la implantación,
y que no siempre responden a sus dudas reales. No requiere conocimientos
técnicos. Un usuario no técnico puede crear nuevos gráficos e informes y
navegar entre ellos, haciendo drag&drop o drill through. Por tanto, para
examinar la información disponible o crear nuevas métricas no es imprescindible
buscar auxilio en el departamento de informática. Rapidez en el tiempo de
respuesta, ya que la base de datos subyacente suele ser un datawarehouse
corporativo o un datamart, con modelos de datos en estrella o copo de nieve.
Este tipo de bases de datos están optimizadas para el análisis de grandes
volúmenes de información (vease ánalisis OLTP-OLAP). Integración entre todos
los sistemas/departamentos de la compañía. El proceso de ETL previo a la
implantación de un Sistema de Soporte a la Decisión garantiza la calidad y la
integración de los datos entre las diferentes unidades de la empresa. Existe lo
que se llama: integridad referencial absoluta. Cada usuario dispone de
información adecuada a su perfil. No se trata de que todo el mundo tenga acceso
a toda la información, sino de que tenga acceso a la información que necesita
para que su trabajo sea lo más eficiente posible. Disponibilidad de información
histórica. En estos sistemas está a la orden del día comparar los datos
actuales con información de otros períodos históricos de la compañía, con el
fin de analizar tendencias, fijar la evolución de parámetros de negocio... etc.
Tipos de Sistemas de Soporte a Decisiones Sistemas de información gerencial
(MIS) Los sistemas de información gerencial (MIS, Management Information
Systems), tambien llamados Sistemas de Información Administrativa (AIS) dan
soporte a un espectro más amplio de tareas organizacionales, encontrándose a
medio camino entre un DSS tradicional y una aplicación CRM/ERP implantada en la
misma compañía. Sistemas de información ejecutiva (EIS) Los sistemas de
información ejecutiva (EIS, Executive Information System) son el tipo de DSS
que más se suele emplear en Business Intelligence, ya que proveen a los
gerentes de un acceso sencillo a información interna y externa de su compañía,
y que es relevante para sus factores clave de éxito. Sistemas expertos basados
en inteligencia artificial (SSEE) Los sistemas expertos, también llamados
sistemas basados en conocimiento, utilizan redes neuronales para simular el
conocimiento de un experto y utilizarlo de forma efectiva para resolver un
problema concreto. Este concepto está muy relacionado con el datamining.
Sistemas de apoyo a decisiones de grupo (GDSS) Un sistema de apoyo a decisiones
en grupos (GDSS, Group Decision Support Systems) es "un sistema basado en
computadoras que apoya a grupos de personas que tienen una tarea (u objetivo)
común, y que sirve como interfaz con un entorno compartido". El supuesto
en que se basa el GDSS es que si se mejoran las comunicaciones se pueden
mejorar las decisiones. http://www.sinnexus.com/business_intelligence/sistemas_soporte_decisiones.aspx
5.2.1 Almacenes de Datos (Data Warehouse)
Un
almacén de datos del inglés data warehouse es una colección de datos en la cual
se encuentra integrada la información de la empresa u organización. Esta
información es de utilidad en el proceso de toma de decisiones gerenciales. Un
data warehouse es como el expediente de una empresa con información
transaccional y operacional, que es almacenada en una base de datos diseñada
para favorecer análisis y la divulgación eficientes de datos (especialmente
OLAP, procesamiento analítico en línea). El almacenamiento de los datos no debe
usarse con datos de uso actual. Los almacenes de los datos contienen a menudo
grandes cantidades de información que se subdividen a veces en unidades lógicas
más pequeñas, llamadas los centros comerciales, dependientes de los datos. Data
Warehousing es el proceso que facilita la creación y explotación de un Almacén
de Datos. Los Sistemas de Data Warehousing incluyen funcionalidades como:
• Integración de bases de datos heterogéneas
(relacionales, documentales, geográficas, archivos, etc.)
•
Ejecución de consultas complejas no predefinidas visualizando el resultado en
forma gráfica y en diferentes niveles de agrupamiento y totalización de datos.
• Agrupamiento y desagrupamiento de datos en
forma interactiva.
• Análisis del problema en términos de
dimensiones.
• Control de calidad de datos. Características
del Almacén de Datos
• Organizado en torno a temas. La información
se clasifica en base a los aspectos que son de interés para la empresa.
•
Integrado. Es el aspecto más importante. La integración de datos consiste en
convenciones de nombres, codificaciones consistentes, medida uniforme de
variables, etc.
•
Dependiente del tiempo. Esta dependencia aparece de tres formas: La información
representa los datos sobre un horizonte largo de tiempo. Cada estructura clave
contiene (implícita o explícitamente) un elemento de tiempo (día, semana, mes,
etc.). La información, una vez registrada correctamente, no puede ser actualizada.
• No
volátil. El Almacén de Datos sólo permite cargar nuevos datos y acceder a los
ya almacenados, pero no permite ni borrar ni modificar los datos. Arquitectura
Data Warehouse La estructura básica de la arquitectura Data Warehouse incluye:
1.
Datos operacionales. Origen de datos para el componente de almacenamiento
físico del Almacén de Datos.
2. Extracción de datos. Selección sistemática
de datos operacionales usados para formar parte del Almacén de Datos.
3. Transformación de datos. Procesos para sumarizar
y realizar cambios en los datos operacionales.
4.
Carga de datos. Inserción de datos en el Almacén.
5. Almacén. Almacenamiento físico de datos de
al arquitectura Data Warehouse.
6.
Herramienta de acceso. Herramientas que proveen acceso a los datos. Estructura
lógica del Almacén de Datos La estructura lógica de un Almacén de Datos está
compuesta por los siguientes niveles:
•
Metadatos. Describen la estructura de los datos contenidos en el almacén. o
Están en una dimensión distinta al resto de niveles.
