Noticias Tecnologicas

Encuentre La Mejor Información Sobre Noticias Tecnológicas, Tecnología, Internet, Gadgets.

Noticias Tecnológicas, Emprendedores, Última Tecnología, Gadgets, Apps

Una nueva tecnología permite tener la información delante de los ojos. Se trata de una computadora portátil con

Noticias de interés para seres humanos

Sección dedicada a las últimas novedades sobre tecnología. Repaso informativo a la actualidad de internet, informatica y telecomunicaciones

Tecnologia, Noticias de Tecnologia

Tecnologia, Noticias de Tecnologia, Ciencia y Tecnologia, Inventos, Nuevos Inventos, Noticias y Tecnología.

Tecnologia, Noticias de Tecnologia

Tecnologia, Noticias de Tecnologia

50 mitos y verdades sobre el cerebro


Nos permite realizar complicados cálculos o tomar decisiones sin pensar y requiere menos energía que la bombilla de una nevera. Los neurólogos estadounidenses Sandra Aamodt y Sam Wang desentrañan en 50 curiosidades los secretos de los fascinantes 1.400 gramos de materia que se alojan en el cráneo de cada uno de nosotros.




1. Beber no destruye neuronas. Beber en exceso durante muchos años da lugar a que se reduzca el tamaño del cerebro pero, por lo general se trata de un fenómeno reversible. El vino tinto puede incluso proteger el cerebro, al reducir el riesgo de derrames cerebrales, siempre y cuando la dosis oscile entre dos vasos a la semana y hasta tres vasos al día como máximo.
2. Un golpe fuerte en la cabeza no cura la amnesia. Por mucho que el cine se haya empeñado en convencernos de lo contario. Tampoco se consigue con hipnosis ni con la visión de un objeto muy apreciado; en cuanto a la neurocirugía, es más probable que, en lugar de remediar la pérdida de memoria, la cause.
3. La mitad izquierda no es "racional". Esa región de la corteza cerebral es la que produce el lenguaje y resuelve los problemas, pero ello no quiere decir que sea la "mitad racional". La parte izquierda del cerebro necesita lógica y orden, hasta el punto de que, si algo no tiene sentido, lo habitual es que el cerebro invente una explicación verosímil.
4. El estado de ánimo de ellas no es más variable que el de ellos. Lo que ocurre es que tanto unos como otras tienden a recordar mejor los cambios del estado de ánimo de las mujeres, por lo que las personas a las que se les pide que recuerden el grado de variabilidad de su estado de ánimo o del de su pareja mencionan más cambios de humor en ellas.
5. El cerebro no es como un Computador. Dado que se ha desarrollado a lo largo de millones de años a través de la selección natural cuenta con sistemas que surgieron con un propósito determinado y que posteriormente se han adaptado para otro, incluso aunque no funcionen perfectamente. Por tanto, no es la obra de un ingeniero.
6. Los ciegos no oyen mejor. No gozan de unas condiciones mejores que las personas videntes para identificar los sonidos, aunque sí es cierto que tienen una mejor memoria, especialmente para el lenguaje. También son más diestros en la localización de sonidos débiles. Ambas habilidades pueden ayudarles a reconocer mejor todo aquello que les rodea.
7. Escuchar a Mozart no hace más listo a un bebé. Este mito surge de una investigación realizada entre estudiantes de enseñanza superior que detectó que esa actividad producía un efecto limitado, que duraba sólo media hora. Sin embargo, aprender a tocar un instrumento musical se asocia con un incremento de la capacidad para el razonamiento espacial.
8. Las vacunas no causan autismo. En varios países, suprimir el componente de las vacunas que se aseguraba que causaba autismo no ha tenido ningún efecto en los índices de diagnóstico del autismo. Por lo general, el autismo está causado más bien por la herencia de una multiplicidad de genes defectuosos.
9. Los pliegues exteriores no guardan relación con la inteligencia. Las circunvoluciones o relieves están más bien relacionadas con el tamaño del cerebro, porque gracias a esa disposición cabe más cerebro en un espacio más reducido. En los cerebros más grandes, la corteza contiene asimismo más materia blanca, las fibras de asociación que conectan regiones distantes del cerebro.
10. Es falso que sólo empleemos el 10%. En Estados Unidos, esta aseveración apareció por primera vez en los escritos de Dale Carneige, un autor de libros de autoayuda que no era científico. Carneige citó mal un pasaje del psicólogo William James, quien en realidad había afirmado que utilizamos apenas una fracción del potencial del cerebro.
El mito del 10% es la falsa creencia sobre el cerebro más extendida, pues apela a nuestro deseo de mejorar. Algunas encuestas han descubierto que esto es lo que piensa la mayoría de las personas de Estados Unidos y de Brasil. Hoy en día los científicos saben que la totalidad del cerebro es necesaria para su funcionamiento normal, tal como demuestran las consecuencias de los derrames o daños cerebrales. Incluso el daño limitado a una parte muy pequeña del cerebro puede detectarse por los síntomas neurológicos.
VERDADES
11. La fuerza de voluntad aumenta cuando logramos algo. Es como un músculo y puede entrenarse. Después de llevar a cabo una tarea que requiera autocontrol, las personas ya no acometen una segunda tarea con el mismo grado de esfuerzo, aun cuando una y otra tareas no tengan nada que ver. Esta reserva común de fuerza de voluntad se va fortaleciendo con la práctica. En consecuencia, la disciplina acrecienta la fuerza de voluntad.
12. El ejercicio físico favorece al cerebro en la vejez. Hace que el oxígeno y la glucosa sigan fluyendo cuando la persona envejece. Practicarlo de forma regular mejora el funcionamiento del cerebro en las personas mayores, que pueden sufrir problemas de planificación y de pensamiento abstracto porque la corteza frontal se reduce con la edad.
13. Es capaz de sintonizar sonidos. Resulta complicado utilizar el teléfono móvil en un lugar ruidoso. Taponarse el otro oído con un dedo no da resultado. En lugar de eso, tápese el micrófono del aparato para oír mejor. Este truco aprovecha la capacidad del cerebro para separar las señales que le llegan desde diferentes lugares.
14. Nos permite movernos por el espacio, como un navegador. Uno de los trabajos más arduos del cerebro es lo que consigue hacer sin que nos demos cuenta.
Es relativamente fácil hacer que un ordenador aplique reglas lógicas y efectúe operaciones matemáticas, pero resulta difícil que evalúe una imagen visual y se desplace con facilidad por el espacio, como hacemos los humanos automáticamente. Por ejemplo, el cerebro humano puede distinguir objetos visualmente e identificar voces en una fiesta, tareas que son todo un reto para un ordenador.
15. Reaccionamos antes de pensar. A menudo nos damos cuenta de nuestra respuesta a un acontecimiento sólo cuando ya hemos comenzado a reaccionar. Por ejemplo, si se pide a un grupo de personas normales que reaccionen a un estímulo visual, éstas suelen indicar haber adquirido conciencia del estímulo medio segundo después de comenzar a reaccionar. De esta manera, la conciencia actúa como una especie de intérprete que proporciona información retrospectiva sobre nuestras acciones.
16. Toma atajos y se equivoca. El cerebro suele buscar rápidamente una respuesta adecuada, en lugar de emplear más tiempo para dar con la respuesta perfecta. Esto significa que toma atajos y da muchas cosas por sentadas.
Responda al siguiente problema lo más rápidamente que pueda, sin hacer las operaciones matemáticas: una raqueta y una pelota cuestan 1,10 euros. La raqueta cuesta un euro más que la pelota. ¿Cuánto cuesta la pelota? Es posible que haya dicho 0,10 euros, pero la respuesta correcta es 0,5 euros.
17. Los testigos presenciales no son fiables. El cerebro se desembaraza de la mayor parte de la información que le llega del exterior una vez que ha comprobado que no reviste novedad.
Por esa razón los testigos presenciales son manifiestamente de escasa fiabilidad, en parte porque todos creemos que vemos y recordamos más detalles de los que realmente podemos ver y recordar.
18. No siempre interpretamos los hechos con lógica. Durante la mayor parte del tiempo, el cerebro interpreta aquello que presenciamos de acuerdo con unas reglas generales que son fáciles de aplicar, pero que no siempre guardan una lógica. Requiere muchísimo esfuerzo aplicar en todo un análisis pausado y meticuloso, que es apropiado para realizar cálculos matemáticos o resolver rompecabezas.
19. El futuro nunca se ve de modo realista. Cuando pensamos en cómo será nuestra situación en el futuro, nuestros cerebros se imaginan detalles poco realistas y dejan fuera otros que pueden ser importantes. En consecuencia, nos inclinamos por igual a pasar por alto tanto dificultades como oportunidades cuando planificamos nuestras vidas.
20. Sólo consume el equivalente a dos plátanos. Todo el consumo de energía puede medirse con la misma unidad de potencia: el vatio. El cerebro sólo emplea 12 vatios, menos que la bombilla de su nevera, pero puede hacer mucho más. Cada día el cerebro utiliza la cantidad de energía que contienen dos plátanos grandes. No es mucha potencia, pero es una gran proporción del presupuesto energético de todo el cuerpo, que es de unos 70 vatios.
21. Dispone de una especie de reloj. Cuando realizamos vuelos de larga distancia hacia el este o el oeste, este reloj tarda algún tiempo en ponerse en hora. Permanecer despierto no pone en hora el reloj, pero la luz sí cambia su hora. La luz fija el reloj interno según la hora que el cerebro calcula. Por lo general, cuando es por la tarde en el lugar del destino de un viaje, la luz pone en hora el reloj cerebral de forma correcta, independientemente de que se haya viajado al este o al oeste. No obstante, no es bueno viajar demasiado.
Atravesar muchas zonas horarias más de dos veces al mes es peligroso para la salud, pues puede ocasionar daño cerebral y problemas de memoria, probablemente debido a las hormonas del estrés.
22. Cada vez que recordamos algo, borramos y rescribimos el recuerdo. Ello que permite que, al final, recordemos cosas que en realidad no han ocurrido jamás. Eso explica por qué es frecuente que diferentes personas recuerden los mismos hechos de manera diferente.
