viernes, 4 de diciembre de 2015

TIPOS DE VIRUS Y ANTIVIRUS INFORMATICOS

¿QUÉ SON LOS VIRUS INFORMÁTICOS?

Un virus informático o virus computacional es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego (arena).

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Tipos de virus

Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Recicler: Consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y (Se cambia la palabra "elimina" por "oculta") oculta el original de modo que los archivos no puedan ser vistos(Se cambió "no son recuperables" por "no pueden ser vistos"), pero con la creación de un archivo "batch" que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados.
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga
Otros tipos por distintas características son los que se relacionan a continuación:

Virus residentes:
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa:
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescritura:
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Virus de boot (bot_kill) o de arranque:
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.

Virus de enlace o directorio:
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.

Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

Virus cifrados:
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos:
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT:
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

Virus hijackers:
son programas que secuestran navegadores de internet principalmente el explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en la barra del navegador y a veces impiden al usuario acceder a ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de antivirus.

Virus Zombie:
es cuando la computadora que es infectada es controlada por teceros. Se utiliza para disminar virus, keyloggers y procedimientos invasivos en general. Esto puede ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado.

Virus Keylogger:
virus capturador de teclas. Son virus que quedan escondidos en el sistema operativo de manera que la víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan para usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales como las de el E-mail, MSN, etc.
¿QUÉ SON LOS ANTIVIRUS?


Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos.

Antivirus

Con el paso del tiempo los sistemas operativos e internet han evolucionado, lo que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas  avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malaware, spyware, gusanos, troyanos, rootkits, etc.

Clasificación de los antivirus

 Alerta antivirus
Antivirus prenventores:

Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.

Antivirus identificadores:

Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.

Antivirus descontaminadores:


Tienen características similares a los  identificadores. Sin embargo, se diferencian en que  estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus  es que el sistema vuelva a estar como en un inicio.

EL ENTORNO GRÁFICO DE WINDOWS Y SUS PARTES

EL ENTORNO GRÁFICO DE WINDOWS Y SUS PARTES

Un entorno de escritorio (en inglés desktop environment, abreviado DE) es un conjunto de software para ofrecer al usuario de una computadora una interacción amigable y cómoda. Es una implementación de interfaz gráfica de usuario que ofrece facilidades de acceso y configuración, como barras de herramientas e integración entre aplicaciones con habilidades como arrastrar y soltar. Los entornos de escritorios por lo general no permiten el acceso a todas las características que se encuentran en un sistema operativo, por la ausencia de una interfaz gráfica. En su lugar, la tradicional interfaz de línea de comandos (CLI) todavía se utiliza cuando el control total sobre el sistema operativo se requiere en estos casos. Un entorno de escritorio por lo general consta de iconos, ventanas, barras de herramientas, carpetas, fondos de pantalla y widgets de escritorio.1


En general cada entorno de escritorio se distingue por su aspecto y comportamiento particulares, aunque algunos tienden a imitar características de escritorios ya existentes. El primer entorno moderno de escritorio que se comercializó fue desarrollado por Xerox en los años 80.

EL ESCRITORIO Y SUS PARTES

EL ESCRITORIO Y SUS PARTES
 
El área grande que se ve en la parte superior de la pantalla se denomina Escritorio. A veces, (para agregar a su confusión!) puede usarse el término Escritorio para referirse a todo lo que se ve en el monitor cuando arranca Windows.

El principal propósito del Escritorio es de mantener allí los iconos de accesos directos o atajos, que lo ayudarán a trabajar con una mayor eficiencia.


Realmente el Escritorio es solo una carpeta dentro de la carpeta de Windows, de manera que puede contener cualquier cosa que pueda contener cualquier otra carpeta. Puede ser decorado con texturaso gráficos interesantes. Veremos como. más adelante.