•
Datos detallados actuales. Obtenidos directamente del procesado de los datos. o
Forman el nivel más bajo de detalle. o Ocupan mucho espacio. o Se almacenan en
disco, para facilitar el acceso.
• Datos detallados históricos. Igual que los
anteriores, pero con datos correspondientes al pasado. o Se suelen almacenar en
un medio externo, ya que su acceso es poco frecuente.
•
Datos ligeramente resumidos. Primer nivel de agregación de los datos detallados
actuales. o Corresponden a consultas habituales. o Se almacenan en disco.
•
Datos muy resumidos. Son el nivel más alto de agregación. o Corresponden a
consultas que se realizan muy a menudo y que se deben obtener muy rápidamente.
o Suelen estar separados del Almacén de datos, formando Supermercados de Datos
(Data Marts). Estructura física del Almacén de Datos La estructura física puede
presentar cualquiera de las siguientes configuraciones:
• Arquitectura centralizada. Todo el Almacén
de datos se encuentra en un único servidor.
•
Arquitectura distribuida. Los datos del Almacén se reparten entre varios
servidores. Asignando cada servidor a uno o varios temas lógicos.
• Arquitectura distribuida por niveles.
Refleja la estructura lógica del Almacén, asignando los servidores en función
del nivel de agregación de los datos que contienen. Un servidor está dedicado
para los datos de detalle, otro para los resumidos y otro para los muy
resumidos. Cuando los datos muy resumidos se duplican en varios servidores para
agilizar el acceso se habla de Supermercados de datos (Data Marts). Software Data Warehouse
• Red BrickWarehouse
• Essbase
• PilotDecissionSupport Suite
• Microsoft SQL Server
http://www2.rhernando.net/modules/tutorials/doc/bd/dw.html http://www.cavsi.com/preguntasrespuestas/que-es-almacen-datos-data-warehouse/
TABLEROS
DE CONTROL.
2.1.1
ANTECEDENTES DEL TABLERO DE CONTROL. De acuerdo con (Brend Afal, 2009), el
tablero de control nació como una herramienta gerencial con el objetivo básico
de poder diagnosticar una situación y de efectuar un monitoreo permanente. Es
una metodología para organizar la información y acrecentar el valor. Tiene la
gran ventaja de no requerir grandes planes estratégicos formales para poder
diseñarla. Las mediciones de desempeño son de buena ayuda para los directivos a
efectos de:
•
Conocer o diagnosticar un estado de situación para no llevarse sorpresas.
•
Comunicar y alinear a la organización a los objetivos globales. Por esto es que
el Tablero de Control es un sistema muy útil para definir la estructura de
negocio en mediciones de desempeño, con una visión amplia de la organización y
para lograr comunicar e implementar la estrategia reflejada en dicho modelo. La
metodología de dicho sistema parte de definir unos veinte o veinticinco
Factores Críticos de Éxito (FCE) clasificados en cuatro perspectivas que se
muestran en la Figura
2.1: Se determinan entonces uno o dos
indicadores críticos para monitorear cada FCE y las relaciones causa-efecto
entre ellos para entender el modelo de negocio. A partir de la definición de
FCE e indicadores, en muchas de estas compañías el Tablero de Control o Balance
Store Card (BSC) como se le conoce en inglés, ha ido evolucionando a un sistema
central de gestión, más complejo, formal e integral, convirtiéndose en un
sistema de mediciones completo para cada uno de los niveles de la organización
integrado con los sistemas de planeamiento e incentivos.
2.1.2
EL TABLERO DE CONTROL. El concepto de tablero de control parte de la idea de
configurar un tablero de información cuyo objetivo y utilidad básica es
diagnosticar adecuadamente una situación. Se lo define como el conjunto de
indicadores cuyo seguimiento periódico permitirá contar con un mayor
conocimiento sobre la situación de su empresa o sector.
La
metodología comienza identificando como áreas clave a aquellos “temas
relevantes a monitorear y cuyo fracaso permanente impediría la continuidad y el
progreso de su empresa o sector dentro de un entorno competitivo, aun cuando el
resultado de todas las demás áreas fuera bueno” (Alberto Ballvé, 2000). 2.1.3
TIPOS GENÉRICOS DE TABLEROS.
2.1.3.1
TABLERO DE CONTROL OPERATIVO. De acuerdo con (Mario Héctor Vogel,1992) es aquel
que permite hacer un seguimiento, al menos diario, del estado de situación de
un sector o proceso de la empresa, para poder tomar a tiempo las medidas
correctivas necesarias. Un ejemplo de este tipo de tablero se observa en la
Figura
2.2.
El tablero debe proveer la información que se necesita para entrar en acción y
tomar decisiones operativas en áreas como: finanzas, compras, ventas, precios,
producción, logística, etc.
2.1.3.2 TABLERO
DE CONTROL DIRECTIVO.
Es el
que posibilita monitorear los resultados de la empresa en su conjunto y de las
diferentes áreas clave en que se puede segmentarla (Mario Héctor Vogel,1992).
Está más orientado al seguimiento de indicadores de los resultados internos de
la empresa en su conjunto y en el corto plazo.
2.1.3.3
TABLERO DE CONTROL ESTRATÉGICO.
Brinda
la información interna y externa necesaria para conocer la situación y evitar
llevarse sorpresas desagradables importantes con respecto al posicionamiento
estratégico y a largo plazo de la empresa (Mario Héctor Vogel,1992),
2.1.3.4
TABLERO DE CONTROL INTEGRAL.
Integra la información más relevante de las
tres perspectivas anteriores para que el equipo directivo de la alta dirección
de una empresa pueda acceder a aquella que sea necesaria para conocer la
situación integral de la empresa (Mario Héctor Vogel,1992).
