UNIVERSIDAD DE PANAMÁ
FACULTAD DE AMINISTRACIÓN DE EMPRESAS Y CONTABILIDAD
CN12A-1731 SISTEMA DE INFORMACION CONTABLE 1
INVESTIGACIÓN
PROFESOR ALDO RODRÍGUEZ
1. ¿Qué es Intranet?
Una intranet es una red informática que utiliza la tecnología del protocolo de
Internet para compartir información, sistemas operativos o servicios de computación
dentro de una organización. Suele ser interna, en vez de pública como internet, por
lo que solo los miembros de esa organización tienen acceso a ella.
2. ¿Qué es Internet?
Internet (el internet o, también, la internet) es un conjunto descentralizado de redes
de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo
cual garantiza que las redes físicas heterogéneas que la componen constituyen una
red lógica única de alcance mundial.
3. ¿Qué es Extranet?
Una extranet es una red privada que utiliza protocolos de Internet, protocolos de
comunicación y probablemente infraestructura pública de comunicación para
compartir de forma segura parte de la información u operación propia de una
organización con proveedores, compradores, socios, clientes o cualquier otro
negocio u organización. Se puede decir en otras palabras que una extranet es parte
de la Intranet de una organización que se extiende a usuarios fuera de ella,
usualmente utilizando Internet y sus protocolos.
4. ¿Qué es base de datos?
Una base de datos es una recopilación organizada de información (o datos)
estructurada, que normalmente se almacena de forma electrónica en un sistema
informático. Descubra todo lo que necesita saber sobre las bases de datos y cómo
pueden ayudar a su negocio.
5. ¿Qué es base de datos relacionada?
Una base de datos relacional es un conjunto de tablas que contienen datos provistos
en categorías predefinidas. Cada tabla (que a veces se llaman ‘relación’) contiene
una o más categorías de datos en columnas. Cada fila contiene una instancia única
de datos para las categorías definidas por las columnas.
6. ¿Qué es datos?
Un dato es una representación simbólica (numérica, alfabética, algorítmica,
espacial, etc.) de un atributo o variable cuantitativa o cualitativa. Los datos
describen hechos empíricos, sucesos y entidades. Es un valor o referente que recibe
el computador por diferentes medios, los datos representan la información que el
programador manipula en la construcción de una solución o en el desarrollo de un
algoritmo.
7. ¿Qué es Sistema Binario?
El sistema binario, llamado también sistema diádico 1 en ciencias de la
computación, es un sistema de numeración en el que los números son representados
utilizando únicamente dos cifras: cero (0) y uno (1)
8. ¿Qué es un Hacker?
Un hacker es alguien que descubre las vulnerabilidades de una computadora o un
sistema de comunicación e información, aunque el término puede aplicarse también
a alguien con un conocimiento avanzado de computadoras y de redes informáticas.
9. ¿Qué es Virus?
Un virus o virus informático es un software que tiene por objetivo alterar el
funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso
o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el
dispositivo.
10. ¿Qué un Antivirus?
Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y
eliminar virus de una computadora. Una vez instalados, la mayoría del software
antivirus se ejecutan automáticamente en segundo plano para brindar protección en
tiempo real contra ataques de virus.
11. ¿Qué es un firewall?
Los firewalls son programas de software o dispositivos de hardware que filtran y
examinan la información que viene a través de su conexión a Internet.
12. ¿Qué es barracuda?
Barracuda es la marca registrada de la unidad de disco duro desarrollada por la
empresa Seagate, para ser utilizada en computadoras de escritorio (desktop) y
servidores, con sus particulares características.
13. ¿Qué es un Cracker?
Un cracker o pirata informático es una persona con altos conocimientos en sistemas
informáticos (de la misma manera que los hackers), estos conocimientos
regularmente son utilizados para crear caos, o bien, para beneficio propio para
penetrar en las redes e intentar tener acceso a zonas o contenidos reservados (sin
autorización).
