Вы находитесь на странице: 1из 28

UNIVERSIDAD TECNOLÓGICA DE HONDURAS

CAMPUS TEGUCIGALPA

CLASE: INTRODUCCIÓN A LA INFORMÁTICA

CATEDRÁTICO: LIC. Gustavo Solano

CUENTA: 201710060241

ALUMNO: ONEYDA BANEGAS

TAREA: ensayo

SECCIÓN: IC18

GRUPO: N° 2

Tegucigalpa M.D.C. 10 de abril de 18

1
INTRODUCCION

En la actualidad la gran mayoría de las organizaciones cuenta con un

sistema de información que soporta gran parte de las actividades

diarias propias del sector de negocios en donde se esté

desempeñando, este sistema puede ser sencillo o robusto todo

depende de las exigencias del negocio, con el transcurso del tiempo

estas aplicaciones llegan a tener la historia de la organización, los

datos almacenados en las bases de datos, pueden ser utilizados para

argumentar la decisión que se quiera tomar.

El poder competitivo que puede tener una empresa se basa en la

calidad y cantidad de la información que sea capaz de usar en la

toma de decisiones; mediante la implementación de Inteligencia de

Negocios se proporcionan las herramientas necesarias para

aprovechar los datos almacenados en las bases de datos de los

sistemas transaccionales para utilizar la información como respaldo a

las decisiones, reduciendo el efecto negativo que puede traer consigo

una mala determinación.

Al respecto, el impacto de las Nuevas Tecnologías de Información y

Comunicación en la conducta de los seres humanos ha sido

estudiado, en la sociedad y en las organizaciones, así como también

los problemas y dilemas éticos que se producen, y cómo afectan las

relaciones sociales, los valores morales y éticos, normas y aptitudes.

2
Estas tecnologías proponen definitivamente nuevos estilos de vida y

formas de pensar; plantean nuevos paradigmas de relaciones entre

los individuos, de allí el surgimiento de los problemas éticos en el uso

de éstas y la necesidad de realizar estudios que proporcionen

soluciones para lograr el bienestar social y la preservación de una

cultura informática en las organizaciones.

Los cambios en los aspectos sociales, culturales, políticos y

económicos de la sociedad actual generados por los nuevos

paradigmas y el avance vertiginoso de las tecnologías de información

y comunicación, han producido modificaciones en las características

morales y éticas en el uso de las computadoras, programas,

información y otros aspectos de índole tecnológico, los cuales a su

vez han creado dilemas éticos para los usuarios, los profesionales

informáticos y la cultura informática en las organizaciones.

La Inteligencia de Negocios BI es una herramienta bajo la cual

diferentes tipos de organizaciones, pueden soportar la toma de

decisiones basadas en información precisa y oportuna; garantizando

la generación del conocimiento necesario que permita escoger la

alternativa que sea más conveniente para el éxito de la empresa.

INFRAESTRUCTURA DE TI Y TECNOLOGÍAS EMERGENTES

La infraestructura de TI consiste en un conjunto de dispositivos físicos

y aplicaciones de software que se requieren para operar toda la

empresa. Además, de que es un conjunto de servicios a lo largo y

3
ancho de la empresa, presupuestados por la administración y que

abarcan las capacidades tanto humanas como técnicas. En el PDF nos

define la infraestructura como el esquema de operar de una empresa,

mediante el uso de dispositivos físicos (tecnológicos) y el software

con el que manejan los procesos de la empresa.

LA LEY DEL ALMACENAMIENTO DIGITAL MASIVO

Ley del almacenamiento digital masivo: La cantidad de información

digital se duplica más o menos cada año. Casi la totalidad de este

crecimiento se da en el almacenamiento magnético de datos digitales.

Esta ley nos muestra el aumento o duplicación en la información que

se da en el almacenamiento magnético de los datos.