23. La tensión crónica hace perder la memoria. Una excitación emocional incrementa la acumulación de detalles importantes en la memoria de largo plazo. La tensión nerviosa activa la secreción de unas hormonas que actúan sobre el hipocampo y la amígdala para reforzar la memoria. La tensión crónica, por el contrario, puede dañar el hipocampo y dar lugar a pérdidas permanentes de memoria.
24. No distingue el sabor del azúcar. A los ratones de laboratorio la Coca Cola Light no les sabe dulce. El ingrediente que la endulza (el aspartamo) actúa al reaccionar con las papilas gustativas de la lengua sensibles al dulzor, mensaje que recibe el cerebro. Pero las papilas de los ratones reaccionan sólo al azúcar y a la sacarina, pero no al aspartamo.
25. El picante no da calor aunque haga sudar. El receptor gustativo que identifica la capsicina, el compuesto químico que hace que la comida sepa picante, detecta también las temperaturas elevadas. Ésta es la razón por la que los alimentos fuertemente especiados hacen sudar. Las terminaciones nerviosas sensibles a la capsicina están repartidas por todo el cuerpo, como cualquiera puede comprobar simplemente tocándose los ojos con los dedos después de haber picado unas guindillas.
26. Estornudar tras un orgasmo es un "fallo" cerebral. A muchos hombres les sucede de forma frecuente. La razón es que las ramificaciones cerebrales son una maraña intrincadísima que puede llevar a que extraños cruces de cables produzcan movimientos reflejos diferentes. Otro efecto producido por lo mismo: una de cada cuatro personas estornuda cuando mira una luz resplandeciente como, por ejemplo, el Sol.
27. Nadie puede hacerse cosquillas a sí mismo. La razón es que el cerebro propio predice lo que cada cual va a sentir en respuesta a sus propias acciones. Se puede aprovechar esta facultad del cerebro para defenderse de que le hagan cosquillas a uno: basta con poner una mano encima de la mano de la otra persona mientras las hace.
28. Los bebés desconectan las conexiones neuronales que no utilizan. En general, desechan las que no se usan lo suficiente durante los dos primeros años de vida. Si el cerebro fuera un rosal, las experiencias de mundo exterior serían la técnica que se utilizaría para podar, no el fertilizante.
29. Quien sufre abusos durante la infancia es más vulnerable al estrés. Se ha descubierto en experimentos con ratas (lo que podría trasladarse a los humanos) que una buena crianza las hace de adultas menos vulnerables al estrés al reducirse la intensidad de las respuestas de su sistema de hormonas del estrés. Una mala crianza aumenta el riesgo de depresión, ansiedad, obesidad, diabetes, hipertensión y dolencias cardiacas.
30. Sí se aprende mejor un idioma en la niñez. Los niños pequeños reconocen los sonidos de todos los idiomas pero, a partir de los 2 años de edad, sus cerebros empiezan a encontrar dificultades para diferenciar sonidos que no son habituales en su lengua materna.
31. Los adolescentes están "equipados" para comportarse bien. Durante la adolescencia, se aprecia en los individuos una mejora en la planificación y organización del comportamiento, en la inhibición de las reacciones, en la capacidad de atención, en la memoria y en el autocontrol emocional. Probablemente es debido a que las conexiones en la corteza cerebral prefrontal, que son importantes en la regulación del comportamiento, se siguen desarrollando hasta los 20 años de edad.
32. Su envejecimiento nos hace más felices. A medida que las personas envejecen se aprecia una mejora en la superación de los pensamientos negativos y en el control de las emociones. Esto puede explicar por qué las personas mayores tienden a ser más felices que las jóvenes.
33. Los videojuegos mejorar el funcionamiento cerebral. Estudiantes de Enseñanza Superior que juegan regularmente a este tipo de juegos son capaces de registrar más objetos en un estímulo visual breve que los que no juegan. Además, los que juegan reelaboran la información más rápidamente, reconocen más objetos de un golpe y pueden cambiar de tarea con mayor facilidad.
34. No memoriza el temario del examen de una sentada. El cerebro retiene información durante más tiempo si se hacen descansos entre sucesivas tandas de estudio. Dos sesiones separadas de estudio pueden facilitar que se asimile el doble de conocimientos que una única sesión de la misma duración total.
35. Sí se renuevan las neuronas en la edad adulta. Nacen en el bulbo olfativo, que procesa los olores, y en el hipocampo, que es importante para la memoria. El ejercicio o el aprendizaje mejoran la supervivencia de estas neuronas.
36. Elegir no es su fuerte. Las personas tienden a sentirse más satisfechas con las decisiones que toman cuando tienen que elegir entre pocas alternativas que cuando tienen muchas opciones. Tener que hacer muchas comparaciones puede reducir la sensación de satisfacción porque lleva a lamentar no haber elegido las alternativas que hemos despreciado.
37. La depresión moderada se cura sin pastillas. Al terminar el día, pueden ponerse por escrito tres cosas buenas que hayan ocurrido y una breve exposición de las circunstancias que han propiciado cada una de ellas. Este ejercicio aumenta la sensación de felicidad y aminora los síntomas de depresión moderada en un plazo de unas pocas semanas.
38. El amor es una droga. Las regiones del cerebro que causan las drogadicciones también reaccionan a estímulos positivos naturales como el amor. Estas regiones ayudan a los animales a establecer vínculos con sus iguales –lo que puede explicar las razones de su existencia–, a pesar de los daños colaterales que causa una adicción.
39. Los orgasmos nos hacen ser más confiados. La oxitocina, una hormona que se libera durante el orgasmo, hace que aumente la confianza entre las personas en las relaciones sociales. Personas a las que se les suministró oxitocina pulverizada por vía nasal presentaron dos veces más probabilidades de entregar dinero a otra persona que las que no recibieron el tratamiento, lo que da a entender que la experimentación de orgasmos puede influir en la toma de decisiones.
40. Los hermanos pequeños tienen más probabilidades de ser homosexuales. De hecho, tener un hermano mayor es el factor conocido que puede predecir mejor la homosexualidad. La presencia de un feto masculino puede hacer que las mujeres embarazadas produzcan anticuerpos contra algunas moléculas que determinan la orientación sexual. En embarazos posteriores el anticuerpo podría inhibir esta molécula.
41. El cerebro de las mujeres las traiciona en matemáticas. En muchos países existe el tópico de que las chicas no son muy buenas en matemáticas. Las niñas tienen peor rendimiento en los exámenes si antes de hacerlo les piden que indiquen su género. Sin embargo, obtienen un mejor resultado si antes del examen escuchan una conferencia sobre matemáticas famosas o si les recuerdan que son buenas estudiantes.
42. Los hombres y las mujeres se orientan el espacio de diferente manera. Las mujeres dependen más de puntos de referencia para navegar, y muchas suelen dar indicaciones del tipo de "gira a la izquierda en la fuente y busca la casa roja".
En cambio, los hombres identifican la dirección correcta a partir de un mapa mental del espacio: "Siga hacia el este un kilómetro y luego gire en dirección norte". Sin embargo, las mujeres recuerdan el lugar de los objetos más fácilmente que los hombres.
43. Somos cada vez más inteligentes. Las puntuaciones medias en las pruebas de inteligencia han aumentado entre tres y ocho puntos por década en el siglo XX en muchos países industrializados. El hecho no se debe a la evolución sino a la mejora de las condiciones de vida de los niños económicamente más desfavorecidos.
44. Ciertos circuitos cerebrales se han especializado en la imitación. Tales circuitos pueden ser importantes para los sentimientos de identificación o empatía. Las llamadas «neuronas especulares» se activan cuando el animal realiza una acción como, por ejemplo, asir firmemente su comida, o cuando ve a otro animal realizar esa misma acción.
45. Ciertos daños de los derrames cerebrales pueden evitarse. Entre los síntomas de un derrame cerebral figuran la imposibilidad repentina de mover una extremidad, o de hablar, o también el entumecimiento de una parte considerable del cuerpo. El tratamiento del derrame cerebral puede evitar daños a largo plazo, pero sólo si el paciente acude a un hospital en un plazo de muy pocas horas.
46. Los espejismos no son una leyenda. Pueden producirse visiones como consecuencia de un trastorno en el funcionamiento del cerebro. Los montañeros informan a veces de haber visto a su lado compañeros a los que no conocen, de haber observado una luz emitida por ellos mismos o por otros o de haber sentido miedo de manera repentina, todo lo cual puede derivar de privación o insuficiencia de oxígeno en los lóbulos temporal y parietal de la corteza cerebral.
47. Muchos "poseídos" eran ,en realidad, enfermos cerebrales. En tiempos se practicaban exorcismos a personas cuyo comportamiento resultaba extraño e inexplicable. En la actualidad se sabe que muchas de esas personas habían padecido enfermedades neurológicas como, por ejemplo, epilepsia o esquizofrenia.
48. Después de la amputación de una extremidad, los pacientes pueden sentir la presencia de una "extremidad fantasma". La razón es que el cerebro tiene registrado un mapa del cuerpo y tarda un tiempo en asimilar que desaparezca la representación de la extremidad perdida.
49. El dolor reside en el cerebro y puede controlarse. La actividad cerebral determina totalmente la sensación de dolor y su intensidad. Los científicos están intentando emplear imágenes del cerebro y técnicas de retroalimentación para enseñar a las personas a activar por su propia cuenta las zonas del cerebro que controlan el dolor.
En un experimento se logró que el cerebro de un experto en meditación inhibiera su respuesta al pinchazo de una aguja en la mejilla. Este método podría emplearse para que los enfermos de dolor crónico redujeran la sensación de malestar activando voluntariamente el efecto placebo.
50. La ciencia trabaja en conseguir que los paralíticos muevan sus extremidades. Los investigadores están trabajando en el diseño de prótesis de brazos para ayudar a pacientes que sufren parálisis prácticamente totales. Mediante una monitorización de la actividad del cerebro, los investigadores pueden deducir cuál es el movimiento que pretenden reproducir y utilizar esa información para guiar un brazo artificial.