Después de la definición de las áreas y de los
indicadores, se deben mencionar los siguientes conceptos: Período del
indicador: día, mes, acumulado del ejercicio, proyectado a fin del período
fiscal o para los próximos meses, etc. Apertura: forma en la cual se podrá
abrir y clasificar la información para acceder a sucesivos niveles de
desagregación, en matrices multidivisionales por producto, sector geográfico,
concepto de análisis, etc. Frecuencia de actualización: tiempo que transcurre
entre distintas actualizaciones de los datos. On line, diaria, semanal,
mensual. Referencia: base sobre la cual se desean calcular las desviaciones.
Puede ser un estándar, la historia, el mes anterior, el promedio de los últimos
doce meses, el presupuesto inicial o revisado, un objetivo o una meta, etc.
Parámetro de alarma: niveles por encima o por debajo de los cuales el indicador
es preocupante, por ejemplo, más o menos del 5% sobre una base de referencia.
Gráfico: la mejor forma de representar gráficamente la realidad que muestra la
información: pastel, barras, líneas, etc. Responsable de monitoreo: es quien
debe informar al nivel superior cuando haya en el indicador alguna sorpresa
desagradable. Es necesario liberar tiempo directivo para el monitoreo
permanente. Como todo sistema de mediciones, puede ser muy útil para acortar
diferencias entre lo abstracto y lo concreto, entre el análisis y la síntesis,
entre la intuición y la racionalidad, entre lo intangible y lo tangible, entre
lo cualitativo y lo cuantitativo.
5.2.3 Consultas y reportes personalizados.
Las
compañías de la actualidad son juzgadas no únicamente por la calidad de sus
productos o servicios, sino también por el grado en el que comparten
información con sus clientes, empleados y socios. Sin embargo, la gran mayoría
de las organizaciones tienen una abundancia de datos, pero una penuria de
conocimiento. Es por ello que surge el concepto de Business Intelligence, el
cual es un concepto que trata de englobar todos los sistemas de información de
una organización para obtener de ellos no solo información o conocimiento, si
no una verdadera inteligencia que le confiera a la organización una ventaja
competitiva por sobre sus competidores. El artículo maneja varios conceptos
desde el enfoque de diversos autores, que enriquecen la idea general de Business
Intelligence, menciona los elementos generales del Business Intelligence,
ilustra el concepto mediante ejemplos prácticos, y por último marca las mas
modernas tendencias del Business Intelligence y la tecnologías de transmisión
inalámbricas Palabras Clave: Inteligencia, Business Intelligence, Data
Warehousing, Data Mining, OLAP, Sistema de Soporte para la Decisión,
Arquitectura Federada. La información es el activo mas importante en los
negocios actuales. Esto debido a que el éxito de un negocio depende de que tan
bien conozca a sus clientes, que tan bien entienda sus procesos internos y que
tan efectivo sea para realizar todas sus operaciones (Anónimo, 2001).
Actualmente la información adecuada es el único medio por el cual una
organización puede conocer tales cuestiones Consulta: Aunque las herramientas
de inteligencia del negocio, los reportes estándar, las planillas de cálculo y
las herramientas de consulta de SQL todos tienen su lugar importante dentro de
una organización, muchos usuarios aún enfrentan brechas de funcionalidad con
estas herramientas en tres áreas claves:
• Las
necesidades de reporte y análisis involucran sistemas heredados y otros datos
que no están en warehouse.
• La aplicación no soporta los análisis
deseados y volúmenes de datos
• Se requieren
significativos recursos de TI y preparación para soportar nuevas consultas a
los datos
5.3
Aplicaciones.
Una de
las claras tendencias en el mercado Business Intelligence es la mayor
importancia que los clientes otorgan a visualizar la información de una manera
sencilla, ágil y potente. Todo a la vez La próxima generación de aplicaciones
de Business Intelligence pretende ir más allá de la provisión de información en
gráficos circulares y estadísticos, para proporcionar representaciones más
visuales e intuitivas de datos y tendencias. Herramientas como la visualización
de datos (en formatos que van más allá de las simples imágenes estáticas)
permiten presentar información de forma clara y eficaz. La visualización de
datos ha estado directamente relacionada con las tecnologías de BI desde su
origen y la búsqueda continuada de presentaciones más eficaces e interactivas a
través de la visualización será uno de los objetivos de las soluciones
analíticas de los próximos años. Hasta hace muy poco, el Business Intelligence
era una manera más o menos sencilla de generar informes, listados, análisis, o
"reportes"(¡que horrible palabra!)... Al final, todo era más o menos
lo mismo... Informes tabulares, con filas y columnas llenas de números, y algún
gráfico. Las herramientas más avanzadas permitían añadir alertas semafóricas,
parametrizar el informe, o algún tipo de navegación OLAP (que raramente se
utilizaba)... Este tipo de soluciones ya han llegado a su madurez, y existe muy
poca diferencia entre la oferta de los diferentes proveedores... Sin embargo,
esta manera tradicional de acceder a la información resulta insuficiente (e
ineficiente), y cada vez más las organizaciones buscan maneras de proporcionar
a sus usuarios soluciones para acceder, analizar y comprender la información
corporativa de una manera más sencilla, dinámica, visual e intuitiva. El cambio
es realmente profundo, y supone una renovación completa en las "interfaces
de usuario". Las organizaciones se ven abocadas a moverse rápidamente bajo
los efectos de la globalización de las empresas, de los mercados y las
tecnologías, pero ¿que tan preparadas están para emprender estos retos? En el
transcurso de su existencia las organizaciones han recopilado gran cantidad de
información, el como gestione y maneje esa información determina que dicha
organización sobreviva en un medio competitivo como el actual. La explotación
inteligente de la información, su conversión en conocimientos es posiblemente
la única fuente de competitividad sostenible, las organizaciones así lo están
entendiendo, por esto buscan medio para hacer de la información disponible un
medio para incrementar su eficiencia, para estimular la innovación, para
fundamentar la toma de decisiones y para elevar la eficacia y posición
competitiva. Es aquí donde se hace indispensable contar con instrumentos
tecnológicos y organizacionales que apoyen la toma de decisiones, posibilitando
que ésta se efectúe más sobre análisis que sean objetivos y estén
suficientemente sustentados. Como respuesta a estas nuevas condiciones del
mercado, ahora con alcance mundial por la globalización de las economías, se
han desatado La inteligencia de negocios con una enorme avalancha de teorías,
metodologías, técnicas y modelos, que se unen al gran desarrollo y evolución
permanente de la teleinformática. Las gerencias de las compañías cada día más
necesitan tener acceso a herramientas de inteligencia de negocio para poder
tomar decisiones en una economía turbulenta. Según un estudio de
InformationWeek Research y Optimize Research, el 76% de los entrevistados
respondió que la información de ventas es la que utiliza como fuente para estas
aplicaciones. El resultado de la encuesta a cuales son las fuentes de datos
utilizados en estas aplicaciones es como sigue: 1. 76% Ventas 2. 58% Mercadeo
3. 55% Finanzas 4. 54% Operaciones y Logística 5. 30% Compras e Inventarios 6.