REDUCCION DE LOS COSTOS DE LAS COMUNICACIONES Y

CRECIMIENTO DE INTERNET

Un cuarto impulsor tecnológico que transforma la infraestructura de

TI es la rápida reducción en los costos de la comunicación y el

crecimiento exponencial del tamaño de internet. Para aprovechar el

valor de negocios asociado a internet, las empresas deben expandir

en gran medida sus conexiones a internet, incluyendo la conectividad

inalámbrica, así como la potencia de sus redes cliente/servidor, de

sus computadoras de escritorio y dispositivos de cómputo móviles. En

este tema el PDF nos abarca la importancia que tienen las redes en

4
todas las empresas así como la reducción

de los costos en cada una de ellas, ya que

internet (red de redes) es el máximo

impulsor en el crecimiento de las empresas

ya sea atreves de la difusión tanto como en el uso de las

computadoras conectadas en una red a manera global.

ESTANDARES Y SUS EFECTOS EN LAS REDES

Los estándares tecnológicos propician el desarrollo de poderosas

economías de escala y dan como resultado disminuciones de precios

a medida en que los fabricantes se enfocan en la elaboración de

productos apegados a un solo estándar. Sin estas economías de

escala, la computación de cualquier tipo sería mucho más costosa de

lo que actualmente es. La infraestructura empresarial y la

computación por internet actualmente no serían posibles tanto como

ahora como al futuro sin acuerdos entre fabricantes como estándares.

COMPONENTES DE LA INFRAESTRUCTURA

La infraestructura de TI está conformada por siete componentes

principales los cuales constituyen inversiones que se deben coordinar

entre sí para dotar a la empresa de una infraestructura coherente.

Dichos componentes son: Las siguientes plataformas abarcadas en el

PDF como lo son todas las aplicaciones de TI que se utilizan dentro de

la empresa para el manejo de estas tecnologías en distintos ámbitos

de cada uno de los procesos que se quieren mejorar o automatizar

5
con el uso de las TI. Plataformas de Hardware de Computo.

Plataformas de Software de Computo. Aplicaciones de Software

Empresarial. Administración y almacenamiento de Datos.

Plataformas de Conectividad de Redes y Telecomunicaciones.

Plataformas de Internet. Servicios de Consultoría e Integración de

Sistemas.

PLATAFORMAS DE HARDWARE DE CÓMPUTO

Aunque el costo de la compunción se ha reducido exponencialmente,

en realidad el costo de la infraestructura de TI se ha incrementado

como un porcentaje de los presupuestos corporativos. Los costos de

los servicios de computación (consultaría, integración de sistemas) y

el software son altos, en tanto que la demanda de computación y

comunicación se ha incrementado a medida que otros costos se han

reducido. En esta parte nos habla de las maquinas cliente y maquinas

servidor que son utilizadas dentro de las empresa incluyendo todos

los dispositivos de computo, ya que hoy en día los dispositivos

móviles pueden asumir estas funciones como se menciona en el

texto.

PLATAFORMAS DE SOFTWARE DE CÓMPUTO

Las tendencias de las plataformas de software incluyen el creciente

uso de Linux, del software de código abierto, de Java, de software

para la integración empresarial y de la subcontratación de software.

6
Software de código abierto: es producido

y mantenido por una comunidad global

de programadores y se puede descargar

de manera gratuita.

Linux: es un sistema operativo de código abierto muy potente y

resistente que se puede ejecutar en múltiples plataformas de

hardware y se utiliza ampliamente para ejecutar servidores Web.

Java: es un lenguaje de programación independiente del sistema

operativo y hardware, que se ha convertido en el entorno de

programación interactiva líder para la Web. En esta parte enfoca todo

tipo de software utilizado por las empresas y nos muestra las

funciones y beneficios que tiene cada uno, así como comparaciones

entre ellos mostrando sus pros y contras de cada uno.

APLICACIONES DE SOFTWARE EMPRESARIAL

EL software empresarial se entiende generalmente cualquier tipo de

soporte lógico (software) que está orientado a ayudar a una empresa

o a una organización a mejorar su productividad y/o a medirla.