Evaluacion de Proyectos

ESTUDIO TECNICO

Introducción

Al comenzar un nuevo negocio, un nuevo proyecto se debe indagar por diferentes alternativas que puedan arrojar resultados para darnos cuenta de manera anticipada de posibles efectos que originará el proyecto o idea que se desea realizar. Una de estas alternativas usadas hoy en día y de gran ayuda para el desarrollo de un negocio son las bases de estudio para la evaluación de un proyecto el cual veremos a continuación y dándole un mayor énfasis a lo que es el estudio técnico su función, característica y análisis como parte dentro del desarrollo de un proyecto a realizar.

Las bases de estudio para evaluar un proyecto

Antes de indagar sobre las bases de estudio para la evaluación del proyecto debemos mencionar que están se clasifican en 4 grandes grupos que arrojan como resultado la viabilidad, factibilidad de un proyecto, posteriormente daremos a conocer lo que son cada uno de ellos y su importancia.

El estudio técnico, es una etapa donde necesita de otros estudios para formar una base antes de iniciarse, es por esto que debemos pasar por la etapa de estudio, la que consiste en buscar una necesidad del mercado, para luego tener una idea de nuestro proyecto, después concluida esa etapa entramos a la etapa de perfiles, la cual consiste en reunir información mas superficial para formarnos un juicio si llevar a cabo el proyecto o no, y luego la etapa de prefactibilidad donde nos hallamos con los 4 tipos de análisis de mercado que son:

1. Estudio de Mercado

2. Estudio Organizacional

3. Estudio Técnico

4. Estudio Financiero

Estos son importantes a la hora de iniciar o de proyectar un proyecto a futuro.

  1. EL ESTUDIO DEL MERCADO.

El objetivo aquí es estimar las ventas. Lo primero es definir el producto o servicio: ¿Qué es?, ¿Para que sirve?, ¿Cuál es su “unidad”: piezas, litros, kilos, etc.?, después se debe ver cual es la demanda de este producto, a quien lo compra y cuanto se compra en la ciudad, o en le área donde esta el “mercado”.

Una vez determinada, se debe estudiar la OFERTA, es decir, la competencia ¿De donde obtiene el mercado ese producto ahora?, ¿Cuántas tiendas o talleres hay?, ¿Se importa de otros lugares?, se debe hacer una estimación de cuanto se oferta. De la oferta y demanda, definirá cuanto será lo que se oferte, y a que precio, este será el presupuesto de ventas. Un presupuesto es una proyección a futuro.

  1. EL ESTUDIO DE ORGANIZACIÓN.

Este estudio consiste en definir como se hará la empresa, o que cambios hay que hacer si la empresa ya esta formada.

