Anda di halaman 1dari 17

Formacin de una Botnet[editar]

En los sistemas Windows y Mac OS la forma ms habitual de expansin de los "robots" suele
ser en el uso de cracks y archivos distribuidos descargados con algn tipo de cliente P2P.
Este tipo de softwaresuele contener malware el cual, una vez el programa se ejecuta, puede
escanear su red de rea local, disco duro, puede intentar propagarse usando vulnerabilidades
conocidas de Windows, etc.
En otros entornos como UNIX, GNU/Linux o BSD la forma ms clsica de ataque a servidores
para construir y expandir una Botnet es por telnet o SSH por medio del sistema prueba-error:
probando usuarios comunes y contraseas al azar contra todas las IPs que se pueda de forma
sistemtica o bien mediante ataques a bugs muy conocidos, que los administradores pueden
haber dejado sin enmendar.

Usando una Botnet para enviar Spam.


1.El operador de la botnet manda virus/gusanos/etc a los usuarios.
2.Los PC entran en el IRC o se usa otro medio de comunicacin.
3.El Spammer le compra acceso al operador de la Botnet.
4.El Spammer manda instrucciones va un servidor de IRC u otro canal a los PC infectados...
5... causando que stos enven Spam al los servidores de correo.

Las Botnets normalmente usan servicios gratuitos de DNS para IP's dinmicas como
DynDns.org, No-IP.com, & Afraid.org para apuntar a un subdominio al cual el creador puede
conectarse en caso que le cierren el servidor de IRC.[cita requerida] En muchas ocasiones basta con

avisar a estos proveedores para que cancelen su cuenta y de esta manera desarticular la
Botnet completa.
Afortunadamente la estructura de servidores de la botnet tiene vulnerabilidades inherentes a
su arquitectura. Por ejemplo, si se encuentra el servidor de IRC y el canal, se tiene acceso a la
botnet completa, con lo cual al servidor de IRC le basta con cerrar el canal o poner una gline o k-line a las ips que intenten entrar a dicho canal.
No obstante existen construcciones ms refinadas de estas botnets que tienen una lista de
servidores alternativos en caso que pase esto. Otras veces, en cambio, los bots estn
configurados con un dominio, el cual puede cambiar fcilmente de destinacin (IP) para guiar
al botnet al server preferido en ese momento, sin depender de configuraciones anteriores.
El control de la botnet se haca normalmente a travs del IRC, pero nuevas versiones de estas
botnets han evolucionado hacia control mediante HTTP, con lo que la deteccin de estas
redes es ms compleja. Esto hace que las redes de empresas sean ms vulnerables tambin,
ya que el trfico de IRC queda bloqueado.2
Adicionalmente algunos spammers tienen su propio servidor de IRC donde son los dueos y,
posiblemente, haga falta ser operador de la red para ver los canales, hacer whois, o ver
alguna informacin til. Cabe decir que en muchos casos estos servidores suelen funcionar en
el equipo de una de las vctimas pero teniendo el control total el atacante.

Botnets p2p[editar]
Otros tipos de botnet poco comunes crean una red p2p descentralizada entre las vctimas, las
cuales normalmente utilizan una comunicacin cifrada y de esta manera posibilita al dueo la
capacidad de controlarlas libremente.[cita requerida] Al no tener un servidor central la eliminacin de
esta se vuelve mucho ms difcil.

Usos habituales de las botnets[editar]


Estas redes son usadas en general para generar dinero a travs de usos que generan dinero
a sus controladores.3 Entre los usos ms comunes estn:

Ataques de denegacin de servicio distribuidos (DDoS): Si se recibe un ataque de


tipo DDoS desde una Botnet, dada la dispersin geogrfica de los ordenadores que la
componen, es casi imposible encontrar un patrn de las mquinas que estn atacando y
dado el alto nmero de ellas que lo estarn haciendo al mismo tiempo, no se puede
contemplar el filtrado de paquetes como una solucin real que funcione. No obstante,
puede ayudar a mitigar el problema hacer un escaneo pasivo de los paquetes para
reconfigurar y adaptar el firewall.

Envo de Spam: Lo ms frecuente es que una botnet se utilice para enviar spam a
direcciones de correo electrnico. Normalmente los creadores de estas Botnets venden
sus servicios a los spammers. Por lo menos en un caso una investigacin (la red Rustock)
consigui averiguar que un solo hacker haba conseguido el control de un milln de
ordenadores, utilizndolos como plataforma para sus ataques, con los que era capaz de
enviar 30 billones de spam por da.4

Minera de Bitcoins: Con la aparicin de criptomonedas, ya en 2011 haba reportes


de un nuevo uso para las botnets: usar el procesamiento de los computadores para
generar bitcoins.5 De esta forma los criminales pueden obtener recursos sin gastar en
hardware ni en consumo de energa.6 Se espera que este uso siga aumentando en el
futuro.7 Un ejemplo de estas redes es ZeroAccess botnet.