ADMINISTRACION Y ALMACENAMIENTO DE DATOS

Existen pocas opciones de software de administración de bases de

datos empresariales, el cual es responsable de organizar y

administrar los datos de la empresa a fin de que se puedan acceder y

utilizar de manera eficiente. En el PDF se describen los principales

7
proveedores de software como lo son: IBM, oracle, micrisost (sql

server), y sybase (adaptive server enterprise), en los cuales se dice

que establecen el 90% en el mercado de administración y

almacenamiento de bases de datos.

PLATAFORMAS DE CONECTIVIDAD DE REDES Y

COMUNICACIONES

Estas Se traslapan, y deben relacionarse Los proveedores líderes de

hardware de con, la infraestructura de conectividad de conectividad

de redes con redes general de la empresa y con las Cisco, Lucent,

Nortel y Juniper Networks. Plataformas de hardware y software. Las

principales herramientas de desarrollo de Los proveedores lides de

servicios de aplicaciones y conjuntos de programas de

telecomunicaciones están MCI, AT&T y software.

PLATAFORMAS DE INTERNET

Una plataforma de internet es un sistema que sirve como base para

hacer funcionar determinados módulos de hardware o de software

con los que es compatible. Dicho sistema está definido por un

estándar alrededor del cual se determina una arquitectura de

hardwarey una plataforma de software (incluyendo entornos de

aplicaciones) que se abarcan dentro de la empresa como se hace

referencia en el PDF.

8
SERVICIOS DE CONSULTORIA E INTEGRACIONDE SISTEMAS

La integración de software en el PDF abarca el asegurar que la nueva

infraestructura funcione con los antiguos sistemas heredados de la

empresa y garantizar que los nuevos elementos de la infraestructura

funcionen entre sí. Por lo general los sistemas heredados son

antiguos sistemas de procesamiento de transacciones creados para

computadoras mainframe que continúan utilizándose para evitar el

alto costo de remplazarlos o rediseñarlos.

INTELIGENCIA DE NEGOCIOS

La inteligencia de negocios se define como la habilidad corporativa

para tomar decisiones. Esto se logra mediante el uso de

metodologías, aplicaciones y tecnologías que permiten reunir,

depurar, transformar datos, y aplicar en ellos técnicas analíticas de

extracción de conocimiento los datos pueden ser estructuradas para

que indiquen las características de un área de interés generando el

conocimiento sobre los problemas y oportunidades del negocio para

que puedan ser corregidos y aprovechados respectivamente.

Implementar herramientas de BI dentro de la organización permite

soportar las decisiones que se toman; al nivel interno ayuda en la

gestión del personal y del lado externo produce ventajas sobre sus

competidores. Existen ocasiones en las cuales no se pueden lograr

todos los beneficios que tiene BI; debido al proceso que lleva consigo

implementar un proyecto de estas características, se puede cometer

9
errores en la definición del

planteamiento de las necesidades

de conocimiento de la empresa; el

no determinar la magnitud de los

problemas de información a solucionar generalmente repercute en el

fracaso del proyecto.

DATA WAREHOUSE

Es el proceso de extraer datos de distintas aplicaciones (internas y

externas), para que una vez depurados y especialmente

estructurados sean almacenados en un depósito de datos consolidado

para el análisis del negocio. Requiere una combinación de

metodologías, técnicas, hardware y los componentes de software que

proporcionan en conjunto la infraestructura para soportar el proceso

de información. La estructura que se defina debe reflejar las

necesidades y características del negocio, sus departamentos,

equipos de trabajo y directivos, esto permitirá responder a

interrogantes generados al tratar de tomar las decisiones y con el

tiempo se va convirtiendo en la memoria corporativa; describiendo el

pasado y el presente de la empresa. Data Warehouse desglosa,

resume, ordena y compara, pero no descubre, ni predice.

Para la construcción de un Data Warehouse se establecen tres

etapas; la primera está dedicada a examinar el esquema Entidad

10
Relación de la base de datos operacional, generando los esquemas

multidimensionales candidatos.

La segunda etapa, consiste en recoger los requisitos de usuario por

medio de entrevistas, para obtener información acerca de las

necesidades de análisis de estos, y la tercera etapa, contrasta la

información obtenida en la segunda etapa, con los esquemas

multidimensional candidatos formados en la primera etapa generando

así, una solución que refleja los requisitos de usuario.