  • Que régimen fiscal es le mas conveniente.
  • Que pasos se necesitan para dar de alta el proyecto.
  • Como organizaras la empresa cuando el proyecto este en operación.

  1. EL ESTUDIO TECNICO.

El objetivo de aquí es diseñar como se producirá aquello que venderás. Si se elige una idea es porque se sabe o se puede investigar como se hace un producto, o porque alguna actividad gusta de modo especial. En el estudio técnico se define:

  • Donde ubicar la empresa, o las instalaciones del proyecto.
  • Donde obtener los materiales o materia prima.
  • Que maquinas y procesos usar.
  • Que personal es necesario para llevar a cabo este proyecto.

En este estudio, se describe que proceso se va a usar, y cuanto costara todo esto, que se necesita para producir y vender. Estos serán los presupuestos de inversión y de gastos.

  1. EL ESTUDIO FINANCIERO.

Aquí se demuestra lo importante: ¿La idea es rentable?,. Para saberlo se tienen tres presupuestos: ventas, inversión, gastos. Que salieron de los estudios anteriores. Con esto se decidirá si el proyecto es viable, o si se necesita cambios, como por ejemplo, si se debe vender mas, comprar maquinas mas baratas o gastar menos.

Hay que recordar que cualquier “cambio” en los presupuestos debe ser realista y alcanzable, si la ganancia no puede ser satisfactoria, ni considerando todos los cambios y opciones posibles entonces el proyecto será “no viable” y es necesario encontrar otra idea de inversión.

Así, después de modificaciones y cambios, y una vez seguro de que la idea es viable.

Concepto Estudio Técnico

El estudio técnico, es el estudio de la acción del mercado, principalmente son todos aquellos recursos que se tomarán en cuenta para poder llevar a cabo la producción del bien o servicio, la cual consiste en diseñar la función de producción óptima, que mejor utilice los recursos disponibles para obtener el producto/servicio deseado.

El objetivo de este estudio es para verificar la disponibilidad técnica de fabricación del producto que se pretende crear, analizar y determinar el tamaño óptimo, la localización óptima, los equipos y las instalaciones requeridas para realizar la producción.

Como ya sabemos primero debemos respondernos estas preguntas antes de iniciar el estudio técnico:

¿Para que sirve el estudio técnico?

Sirve para hacer un análisis del proceso de producción de un bien o la prestación de un servicio. Incluye aspectos como: materias primas, mano de obra, maquinaria necesaria, plan de manufactura, inversión requerida, tamaño y localización de las instalaciones, forma en que se organizará la empresa y costos de inversión y operación.

¿Cómo se hace un estudio técnico?

Primeramente se realiza una explicación detallada del producto o servicio, incluyendo sus características físicas, presentaciones, dimensiones, colores, materiales y otras características que los definen. En este apartado sería conveniente la utilización de dibujos que faciliten las explicaciones y mejoren la comprensión.

Dentro del estudio técnico se procura contestar las preguntas ¿cómo producir lo que el mercado demanda? ¿Cuál debe ser la combinación de factores productivos? ¿Dónde producir? ¿Que materias primas e insumos se requieren? ¿Qué equipos e instalaciones físicas se necesitan? ¿Cuánto y cuándo producir?

El estudio técnico debe de ser congruente con los objetivos del proyecto de inversión y con los niveles de profundidad del estudio en su conjunto. Este puede desarrollarse en los niveles de idea, prefactibilidad, factibilidad y proyecto definitivo.

El estudio técnico aporta información cualitativa y cuantitativa respecto a los factores productivos que deberá contener una nueva unidad en operación, esto es: tecnología; magnitud de los costos de inversión; recursos, previsiones para la nueva unidad productiva.

El estudio técnico comprende todo lo que tiene que ver con el funcionamiento y operatividad del propio proyecto, tiene por objeto proveer información para cuantificar el monto de las inversiones y costos de operación pertinentes a esta área

El objetivo de aquí es diseñar como se producirá aquello que venderás. Si se elige una idea es porque se sabe o se puede investigar como se hace un producto, o porque alguna actividad gusta de modo especial. En el estudio técnico se define:

  • Donde ubicar la empresa, o las instalaciones del proyecto.
  • Donde obtener los materiales o materia prima.
  • Que maquinas y procesos usar.
  • Que personal es necesario para llevar a cabo este proyecto.

Estos subtemas deberán contar con los antecedentes correspondientes a la información cuantitativa y cualitativa que emane del estudio de marcado. Tendrá sus respectivos objetivos específicos, con el propósito de contar con la profundidad y calidad de la información que se necesite para el análisis y la toma de decisión, concretamente referida a la continuidad o no del proyecto. Todo lo anterior lo desarrollamos de manera detallada en el presente trabajo.

En este estudio, se describe que proceso se va a usar, y cuanto costara todo esto, que se necesita para producir y vender. Estos serán los presupuestos de inversión y de gastos.

Este debe de ser adecuado con los objetivos del proyecto de inversión y con los niveles de profundidad del estudio en su conjunto. Este puede desarrollarse en los niveles de idea, prefactibilidad, factibilidad y proyecto definitivo.

El estudio técnico aporta información cualitativa y cuantitativa respecto a los factores productivos que deberá contener una nueva unidad en operación, esto es: tecnología; magnitud de los costos de inversión; recursos, previsiones para la nueva unidad productiva.

Los estudios técnicos para un Proyecto de inversión deben considerar fundamentalmente cuatro grandes bloques de información:

1) El estudio de materias primas

2) Localización general y específica del proyecto

3) Dimensionamiento o tamaño de la planta; y

4) El estudio de ingeniería del proyecto

Materias primas

Esté, tiene como objetivo definir las características, requerimientos, disponibilidad, costo, etc. de las materias primas e insumos necesarios para la producción de los bienes o servicios.

Localización

El estudio de localización tiene como propósito encontrar la ubicación más ventajosa para el proyecto; es decir, cubriendo las exigencias o requerimientos del proyecto, contribuyen a minimizar los costos de inversión y, los costos y gastos durante el periodo productivo del proyecto.

La selección de alternativas se realiza en dos etapas. En la primera se analiza y decide la zona en la que se localizara la planta; y en la segunda, se analiza y elige el sitio, considerando los factores básicos como: costos, topografía y situación de los terrenos propuestos.

Tamaño

El objetivo de este punto consiste en determinar el tamaño o dimensionamiento que deben tener las instalaciones, así como la capacidad de la maquinaria y equipos requeridos por el proceso de conversión del proyecto.

El tamaño del proyecto esta definido por su capacidad física o real de producción de bienes o servicios, durante un período de operación normal.

El estudio de ingeniería del proyecto

Probar la viabilidad técnica del proyecto, aportando información que permita su evaluación técnica y económica, y proporcionando los fundamentos técnicos sobre los cuales se diseñara y ejecutará el proyecto.

El desarrollo de este apartado se inicia haciendo uso de los antecedentes informativos relacionados con el producto. También se toma en cuenta el renglón de las materias primas que se usarán en la producción. Con relación a la información de mercado: los volúmenes de venta pronosticados, la localización de los consumidores y los servicios adicionales requeridos por el demandante y la disponibilidad financiera para el proyecto.

Con todos estos antecedentes se procederá a localizar información relativa a las tecnologías disponibles en el mercado y que pueden utilizarse en el proceso de producción del bien o servicio objeto de estudio.

Estos puntos nombrados anteriormente deberán contar con los antecedentes correspondientes a la información cuantitativa y cualitativa que provenga del estudio de mercado. Tendrá sus respectivos objetivos específicos, con el propósito de contar con la profundidad y calidad de la información que se necesite para el análisis y la toma de decisión, concretamente referida a la continuidad o no del proyecto. Todo lo anterior lo desarrollamos de manera detallada en el presente trabajo.