Robo de Bitcoins: Una variante adicional es el robo de bitcoins usando botnets. Es el


caso de la red Pony, que robaba informacin de los equipos infectados. Se estima que con
esta red se obtuvieron credenciales (usuario/password) de al menos 2 millones de
equipos.1

Gusano informtico
Worm redirige aqu. Para otras acepciones, vase Write Once Read Many.
No debe confundirse con WORM.

Disquete con el cdigo fuente delGusano Morris en el Museo Histrico de Ordenadores.

Un gusano informtico (tambin llamado IWorm por su apcope en ingls, "I" de


Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a s mismo.
Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son
invisibles al usuario.
Los gusanos informticos se propagan de computadora a computadora, pero a diferencia de
un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo ms peligroso de
los worms o gusanos informticos es su capacidad para replicarse en el sistema informtico,
por lo que una computadora podra enviar cientos o miles de copias de s mismo, creando un
efecto devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se
encuentra en la memoria y se duplica a s mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que
los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Los gusanos se basan en una red de computadoras para enviar copias de s mismos a otros
nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin
intervencin del usuario, propagndose utilizando Internet, basndose en diversos mtodos,
como SMTP, IRC, P2P, entre otros.
ndice
[mostrar]

Historia[editar]
El primer gusano informtico de la historia data de 1988, cuando el gusano Morris infect una
gran parte de los servidores y se dieron cuenta que los gusanos infomaticos se reproducen
asexualmente existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado
a tres aos en prisin y obtuvo libertad condicional, 400 horas de servicios a la comunidad y
una multa de 10.050 dlares, gracias a su familia que pag la fianza.1 Fue este hecho el que
alert a las principales empresas involucradas en la seguridad de tecnologas tales como
Nirdesteam que fue uno de los primeros en desarrollar el cortafuegos.

Payload
El payload en informtica son los datos transmitidos en una comunicacin. Concretamente, es
la parte de la transmisin la cul era el propsito fundamental de la comunicacin, es decir, el
payload no incluye informacin enviada como cabeceras o metadatos.
En seguridad computacional, el payload se refiere a la parte del malware que realiza la accin
maliciosa. En el anlisis de software malicioso como gusanos, virus o Troyanos, se refiere a
los resultados del ataque del software. Ejemplos de payloads podran ser destruccin de
datos, mensajes ofensivos o correo electrnico basura enviado a una gran cantidad de
personas (spam).
En resumen, el payload es el mensaje que se pretende transmitir en una comunicacin.

Rogue software
El Rogue Software (en espaol, software bandido o tambin falso antivirus) es un tipo
de programa informtico malintencionado cuya principal finalidad es hacer creer que
una computadora est infectada por algn tipo de virus, induciendo a pagar una determinada
suma de dinero para eliminarlo.
ndice
[mostrar]

Transmisin[editar]
Este tipo de software suele descargarse e instalarse de forma oculta y en contra de la
voluntad del usuario directamente desde Internet.
Sin embargo, en ocasiones se presenta bajo la forma de la versin de prueba de un producto
antimalware que el usuario descarga de buena fe.
Ocasionalmente, esta pgina web puede instalar ms software malintencionado en el
ordenador en contra de la voluntad del usuario.
En el caso de aquellos que se manifiestan bajo la forma de una versin de prueba, actan
generando falsos positivos a propsito detectando malware inexistente. Al ser una versin de
prueba, informa al usuario que para eliminarlos requerir comprar la versin completa de la
aplicacin.

Deteccin y eliminacin[editar]
A menos que el software Rogue sea demasiado nuevo, los antivirus y antispyware de mayor
renombre actualizados pueden evitar la instalacin y la activacin de los mismos.
En caso de que an no haya sido detectado por ninguna empresa fabricante de productos
antimalware, ser necesario hallar los archivos infectados y desinfectarlos de forma manual, lo
que posee una complejidad extrema.

Rootkit
Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su
presencia activamente oculta al control de los administradores al corromper el funcionamiento
normal del sistema operativo o de otras aplicaciones. El trmino proviene de
una concatenacin de la palabra inglesa root, que significa 'raz' (nombre tradicional de la
cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa
'conjunto de herramientas' (en referencia a los componentes de software que implementan
este programa). El trmino rootkit tiene connotaciones peyorativas ya que se lo asocia
al malware.
En otras palabras, usualmente se lo asocia con malware, que se esconde a s mismo y a
otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al
intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden
ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o
extraer informacin sensible.
Tpicamente, un atacante instala un rootkit en una computadora despus de primero haber
obtenido un acceso al nivel raz, ya sea por haberse aprovechado de una vulnerabilidad
conocida o por haber obtenido una contrasea (ya sea por crackeo de la encriptacin o