25% Información Financiera de Terceros 7. 24% Recursos Humanos 8. 14%
Manufactura 9. 10% Ventas o Inventarios de la cadena de suministro 10. 7% Otras
fuentes Es clara la necesidad de integración de todas las aplicaciones y
fuentes de información de la compañía siguiendo parámetros de no redundancia y
uniformidad, como requisito indispensable para brindar aplicaciones de
inteligencia de negocio.
ACTIVIADAD
8
LA
ÉTICA EN EL COMERCIO ELECTRÓNICO Como sucede con otros medios de comunicación,
la persona, y la comunidad de personas son el centro de la valoración ética de
Internet... el principio ético fundamental es el siguiente: la persona y la
comunidad humana son el fin y la medida del uso de los medios de comunicación
social; la comunicación social debería realizarse de persona a persona, con
vistas al desarrollo integral de las mismas Parámetros de ética y
responsabilidad social en Internet Para fines prácticos, los contenidos en
Internet se pueden dividir en dos grupos: contenidos como producto con fines
lucrativos; y, contenidos para fines informativos o de entretenimiento. El
primer grupo se encuentra en el campo económico y se regula por medio de
convenios controlados de acuerdo a precios y tarifas. El segundo grupo es
nuestro campo de interés y ha sido el campo de los medios de comunicación
tradicionales. Internet como medio de comunicación posee objetivos prioritarios
para conservar y fomentar la convivencia ordenada y participativa que se
refleja en los contenidos que se ofrecen. De alguna manera, a nivel
internacional se ha coincidido en algunas tendencias y lineamientos para
regular el contenido de medios. Estas se insertan en las siguientes áreas: 1)
Diversidad de visiones y opciones en programación. Este punto en Internet se da
por la naturaleza misma del medio. 2) Identidad cultural, promocionada en los
medios tradicionales por el sistema de cuotas en canales locales que deben
permanecer en cada país. Este punto en Internet es urgente y necesario para la
diversidad de visiones y contenidos, para la participación de los países en el
espacio público y para el fomento de la identidad nacional y cultural. 3)
Reglas de interés general, aquellas recomendadas en situaciones de catástrofes
y servicios a la comunidad. En esto Internet puede ser, si los usuarios lo
aprovechan, un medio de ayuda a la comunidad para solucionar problemas
económicos en situaciones especiales. 4) El derecho de réplica ante cualquier
difamación. Existen formas en Internet para hacer llegar a aquel que cometa la
difamación una réplica, así como para difundirla a más usuarios. Las
dificultades éticas particulares del comercio electrónico Normalmente giran
alrededor de tres cuestiones: la intimidad o privacidad y la identidad, ambas
referidas al comprador, y la no-refutabilidad de la transacción
PARA
CONOCER MAS EXTENZAMENTE EL CODIGO ETICO DE DE COMERCIO ELECTRONICO VISITA: https://www.agpd.es/portalwebAGPD/canaldocumentacion/codigos_tipo/common/pdfs/C-OO-DIGO-Comercio-Electr-oo-nico-y-Publicidad-Interactiva.pdf
TRANSACCIONES
ELECTRÓNICAS. Transacción electrónica segura o SET
Transacción
electrónica segura o SET (del inglés, Secure Electronic Transaction) es un
protocolo estándar para proporcionar seguridad a una transacción con tarjeta de
crédito en redes de computadoras inseguras, en especial Internet. SET surge de
una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996
y la especificación inicial involucró a un amplio rango de compañías, tales
como GTE, IBM, Microsoft, Netscape, RSA y VeriSign. SET utiliza técnicas
criptográficas tales como certificados digitales y criptografía de clave
pública para permitir a las entidades llevar a cabo una autenticación entre sí
y además intercambiar información de manera segura.
Transacciones
Electrónicas Seguras Compras en línea
El
mundo moderno te brinda la conveniencia de realizar compras desde la comodidad
del hogar, desde la oficina o desde cualquier lugar donde tengas acceso a una
computadora y a Internet. Puedes comprar bienes en cualquier lugar del mundo y
en cualquier momento. Sin embargo, si haces tus compras a través de Internet,
asegúrate de buscar siempre sitios seguros para que tus transacciones
electrónicas sean seguras. La mayoría de los comercios que cumplen con la
especificación transacción electrónica segura despliegan un candado o el
logotipo verified by Visa, u otros símbolos que te permiten identificar la
tienda virtual como un establecimiento seguro para realizar tus transacciones a
través de Internet. Para minimizar cualquier riesgo relacionado con el uso de
las tarjetas de crédito para comprar en línea, te damos algunos consejos de
sentido común que debes tener muy presente: Usa Un Explorador Seguro Para
Navegar En La Red. Con exploradores como el Netscape Navigator (versión 2.0 o
superior), Microsoft Explorer y America Online, puedes estar seguro de que la
información que envíes por Internet no será interceptada por un tercero cuando
estés comprando en un sitio web seguro.