Los elementos constituyentes del estudio técnico son los siguientes:

Þ Descripción del producto

Þ Descripción del proceso de manufactura elegido

Þ Determinación del tamaño de planta y programa de producción

Þ Selección de maquinaria y equipo

Þ Localización de la planta

Þ Distribución de planta

Þ Disponibilidad de materiales e instalaciones

Þ Requerimientos de mano de obra

Þ Desperdicios

Þ Estimación del costo de inversión y producción de la planta

Conclusión

Nos permitimos concluir que el estudio técnico es fundamental en un proyecto de inversión, ya que es en este donde se estudia la localización y tamaño óptimo de las instalaciones; ilustrando así todos los factores influyentes para el mejor desarrollo del proyecto. No podemos olvidar los agentes que influyen en la compra de maquinaria y equipo, así como la calendarización de la adquisición de estas.

Igualmente estudiamos los diferentes métodos para determinar el tamaño de la planta, los métodos para su localización, y los métodos de distribución.

Y también examinamos los procesos de producción que pueden operar para el proyecto de inversión.

Un pequeño homenaje a Nikola Tesla


El 10 de julio se celebró el 150 aniversario del nacimiento de Nikola Tesla (Никола Тесла), uno de los más importantes inventores de la historia. Tesla dominó disciplinas tales como la física, las matemáticas y la electricidad y es considerado el padre de la corriente alterna y fundador de la industria eléctrica. Entre sus inventos más importantes están la radio, las bobinas para el generador eléctrico de corriente alterna, el motor de inducción (eléctrico), las bujías, el alternador, el control remoto... Pocos de estos ingenios son reconocidos como suyos por el público general. Genio asombroso, visionario e inteligente como pocos fue sin embargo un personaje misterioso y oscuro, controvertido e incapaz de obtener beneficio de sus creaciones hasta el punto de ver cómo otro hombre recibía el premio Nobel por uno de sus inventos. Popularmente ha sido relacionado con experimentos extraños, armas secretas y teorías irrealizables que sobrepasaban lo utópico e incluso rozaban la demencia. Además del electromagnetismo y la ingeniería eléctrica su trabajo abarca múltiples disciplinas tales como la robótica, la balística, la mecánica, la ciencia computacional y la física nuclear y teórica que le permitieron incluso poner en tela de juicio alguna de las teorías de Einstein. Aunque poco conocido sin embargo sus inventos prácticos y funcionales son los cimientos de las civilizaciones tecnológicamente avanzadas de una manera tan elemental que de Tesla se ha llegado a decir que fue el hombre que inventó el Siglo XX. Mini-Biografía de Nikola Tesla Nikola Tesla (10 de julio de 1856 – 7 de enero de 1943) nació en Similjan, en lo que entonces era el Imperio Austrohúngaro y hoy es Croacia. Genio desde sus primeros años de estudiante y apasionado de las matemáticas y las ciencias era capaz de memorizar libros completos y de realizar complejos cálculos matemáticos para desconcierto de sus profesores. Su padre que era pastor ortodoxo le presionaba para que siguiera su vocación religiosa, pero se sintió más motivado por el instinto desarrollador de su madre, creadora de artilugios que le servían de ayuda en las tareas del hogar como el batidor de huevos mecánico. Estudió ingeniaria mecánica y eléctrica en Austria y física en Checoslovaquia y trabajó en varias companías eléctricas y telefónicas por toda Europa. En 1884 llegó a Nueva York. Tenía 28 años, unos pocos centavos y una carta de recomendación para Thomas Edison escrita por uno de sus socios en Europa que decía: «Querido Edison: conozco a dos grandes hombres y usted es uno de ellos. El otro es este joven.» En aquella época Tesla estaba muy interesado en el estudio de la corriente alterna, algo que Edison veía en parte como competencia a sus instalaciones de corriente continua que desde hacía unos pocos años monopolizaba la iluminación de Nueva York y otras ciudades de EE.UU. Aún así Edison contrató a Tesla con el fin de que mejorara los diseños de sus generadores de corriente continua. Tesla se dedicó a esta tarea durante casi un año mientras que en el proceso proporcionaba a Edison diversas y lucrativas nuevas patentes. Pero cuando Tesla alcanzó sus objetivos Edison se negó a pagarle la recompensa prometida de 50.000 dólares alegando que tal promesa había sido «una broma americana». Peor aún, se negó a subirle el sueldo a 25 dólares a la semana, lo que hizo que Tesla dimitiera disgustado y decepcionado por el que hasta entonces había sido su héroe. Después de una mala época, en 1887 la Western Union Company le proporcionó fondos con los que pudo dedicarse a investigar y trabajar en el desarrollo de los componentes necesarios para generar y transportar corriente alterna a largas distancias. Esta tecnología es básicamente la misma que se utiliza hoy en todo el mundo. Entre estos desarrollos se encontraban las bobinas y el motor eléctrico, presentes de forma masiva en la tecnología moderna. En aquellos años George Westinghouse, inventor de los frenos de aire para los trenes y propietario de The Westinghouse Corporation, compró a Tesla sus patentes para la manipulación de la energía eléctrica y le ofreció además el pago de royalties por la explotación de la energía eléctrica que se generase con sus inventos. Esto supuso un respiro económico para Tesla, quien puedo dedicarse al desarrollo de otros inventos en su propio laboratorio. La comercialización de la corriente alterna fue el inicio de la Guerra de las Corrientes con Edison. Edison defendía el uso de su corriente continua (el estándar entonces en EE.UU.) mientras que Tesla defendía las ventajas de la corriente alterna, que fue la que finalmente se impuso –que es la que hay en los enchufes de tu casa. La ventaja principal de la corriente alterna que defendía Tesla es la facilidad de transformación. Dado que la sección de los conductores de las líneas de transporte de energía eléctrica dependen de la intensidad, podemos, mediante un transformador, elevar el voltaje hasta altos valores (alta tensión). Con esto la misma energía puede ser distribuida a largas distancias con bajas intensidades de corriente y, por tanto, con bajas pérdidas. Una vez en el punto de utilización o en sus cercanías, el voltaje puede ser de nuevo reducido para su uso industrial o doméstico de forma cómoda y segura. Edison únicamente defendía la corriente alterna para ser utilizada en la silla eléctrica con el fin de desprestigiarla mientras se dedicaba a electrocutar públicamente perros y caballos para demostrar los peligros de la idea defendida por Tesla. Pero la corriente alterna era objetivamente mejor alternativa que la corriente continua y acabaría imponiéndose muy a pesar de Edison y General Electric que se había hecho con la tecnología de corriente continua de éste. En 1883 The Westinghouse Corp. fue contrata para desarrollar un generador de corriente alterna en las cataratas del Niágara. Se construyeron gigantes conductos subterráneos y turbinas generadoras de más de 100.000 CV, capaces de enviar energía hasta Buffalo, a 32 kilómetros. Actualmente, entre el 50% y el 75% de la corriente del río Niágara es desviada mediante cuatro grandes túneles. El agua pasa a través de turbinas hidroeléctricas que proveen de energía a las áreas cercanas de Estados Unidos y Canadá antes de retornar al río. Debido al coste económico que supuso por aquel entonces la carrera tecnológica en favor de la corriente alterna George Westinghouse le sugirió a Tesla que renunciase a recibir los crecientes royalties que éste venía recibiendo por la generación de energía. En un gesto magnánimo y torpe Tesla accedió y rompió el contrato que le unía a Westinhouse como agradecimiento a quien había creído en él en los inicios. Después de esto los problemas económicos de Tesla no tardarían en volver a aparecer para convertirse en una constante durante el resto de su vida. En los años siguientes Tesla se concentraría en la experimentación especialmente en el campo de las ondas de radio y de las altas frecuencias. High Frequency – Gracias a las altas frecuencias Tesla pudo desarrollar algunas de las primeras lámparas fluorescentes de neón. También tomó la primera fotografía en Rayos X. Pero estos inventos palidecían comparados con su descubrimiento en noviembre de 1890, cuando consiguió iluminar un tubo de vacío sin cables, haciéndole llegar la energía necesaria a través del aire. Este fue el comienzo de la gran obsesión de Tesla: la transmisión inalámbrica de energía. Así llega el Siglo XX. En 1909 el italiano Marconi gana el premio Nobel por su aparato de radio que sin embargo utilizaba hasta 17 patentes tecnológicas propiedad de Tesla para transmitir la primera señal de radio que cruzó el Océano Atlático en 1901. No fue hasta 1943, una vez muerto Tesla, cuando la Corte Suprema reconoció la prioridad de Tesla sobre la patente de la radio. Pero este gesto estaba destinado más bien a evitar la demanda que Marconi había iniciado contra el Gobierno de EE.UU. por utilizar su radio durante la I Guerra Mundial. Tesla utilizó sus conocimientos y patentes de radio para construir un barco teledirigido con la idea de incorporar su desarrollo a los torpedos y otros ingenios relacionados con la robótica que Tesla visualizaba como «hombres mecánicos diseñados para ayudar a los hombres en las tareas más tediosas» pero que sin embargo en aquella época no parecían tener aplicaciones prácticas: Los trabajos de Tesla en robótica y comunicaciones en red sin cables han probado ser adelantados a su tiempo. Y sus diseños para una turbina sin aspas y una bomba sin ningún tipo de parte móvil (modelada a partir de un diodo) continúan intrigando a los ingenieros contemporáneos. En sus últimos años Tesla se dedicó casi por completo a su gran sueño de transmitir energía de forma aérea, sin cables, aprovechando la coductividad de las capas superiores de la atmósfera, la ionosfera, para distribuirla libremente por todo el planeta. Utilizando una enorme torre de más de 60 metros de alto llamada Wardenclyffe Tower o Torre de Tesla éste intentó demostrar que era posible enviar y recibir información y energía sin necesidad de utilizar cables. Sin embargo la falta de presupuesto impidió que la estación de radio siquiera se terminara de construir. Nunca llegó a funcionar del todo y la torre fue derribada en 1917 tras doce años de abandono. Hoy se conserva el edificio base con una placa conmemorativa en recuerdo de Tesla que se colocó en 1976, con motivo de su 120 aniversario. Con el inminente inicio de la II Guerra Mundial la prensa se hizo eco del proyecto del "Rayo Mortal" de Tesla, un pulso electromagnético de tal potencia que sería capaz de derribar una flota de 10.000 aviones situada a 400 kilómetros de distancia. Tesla creía que si entregaba este arma a cada país para que lo utilizase como arma defensiva terminarían las guerras que él tanto odiaba. Y aunque aparentemente únicamente Rusia mostró cierto interés en la idea de Tesla y en general se considera que el rayo mortal es irrealizable, el invento se asemeja bastante a arma de rayo de partículas supuestamente desarrollada posteriormente durante la guerra fría. Todo lo anterior estableción una relación entre Tesla y el evento de Tunguska, que pudo haber tenido su origien precisamente en los experimentos relacionados con el rayo mortal –aunque actualmente la teoría más aceptada al respecto es que dicho evento se debió a un meteorito que se destruyó en la atmósfera sin llegar a tocar suelo. Nikola Tesla murió de un infarto en Nueva York el 7 de enero de 1943 en la habitación del hotel en la que vivía. Murió estando solo, casi arruinado y bastante olvidado, rodeado de teorías de conspiraciones y robos debido a la desaparición de muchos de sus papeles, notas y esquemas técnicos.