por ingeniera social). Una vez que el rootkit ha sido instalado, permite que el atacante
disfrace la siguiente intrusin y mantenga el acceso privilegiado a la computadora por medio
de rodeos a los mecanismos normales de autenticacin y autorizacin. Pese a que los rootktis
pueden servir con muchos fines, han ganado notoriedad fundamentalmente como malware,
escondiendo programas que se apropian de los recursos de las computadoras o que roban
contraseas sin el conocimiento de los administradores y de los usuarios de los sistemas
afectados. Los rootkits pueden estar dirigidos al firmware, al hipervisor, al ncleo, , ms
comnmente, a los programas del usuario.
La deteccin del rootkit es dificultosa pues es capaz de corromper al programa que debera
detectarlo. Los mtodos de deteccin incluyen utilizar un sistema operativo alternativo
confiable; mtodos de baseconductual; controles de firma, controles de diferencias y anlisis
de volcado de memoria. La eliminacin del rootkit puede ser complicada o prcticamente
imposible, especialmente en los casos en que el rootkit reside en el ncleo; siendo a veces la
reinstalacin del sistema operativo el nico mtodo posible que hay para solucionar el
problema.
Algunas versiones espaolas de programas lo han traducido como Encubridor.

phising
Phishing o suplantacin de identidad es un trmino informtico que denomina un modelo
de abuso informtico y que se comete mediante el uso de un tipo de ingeniera social,
caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede
ser una contrasea o informacin detallada sobre tarjetas de crdito otra informacin
bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa
de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo
electrnico, o algn sistema de mensajera instantnea o incluso utilizando tambin llamadas
telefnicas.1
Dado el creciente nmero de denuncias de incidentes relacionados con el phishing o
"pharming", se requieren mtodos adicionales de proteccin. Se han realizado intentos con
leyes que castigan la prctica y campaas para prevenir a los usuarios con la aplicacin de
medidas tcnicas a los programas. Se considera pishing tambin, la lectura por parte de
terceras personas, de las letras y nmeros que se marcan en el teclado de un ordenador o
computadora.
ndice
[mostrar]

Historia del phishing[editar]

Origen del trmino[editar]


El trmino phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusin al intento
de hacer que los usuarios "muerdan el anzuelo".2 A quien lo practica se le
llama phisher.3 Tambin se dice que el trmino phishing es la contraccin de password
harvesting fishing (cosecha y pesca de contraseas), aunque esto probablemente es
un acrnimo retroactivo, dado que la escritura ph es comnmente utilizada por hackers para
sustituir la f, como raz de la antigua forma de hacking telefnico conocida como phreaking.4
La primera mencin del trmino phishing data de enero de 1996. Se dio en el grupo de
noticias de hackers alt.2600,5 aunque es posible que el trmino ya hubiera aparecido
anteriormente en la edicin impresa del boletn de noticias hacker 2600 Magazine.6 El
trmino phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.

Spam
Para la gestin del spam en Wikipedia, vase Wikipedia:Spam.
Para el alimento en lata, vase Spam (alimento).

Una carpeta KMail llena de correos no deseados recibidos en un corto perodo

Los trminos correo basura y mensaje basura hacen referencia a los mensajes no
solicitados, no deseados o con remitente no conocido (correo annimo), habitualmente de
tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se
denomina spamming. La palabra equivalente en ingls, spam, proviene de la poca de
la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban
comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada
llamada spam, que en los Estados Unidos era y sigue siendo muy comn.1 2 Este trmino
comenz a usarse en la informtica dcadas ms tarde al popularizarse, gracias a
un sketch de 1970 del grupo de comediantes britnicos Monty Python, en su serie de
televisin Monty Python's Flying Circus, en el que se inclua spam en todos los platos.3
Aunque se puede hacer spam por distintas vas, la ms utilizada entre el pblico en general es
la basada en el correo electrnico. Otras tecnologas deInternet que han sido objeto de correo
basura incluyen grupos de noticias, usenet, motores de bsqueda, redes sociales, pginas
web, wiki, foros, blogs, a travs de ventanas emergentes y todo tipo de imgenes y textos en
la web.
El correo basura tambin puede tener como objetivo los telfonos mviles (a travs
de mensajes de texto) y los sistemas de mensajera instantnea como por
ejemplo Outlook, Lotus Notes, Windows live , etc.

Tambin se llama correo no deseado a los virus sueltos en la red y pginas filtradas (casino,
sorteos, premios, viajes, drogas, software y pornografa), se activa mediante el ingreso a
pginas de comunidades o grupos o acceder a enlaces en diversas pginas o inclusive sin
antes acceder a ningn tipo de pginas de publicidad.

