Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Qué Son Los Virus Informáticos
Qué Son Los Virus Informáticos
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a
otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste
en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del
virus y, por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los
humanos, donde los antibióticos en este caso serían los programas Antivirus.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean
llamados para su ejecución.
Estos virus se ocultan en la memoria de acceso aleatorio o memoria RAM y afecta a todos los
programas o ficheros que en el momento en el que empiezan a ejecutarse. Es decir, cuando
se ejecuta el programa que contiene el virus, éste se alojará en la memoria RAM hasta que
ésta se apague, pero mientras tanto infectará todos los archivos que la memoria RAM vaya
cargando.
En algunos casos, el virus desaparece cuando la memoria de acceso aleatorio pierde su
contenido, es decir, cuando el pc o dispositivo se apaga o reinicia. No obstante, algunos virus
residentes realizan cambios en el sistema para reinstalarse cada vez que se inicia el equipo.
Los virus de sobre escritura son aquellos que borran la información que contienen los ficheros
o programas, lo que inutiliza estos ficheros total o parcialmente. Una vez este virus ataca tu
dispositivo, reemplazará el contenido de los ficheros que vaya infectando sin cambiar su peso,
para que este contenido eliminado sea más difícil de detectar.
Una vez un fichero ha sido infectado, la única solución es borrar el archivo, perdiendo todo el
contenido y volverlo a instalar.
Aunque pueda parecer lo contrario, la detección de este tipo de virus es muy sencilla, dado
que inutilizan los programas y éstos, como es lógico, dejan de funcionar.
Son archivos de procesamiento por lotes que se aloja en el directorio raíz de los equipos
informáticos. Los virus de acción directa cargan determinadas operaciones cuando el pc se
pone en marcha e iniciará un proceso en el que seleccionará e infectará todos los archivos que
encuentren en su camino.
Al contrario que los virus residentes, éstos virus no se guardan en la memoria, sino que su
objetivo una vez son ejecutados es replicarse y actuar. Este tipo de virus suele necesitar que
cumpla una condición específica o concreta para ponerse en acción.
Cada vez que se ejecutan, pueden instalarse en una ubicación diferente con el objetivo de
infectar archivos diferentes, aunque lo más común es que se encuentre en el directorio raíz.
Este virus afecta a una parte del disco duro conocida como sector de arranque y es, en esta
parte, donde se encuentra la información que hace que sea posible poner en marcha el
ordenador desde el disco.
Virus fat
Los virus fat atacan a la tabla de asignación de archivos, conocida más comúnmente como FAT
por sus siglas en inglés. Esta tabla la suelen emplear muchos productos de Microsoft y se
utiliza para acceder a la información que se almacena en un equipo o dispositivo.
Este tipo de virus puede ser realmente nocivo, pues puede impedir el acceso a determinadas
partes del disco. El problema de esto es que nos pueden vetar el acceso a archivos
importantes e incluso dañarlos.
Los daños generados por los virus FAT, pueden llegar a suponer la pérdida de información
tanto de pequeños archivos como de grandes directorios.
Los macro virus son aquellos que cambian, modifican o sustituyen una macro. Las macros son
conjuntos de comandos que utilizan los programas para realizar funciones sencillas, como, por
ejemplo, abrir un documento. Es decir, el programa emplea una macro, o un conjunto de
pasos para abrir ese documento.
Esos pasos sería los que el macro virus sustituye o elimina, haciendo imposible que se realice
la acción concreta, como sería abrir el documento.
En resumen, estos mini programas destruyen una serie de acciones que se ha automatizado
para que se ejecute como si fuese una sola acción.
Virus polimórfico
Estos virus son aquellos que tienen la capacidad de mutarse a sí mismos a través de un motor
polimórfico, consiguiendo mantener aun así su algoritmo intacto.
Es decir, los virus se encriptan o se codifican de forma diferente cada vez sin alterar su núcleo
o algoritmo. Haciendo esto consiguen que los antivirus no puedan detectarlos.
Es decir, los mecanismos polimórficos serían realmente mecanismos de camuflaje para pasar
de inadvertidos ante el antivirus.