Barra de Tareas

Atravesando la parte inferior de la pantalla, vemos la Barra de Tareas.  Normalmente se halla siempre a la vista. Además de contener el Menú de Inicio y la Bandeja, la principal función de la Barra de Tareas es de mostrar que tareas están corriendo en cada momento. 
Cada aplicación abierta tiene un icono con una etiqueta que muestra el programa y el documento presente, cuando hay lugar suficiente para poder verlo! Los iconos y etiquetas para las tareas, se autoajustan en su tamaño para poder entrar en la Barra de Tareas. De manera que si tiene varios programas corriendo, puede no ver demasiado del icono de cada uno de ellos en la barra de tareas. 
En WinXP usted puede ver Descripción: Icono: dos flechas dos flechas en la aBarra de Tareas cuando hay artículos demasiados de mostrar en el espacio permitido. Hacer un clic on el flechas y una lista de menú aparece o el espacio ensanchará para mostrar los artículos escondidos.



Menú Inicio

Mediante un click en el Menú de Inicio se muestra una lista en cascada de accesos directos para iniciar sus programas. Veremos más sobre esta interesante característica un poco más adelante.

Barra de Inicio Rápido 

Internet Explorer 4 y Win98 agrega una Barra de Inicio Rápido o Quick Launch junto al botón del Menú Inicio. Guarda allí los atajos para los programas que usa con mayor frecuencia. Esto es conveniente porque la Barra de Tareas se mantiene a la vista todo el tiempo. Los accesos directos del Escritorio pueden ser escondidos por Aplicaciones abiertas.  Este ejemplo muestra accesos directos para Internet Explorer, Outlook Express, y Mostrar Escritorio (minimiza todas las aplicaciones abiertas). Estas son instaladas por defecto. Se pueden desplegar más iconos haciendo clicks en la pequeña flecha negra a la derecha de la barra de Inicio rápido. Se agregan nuevos atajos, arrastrándolos dentro del área de Inicio Rápido. 


Aplicación Abierta

Cada aplicación abierta tendrá un icono en la Barra de Tareas como el que se muestra aquí para MS Word 97. Word ha sidominimizado de manera que todo lo que se puede ver es su icono en la Barra de Tareas. Si hay lugar, verá el nombre del documento que está abierto en Word. Cuando una aplicación es maximizada, su ventana ocupa todo el espacio de encima de la Barra de Tareas.
En este ejemplo los iconos para el área de Inicio Rápido o Quick Launch son un poco diferentes. Estos iconos muestran que la computadora tiene instalado el Internet Explorer 5. Una nueva versión de un programa, con frecuencia mostrará un icono algo diferente y a veces uno totalmente distinto. Algunos programas tienen diferentes iconos para ser usados en pantallas que pueden manejar gran cantidad de colores. Puede resultar un poquito confuso.


La Bandeja

La Bandeja se usa para mostrar los iconos de programas que se encuentran activos. Manteniéndose en el fondo, como el reloj, el anti-virus, y el programa de programación de eventos. Teniendo un icono en la Bandeja le permitirá tener la certeza de que el programa está disponible para ejecutar sus tareas cuando lo necesite. 

Iconos Documentos
 
Los Archivos pueden ser almacenados prácticamente como parte del Escritorio. Este icono representa más un documento que un acceso directo a la aplicación. No se ve una flecha abajo a la izquierda como cuando se tratara de un acceso directo. La W que se ve arriba, es el logotipo de MS Word. Borrar este icono equivale a borrar el verdadero documento.

Accesos Directos hacia Aplicaciones

Un acceso directo apunta al archivo que está haciendo correr al programa, en este caso el MS Word y PaintShopPro. Un acceso directo puede colocarse en cualquier lugar cómodo en que quiera ubicarlo. El verdadero archivo que arranca un programa debe permanecer dentro de la carpeta donde fue instalado o no funcionará más.  Note que un acceso directo muestra una pequeña flecha Descripción: Shortcut arrow  en la parte inferior a la izquierda del icono. 
Si borra un icono del escritorio, esté seguro de que lo que está borrando es un acceso directo y nunca el archivo mismo! No intente borrar los iconos de las distintas partes de su computadora.

Iconos Escritorio 

Algunos iconos lo conducen a importantes partes de la computadora. Una cantidad de otros de ese tipo, pueden verse sobre su escritorio, dependiendo de qué es lo que ha sido instalado.