Ransomware

El
es un software malicioso que al infectar nuestro equipo le da
al ciberdelincuente la capacidad de bloquear el PCdesde una ubicacin remota y encriptar
nuestros archivos quitndonos el control de toda la informacin y datos almacenados.
Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un
rescate.
Uno de los Ransomware ms famosos es el Virus de la Polica, que tras bloquear el
ordenador infectado lanza un mensaje simulando ser la Polica Nacional y advirtiendo que
desde ese equipo se ha detectado actividad ilegal relacionada con la pederastia o la
pornografa. Para volver a acceder a toda la informacin, el malware le pide a la vctima el
pago de un rescate en concepto de multa.
La vergenza, la necesidad de recuperar sus datos y la presin ante un mensaje alarmante y
desconocido, son algunos de los factores que provocan que algunos de los afectados por
este tipo de virus terminen pagando el rescate de su ordenador. En Panda Security
queremos darte las claves para recuperar tu ordenador infectado sin pagar nada.

Cmo acta el Ransomware?


Se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer
click: archivos adjuntos en correos electrnicos, vdeos de pginas de dudoso origen o incluso
en actualizaciones de sistemas y programas en principio fiables como Windows o Adobe
Flash.
Una vez que ha penetrado en el ordenador, el malware se activa y provoca el bloqueo de todo
el sistema operativo y lanza el mensaje de advertencia con la amenaza y el importe del
rescate que se ha de pagar para recuperar toda la informacin. El mensaje puede variar en
funcin del tipo de ransomware al que nos enfrentemos: contenido pirateado, pornografa,
falso virus
Para potenciar la incertidumbre y el miedo de la vctima, en ocasiones incluyen en la
amenaza la direccin IP, la compaa proveedora de internet y hasta una fotografa captada
desde la webcam.

Cmo evitar el Ransomware?

Las prcticas para evitar ser infectado por este malware son comunes a las que debemos
seguir para evitar otros virus.

Mantener nuestro sistema operativo actualizado para evitar fallos de seguridad.

Tener instalado un buen producto antivirus y mantenerlo siempre actualizado.

No abrir correos electrnicos o archivos con remitentes desconocidos.

Evitar navegar por pginas no seguras o con contenido no verificado.

Cmo desinfectar un ordenador atacado por un


Ransomware?
Si a pesar de tomar todas las medidas oportunas, tu equipo sufre el ataque de un
Ransomware, en Panda Security te ayudamos a desinfectar tu ordenador y recuperar toda
la informacin.
En esta pgina tienes los pasos a seguir para desinfectar el Virus de la Polica. Si el
ransomware que te afecta es uno de las otras modalidades de esta familia, te
recomendamos ponerte en contacto con nuestro Soporte Tcnico, y ellos te darn los
pasos para recuperar el control de tu equipo.

Scam (estafa en ingls) es un trmino anglosajn que se emplea familiarmente para


referirse a una red de corrupcin. Hoy tambin se usa para definir los intentos de estafa a
travs de un correo electrnicofraudulento (o pginas web fraudulentas).
Generalmente, se pretende estafar econmicamente por medio del engao presentando una
supuesta donacin a recibir o un premio de lotera al que se accede previo envo de dinero.
Las cadenas de correos electrnicos engaosas pueden ser scams si hay prdida monetaria
y hoax cuando slo hay engao.
Scam no solo se refiere a estafas por correo electrnico, tambin se le llama scam a sitios
web que tienen como intencin ofrecer un producto o servicio que en realidad es falso, por
tanto una estafa.
Otra forma de Scam comn es en Redes sociales en internet y pginas de encuentro,
normalmente, personajes con identidades falsas, como marines que vuelven a casa o
personas con algn familiar enfermo, solicitan dinero a sus vctimas despus de haberse
ganado su confianza.1

Cmo protegerse[editar]
Para no verse afectado por estas amenazas, las personas deben evitar acceder a informacin
cuya fuente no sea confiable. Una buena prctica es la eliminacin de todo tipo de correo no
solicitado para as evitar el scam.
Adems, es importante no utilizar dinero en el pago de servicios o productos de los cuales no
se posean referencias ni se pueda realizar el seguimiento de la transaccin. El comercio
electrnico y va SMSson potenciales factores de riesgo, por lo que las transacciones por
estos medios deben ser apropiadamente validadas antes de llevarse a cabo.
En los ataques llevados a cabo mediante ingeniera social, el eslabn dbil al que se apunta
es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologas y
educarse en seguridad informtica es la va ideal para evitar ser vctimas de ellos.

Un sistema continuo de tinta, en ingls Continuous Ink Supply


System (CISS), tambin conocido con los nombres inyeccin de tinta a granel , o
simplemente Bulk kit (enIngls, "en lote").

Un sistema continuo de tinta tiene muchas ventajas que lo han popularizado en muchos
pases alrededor del mundo: El costo de la tinta es reducido, comparado con la sustitucin

continua de cartuchos, posee poco mantenimiento (solo en el caso que el cartucho se dae,
se debe hacer un mantenimiento profundo). Otra ventaja importante es que se puede seguir
recargando los depsitos cuantas veces sea necesario, si el cabezal no se daa
ndice
[mostrar]

Ventajas del sistema de inyeccin de tinta[editar]

Se puede imprimir ininterrumpidamente cientos de hojas.