OLAP

El procesamiento analítico en línea permite obtener acceso a datos

organizados y agregados de orígenes de datos empresariales,

organiza subconjuntos de datos con una estructura multidimensional

de manera que represente un significado especial

Estas herramientas soportan el análisis interactivo de la información

de resumen, soportando muchas tareas de agrupación de datos que

no pueden realizarse empleando

TIPOS DE SISTEMAS OLAP

Tradicionalmente, este sistema se clasifica según las siguientes

categorías:

 ROLAP. Implementación que almacena los datos en un motor

relacional. Típicamente, los datos son detallados, evitando las

agregaciones y las tablas se encuentran normalizadas.

11
 MOLAP. Esta implementación

almacena los datos en una base de

datos multidimensional. Para

optimizar los tiempos de respuesta,

el resumen de la información es usualmente calculado por

adelantado.

 HOLAP (Hybrid OLAP). Almacena algunos datos en un motor

relacional y otros en una base de datos multidimensional.

Minería de Datos y Minería Web

En la actualidad hay herramientas de minería de texto disponibles

para ayudar a analizar estos datos. Estas herramientas pueden

extraer elementos clave de los conjuntos de datos extensos no

estructurados, descubrir patrones y relaciones, así como sintetizar la

información. Las empresas podrían recurrir a la minería de texto para

analizar las transcripciones de los call centers de servicio al cliente

para identificar las principales cuestiones de servicio y reparación. La

Web es otra fuente extensa de información valiosa, y parte de esta se

puede explotar en busca de patrones, tendencias y perspectivas en

relación con el comportamiento de los clientes. El descubrimiento y

análisis de los patrones útiles y la información proveniente de Worl

Wide Web se denominan minería Web. Las empresas podrían recurrir

a la minería Web para que les ayude a comprender el

comportamiento de los clientes, evaluar la efectividad de un sitio Web

12
específico o cuantificar el éxito de una campaña de marketing.

Aseguramiento de la Calidad de los Datos

Una base de datos y una política de información bien diseñadas son

un gran avance en cuanto a asegurar que la empresa tenga la

información que necesita. Sin embargo, hay que llevar a cabo ciertas

acciones adicionales para asegurar que los datos en las bases de

datos organizacionales sean precisos y permanezcan confiables.

Antes de implementar una nueva base de datos, las organizaciones

necesitan identificar y corregir sus datos incorrectos y establecer

mejores rutinas para editar los datos una vez que su base este en

operación. Con frecuencia, el análisis de la calidad de los datos

empieza con una auditoria de calidad de los datos la cual es una

encuesta estructurada de la precisión y el nivel de integridad en un

sistema de información. La limpieza de datos, conocida también en

inglés como data scrubbing, consiste en actividades para detectar y

corregir datos en una base que sean incorrectos, incompletos, que

tengan un formato inapropiado o que sean redundantes.

Ética informática

En la actualidad los cambios generados por los avances tecnológicos,

afectan el comportamiento y las acciones del individuo, conduciendo

al planteamiento de nuevas normas o disciplinas para solucionar y

dar respuestas a los problemas generados por las Tecnologías de

Información y Comunicación.

13
La sociedad actual, requiere sujetos responsables de sus acciones,

proyectos y realizaciones, necesita una finalidad, sólo desde un

contexto semejante tiene sentido la ética, por ende establece

fundamentos racionales, normas de comportamiento moral. Los

individuos, la sociedad y las instituciones deben combatir contra el

hundimiento de la moral, la crisis de los valores, para lograr mayores

beneficios un mundo mejor, capaz de enfrentar los dilemas éticos.

Por otra parte, la informática, en este trabajo se entiende como “ la

ciencia que estudia el fenómeno de la información, los sistemas de

información y el procesamiento, transferencia y utilización de la

información, mediante computadoras y las telecomunicaciones como

herramientas para el beneficio de la humanidad.