QUE ES EL FIRMWARE

FIRMWARE

Un dispositivo de firmware muy común: el control remoto de la televisión.
El firmware es un programa informático que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del dispositivo siendo el software que tiene directa interacción con el hardware: es el encargado de controlarlo para ejecutar correctamente las instrucciones externas.
Un dispositivo de firmware muy común: el control remoto de la televisión.
En resumen, un firmware es un software que maneja físicamente al hardware.
El programa BIOS de una computadora es un firmware cuyo propósito es activar una máquina desde su encendido y preparar el entorno para cargar un sistema operativo en la memoria RAM.

Origen del término

El término fue acuñado por Ascher Opler en un artículo de la revista Datamation, publicado en 1967.1 Originalmente, se refería al microshiva - contenido en un almacenamiento de control escribible (una área pequeña especializada de memoria RAM), que definía e implementaba el conjunto de instrucciones del computador. Si fuera necesario, el firmware podía ser recargado para especializar o para modificar las instrucciones que podría ejecutar la Unidad Central de Procesamiento (CPU).

El firmware ha evolucionado para significar casi cualquier contenido programable de un dispositivo de hardware, no solo código de máquina para un procesador, sino también configuraciones y datos para los circuitos integrados para aplicaciones específicas (ASIC), dispositivos de lógica programable, etc.


Hasta mediados de los años 1990 el procedimiento típico para actualizar un firmware a una nueva versión era reemplazar el medio de almacenamiento que contenía el firmware, usualmente un chip de memoria ROM enchufado en un socket. Hoy en día este procedimiento no es habitual ya que los fabricantes han añadido una nueva funcionalidad que permite grabar las nuevas instrucciones en la misma memoria, haciendo de la actualización un proceso mucho más cómodo y dinámico.

TIPOS DE SISTEMAS OPERATIVOS

TIPOS DE SISTEMAS OPERATIVOS

Un sistema Operativo (SO) es en sí mismo un programa de computadora. Sin embargo, es un programa muy especial, quizá el más complejo e importante en una computadora. El SO despierta a la computadora y hace que reconozca a la CPU, la memoria, el tecla do, el sistema de vídeo y las unidades de disco.
Además, proporciona la facilidad para que los usuarios se comuniquen con la computadora y sirve de plataforma a partir de la cual se corran programas de aplicación.

Los sistemas operativos más conocidos son los siguientes:

1) DOS: El famoso DOS, que quiere decir Disk Operating System (sistema operativo de disco), es más conocido por los nombres de PC-DOS y MS-DOS. MS-DOS fue hecho por la compañía de software Microsoft y es en esencia el mismo SO que el PC-DOS.

La razón de su continua popularidad se debe al aplastante volumen de software disponible y a la base instalada de computadoras con procesador Intel.
Cuando Intel liberó el 80286, DOS se hizo tan popular y firme en el mercado que DOS y las aplicaciones DOS representaron la mayoría del mercado de software para PC. En aquel tiempo, la compatibilidad IBM, fue una necesidad para que los productos tuvieran éxito, y la "compatibilidad IBM" significaba computadoras que corrieran DOS tan bien como las computadoras IBM lo hacían.
Aún con los nuevos sistemas operativos que han salido al mercado, todavía el DOS es un sólido contendiente en la guerra de los SO.

2) Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera una interfaz gráfica amigable para el usuario, y como resultado obtuvo Windows. Este sistema muestra íconos en la pantalla que representan diferentes archivos o programas, a los cuales se puede accesar al darles doble click con el puntero del mouse. Todas las aplicaciones elaboradas para Windows se parecen, por lo que es muy fácil aprender a usar nuevo software una vez aprendido las bases.

3) Windows 95: En 1995, Microsoft introdujo una nueva y mejorada versión del Windows 3.1. Las mejoras de este SO incluyen soporte multitareas y arquitectura de 32 bits, permitiendo así correr mejores aplicaciones para mejorar la eficacia del trabajo.

4) Windows NT: Esta versión de Windows se especializa en las redes y servidores. Con este SO se puede interactuar de forma eficaz entre dos o más computadoras.