Verifica
que los comercios en línea hayan implementado las normas de seguridad de la
industria. El símbolo del candado con llave, por ejemplo, indica que el
comercio utiliza la tecnología SSL (Security Socket Layer), la cual garantiza
la seguridad de tu operación.
Familiarízate
con la empresa en línea. Mientras más conozcas sobre un comercio en particular,
más confiado te sentirás al realizar compras en su sitio web. Procede de la
misma manera que lo harías en el caso de una tienda física o una casa de ventas
por catálogo.
Asegúrate
de obtener toda la información acerca de la política de devolución y reembolso
del establecimiento antes de colocar una orden. Estas políticas generalmente
aparecen en la página web del comercio. Si el comercio no incluye en su página
esa información, sería buena idea comprar en otro establecimiento.
Busca
la declaración de privacidad. Asegúrate de entender la política de privacidad
del establecimiento.
Mantén
tu contraseña en secreto.
Algunos
establecimientos te solicitan que crees una cuenta personal en su sitio web y
es esencial mantener las contraseñas en secreto. No le des nunca a nadie tu
contraseña y evita usar contraseñas que sean fáciles de adivinar como tu número
de teléfono o fecha de nacimiento. Usa combinaciones de números y letras de
seis caracteres y cambia tu contraseña periódicamente.
Mantén
una copia impresa de todas tus compras en línea. Respalda tus transacciones
imprimiendo la pantalla de confirmación de la orden o el documento enviado por
correo electrónico.
TIPOS
DE TRANSACCIONES ELECTRÓNICAS Existen diversos tipos de transacciones
electrónicas. Business to business. (de empresa a empresa Es la transmisión de
información referente a transacciones comerciales electrónicamente, normalmente
utilizando tecnología como la Electronic Data Interchange (EDI), presentada a
finales de los años 1970 para enviar electrónicamente documentos tales como
pedidos de compra o facturas. Más tarde pasó a incluir actividades que serían más
precisamente denominadas "Comercio en la red", como la compra de
bienes y servicios a través de la Web vía servidores seguros (véase HTTPS, un
protocolo de servidor especial que cifra la realización confidencial de pedidos
para la protección de los consumidores y los datos de la organización)
empleándose servicios de pago electrónico como autorizaciones para tarjeta de
crédito o monederos electrónicos. El B2B ha venido impulsado también por la
creación de portales para agrupar compradores. Así, encontramos, por ejemplo
portales de empresas de automoción, alimentación, químicas u hostelería, entre
otros. Las compañías se agrupan para crear dichas páginas aglutinando fuerzas
lo que les permite negociar en mejores condiciones. El mantenimiento de las
páginas se produce pidiendo un canon por cotizar o cobrando a los socios una
comisión del negocio realizado en el portal. En términos generales la expresión
business-to-business no se encuentra limitada al entorno electrónico, sino que
hace una referencia de exclusión para destacar el origen y destino de una
actividad que, por antagonismo, no se refiere ni al B2C, B2G, etc. Solo por
establecer un ejemplo de referencia, el business-to-business aplica a la
relación entre un fabricante y el distribuidor de un producto y también a la
relación entre el distribuidor y el comercio minorista... pero NO a la relación
entre el comerciante y su cliente final (consumidor), relación esta última que
quedaría ajustada entonces al entorno del B2C (business-to-consumer). Business
to consumers. (de empresa a consumidos) B2C es la abreviatura de la expresión
Business-to-Consumer («del negocio al consumidor», en inglés). Se pronuncia
biː.tuː.siː. B2C se refiere a la estrategia que desarrollan las empresas
comerciales para llegar directamente al cliente o consumidor final. Como ya
sabemos, el comercio electrónico consiste en la utilización por parte de las
empresas de medios electrónicos, fundamentalmente Internet, para realizar
transacciones comerciales. Este tiene dos modalidades principales: el
"business to business" (Empresa a Empresa, B2B) y el "business
to consumer" (Empresa a Consumidor, B2C), el cual analizaremos a
continuación. La proporción de población con acceso a Internet es cada vez
mayor. Por ello, no es de extrañar que hayan subido espectacularmente en los
últimos años las compras directas de particulares a empresas utilizando este
medio, modalidad de comercio electrónico que se conoce como B2C: "business
to consumer". El sistema B2C está dirigido al gran público, por lo que se
trata de una verdadera tienda virtual. Como carece de soporte físico, la tienda
se apoya en una página web, que debe ser lo más completa posible. Puede
pensarse que, al no existir contacto físico entre comprador y vendedor, se
dificulta el proceso de compra, y no es posible dar un trato personalizado al
cliente. Sin embargo, los diseñadores de páginas web cada vez resuelven mejor
este problema. Por ejemplo, a la hora de comprar un ordenador por Internet se
puede elegir cualquier tipo de configuración adaptada a las necesidades del
cliente, que no tiene más que marcar sus preferencias en la página web del
fabricante.
Consumers
to consumers. (de consumidor a consumidor) C2C (Consumer-to-consumer) equis,es
la abreviatura utilizada en comercio electrónico para definir una estrategia de
cliente a cliente. Se utiliza este término para definir un modelo de negocio en
la red que pretende relacionar comercialmente el usuario final con otro usuario
final. Una estrategia C2C para Internet sería aquélla que define un negocio
cuyo objetivo es facilitar la comercialización de productos y/o servicios entre
particulares, como por ejemplo eBay, sirviendo la empresa como mera
intermediaria y cobrando por sus servicios. C2C también puede hacer referencia
a las transacciones privadas entre consumidores que pueden tener lugar mediante
el intercambio de correos electrónicos o el uso de tecnologías P2P
(Peer-to-Peer). En marketing, C2C se emplea para definir aquellas estrategias
que utilizan al cliente como defensor de una marca basándose en el valor
añadido que se ofrece a un producto. De este modo, el cliente defenderá el
producto ante otros consumidores, promoviendo así una tarea de marketing hacia
potenciales clientes. Un conocido ejemplo en este sentido son los productos de la
marca Apple, donde suele ser el propio consumidor el que se identifica con la
imagen idealizada del producto y el que posteriormente se encarga de difundirla
entre otros consumidores, que comparten o compartirán esa misma visión
idealizada y en gran medida exclusivista, hecho último que impulsa una
conciencia de grupo entre los clientes de gran valor para las empresas.