Las Tecnologías de Información y Comunicación, son un conjunto de

herramientas tecnológicas que se apoyan en la informática:

tecnología blanda (software) y tecnología dura (hardware), para la

ejecución automatizada de procesos, con criterios de rapidez y

precisión; de los cuales se derivan productos que sirven de canales

de comunicación para el soporte, almacenamiento, procesamiento y

transmisión digitalizados de la información.

Es evidente que en la nueva era de la sociedad del conocimiento, la

información y las comunicaciones, las TIC’ s son factores claves de

éxito en los procesos de producción y creación de riqueza. En nuestro

país las TIC’ s cumplen un papel determinante en esta nueva

14
sociedad, por lo que los ciudadanos, y los gobiernos en particular,

deben entender y aprovechar los beneficios potenciales que ofrecen

estas tecnologías a la sociedad actual.

Las naciones que van a la vanguardia del desarrollo, han

comprendido las ventajas competitivas y comparativas de estos

elementos tecnológicos, por lo que han tratado de organizar el

contexto tecnológico para incrementar su productividad y por ende su

bienestar social. Es por ello que han concebido la necesidad de

incorporar las TIC’ s a las principales políticas y programas de

desarrollo de sus naciones, como instrumentos de apoyo a la

consecución de amplios objetivos nacionales, tanto sociales como

económicos.

De allí lo importante de una nueva ética con responsabilidad social

que sirva de guía para rescatar los valores en la utilización de las

tecnologías informáticas, es allí donde deben coincidir los beneficios

potenciales de la ética y la informática. Es necesario entonces

plantear una nueva forma gerencial incorporando las nuevas

tecnologías de información y comunicación con base en el negocio, de

manera que, estas permitan mejorar la ejecución de los procesos

básicos del negocio y el desempeño de las funciones gerenciales para

manejar eficientemente los costos que se produzcan en servicios de

información y así fomentar al mismo tiempo la credibilidad de estos

servicios por parte de los clientes potenciales.

15
La sociedad de hoy se encuentra con estructuras sumergidas en

problemas éticos. Unos de los problemas más comunes en la

sociedad de información es la Ética informática. De acuerdo a mi

perspectiva la Ética informática (de ahora en adelante EI) es un

impacto de las tecnologías de la información y las comunicaciones

más bien negativo en el ámbito educativo. La ética informática está

referida al estudio del entorno del impacto social de la tecnología

informática, identificando, analizando y participando en la prevención

de los efectos negativos en los valores humanos. Es importante

señalar que al hablar de la ética informática, se habla de una ética

global emergente y de todos los aspectos de la vida del ser humano.

En este trabajo conoceremos la particularidad de la polémica

planteada, las conclusiones a este problema y para entender

convenientemente la Ética Informática, es imprescindible

conceptualizar individualmente los términos ética e informática.

El propósito de la ética no es que la gente sea ética, si no capaz de

tomar las mejores decisiones para el bienestar individual y de la

sociedad. Por otra parte la informática es la ciencia que estudia el

fenómeno de la información, los sistemas de información y el

procesamiento, transferencia y utilización de la información mediante

computadoras, telecomunicaciones como herramientas para el

beneficio de la humanidad. Mientras la Informática sea revisada por

un profesional sería de gran efectividad para los estudiantes en el

ámbito educacional.

16
La tecnología ha llegado a nuestras vida a resolvernos muchos

problemas pero a la vez dentro de ella existen problemas muchos

más fuertes que afectan el proceso de enseñanza y aprendizaje de los

estudiantes el cual los limita alcanzar progresos académicos. Algunos

de los problemas existente en la Ética informática son : el uso

indebido de la red para hacer publicidad no solicitada, las llamadas

cartas cadena , que pueden incluso hacerle perder su acceso a

Internet, la seguridad, la piratería de la computadoras, la ilegal del

software, la libertad de palabra, las discriminaciones intelectuales y

sociales, el vandalismo (crackers), las bromas hackers) los virus ,

pornografía digita, la desinformación la experimenta con la identidad

ficticia dentro de la realidad virtual. Estos problemas que conlleva la

Ética informática influyen en casi cada aspecto de nuestra vida, de la

sociedad. Estos problemas conllevan a la preocupación por la

introducción de la ética como parte del curriculum. Sin embargo,

difieren en el énfasis que colocan en la manera de implementarlo; se

sugiere que los cursos estén centrados en la discusión de la ciencia,

tecnología y ética o en la ética, riesgos y responsabilidad.