5) OS/2: Este SO fue hecho por IBM. Tiene soporte de 32 bits y su interfaz es muy buena. El problema que presenta este sistema operativo es que no se le ha da el apoyo que se merece en cuanto a aplicaciones se refiere. Es decir, no se han creado muchas aplicaciones que aprovechen las características del SO, ya que la mayoría del mercado de software ha sido monopolizado por Windows.

6) Mac OS: Las computadoras Macintosh no serían tan populares como lo son si no tuvieran el Mac OS como sistema operativo de planta. Este sistema operativo es tan amigable para el usuario que cualquier persona puede aprender a usarlo en muy poco tiempo. Por otro lado, es muy bueno para organizar archivos y usarlos de manera eficaz. Este fue creado por Apple Computer, Inc.


7) UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y es ahora usado como una de las bases para la supercarretera de la información. Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere decir que muchos usuarios pueden estar usando una misma computadora por medio de terminales o usar muchas de ellas.

viernes, 2 de octubre de 2015

impacto del computador y la informática en la sociedad

  1. 1. • En pleno año 2013 es muy común ver personastrabajando, jugando, estudiando, comunicándose, etc, en estosaparatos. Tampoco es raro ver como los niños cada vez a mástemprana edad se integran a este mundo computarizado. Alparecer atrás quedaron los días donde calles repletas de jóvenesdaban vidas a las poblaciones o villas. De igual forma lacomunicación se a ido perdiendo a medida que este aparato entra ennuestros hogares. Es así como nuestros hijos prefieren pasar horas yhoras frente al computador sin darse cuenta de lo que sucede a sualrededor.
  2. 2. Si bien los beneficios son muchos como:acceder a información de forma fácil, poder hablar a larga distancia confamiliares, conocer noticias de su país y el mundo, pasar tiempo deocio, trabajar y estudiar, de igual forma son muchos los problemas paralos padres y educadores como lo son: estar expuesto a violadores ydepravados sexuales, libre accesibilidad a paginas con contenido paraadultos, excesivo tiempo empleado para ocio, mala postura enlos jóvenes por el excesivo uso de computadores portátiles, problemas ala vista, trastorno del sueño, etc.. Es así como el real énfasis es que lospadres y educadores tomen conciencia de lo que sus hijos y alumnoshacen con estos aparatos y enseñarles que el computador es una poderosaherramienta que no tan solo sirve para jugar, sino que va más allá y queabre una infinidad de mundo con tan solo un clic.
  3. 3. • La sociedad ha sufrido unos grandes cambios en los últimosaños, ya que la aparición del mundo tecnológico ha generadoavance o desarrollo de nuestra sociedad, los computadores yel internet se han vuelto un nueva necesidad vital del serhumano, pues con la parición de esta nueva herramienta esmás fácil y accesible la realización de tareas, que antes eranarduas.
  4. 4. Aunque aun en el siglo XXI hay algunas personas que piensan locontrario ,pues esto ha causado en la gran mayoría la disminuciónde la utilización de libros para la búsqueda deinformación, además de el aislamiento en el que se encuentran losniños y jóvenes, y con aislamiento se refieren a que la mayoría deniños ,jóvenes y adolescentes ya no disfrutan del mundo real, ni dela interacción real con las demás personas, prefieren navegar porredes sociales yCONOCER GENTE por estos medios pues así evitar elcontacto físico y la posible vergüenza, en los niños pequeños seevidencia en sus juegos, ya que ; antes de la computacióndisfrutaban al aire libre realizando juegos como:escondite, canicas, montar en bicicleta entre otras actividadesproductivas.
  5. 5. La informática en cierta medida ha conducido a formar sereshumanos sedentarios. Esto causa que Para algunas personasse describa este nuevo mundo con la siguiente frase: “se vaconvirtiendo en nuevo habitad de acciones perniciosas y males detodo tipo”. En cierta medida estos problemas mencionados sonciertos, puesto que el cyber mundo como lo menciona JavierBustamante “a veces, disimuladamente la informática proponeimágenes y modelos de cómo debería ser y funcionar el serhumano” podemos entender lo anterior como el lado de lainformática que impide el desarrollo integral del ser humano.