Muchas páginas web se componen de código que se emplea para crear la estructura de la
misma, código que puede estar escrito en lenguajes de programación como HTML, CSS o
JavaScript. Este código puede ser aprovechado por ciertos tipos de virus informáticos para
infectar los dispositivos de las personas que acceden a esa página web
Clasificación de virus informáticos en función del daño que
generan
Gusano informático (worm)
Son malware que se alojan en la memoria del ordenador y se replican sin que el usuario sea
consciente de ello. Uno de los problemas generados por este virus es que consumen
bastantes recursos del pc o de internet, lo que provoca que tanto el rendimiento del sistema
baje mucho o que la velocidad de internet caiga a sus mínimos.
Estos virus se esconden en programas legítimos y, una vez que los iniciamos, se ejecutan
generando indefensión al equipo. Es decir, afectan a la seguridad del pc, pudiendo dejarlo
totalmente indefenso. Aunque el problema de este tipo de virus es que pueden recabar
información y enviarla a otros dispositivos. Por ejemplo, pueden recabar contraseñas y
enviarlas a otros ordenadores, lo que supone un grave peligro para el usuario.
Son virus que solo se activan a través de ciertos hechos preestablecidos, como por ejemplo
una determinada combinación de letras o una fecha exacta. En el caso de que estas
combinaciones de teclas no se den, el virus permanecería oculto en el sistema.
Hoax o bulos
Los hoax no son virus propiamente dichos y no tienen la capacidad de replicación. Son
generalmente emails con información falsa que incentiva a que los usuarios reenvíen estos
correos a todos sus contactos. Suelen hablar de temas variados, como desapariciones
personales, cuentos o las famosas cadenas de correos.
Virus de enlace
Estos virus cambian simplemente el enlace de los accesos directos de los programas que
infectan para que resulte imposible acceder a éstos programas.
Antivirus
Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el
transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los
antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar
virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los
mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware,
gusanos, troyanos, rootkits, y el virus zombie etc.
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por
anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la
computadora, monitoreando ciertas acciones y funciones del sistema.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o
emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo
haya decidido, mientras navega por Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde
una dirección desconocida por el usuario. Los anti spams tienen el objetivo de detectar esta
clase de mensajes y eliminarlos de forma automática
Classic Malware: su historia, su evolución.
El malware, desde su creación hasta el día de hoy ha sufrido una evolución que en esta
sección tratamos de analizar a modo de retrospectiva.
Fue en 1949 cuando Von Neumann estableció la idea de programa almacenado y expuso La
Teoría y Organización de Autómatas Complejos, donde presentaba por primera vez la
posibilidad de desarrollar pequeños programas replicantes y capaces de tomar el control de
otros programas de similar estructura. Si bien el concepto tiene miles de aplicaciones en la
ciencia, es fácil apreciar una aplicación negativa de la teoría expuesta por Von Neumann: los
virus informáticos, programas que se reproducen a sí mismos el mayor número de veces
posible y aumentan su población de forma exponencial.
En 1959, en los laboratorios de Bell Computer, tres jóvenes programadores: Robert Thomas
Morris, Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar basado en la
teoría de Von Neumann y en el que el objetivo es que programas combatan entre sí tratando
de ocupar toda la memoria de la máquina eliminando así a los oponentes. Este juego es
considerado el precursor de los virus informáticos.
Fue en 1972 cuando Robert Thomas Morris creó el que es considerado cómo el primer
virus propiamente dicho: el Creeper era capaz de infectar máquinas IBM 360 de la red
ARPANET (la precedente de Internet) y emitía un mensaje en pantalla que decía “Soy una
enredadera (creeper), atrápame si puedes”. Para eliminarlo, se creó otro virus
llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo. Este es
el origen de los actuales antivirus.
En la década de los 80 los PC ganaban popularidad y cada vez más gente entendía la
informática y experimentaba con sus propios programas. Esto dio lugar a los primeros
desarrolladores de programas dañinos y en 1981, Richard Skrenta escribe el primer virus de
amplia reproducción: Elk Cloner, que contaba el número de veces que arrancaba el equipo y al
llegar a 50 mostraba un poema.
En 1984, Frederick B. Cohen acuña por primera vez el término virus informático en uno de sus
estudios definiéndolo como “Programa que puede infectar a otros programas incluyendo una
copia posiblemente evolucionada de sí mismo”.
En 1987 hace su aparición el virus Jerusalem o viernes 13, que era capaz de infectar archivos
.EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y
ha llegado a ser uno de los virus más famosos de la historia.