La vida está hoy extraordinariamente influenciada por la informática.

Considero la biblioteca promoviendo su rol cual es servir como

espacio de aprendizaje, generando las condiciones para una

productiva alfabetización informativa a los usuarios que les permita

en el futuro acceder autónoma y críticamente a todas las fuentes de

información, sin duda ayudaría a resolver este problema. Muchas

17
personas se encuentran muy mal preparadas para ejercer sus

derechos cuando tienen que afrontar las complejas implicaciones

sociales que envuelven a los medios informáticos. Educar acerca de

estos temas desde una visión ética, es vital para el futuro de la

sociedad. Para lograr un equilibrio y un máximo uso de las

tecnologías informáticas, los medios de producción de información

deben ser incorporados, mediante líneas telefónicas que permitan la

utilización de la tecnología de buzón de voz, dar charlas que orienten

sobre la utilización efectivas de las TIC’S y sensibilizar al personal de

la organización en el buen uso y aprovechamiento de las tecnologías

existentes a fin de facilitar la incorporación de nuevas tecnologías.

Vulnerabilidad y abuso de los sistemas.

Los sistemas de información concentran los datos en archivos de

computadoras, por ello, los datos automatizados son más

susceptibles a destrucción, fraude, error y abuso.

Cuando los sistemas de computación fallan o no funcionan como es

debido, las compañías que dependen mucho de ellos experimentan la

perdida grave de su capacidad para operar.

¿Por qué son vulnerables los sistemas?

Cuando se almacenan grandes cantidades de datos en forma

electrónica, estos son vulnerables a muchos tipos de amenazas. Su

18
origen puede estar en factores técnicos, de organización y del

entorno, combinados con las malas decisiones gerenciales.

¿Qué es software malicioso?

El software malicioso o malintencionado intenta robar información

confidencial de su computadora, enviar spam o cometer fraude. Este

tipo de software suele integrarse con otras descargas gratuitas sin su

conocimiento.

Es posible que no sepa que su sitio porta o difunde software malicioso

a los usuarios que acceden a su sitio. Esto se debe a que el software

malicioso se puede obtener al descargar plantillas de su sitio o en un

código instalado en varias aplicaciones del sitio.

Los indicios comunes de presencia de software malicioso pueden

incluir:

 redireccionamientos de URL no deseados,

 anuncios emergentes,

 resultados alterados en la búsqueda con Google,

 adición de barras de herramientas en el navegador o barras de

búsqueda laterales no deseadas,

 baja velocidad.

Un virus informático es un malware que tiene por objeto alterar el

normal funcionamiento de la computadora, sin el permiso o el

conocimiento del usuario. Los virus, habitualmente, reemplazan

19
archivos ejecutables por otros infectados con el código de este. Los

virus pueden destruir, de manera intencionada, los datos

almacenados en un ordenador, aunque también existen otros más

inofensivos, que solo se caracterizan por ser molestos.

Malware (del inglés malicious software), también llamado badware,

código maligno, software malicioso o software malintencionado es un

tipo de software que tiene como objetivo infiltrarse o dañar una

computadora sin el consentimiento de su propietario. El término

malware es muy utilizado por profesionales de la informática para

referirse a una variedad de software hostil, intrusivo o molesto. El

término virus informático es utilizado en muchas ocasiones de forma

incorrecta para referirse a todos los tipos de malware, incluyendo los

verdaderos virus.

Un troyano informático, caballo de Troya o Trojan Horse está tan

lleno de artimañas como lo estaba el mitológico caballo de Troya del

que se ha tomado el nombre.

A primera vista el troyano parece ser un programa útil, pero en

realidad hará daño una vez instalado o ejecutado en tu ordenador.

Los que reciben un troyano normalmente son engañados a abrirlos

porque creen que han recibido un programa legítimo o archivos de

procedencia segura.