Consumers to administrations. (consumidor entre administración / gobierno)
Consumers to administrations" (Entre consumidor y administración/gobierno).
Los ciudadanos pueden interactuar con el gobierno a efectos de realizar la
presentación de las declaraciones y/o el pago de los impuestos, obtener
asistencia informativa y otros servicios.
Business
to administrations. (entre empresa y administración / gobierno) "Business
to administrations" (Entre empresa y administración/gobierno). Las
administraciones públicas actúan como agentes reguladores y promotores del
comercio electrónico y como usuarias del mismo.
A2B/C/A:
Administration to Business/Consumer o Administration A2B/C/A: Administration to
Business/Consumer o AdministrationRelaciones entre las administraciones
públicas y los ciudadanos, empresas u otras administraciones. • A2B
(Administration to Business): Es el comercio entre empresas y organizaciones
gubernamentales. Publicación de disposiciones administrativas; intercambio
electrónico de impuestos, pago de tasas, etc. • A2C (Administration to
Consumer): Son las transacciones entre ciudadanos y organizaciones
gubernamentales. Consulta de trámites legales, pago de impuestos, dar de alta
en el padrón, conseguir certificados, etc. • A2A (Administration to
Administration): Se refiere así a las transacciones entre organismos
gubernamentales. Traspaso de información, fondos, etc.
http://catarina.udlap.mx/u_dl_a/tales/documentos/mepi/chevalier_d_ga/capitulo2.pdf
http://www.bbvacontuempresa.es/actualidad/comercio-electr%C3%B3nico/qu%C3%A9-es-el-business-consumer-b2c
http://es.wikipedia.org/wiki/Business-to-business
http://es.wikipedia.org/wiki/C2C http://kizer-resacapermanente.blogspot.mx/2010/11/a2bca-administration-to.html
ACTIVIDAD 7
Derechos y Obligaciones
de los prestatarios de servicios en Internet Con la publicación de la LSSI, Ley
34/2002, de 11 de julio, de servicios de la sociedad de la información y de
comercio electrónico aparecen nuevos derechos y obligaciones para los
prestatarios de los mismos. Estos son los más importantes: Los prestadores de
servicios deben indicar en su página web:
• Su nombre o
denominación social y datos de contacto: Domicilio, dirección de correo
electrónico y cualquier otro dato que permita una comunicación directa y
efectiva, como por ejemplo un teléfono o un número de fax.
• Si la empresa está
registrada en el Registro Mercantil o cualquier otro registro público, deberá
señalar también el número de inscripción que le corresponda. • Su NIF.
• Información sobre el
precio de los productos, indicando si incluye o no los impuestos aplicables,
gastos de envío y cualquier otro dato que deba incluirse en cumplimiento de
normas autonómicas aplicables.
• En el caso en que la
actividad que se ejerza precise de una autorización administrativa previa, los
datos relativos a la misma y los identificativos del órgano encargado de su
supervisión.
• Si se ejerce una
profesión regulada, los datos del Colegio profesional y el número de colegiado,
el título académico y el Estado de la Unión Europea en que se expidió y la
correspondiente homologación, en su caso.
• Los códigos de
conducta a los que esté adherido, en su caso, y la forma de consultarlos
electrónicamente.
• Cuando los
prestadores de servicios empleen dispositivos de almacenamiento y recuperación
de datos en equipos terminales, informarán a los destinatarios de manera clara
y completa sobre su utilización y finalidad, ofreciéndoles la posibilidad de
rechazar el tratamiento de los datos mediante un procedimiento sencillo y
gratuito.
• Lo anterior no
impedirá el posible almacenamiento o acceso a datos con el fin de efectuar o
facilitar técnicamente la transmisión de una comunicación por una red de
comunicaciones electrónicas o, en la medida que resulte estrictamente
necesario, para la prestación de un servicio de la sociedad de la información
expresamente solicitado por el destinatario.
• Los prestadores de
servicios de intermediación no tienen obligación de supervisar los contenidos
que alojan, transmiten o clasifican en un directorio de enlaces, pero deben
colaborar con las autoridades públicas cuando se les requiera para interrumpir
la prestación de un servicio de la sociedad de la información o para retirar un
contenido de la Red.
• Los prestadores de
servicios de intermediación, no son, en principio, responsables por los
contenidos ajenos que transmiten, alojan o a los que facilitan acceso.
• Pueden incurrir en
responsabilidad si toman una participación activa en su elaboración o si,
conociendo la ilegalidad de un determinado material, no actúan con rapidez para
retirarlo o impedir el acceso al mismo.
• A partir del 29 de
marzo de 2008, los proveedores de acceso a Internet están obligados a informar
a sus usuarios sobre los medios técnicos que permitan la protección frente a
las amenazas de seguridad en Internet (virus informáticos, programas espías,
spam) y sobre las herramientas para el filtrado de contenidos no deseados.
• Asimismo, se obliga a
dichos prestadores, así como a los prestadores de servicios de correo
electrónico, a informar a sus clientes sobre las medidas de seguridad que
apliquen en la provisión de sus servicios.
• Los proveedores de
acceso a Internet deberán también informar a sus clientes sobre las posibles
responsabilidades en que puedan incurrir por el uso de Internet con fines
ilícitos.