Se reduce drsticamente el cambio de cartuchos.

Un ahorro de hasta el 90% en cambio de cartuchos.

Se puede recargar los tanques externos cuantas veces se necesite durante la vida til
del cartucho.

Desventajas del sistema de inyeccin de tinta[editar]

De la misma manera que con los cartuchos de tinta genricos, la garanta de la


impresora se pierde de parte del fabricante o proveedor de la misma.

En ocasiones pueden presentarse obstrucciones dentro de las mangueras de


alimentacin.

Posible obstruccin de los cabezales de impresin si no se utilizan con regularidad


(mnimo tres o cuatro veces por semana)

No todos los modelos y marcas de impresoras permiten su instalacin.

Al mover la impresora de lugar, o estar manipulando continuamente los depsitos de


tinta, es posible que ingrese aire en las mangueras, y esto obstruye el sistema.

Dependiendo del modelo y la tinta que se utilice, la calidad de la impresin puede


bajar.

Lo que dicen los fabricantes de impresoras[editar]


El sistema se ha popularizado tanto que Epson ha sacado impresoras con su sistema
incorporado, con un precio elevado.Canon ya fabrica impresoras con sistema continuo

incorporado pero a un costo elevado . HP ya trabaja con tanques y mangueras que


suministran la tinta a cabezales de impresin, pero simplemente no le dan publicidad, estos
estn incluidos en las impresoras de formato ancho (impresoras grandes).
Al no cambiar cartuchos descartables se ahorra material y energa, situacin ampliamente
beneficiosa para el medio ambie

La programacin modular es un paradigma de programacin que consiste en


dividir un programa en mdulos o subprogramas con el fin de hacerlo ms legible y manejable.
Se presenta histricamente como una evolucin de la programacin estructurada para
solucionar problemas de programacin ms grandes y complejos de lo que esta puede
resolver.
Al aplicar la programacin modular, un problema complejo debe ser dividido en varios
subproblemas ms simples, y estos a su vez en otros subproblemas ms simples. Esto debe
hacerse hasta obtener subproblemas lo suficientemente simples como para poder ser
resueltos fcilmente con algn lenguaje de programacin. Esta tcnica se llama refinamiento
sucesivo, divide y vencers anlisis descendente (Top-Down).
Un 'mdulo' es cada una de las partes de un programa que resuelve uno de los subproblemas
en que se divide el problema complejo original. Cada uno de estos mdulos tiene una tarea
bien definida y algunos necesitan de otros para poder operar. En caso de que un mdulo
necesite de otro, puede comunicarse con ste mediante una interfaz de comunicacin que
tambin debe estar bien definida.
Si bien un mdulo puede entenderse como una parte de un programa en cualquiera de sus
formas y variados contextos, en la prctica se los suele tomar como sinnimos
de procedimientos y funciones. Pero no necesaria ni estrictamente un mdulo es una funcin
o un procedimiento, ya que el mismo puede contener muchos de ellos. No debe confundirse el
trmino "mdulo" (en el sentido de programacin modular) con trminos como "funcin" o
"procedimiento", propios del lenguaje que lo soporte.

proyectos
La Informtica o computacin es la ciencia del tratamiento automtico de la informacin mediante
un computador (llamado tambin ordenador o computadora).
La Informtica es la tecnologa que estudia el tratamiento de la informacin.
La informtica es un amplio campo que incluye los fundamentos tericos, el diseo, la programacin y el uso
de las computadoras (ordenadores).
El proyecto representa el enunciado de una intervencin concreta de la que se espera tener resultados que
contribuyan al logro de los efectos especficos que un programa define. Como tal, expresa el nivel operativo
del proceso de planificacin, por lo que sus metodologas y tcnicas sern de uso habitual para los
profesionales de la Intervencin social.

Hasta no hace mucho tiempo el concepto de proyecto y los documentos, planificacin y gestin eran
consideradas nicamente en las grandes obras de ingeniera.
La informtica, aun los grandes sistemas, era considerada mas como una labor artesana, muy prxima al
programador, que como una tcnica con necesidad de una planificacin efectiva.
Actualmente el concepto de proyecto se aplica al campo de la informtica. Este cambio no surgi de la noche
a la maana, sino que fue debido a la evolucin de los propios sistemas informticos. La informtica
constantemente dobla su capacidad y posibilidades, pero tambin las exigencias que debe cumplir, siendo
la eficacia y rentabilidad de su sistema informtica un factor muy importante para las empresas modernas.
Este notable aumento de la complejidad de la informtica ha sido la que ha hecho necesario su consideracin
como proyecto, asocindose las tcnicas y procedimientos de diseo, planificacin y gestin del proyecto
tradicional.
La definicin de proyecto informtica no varia de la definicin de proyecto dada anteriormente, tan solo varia
el campo de aplicacin de las tcnicas asociadas al proyecto.
Una de las fases ms complejas del proyecto es la de definir los objetivos. La persona que encarga el
proyecto rara vez conoce claramente los objetivos, tan solo tiene una idea general, quiere informatizar algo o
gestionar algo. Este es uno de los problemas con que se encuentra el informtica en las primeras fases del
proyecto. El no definir los objetivos correctamente es la causa de muchos de los problemas que se presentan
durante el cielo de desarrollo del proyecto:
El cliente puede no quedar satisfecho con el producto final, ya que es posible que no haya definido
correctamente lo que quiere.