Cuando se activa un troyano en tu ordenador, los resultados pueden

variar. Algunos troyanos se diseñan para ser más molestos que

20
malévolos (como cambiar tu escritorio agregando iconos de escritorio

activos tontos), mientras que otros pueden causar daño serio,

suprimiendo archivos y destruyendo información de tu sistema.

También se conoce a los troyanos por crear puertas traseras o

backdoors en tu ordenador permitiendo el acceso de usuarios

malévolo a tu sistema, accediendo a tu información confidencial o

personal. A diferencia de los virus y gusanos, los troyanos ni se auto

replican ni se reproducen infectando otros archivos

Hackers y Virus de computadora.

Un hacker es una persona que obtiene acceso no autorizado a una

red de computadoras, para lucrar, para causar daños, o por placer

personal. Los hackers se propagan virus de computadora: Programas

de software fuera de control que se propagan rápidamente de un

sistema a otro, atascando la memoria de las computadoras o

destruyendo programas o datos.

Los virus pueden invadir sistemas de información computarizados

desde disquetes "infectados", mediante archivos de software bajados

de Internet, o por archivos anexados a transmisiones de correo

electrónico. El software antivirus está especialmente diseñado para

revisar los sistemas de computación y discos en busca de diversos

virus de computadoras.

DELITOS INFORMATICOS

21
Existen en la actualidad distintas modalidades delictivas relacionadas

con la informática. Pero se pueden clasificar en dos tipos:

 Delitos Computacionales: entendiéndose a conductas delictuales

tradicionales que se utiliza los medios informáticos como medio de

comisión por ejemplo: realizar una estafa, robo o hurto, por

medio de la utilización de una computadora conectada a una red

bancaria. También la violación de email ataca la intimidad de las

personas.

 Delitos Informáticos: son aquellos conductas delictuales en las

que se ataca bienes informáticos en sí mismo, no como medio,

como ser el daño en el Software por la intromisión de un Virus, o

accediendo sin autorización a una PC, o la piratería (copia ilegal)

de software.

El delito informático implica actividades criminales que en un primer

momento los países han tratado de encuadrar en figuras típicas de

carácter tradicional, tales como robos o hurto, fraudes,

falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo,

debe destacarse que el uso de las técnicas informáticas ha creado

nuevas posibilidades del uso indebido de las computadoras lo que ha

propiciado a su vez la necesidad de regulación por parte del derecho.

A nivel internacional se considera que no existe una definición propia

del delito informático, sin embargo muchos han sido los esfuerzos de

expertos que se han ocupado del tema, y aun cuando no existe una

22
definición con carácter universal, se han formulado conceptos

funcionales atendiendo a realidades nacionales concretas.

CIBERTERRORISMO

El ciberterrorismo es la acción violenta que infunde terror realizada

por una o más personas en internet o a través del uso indebido de

tecnologías de comunicaciones.

Estos grupos preparan sus acciones por medio de mensajes

encriptados a través del correo electrónico, impidiendo la penetración

de los organismos de seguridad de los Estados.

A esto hay que sumar los sitios web donde estos grupos terroristas

dan a conocer su historia, postulados, objetivos.

Vulnerabilidad del software

Las desarrollo y uso tenían mayor

vulnerabilidades de masivo de Internet trascendencia.

software se están que tantos


Esto se debe a
revelando en los beneficios ha
que los
últimos tiempos proporcionado, ha
ordenadores ya no
como uno de los provocado que
son elementos
mayores aparezcan
individuales, sino
problemas de la problemas donde
que, cuando se
informática de antes no los había
conectan a la Red,
nuestros días. El o, al menos, no
se convierten en

23
una parte informático que virus pueda

integrante de la puede ser utilizado realizar alguna

misma, a la que bien por virus para acción maliciosa

otros usuarios, propagarse e sin necesidad de

desde cualquier infectar, o por que el usuario

punto del planeta, hackers para tenga abrir e-mails

pueden tener entrar en los infectados,

acceso. sistemas de forma ejecutar archivos

no autorizada”. Se sospechosos…, o
Una vulnerabilidad
trata de un fallo de que abre las
de software puede
diseño de alguno puertas de par en
definirse como “un
de los programas par a usuarios
fallo o hueco de
que pueda haber maliciosos que
seguridad
instalados en el quieran
detectado en algún
ordenador, que introducirse en
programa o
permite que un nuestro equipo.
sistema