Spyware, Malware, Adware, Crackers , Cookies etc...

Adware

Este software muestra o baja anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultáneamente a cuando se está utilizando la conexión a una página Web o después de que se ha instalado en la memoria de la computadora.

Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en su pantalla,[5] otras al instalar el programa, se instalan junto con Spyware sin que lo note.

También existen algunos programas "a prueba" (shareware), que mientras no son pagados, no permiten algunas opciones como puede ser imprimir o guardar y además en ocasiones cuentan con patrocinios temporales que al recibir la clave libera de tales mensajes publicitarios y complementan al programa.

Backdoor : Puerta trasera

Una puerta trasera (también conocidos como Backdoor) es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación o facilita la entrada a la información de un usuario sin su permiso o conocimiento. Como es el caso de e-mail, que aparentan ser enlaces a actualizaciones y que al pulsarla nos conecta a páginas similares a las originales, descargando archivos backdoor que al instalarlos,abrirá un puerto del equipo, dejándolo a expensas del autor del malware o para poder descargar otros códigos maliciosos.

Según como trabajan e infectan a otros equipos, existen dos tipos de puertas traseras. El primer grupo se asemeja a los Caballo de Troya, es decir, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.


Badware Alcalinos

Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas del sistema observando incesantemente hasta que se lanza al acecho de un usuario.

Bomba fork

Programa que se autoreplica velozmente para ocupar toda la memoria y capacidad de proceso del ordenador donde se ejecutan, debido a que su forma de ataque es del tipo denegación de servicio (DoS)que es un ataque al servidor o a la red de computadoras para producir la inconectibilidad a una red debido a que consume el ancho de banda atacado, al crear programas y procesos simultáneos muy rápidamente, saturando el espacio disponible e impidiendo que se creen procesos reales del usuario.

Bots

Es un programa robot que se encarga de realizar funciones rutinarias, pero que también pueden ser usados para, por ejemplo, crear cuentas en los diferentes sitios que otorgan e-mail gratuitos, para con estas cuentas realizar daños.

En algunos casos este bot, puede encargarse de fingir ser un humano dando contestación a preguntas como es el caso de supuestos adivinos que dan el futuro a aquellos que pagan por este servicio o fingir ser una mujer u hombre con quien se esta teniendo una candente plática, pero también pueden ser juegos de Internet programados para jugar contra supuestamente una serie de contrincantes que lo son en forma virtual, pudiendo pedir cantidades de dinero para poder participar y con ello además poder tener datos de cuentas de tarjetas de crédito.

También son programas que a través de órdenes enviadas desde otra computadora controlan el equipo personal de la víctima, es decir convirtiéndola en un "Zombi".

Bug
El registro, con la polilla incrustada, Cortesía de el Naval Surface Warfare Center, Dahlgren, VA., 1988.
El registro, con la polilla incrustada, Cortesía de el Naval Surface Warfare Center, Dahlgren, VA., 1988.
Artículo principal: Error de software

Es todo error en la programación que impide funcionar bien a los equipos de cómputo. Se le llama así por la entrada de una polilla encontrada atrapada entre los puntos en el relé # 70, panel F, de la Mark II , Construida por Aiken, cuando era probada en la Universidad de Harvard, el 9 de septiembre de 1945.