El cliente puede introducir objetivos o restricciones durante la ejecucin del proyecto que afecten de
manera sustancial al mismo.

La no concrecin o ambigedad de los objetivos puede provocar que nadie se responsabilice de los
fallos, ya que gran parte del proyecto habr sido dejado al criterio del programador, en vez de ser este
nicamente el tcnico que permita obtener los objetivos impuestos por el cliente.
Los objetivos debe fijarlos pues quien encarga el proyecto, y se ha de conseguir que estos sean claros,
definidos, concretos y no ambiguos.
Es el conjunto de operaciones limitadas en el tiempo, de las cuales resulta un producto final (Metas
Presupuestarias), que concurre a la expansin de la accin de Gobierno. Representa la creacin, ampliacin
y/o modernizacin de la produccin de los bienes y servicios, implicando la variacin sustancial o el cambio
de procesos y/o tecnologa utilizada por la Entidad. Luego de su culminacin, generalmente se integra o da
origen a una Actividad.
Aunque los aspectos puramente materiales y tcnicos de disear son esenciales, es necesario considerar el
componente no-tcnico que igualmente influye en la viabilidad del proyecto. En realidad, cuando un problema
no presenta aspectos como la legalidad, belleza, economa, etc., o bien factores de carcter poltico, social,
tico, el problema no es de ingeniera sino que ms bien se est ante un problema de tipo exclusivamente
tcnico.

OBJETIVOS DEL PROYECTO


Existen tres tipos de familias de objetivos informticos:
1.-De servicio: Este tipo de objetivos son definidos por el cliente, normalmente para alcanzar a largo plazo (3
meses a dos aos) y afectan a la organizacin operativa y gestin del rea usuaria. Pueden ser cualitativos
(fiabilidad, calidad, etc.) y cuantitativos (beneficios de gestin, beneficios de funcionamiento, etc.)
2.-De produccin: Son definidos por la informtica, se han de cumplir a corto plazo y afectan al desarrollo y
explotacin del proyecto. Normalmente son cuantitativos (coste, plazo, calidad, rendimiento, etc.). En cuanto a
los objetivos coste, plazo y calidad, lo ms importante es sealar que no se pueden alanzar los tres
simultneamente. Si dos estn especificados, es necesario que el tercero pueda variar.
3.-Estratgicos: Son definidos por el DG, su alcance es a largo plazo (de 3 a 5 aos) y afectan a todas las
reas de la empresa. Normalmente son cualitativos (cobertura, integracin, imagen, migracin, etc.).

TIPOS DE PROYECTO

Atendiendo al criterio de riesgo en la ejecucin y grados de libertad en la implementacin podemos distinguir


entre varias clases de proyectos:
Proyectos de investigacin bsica
La investigacin bsica es la que se realiza con total libertad hasta el punto que a veces no
existen objetivos marcados. Su libertad es mxima y el riesgo de no conseguir algn resultado es muy grande
Proyectos de investigacin aplicada
Existen menos grados de libertad y se pueden marcar algunos objetivos a conseguir, no obstante el riesgo
sigue siendo alto en este tipo de proyectos. Es en este tipo donde empieza a aplicarse
el concepto de proyecto definido anteriormente, ya que cada investigacin ira dirigida a un propsito
determinado y se le asignaran unos recursos, aunque estos pueden ser cambiantes con el tiempo.
Proyectos de investigacin y desarrollo (I+D)
Estos ya son aplicaciones muy especficas que han de dar lugar a la produccin de prototipos y donde se
realiza un diseo previo, se proponen unos objetivos y se realiza un estudio de viabilidad.
Proyectos correspondientes a la construccin de cualquier elemento
El grado de libertad de que se dispone en este tipo de proyectos es todava menor que en los anteriores, ya
que conocemos el coste, la cantidad y la naturaleza de los recursos.
Vemos que se puede considerar proyecto segn la definicin que hemos considerado a los tres ltimos tipos
pero no as al proyecto de investigacin bsica.
Por otra parte, es conocida la gran diferencia existente entre los objetivos y finalidades de la empresa publica
y privada, por lo que, los proyectos pueden ser a su vez pblicos o privados.
Esta diferenciacin tiene unas caractersticas distintas, aunque no lo suficientemente grande como para
hacer un estudio diferenciado de sus metodologas de desarrollo.
LAS MAYORES DIFERENCIAS SUELEN CENTRARSE EN DOS ASPECTOS FUNDAMENTALES:
criterios de valor del promotor

Una caracterstica de los proyectos privados es la bsqueda de un beneficio econmico, con una menor
preocupacin por los aspectos sociales y ambientales. En cambio los proyectos pblicos pueden no buscar
ese beneficio econmico-comercial o sustituirlo por otro de carcter social o ambiental.
nivel de complejidad
Normalmente los proyectos pblicos, por tomar en consideracin un mayor numero de aspectos (sociales,
econmicos, ambientales, etc.) entraan un nivel de complejidad mucho mayor. Estos proyectos son
financiados con fondos pblicos y por lo tanto pueden estar justificados con bajos ndices
de rentabilidad econmica.