CONCLUSIONES

E
MPRESAS CON TI Estas empresas tienen

una formar de realizar los procesos de

una manera mucho más rápida y por lo

general con una mayor cantidad de clientes y

demanda con respecto a las que no manejan

el uso de TI, el uso de las TI es esencial en

24
la infraestructura ya que la mayoría de los

procesos de la empresa están basados en su

sistema de información que manejan, así

como el uso de las herramientas tecnológicas

como lo son computadoras, cámaras y demás

herramientas, estas empresas generan una

mayor obtención de ganancias usando las TI,

ya que la atención con los clientes es mucho

más rápida, permitiéndoles así mayores

ganancias en el ámbito de los negocios, y aun

sin aplicar BI sus ganancias se elevan gracias

a estas TI.

E
MPRESAS SIN TI Estas empresas o

dependencias manejan todos sus

procesos y registros de manera manual,

llevando el control de negocio en una libreta

y basado principalmente en las decisiones

tomadas intuitivamente por el dueño, sus

procesos son cortos y sin el manejo de mucha

información, por lo cual nos dijeron que no es

conveniente para ellos hacer uso de las TI, ya

que la inversión en estas tecnologías no

redituaría mucho en la obtención de sus

negocios, solo automatizaría los procesos, y

25
en el uso de TI en una empresa nos dijeron

que serían de gran ayuda pero sin embargo,

el dueño no está dispuesto a invertir en ellas

porque considera el costo muy elevado.

B
I, proporciona una manera rápida y

efectiva de recopilar, abstraer,

presentar, formatear y distribuir la

información de sus fuentes de datos

corporativos, permitiendo a los profesionales

de la empresa, tanto dentro como fuera de la

organización, visualizar y analizar datos

precisos sobre las actividades fundamentales

del negocio y utilizarlos para mejorar la toma

de decisiones y la planificación estratégica.

L
a principal enseñanza que se establece

con este trabajo es la enorme gama de

posibilidades que ofrece BI y sus

herramientas, aquí se mostraron casos

diferentes en los cuales se puede aplicar BI,

en formas de trabajar, soportadas por

sistemas de información particulares a cada

una de ellas y con distintos contenidos en sus

bases de datos. BI se establece como el

26
siguiente paso a seguir para poner a las

empresas en un nivel competitivo.

S
e deben formular lineamientos

estratégicos para el uso responsable de

las TIC por parte de los usuarios,

profesionales y las organizaciones, con el fin

de promover a nivel gerencial, un análisis del

componente ético para la toma de decisiones,

y así minimizar el impacto generado por éstas

sobre los valores morales y éticos de los

individuos y de las organizaciones.

P
or su parte, el análisis sobre la ética

informática posibilitará la solución de

los problemas de índole moral y ético

que se puedan presentar en el manejo de las

TIC en la organización.

U
na primera herramienta relacionada con

la detección de vulnerabilidades del

sistema que podemos aplicar en el aula

y conocer cuáles son las debilidades de

nuestros sistemas para aplicar las medidas

correctoras apropiadas.

27
C
ada una de las vulnerabilidades enlaza a

diversas fuentes de información así

como a distintos parches o soluciones.

E
s posible realizar búsquedas avanzadas

teniendo la opción de seleccionar

diferentes criterios como el tipo de

vulnerabilidad, el fabricante y tipo de

impacto, entre otros, con el fin de acotar los

resultados.

D
esde el punto de vista del usuario,

para protegerse de las vulnerabilidades

lo más efectivo es estar atento a las

actualizaciones de software que debe publicar

el propio creador del programa.

L
as empresas deben mantener actualizados

los datos sobre sus clientes que les

pueden proveer valiosos conocimientos

acerca de los intereses y preferencias de

compra de dichos clientes, también ayudaran

a tomar mejores decisiones de marketing.

28

Вам также может понравиться