Se dice que fue Grace Murray Hopper, quien identificó a la polilla dando el término bug (insecto) (anglicismo que significa error o fallo en un programa o sistema), cuando, trabajando en el equipo de programación de la marina, escribió en su cuaderno de trabajo: "moth in relay, First Actual case of bug being found" (polilla en relé, primer caso real de insecto -error de computación- encontrado). Puso la palabra "debugging" a computer program es decir de que "depurando un programa de computadora", o, habían eliminado errores del programa de cómputo, y anexo al insecto.[6]


Caballo de Troya
Troyano (informática)

Un programa caballo de Troya (también llamado Troyano) es una pieza de software dañino disfrazado de software legítimo. Los caballos de Troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador y contaminar a los equipos por medio del engaño, usando un programa funcional para encubrirse y permanecer dentro del computador.

Su nombre es dado en alusión al popular caballo de madera con que los aqueos (griegos) engañaron a los troyanos. De modo similar este software actúa entrando en la computadora, oculto en otros programas aparentemente útiles e inofensivos pero que al activarse crean problemas al desarrollar la acción de estos archivos infecciosos.

Se considera que el primer troyano aparece a finales de los años 1980, pero eran poco comunes al ser necesario que el programa se distribuyera casi manualmente, fue hasta que se generalizo la comunicación por Internet, que se hizo más común y peligroso al entrar ocultos e instalarse cuidadosamente sin que se percatara el usuario del equipo, con lo que sean considerados una de las más temibles invasiones ilegales en las estaciones de trabajo, servidores y computadoras personales.


Cookies

La cookie es el tipo de almacenamiento de información guardado en el propio equipo que puede hacer normalmente el seguimiento de las preferencias en Internet dándole una clave que su creador podrá identificar para con ello tener una referencia de visitas con la finalidad de medir preferencias de mercado.[7] Pero también por lo mismo puede ser usada por hackers para analizar qué páginas consulta un usuario regularmente, quitándole privacidad. Estos cookies se pueden aceptar o evitar en nuestros equipos, por medio de la configuración de privacidad de las opciones del navegador de Internet.

Crackers

Son programas que monitorean las contraseñas en las aplicaciones de la máquina.

Además de referirse a hackers con malas intenciones,[8] a los que se les conocen también como ladrones de contraseñas, se considera que lo hacen para demostrar su habilidad y satisfacer su vanidad, dañando la relativa seguridad del cifrado, en algunos casos dejando hasta su rubrica, para hacer mas palpable su osadía.


Ransomware o Secuestradores

Es el programa que entra a la computadora y se instala, registra su estancia en diapositivos de almacenamiento extraíble (flash disks, pendrives, etc.) buscando y cifrando los archivos del registro del disco infectado, después borran los originales en forma inadvertidamente para el usuario, haciéndolos inaccesibles para el dueño y cuando se intenta abrir algún documento, a través de un archivo de texto que forma parte de este malware informa, como en el AIDS.exe: "Si quiere obtener una clave para liberar el documento, ingrese 378 dólares a la cuenta en la ciudad de Panamá numero X",[9]

ó también se le solicita que se envié el pago vía Internet (rescate), para obtener la clave de dicha codificación (la liberación del rehén). o bien simplemente impide el ingreso del usuario a su unidad de almacenamiento extraíble ocasionando el bloqueo temporal del sistema hasta la desconexión del dispositivo de la PC. como en el "Cn911.exe" (aplicacion encubierta como ejecutable que se instala en el registro de usuario y lo modifica.) La codificación es de claves simétricas simples, es decir son aquellas que utilizan la misma clave para cifrar y descifrar un documento lo que ocasiona la reducción de la capacidad de almacenamiento del disco extraíble,sin embargo algunos usuarios con conocimientos informaticos avanzados , descifran, cuales son dichas claves y pueden llegar a recuperar la capacidad real del dispositivo, trucada por el malware.


Dialers

Los dialers son programas que llaman a un número telefónico de larga distancia, o de tarifas especiales, para, a través del módem, entrar de forma automática y oculta para el usuario y sin su consentimiento, principalmente a páginas de juegos, adivinación o pornográficas, que van a redituar en beneficio económico a los creadores del malware, pero que además al usuario le crean la obligación de pagar grandes tarifas por el servicio telefónico.

Existen en Internet páginas preparadas para descargar, instalar y ejecutar dialers de conexión y virus informáticos capaces de llevar a cabo todo lo anterior, con la desventaja de su rápida propagación.

Actualmente las conexiones por medio de banda ancha, han evitado estos problemas.

Exploit

Un exploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos –son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos.

Hijacker

Programa que realiza cambios en la configuración de la página de inicio del navegador, que lo redirige a otras páginas de características indeseables como son las pornográficas y más peligrosamente a copias casi fieles de las bancarias.

Hoaxes, Jokes o Bulos

Son bromas que semejan ser virus, pero que, ciertamente no los son. Normalmente una persona conocida nuestra recibe una "alarma" de un supuesto virus y nos "hace el favor" de notificarnos para que tomemos precauciones en nuestro equipo.

El objetivo de la persona que inició el rumor o hoax se ha cumplido, al preocupar al usuario con la broma y que, en muchos casos, pueden hacer al usuario auto eliminar algún supuesto archivo contaminado, lo cual podría afectar realmente al funcionamiento del sistema, llegando incluso a tener que reinstalarlo.

Keystroke o keyloggers

Son programas espías, que toman el control de los equipos, para espiar y robar información, monitorea el sistema, registrando las pulsaciones del teclado, para robar las claves y passwords, tanto de páginas financieras y correos electrónicos como cualquier información introducida por teclado, en el equipo utilizado para saber lo que la víctima ha realizado como conversaciones que la misma tuvo, saber donde ha entrado, qué ha ejecutado, qué ha movido, etc...

Pueden ser también aparatos o dispositivos electrónicos colocados intencionalmente en equipos, que se intercalan entre el dispositivo y el computador.

Ladilla virtual

Conocido como (virtual crab). Este tipo de programa maligno que, como analogía al parásito de transmisión sexual, entra en una computadora a través del sexo virtual, sitios pornográficos o cualquier aplicación relacionada. Los sitios web pornográficos suelen ser un gran caldo de cultivo para estos Malwares virtuales.

Leapfrog

Las ranas como también se conocen en español son programas que entran a los equipos para conocer las claves de acceso y las cuentas de correo almacenadas en la libreta de direcciones para ser utilizadas en la replicación de estos, a través de enviar copias del gusano.


Parásito Informático

Este tipo de malware es el que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador (o Host) y el parásito lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el parásito informático, y luego, para no levantar sospechas, se ejecuta el programa original. Muchas veces es aquí donde los parásitos fallan, porque hay programas que detectan estas modificaciones y lanzan errores (incluso errores de advertencias de presencia de malware).

Pharming

Es el software maligno que suplanta el DNS, en el archivo host local, para conducirnos a una página Web falsa, con lo cual, al intentar entrar a un determinado nombre de dominio en nuestro navegador nos redirecciona al que el cracker, ha cambiado.

Por ejemplo la página de un banco pudiera ser www.bankito.com (xxx.156.24.196),[10] nos lo cambia por www.banquita.com (YYY.132.30.60),[11] con lo que al parecerse, no nos percatamos normalmente que nos esta enviando a otra página controlada por el bandido cibernético.

Para poder instalarnos la página que realizara el direccionamiento, se instalará en nuestro sistema algunos programas malware ejecutables, que recibimos a través de un correo electrónico, descargas por Internet, programas P2P, etc.

Siendo en este momento el más común el envió de una supuesta tarjeta de Gusanito.com, que al entrar en el vinculo contenido en el correo electrónico, no solo nos da la sorpresa de la tarjeta, sino que ha realizado la descarga correspondiente que se encargará de auto ejecutarse creando el host que redirecciona nuestro navegador a las IP de las páginas falsas administradas por el hacker.

Phishings

Del inglés "fishing" (pescando), se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico o página web, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la del banco o de los portales con ingreso por contraseña.