14. ¿Cuántos tipos de Virus hay y detalle?
Existen diversos tipos de virus, varían según su función o la manera en que este se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:
Recycler: Consiste en crear un acceso directo de un programa y eliminar su
aplicación original, además al infectar un pendrive convierte a toda la información
en acceso directo y oculta el original de modo que los archivos no puedan ser vistos,
pero con la creación de un archivo batch que modifique los atributos de los archivos
contenidos en el pendrive, estos podrían ser recuperados.
Troyano: Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo),
una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no se
produce la condición permanece oculto al usuario.
Gusano: Tiene la propiedad de duplicarse a sí mismo.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales («Ayuda a un niño enfermo de
cáncer») o al espíritu de solidaridad («Aviso de un nuevo virus peligrosísimo») y,
en cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es
posible que salga una ventana que diga error.
Otros tipos por distintas características son los que se relacionan a continuación:
Virus residentes:
La característica principal de estos virus es que se ocultan en la memoria RAM de
forma permanente o residente. De este modo, pueden controlar e interceptar todas
las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos
ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados,
copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve,
MrKlunky.
Virus de acción directa:
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su
objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados.
Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados
dentro de su mismo directorio para contagiarlos.
Virus de sobreescritura:
Estos virus se caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.
Virus de batch
Los virus de batch lo que hacen generar ficheros batch de lenguajes de script a partir
de opciones de configuración propuestas por el programa. Crear este tipo de
programa es muy simple por lo que hay multitud de generadores de virus de este
tipo.
Virus de boot (bot_kill) o de arranque:
Los términos boot o sector de arranque hacen referencia a una sección muy
importante de un disco o unidad de almacenamiento CD, DVD, memorias USB, etc.
En ella se guarda la información esencial sobre las características del disco y se
encuentra un programa que permite arrancar el ordenador. Este tipo de virus no
infecta ficheros, sino los discos que los contienen. Actúan infectando en primer
lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un
ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de
boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en
marcha a este último con un disco infectado. Por tanto, el mejor modo de defenderse
contra ellos es proteger los dispositivos de almacenamiento contra escritura y no
arrancar nunca el ordenador con uno de estos dispositivos desconocido en el
ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio:
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por
unidad de disco y directorio), que el sistema operativo conoce para poder
localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se
almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con
extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad
es ejecutar el virus, ya que este habrá modificado la dirección donde se encontraba
originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los
ficheros originales.
Virus cifrados:
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a
su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos
para no ser detectados por los programas antivirus. Para realizar sus actividades, el
virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos:
Son virus que en cada infección que realizan se cifran de una forma distinta
(utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una
elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a
través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más
costosos de detectar.
Virus multipartitos
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando
diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser
infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM).
Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes
efectos.
Virus de FAT:
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la
sección de un disco utilizado para enlazar la información contenida en este. Se trata
de un elemento fundamental en el sistema. Los virus que atacan a este elemento son
especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco,
donde se almacenan los ficheros críticos para el normal funcionamiento del
ordenador.
Virus hijackers:
Son programas que secuestran navegadores de internet principalmente el Explorer.
Los hijackers alteran las páginas iniciales del navegador e impide que el usuario
pueda cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en la
barra del navegador y a veces impiden al usuario acceder a ciertas páginas web. Un
ejemplo puede ser no poder acceder a una página de antivirus.
Virus Zombie:
Son programas que secuestran computadoras de forma que es controlada por
terceros. Se utiliza para diseminar virus, keyloggers y procedimientos invasivos en
general. Esto puede ocurrir cuando la computadora tiene el firewall y su sistema
operativo desactualizado.
Virus Keylogger:
Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos
también registran los clics. Son virus que quedan escondidos en el sistema
operativo de manera que la víctima no tiene como saber que está siendo
monitorizada. Los keyloggers se utilizan usualmente para robar contraseñas de
cuentas bancarias, obtener contraseñas personales como las del E-mail, Facebook,
etc.