En 1999 surge el gusano Happy desarrollado por el francés Spanska que crea una nueva
corriente en cuanto al desarrollo de malware que persiste hasta el día de hoy: el envío de
gusanos por correo electrónico. Este gusano estaba encaminado y programado para
propagarse a través del correo electrónico.
En el año 2000 hubo una infección que tuvo muchísima repercusión mediática debido a los
daños ocasionados por la infección tan masiva que produjo. Fuel el gusano I Love You
o LoveLetter, que, basándose en técnicas de ingeniería social infectaba a los usuarios a través
del correo electrónico. Comenzaba aquí la época de grandes epidemias masivas que tuvieron
su punto álgido en el 2004.
Fue en ese año cuando aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el Bagle,
que alarmaron a toda la sociedad y lo que buscaban era tener la mayor repercusión y
reconocimiento posible. Ese fue el año más duro de este tipo epidemias y curiosamente el
último. Los creadores de malware se dieron cuenta de que sus conocimientos servirían para
algo más que para tener repercusión mediática… para ganar dinero.
El Gran Cambio
Fue en 2005 cuando, tras 5 años de tendencia sostenida en la que los virus tal y como los
conocíamos fueron dejando su lugar a gusanos y troyanos encargados de formar redes de bots
para obtener dinero, cuando vieron que el entretenimiento que podía suponer la creación de
malware se podía convertir en un negocio muy rentable.
Quizá la mejor prueba de ello sean los denominados Troyanos Bancarios de los que existen
miles de variantes dado que los creadores, para dificultar su detección modificaban
permanente el código de los mismos.
Este tipo de malware actualmente se distribuye mediante exploits, spam o a través de otro
malware que descarga el troyano bancario. Este último tipo de troyano es el encargado de
robar información relacionada con las transacciones comerciales y/o datos bancarios del
usuario infectado.
Otra amenaza latente relacionada con la obtención de beneficios económicos a través del
malware es el spyware y adware, donde algunas empresas de software permiten al usuario
utilizar sus aplicaciones a cambio de que los creadores puedan realizar un monitoreo de las
actividades del usuario sin su consentimiento.
En cuanto a las amenazas para móviles, no cabe duda de que la llegada de las tecnologías,
móviles e inalámbricas, y su constante evolución han revolucionado en los últimos años la
forma en la que nos comunicamos y trabajamos. Sin embargo, la expansión del uso de esta
tecnología ha hecho que también se convierta en un vector de ataque importante para la
industria del malware.
Fue durante el año 2004 cuando se informó de la existencia del primer código malicioso para
plataformas móviles: Cabir.A siendo, junto al ComWar.A, los más conocidos, este último no
solo por su capacidad de replicarse a través de Bluetooth sino también a través de mensajes
de texto con imágenes y sonido (MMS), enviándose a las direcciones y números de la agenda
de sus víctimas. Actualmente existe malware para las plataformas más comunes, como
pueden ser Symbian, PocketPC, Palm, etc, siendo el método de propagación tan diverso como
las posibilidades que nos ofrecen estos avances tecnológicos: SMS, MMS, IrDA, Bluetooth, etc.
A día de hoy la plataforma más atacada es Windows sobre procesadores de 32 bits. Como
hemos mencionado anteriormente, los creadores de malware han visto en esta actividad un
método de enriquecimiento y pensando en términos económicos y estableciendo el target
más amplio posible, los usuarios de plataforma Windows representan el 90% del mercado.
Quizás otro obstáculo con el que chocan los creadores de malware para Linux y Macintosh
tiene que ver con la capacitación media/alta de los usuarios de este tipo de plataformas, por
lo que la Ingeniería Social, principal método de propagación en la actualidad, no resulta tan
eficiente con estos usuarios.
ANTIVIRUS
Con la llegada de los programas maliciosos también llegaron los antivirus, son
programas creados para detectar y eliminar códigos maliciosos o virus en sus diferentes
presentaciones, como lo vimos previamente en tipos de virus el primer antivirus como tal se
creo en 1972, pero los antivirus comerciales llegaron hasta la década del 80.