El phishing se basa en el envío por parte de un estafador de un mensaje electrónico o enlace de una empresa supuestamente respetable. Éstas a menudo conducen a una página Web falsificada que han creado, y engañan al usuario para que introduzca su contraseña y su información personal. Así lo convierten en un blanco fácil del robo de información personal o financiera de manera electrónica utilizando el nombre de un tercero (banco) y últimamente las páginas del acceso a e-mails de compañías como Yahoo!.

Nunca debe darse información de cuentas bancarias por otros medios que no sea en las sucursales correspondientes al banco, ya que por medio de correos electrónicos con enlaces falsos, supuestamente del banco, pueden solicitar los números de cuentas y contraseña privados, con lo que se les está dando todo para que puedan cometer el fraude.

En falsas cartas bancarias:

* Se presiona al cliente con supuestas fallas en su información o en los servidores que es urgente atender.
* El documento puede contar con faltas de acentos ortográficos en palabras como línea, dirección, activación, cámbiela, etc.
* Para dar confianza al usuario se colocan botones e imágenes que le son conocidos por la página real y las advertencias usuales de la página de acceso normal.
* Para completar el engaño, advierte del envío de e-mails falsos, siendo en sí mismo uno de ellos.
* El medio para entrar a la página web suplantada puede ser "http://" (en lugar del real "https://")+ nombre de la página web (siendo este la dirección real a la que entramos normalmente) + "@" + dirección del sitio al que nos redirige.


El método de entrar a las páginas Web de los diferentes Bancos de algunos países, es usando el generador de claves dinámicas de las compañías Secure Computing[12] y el RSA SecurID,[13] con lo que se espera terminar con los Phishing.

Por lo tanto ahora el ataque de los pescadores de datos (fishing), es pidiéndole que sincronice su generador de claves, con lo que inmediatamente entran a la cuenta del usuario sacando lo que puedan y cambiando hasta las claves de acceso.

También Yahoo da protección por medio de la creación del llamado sello de acceso personalizado,[14] que consiste en colocar una imagen o texto, el cual debe aparecer cada vez que se inicie sesión en Yahoo, en la computadora en que se ha colocado, púes se vincula a ella y no al usuario del correo. Si el sello de acceso NO está, es probable que sea una página falsificada creada por un estafador para robar los datos personales.


Pornware

Describe programas que usan el Módem de la computadora para conectarse a servicios de pago por evento pornográfico o para bajar contenidos pornográficos de la Web. Es un caso particular de Dialers.

Es un auténtico fraude mediante información engañosa, manifiestan que es completamente gratuito, el sitio a visitar es en efecto sin costo, pero solo se tiene acceso por vía telefónica (MODEM), que resulta con una alta tarifa por minuto que se refleja en el recibo telefónico (por lo regular utilizan una clave de larga distancia internacional (900) con un cargo aproximado de $20.00 USD por minuto). Esta técnica fraudulenta se utiliza también usando como señuelo videojuegos, salva pantallas, programas o cualquier otra falacia que requiera acceso mediante un MODEM telefónico.

Primero se descarga desde algún sitio que ofrece todo absolutamente gratis un pequeño programa ejecutable, que coloca en el escritorio de la PC un llamativo ícono para que cualquier incauto con un simple click haga el enlace mencionado, aparecen insistentes mensajes sugiriendo de que todo es completamente gratis y sin límite de tiempo.

Sin embargo, se están extinguiendo por dejarse de lado los Modems convencionales de 56Kbps, y usarse Tarifas Planas en Red ethernet de Banda ancha o ADSL.

Rabbit o conejos

Reciben este nombre algunos gusanos informáticos, cuyos códigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el ancho de banda de una red rápidamente además de poder mandar un numero infinito de impresiones del mismo archivo, colapsando la memoria de la impresora al saturarla.

Riskware

Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas.

Rootkit

Los rootkits son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas y evitan ser desinstalados o eliminados a toda costa, pues cuenta con protección para no permitirlo, con lo cual se convierte en un programa indeseable y molesto. Los rootkit se volvieron famosos a partir de uno que estaba incluido en un mecanismo anticopia en algunos CD de música de la empresa Sony. [15]

Scumware o escoria

Scumware o escoria es cualquier software que hace cambios significativos en la apariencia y funciones de las páginas Web sin permiso del Administrador (Webmaster) o propietarios. Por ejemplo, un número de productos sobreponen la publicidad de los banners con otros anuncios, a veces para los productos de la competencia. El Scumware puede agregar hyperlinks desautorizados a la sección opinión de una página Web - a veces usar de un usuario acoplamientos a los sitios posiblemente desagradables. Tales programas pueden interferir con hipervínculos (hyperlinks) existentes agregando otros destinos a los previstos. A veces, el Scumware es conocido como thiefware.

Spam

Se le llama spam a los e-mailes basura, que son enviados a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos.[16]

Últimamente han surgido páginas con mensajes que aparecen en un corto instante de tiempo (efecto flash) tratando de producir en el inconsciente de la mente la necesidad de comprar el producto anunciado como si de un mensaje subliminal se tratara.[17] [18]

Actualmente existen filtros que bloquean los spam en la mayoría de los servidores de correo, además de existir ya legislación contra los spam,[19] México cuenta desde el 2000,con una ley en donde se prohíben las practicas comerciales no solicitas por correo electrónico, además de artículos en la Ley Federal de Protección al Consumidor, que regulan el comercio electrónico,[20] aunque los spam son enviados desde otros países para evadir estas y otras restricciones mundiales.[21]

Se calcula que alrededor del 75% del correo electrónico que circula en la red son spam,[22] pero podemos observar que tiene variaciones mensualmente.[23] Sophos, en su lista “Dirty dozen spam relaying countries”, incluye una categoría de generación de spam por país con estos porcentajes: United States 23.2%, China (inc. Hong Kong) 20.0%, Corea 7.5%, Francia 5.2%, España 4.8%, Polonia 3.6% , Brasil 3.1%, Italia 3.0%, Alemania 2.5%, Inglaterra 1.8%, Taiwán 1.7%, Japón 1.6%, Otros 22.0%.[24]

Spyware

Los Spywares o Programa espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet,[25] generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar programas de terceros, por lo que rara vez el usuario es consciente de ello.[26] Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya.

Ventanas emergentes/POP-UPS

Son, generalmente, ventanas muy molestas que aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente.

Son una forma en línea de publicidad en el World Wide Web, que aumentan el tráfico de la red o que son también usadas para capturar direcciones de e-mail. Trabaja cuando ciertos sitios abren una ventana del buscador para exhibir los anuncios.

La ventana pop-up que contiene un anuncio es generada normalmente por JavaScript, pero se puede generar por otros medios también.

Una variante en las ventanas pop-up es hacer aparecer el anuncio debajo de la ventana activa o en direcciones fuera del area visual, normalmente en la parte inferior derecha, y suelen aparecer como intentos de abrir una página nueva durante unos milisegundos, hasta cargarse y cumplir su cometido, cerrandose inmediatamente, con lo cual el usuario no se percata cuando surge, sino hasta que cierra su navegación, con lo que difícilmente puede identificar junto a que página surgió, sobre todo en aquellas sesiones en que se tienen varios documentos abiertos.

Worms o gusanos

Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.

El caso mas conocido es el del gusano Blaster que se distribuyo por internet rápidamente gracias a una vulnerabilidad de windows, que reinicia el ordenador al cabo de 1 minuto, e intenta infectar a un numero de 256 computadores cercanos a la maquina (en redes locales) y lejanos (en internet) de forma aleatoria.

Fuente: http://es.wikipedia.org