• Las anteriores
obligaciones de información se darán por cumplidas si el prestador incluye
dicha información en su página o sitio principal de Internet. LSSI/
http://bloguerlaw.blogspot.mx/2008/08/derechos-y-obligaciones-de-los.html
ACTIVIDAD 6.
SEGURIDAD PRIVADA
Con origen en el
término latino securĭtas, el concepto de seguridad hace referencia a aquello
que tiene la cualidad de seguro o que está exento de peligro, daño o riesgo.
Por su parte, la palabra privada, que se establece como la segunda mitad del
término que ahora vamos a analizar, tiene su origen etimológico en el latín.
Más concretamente podemos determinar que procede del vocablo privatus, que a su
vez emana del verbo privare que puede traducirse como sinónimo de “privar”. En
este sentido, la seguridad pública es un servicio que debe brindar el Estado
para garantizar la integridad física de los ciudadanos y sus bienes. De esta
forma, las fuerzas de seguridad del Estado se encargan de prevenir la comisión
de delitos y de perseguir a los delincuentes, con la misión de entregarlos al
Poder Judicial. Este organismo tiene la misión de aplicar los castigos que
estipula la ley, que pueden ir desde una multa económica hasta la pena de
muerte, según el país y la gravedad del delito. Definición de seguridad privada
- Qué es, Significado y Concepto
ENCRIPTACIÓN DE DATOS
¿Qué es Encriptación? Encriptación es el proceso mediante el cual cierta
información o texto sin formato es cifrado de forma que el resultado sea
ilegible a menos que se conozcan los datos necesarios para su interpretación.
Es una medida de seguridad utilizada para que al momento de almacenar o
transmitir información sensible ésta no pueda ser obtenida con facilidad por
terceros. Opcionalmente puede existir además un proceso de des encriptación a
través del cuál la información puede ser interpretada de nuevo a su estado
original, aunque existen métodos de encriptación que no pueden ser revertidos.
El término encriptación es traducción literal del inglés y no existe en el
idioma español. La forma más correcta de utilizar este término sería cifrado.
Criptología La encriptación como proceso forma parte de la criptología, ciencia
que estudia los sistemas utilizados para ocultar la información. La criptología
es la ciencia que estudia la transformación de un determinado mensaje en un
código de forma tal que a partir de dicho código solo algunas personas sean
capaces de recuperar el mensaje original. La mayoría de los algoritmos modernos
del cifrado se basan en una de las siguientes dos categorías de procesos:
• Problemas matemáticos
que son simples pero que tienen una inversa que se cree (pero no se prueba) que
es complicada
• Secuencias o
permutaciones que son en parte definidos por los datos de entradas. La primera
categoría, que resume la mayoría de los métodos del cifrado de clave pública,
sufre de la incapacidad de probar la dificultad de los algoritmos. El segundo
método, que contiene a la mayoría de los códigos, sufre a menudo de
correlaciones teóricas entre la entrada ("texto de entrada") y la
salida ("texto cifrado"). Usos de la Encriptación Algunos de los usos
más comunes de la encriptación son el almacenamiento y transmisión de información
sensible como contraseñas, números de identificación legal, números de tarjetas
de crédito, reportes administrativo-contables y conversaciones privadas, entre
otros. Como sabemos, en un Sistema de Comunicación de Datos, es de vital
importancia asegurar que la Información viaje segura, manteniendo su
autenticidad, integridad, confidencialidad y el no repudio de la misma entre
otros aspectos. Estas características solo se pueden asegurar utilizando las
Técnicas de Firma Digital Encriptada y la Encriptación de Datos. Para poder
Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los
algoritmos HASH, los simétricos y los asimétricos. 1. Algoritmo HASH: Este
algoritmo efectúa un cálculo matemático sobre los datos que constituyen el
documento y da como resultado un número único llamado MAC. Un mismo documento
dará siempre un mismo MAC. 2. Criptografía de Clave Secreta o Simétrica
Utilizan una clave con la cual se encripta y desencripta el documento. Todo
documento encriptado con una clave, deberá desencriptarse, en el proceso
inverso, con la misma clave. Es importante destacar que la clave debería viajar
con los datos, lo que hace arriesgada la operación, imposible de utilizar en
ambientes donde interactúan varios interlocutores. Los criptosistemas de clave
secreta se caracterizan porque la clave de cifrado y la de descifrado es la
misma, por tanto la robustez del algoritmo recae en mantener el secreto de la
misma. Sus principales características son:
• rápidos y fáciles de
implementar
• clave de cifrado y
descifrado son la misma
• cada par de usuarios
tiene que tener una clave secreta compartida
• una comunicación en la que intervengan
múltiples usuarios requiere muchas claves secretas distintas Actualmente
existen dos métodos de cifrado para criptografía de clave secreta, el cifrado
de flujo y el cifrado en bloques.
• Cifrado de flujo El
emisor A, con una clave secreta y un algoritmo determinístico (RKG), genera una
secuencia binaria (s) cuyos elementos se suman módulo 2 con los
correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado
c, Esta secuencia (c) es la que se envía a través del canal. En recepción, B,
con la misma clave y el mismo algoritmo determinístico, genera la misma
secuencia cifrante (s), que se suma modulo 2 con la secuencia cifrada (c) ,
dando lugar a los bits de texto claro m. Los tamaños de las claves oscilan
entre 120 y 250 bits
• Cifrado en bloque Los
cifrados en bloque se componen de cuatro elementos: - Transformación inicial
por permutación. - Una función criptográfica débil (no compleja) iterada r
veces o "vueltas". - Transformación final para que las operaciones de
encriptación y desencriptación sean simétricas. - Uso de un algoritmo de
expansión de claves que tiene como objeto convertir la clave de usuario,
normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de
subclaves que puedan estar constituidas por varios cientos de bits en total. 3.
Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y
personal, solo conocida por su dueño) y la otra llamada Pública, ambas
relacionadas por una fórmula matemática compleja imposible de reproducir. El
concepto de criptografía de clave pública fue introducido por Whitfield Diffie
y Martin Hellman a fin de solucionar la distribución de claves secretas de los
sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su
PIN genera la clave Pública y Privada necesarias. La clave Pública podrá ser
distribuida sin ningún inconveniente entre todos los interlocutores. La Privada
deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad
de un documento enviado por una persona se utiliza la Clave Publica porque el
utilizó su Clave Privada. VENTAJAS:
1- seguridad al
almacenar su clave
2- seguridad al enviar
un paquete por una red inalámbrica
3- privacidad
DESVENTAJAS: 1-
COMPATIVILIDAD ENTRE DISPOSITIVOS Y TECNOLOGIAS 2- ACUALIZACION CONSTANTE DE
LOS TIPOS DE ENCRIPTACION
HACKER un hacker es una
persona que entra de forma no autorizada a computadoras y redes de
computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro,
como una forma de protesta o simplemente por la satisfacción de lograrlo. Los
hackers han evolucionado de ser grupos clandestinos a ser comunidades con
identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para
identificar las ideas con las que comulgan, se clasifican principalmente en:
hackers de sombrero negro, de sombrero gris, de sombrero blanco y script
kiddie. Hackers de sombrero negro Se le llama hacker de sombrero negro a aquel
que penetra la seguridad de sistemas para obtener una ganancia personal o
simplemente por malicia. La clasificación proviene de la identificación de
villanos en las películas antiguas del vejo oeste, que usaban típicamente
sombreros negros. Hackers de sombrero blanco Se le llama hacker de sombrero
blanco a aquel que penetra la seguridad de sistemas para encontrar puntos
vulnerables. La clasificación proviene de la identificación de héroes en las
películas antiguas del viejo oeste, que usaban típicamente sombreros blancos.
Hackers de sombrero gris Como el nombre sugiere, se le llama hacker de sombrero
gris a aquel que es una combinación de sombrero blanco con sombrero negro,
dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de
individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego
ofrecer sus servicios para repararlas bajo contrato. Script kiddies Se les
denomina script kiddies a los hackers que usan programas escritos por otros
para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento
sobre lo que está pasando internamente. ¿QUIEN CREA LOS VIRUS? Los virus son
creados por expertos programadores. Su estrategia de propagación y daño demanda
un excelente conocimiento de los lenguajes de programación y los sistemas
operativos. Muchas personas se dedican a crear virus para pasar el tiempo,
motivos publicitarios denigrantes, robo de identidades, para molestar, y hasta
como forma de venganza o simplemente de diversión personal.
• VIRUS Gusano o Worm
Es un programa cuya única finalidad es la de ir consumiendo la memoria del
sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo
ésta su única acción maligna.
• VIRUS MACROS Son aquellos virus que infectan
a aquellos ficheros creados mediante aplicaciones macro. Suelen afectar a
programas como Word y Excel, por ejemplo. La mayoría de los programas que
utilizan macros poseen una protección específica, pero en algunos casos los
virus sobrepasan esa barrera con facilidad.
• VIVURUS BOMBA Se
trata simplemente de un programa maligno que permanece oculto en memoria y que
solo se activa cuando se produce una acción concreta, predeterminada por su
creador: cuando se llega a una fecha en concreto ( Viernes 13 ), cuando se
ejecuta cierto programa o cierta combinación de teclas, etc.
• VIRUS PARASITO Se les
denomina parásitos, porque viven del trabajo de otros. Pero la otra razón, es
porque llegan a nuestra computadora como "parásitos" a su vez de otro
software. Los "parásitos", son aplicaciones comerciales que se
instalan en nuestra computadora. Este tipo de código, es muchas veces catalogado
dentro de lo que se conoce como Spyware (software que recoge información de
nuestros hábitos de navegación, por ejemplo), o Adware . Los parásitos trabajan
a través de nuestro navegador, comprometiendo la seguridad y estabilidad de
nuestro sistema.
• VIRUS DE BOOT Son
virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y
el sector de arranque maestro (Master Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de los discos.
• VIRUS RESIDENTE Virus
Residentes Se colocan automáticamente en la memoria de la computadora y desde
ella esperan la ejecución de algún programa o la utilización de algún archivo.
• VIRUS DE
SOBRESCRITURA Sobrescriben en el interior de los archivos atacados, haciendo
que se pierda el contenido de los mismos.
• VIRUS DE ENLACE O
DIRECTORIO Modifican las direcciones que permiten, a nivel interno, acceder a
cada uno de los archivos existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.
• VIRUS MUTANTES O POLIMÓRFICOS Son virus que
mutan, es decir cambian ciertas partes de su código fuente haciendo uso de
procesos de encriptación y de la misma tecnología que utilizan los antivirus.
Debido a estas mutaciones, cada generación de virus es diferente a la versión
anterior dificultando así su detección y eliminación.
• VIRUS FALSO O HOAX
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribuidas a través del correo electrónico y las redes. Estos mensajes
normalmente informan acerca de peligros de infección de virus, los cuales
mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de todo el mundo.
• VIRUS MÚLTIPLES Son virus que infectan
archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos
la acción de los virus de programa y de los virus de sector de arranque.
CONSECUENCIAS: •
Rendimiento del sistema reducido • La cantidad de memoria disponible cambia o
disminuye continuamente
• Arranque incompleto
del sistema o fallo en el arranque
• Escrituras inesperadas en una unidad •
Mensajes de error extraños o no estándar
• Actividad de pantalla
no estándar (animaciones, etc.)
• Fluctuaciones de
pantalla
• Sectores erróneos en
disquetes y en discos duros
• Cualquier operación
extraña que su ordenador no realizaba antes y que de un momento a otro comienza
a ejecutar
• Errores no
justificados en la FAT.
Suscribirse a:
Comentarios (Atom)