EL SISTEMA DE GESTIN DE PROYECTOS

Con el objetivo de llevar a buen fin la gestin de proyectos, es necesario que la organizacin cuente con
ciertos elementos claves. El conjunto de esos elementos constituye un sistema de gestin de proyectos en el
que cada elemento individual es lo que denominaramos un subsistema. Dado que todos los sistemas se
componen de entradas, salidas y un proceso que transforme las entradas en salidas, lo mismo puede decirse
de cada uno de los componentes de un sistema de gestin de proyectos.
El sistema de gestin de proyectos consta de siete componentes o subsistemas, que son los siguientes:
Sistema de planificacin
De todos los elementos del sistema de gestin de proyectos, el sistema de planificacin es posiblemente el
ms importante, puesto que si se elabora un mal plan probablemente ser imposible realizar una correcta
ejecucin del proyecto. Hay una cierta tendencia a adoptar un planteamiento compulsivo, a actuar por actuar,

con independencia de si lo que se hace es o no es lo adecuado. A menudo la preocupacin por las tareas est
tan arraigada que parece existir la creencia de que si alguien no est haciendo algo relacionado con alguna
tarea est perdiendo el tiempo. Se considera que la planificacin no produce resultados y es, por tanto, una
prdida de tiempo. Esta consideracin es completamente falsa, ya que una mala o inexistente planificacin
inevitablemente conducir a una mala realizacin en el proyecto, lo cual repercutir enormemente tanto en
la calidad como en el plazo de terminacin del proyecto, ocasionando grandes perjuicios. Una buena
planificacin adems de repercutir enormemente en la buena realizacin del proyecto, tambin facilita en gran
medida las tareas que se tengan que realizar con posterioridad.
Sistema de informacin

El sistema de informacin es el sistema que se encarga de recopilar los datos necesarios para que el director
del proyecto sepa si el proyecto lleva la direccin prevista. Sin embargo, esa informacin debe ser puntual, y
uno de los problemas que tienen algunas organizaciones es que los datos sobre el proyecto son recogidos,
introducidos en un ordenador central, procesados y distribuidos a intervalos tan largos de tiempo que la
informacin resulta intil a efectos de control.
Sistema de control

El control de un proyecto es una de las responsabilidades de un director de proyectos. El sistema de control


debe utilizar los datos sobre la situacin del proyecto para determinar en cualquier etapa de dicho proyecto el
cmo est desarrollndose con respecto al plan estipulado al inicio de su realizacin, e
iniciar acciones correctoras si se produjera alguna discrepancia significativa que pudiera conllevar el
alejamiento de la consecucin de los objetivos del proyecto. Hay que sealar que un sistema nicamente de
seguimiento del proyecto no es un sistema de control.
Sistema de tcnicas y metodologas

En todo proyecto se hace uso de ciertas tcnicas y metodologas para realizarlo, siendo una gran ayuda para
la realizacin de un gran nmero de tareas (e incluso automatizando muchas de ellas, consiguiendo por lo
tanto una reduccin en el tiempo de duracin de algunas tareas as como una mejora en la calidad. Un
ejemplo de tecnologas aplicables al mbito del proyecto seran: el diseo asistido por
ordenador, programacin en PERT y CPM, y modelos de clculos de costes.
Sistema de organizacin

Con el fin de coordinar los esfuerzos de la gente, se establece una organizacin, que debe definir
sus lmites en cuanto a su autoridad, obligaciones y responsabilidad de los participantes. En el caso de que
los miembros de un proyecto no tengan autoridad, no se sentirn responsables de sus acciones y ser el
director del proyecto el que tenga que tomar todas las decisiones. El resultado de esto es que el director de
proyecto cargar constantemente con todos los problemas y los miembros del proyecto no
tendrn conciencia de la repercusin de sus actos en el desarrollo del proyecto.
Sistema cultural
La cultura de una organizacin es el efecto combinado de los valores, creencias, actitudes, tradiciones y
comportamientos de los miembros de esa entidad. Cuando un miembro del equipo de proyecto trasgrede las
expectativas culturales de miembros poderosos que formen parte tambin de dicho equipo, suelen crear
problemas. Si una organizacin ha estado practicando la direccin informal de proyectos, la adopcin de un
sistema disciplinado exige un cambio en la cultura de la organizacin. El cambio principal es que los proyectos
deben estar adecuadamente planificados, y la respuesta inicial ser con frecuencia que eso conlleva
demasiado tiempo e inmoviliza determinados recursos.
Es importante sealar que el xito en la direccin de proyectos exige cooperacin entre todos
los grupos implicados, y proporciona herramientas para establecer fechas de entrega realistas antes de llegar
a compromisos con los clientes. Tambin es relevante sealar que la introduccin de la direccin formal de
proyectos despierta a menudo resistencia porque la gente no ve ningn beneficio en ella, sino que slo se ven
los costes que va a implicar. Para conseguir que se acepte ladisciplina, los miembros de la organizacin
deben ver algn beneficio para ellos, en lugar de una penalizacin. Por desgracia, es el tiempo necesario para

la planificacin del proyecto lo que se contempla como una penalizacin. Hace falta tiempo y experiencia para
comprobar que la planificacin evita muchos problemas y obstculos ms adelante.
Sistema humano
Uno de los aspectos ms difciles y complicados en la direccin de proyectos es la vertiente humana. Es
completamente cierto que ninguna de las herramientas de la gestin de proyectos tiene valor si no hay gente
dispuesta a utilizarlas. Por esta razn, los directores de proyectos deben tener grandes aptitudes para las
relaciones humanas.
Entre ellas se incluyen la capacidad para proporcionar liderazgo adecuado a los miembros del equipo;
capacidad para negociar los recursos necesarios para el proyecto con los clientes, los miembros del equipo y
otros directivos; habilidades para crear un equipo; habilidades de comunicacin, y conocimientos sobre cmo
motivar a los miembros del equipo de proyecto cuando es necesario. Un director va a necesitar menos
habilidades tcnicas, mayores habilidades conceptuales (capacidad para tener una perspectiva de conjunto) y
mejores habilidades en cuanto a relaciones humanas, conforme se va progresando en la organizacin.

Intermitentes, las fallas en el sistema informtico de la


SMyT: Santiago Quijano

ANA LILIA MATA

1 Feb, 2015

tamao del texto

Imprimir

Email

En proceso, modernizacin del padrn vehicular estatal.


El secretario de Movilidad y Transporte, Manuel Santiago Quijano, reconoci que existen
"intermitencias" en el sistema informtico de la dependencia estatal que han complicado el pago de
derechos en control vehicular, por lo que pidi comprensin a los ciudadanos y transportistas en
general.

MS INFORMACIN

Solapa Messeguer expedicin irregular de diez concesiones de la empresa Aliados de


Morelos

Taxistas y ruteros debern pagar y recibir cursos de capacitacin

10 mil operadores de taxis y rutas debern capacitarse para obtener "Licencia nica",
anuncia SMyT

El funcionario estatal dijo que estos problemas "no serios", tienen que ver con el proyecto de
modernizacin de la Secretara para garantizar un registro del padrn vehicular ms seguro, que
contribuya a las acciones antirrobo de automviles, en el caso de particulares.
"No est detenido el sistema, son intermitencias en el sistema...a los ciudadanos les pedimos su
comprensin, pero creemos que pronto se solucionarn", dijo Santiago Quijano.
Al acudir al Congreso del estado, para acompaar al gobernador, Graco Ramrez Garrido Abreu, a
presentar su Segundo Informe de Gobierno, el funcionario respondi a las quejas que han hecho
transportistas por fallas en el sistema informtico y las calific como "intermitencias".
Inform que desde el mes de enero, la Secretara de Movilidad y Transporte (SMyT) inici una
revisin de todo el padrn de concesionarios del transporte pblico, encaminada a verificar que los
propietarios de las concesiones estn al da con el pago de sus derechos, para que este ao, que
habrn de renovarse las concesiones, se pueda crear un padrn.
Es que, dijo, desde hace ms de 10 aos que no se haca una actualizacin del registro de
concesionarios, lo que provoc un "desorden", tanto en la modalidad de taxi como de rutas.
"En el transporte pblico es diferente, estamos revisando que todos estn bien en la
documentacin, que hayan pagado todo y que actualicen sus concesiones para finalmente tener un
padrn de concesionarios", agreg.
Por otro lado, pidi a los transportistas acudir a la SMyT a actualizar sus concesiones, pues
asegur que ya fue autorizado por el gobernador la aplicacin de subsidios, mismos que sern
publicados en el peridico oficial "Tierra y Libertad" para su entrada en vigor.
Asegur que no habr problemas para que puedan hacer sus trmites en la renovacin de sus
concesiones, como tampoco en cualquier otro pago de derechos de control vehicular.
"En lo que s no tenemos un tiempo definido es en el registro de todos los datos y verificacin del
padrn, pues se tiene un rezago de ms de 10 aos aproximadamente", agreg.

Anda mungkin juga menyukai