1972, aparece Creeper desarrollado por Robert Thomas Morris que atacaba a las conocidas
IBM 360. Simplemente mostraba de forma periódica el siguiente mensaje: "I'm a creeper...
catch me if you can!" (soy una enredadera, cójanme si pueden). Fue aquí donde podríamos
decir que apareció el primer antivirus conocido como Reaper (segadora) el cual eliminaba a
Creeper.
Para esto empezaremos por nombrar algunos de los antivirus más conocidos y nuestra
opinión sobre ellos, en lo personal usaba Avast en su versión de prueba de un año, pero no es
el único, hay varios que también permiten esta versión de prueba y son bastante buenos.
VACUNA INFORMATICA
¿QUÉ ES UNA VACUNA INFORMÁTICA? La vacuna es un programa que instalado residente en la
memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados,
en tiempo real.
Tipos de vacunas: • CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos. • CA - Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden desinfectarlos. • CA - Detección y aborto de la acción: son
vacunas que detectan archivos infectados y detienen las acciones que causa el virus • CB -
Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si
están infectados. • CB - Comparación de signature de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo. • CB - Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar archivos. • CC - Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario. • CC - Invocado por la actividad del sistema: son vacunas que
se activan instantáneamente por la actividad del sistema.
¿Cómo cito en el texto usando formato APA?Una cita en el texto en formato APA es el apellido del
autor y el año de publicación separados por una coma entre paréntesis antes del punto final de la
oración. Por ejemplo:Mindfulness es tener presente nuestros pensamientos, emociones y acciones
(Kabat-Zinn, 2016).
No es necesario indicar el nombre completo del autor ni el título de la fuente en la oración, pues
entorpece la lectura y comprensión de la redacción. Una cita correcta tiene suficiente información para
que el lector encuentre los detalles de la fuente en la lista de referencias al final del documento. Si
desea usar el nombre del autor en la redacción, la cita en formato APA sería solo el año de publicación
inmediatamente después del nombre. Por ejemplo:Según Kabat-Zinn (2016), mindfulness es tener
presente nuestros pensamientos, emociones y acciones.
Recuerde que para evitar el plagio, siempre debe citar la fuente original cuando resume o parafrasea
una idea que no es propio ni de conocimiento común. No es necesario incluir una cita textual entre
comillas para citar la fuente, a menos que considera que la redacción original aporta algo valioso que
se perdería al resumir o parafrasear.
¿Cómo se elabora una referencia en formato APA?Una referencia son los datos bibliográficos de cada
fuente de información citada en el cuerpo del texto. El tipo de fuente (libro, artículo, etc.) determina los
datos bibliográficos que incluye la referencia y el formato de texto (es decir, uso de puntos, comas,
espacios, cursiva, etc.).
Por ejemplo, la referencia de un libro en formato APA debe incluir el nombre del autor, año de
publicación entre paréntesis, título del libro en cursiva, ciudad de publicación y editorial:
Vega, G. (2014). The case writing workbook: a self-guided workshop. Armonk: M.E. Sharpe.
En cambio, la referencia de un artículo de una revista académica en formato APA debe incluir el
nombre del autor, año de publicación entre paréntesis, título del artículo sin cursiva, título de la revista
y número de volumen en cursiva, número de revista entre paréntesis y páginas:
Vega, G. (2007). Business Succession at Building #19: Overall, It Is Better to Be the Father Than the
Son. Entrepreneurship Theory and Practice, 31(3), 473-488.
El formato de la referencia para cada tipo de fuente de información se encuentra en la guía oficial de
uso del formato, el Manual de Publicaciones de la American Psychological Association, 6ta edición.
LA ESTRUCTURA DE LA TESIS
Un modelo estándar para grados de licenciatura y máster en disciplinas de ciencias de la
administración y ciencias sociales
Hilario Wynarczyk
Buenos Aires, mayo del 2003
INTRODUCCIÓN
La finalidad de este documento es entregarles a los alumnos las características generales que
deben encuadrar el formato de sus tesis.
Todos estos componentes se encuentran explicados por extenso en “El trabajo de tesis y las
técnicas de redacción: Orientaciones para niveles de licenciatura y máster en ciencias de la
administración y ciencias sociales” [1].
ESTRUCTURA DE LA TESIS
1- Portada. Consiste en una hoja con los siguientes elementos, que luego veremos en un
ejemplo:
- La frase: Tesis presentada para cumplir con los requisitos finales para la obtención del
título de [...].
Los quinteros
Tesis presentada para cumplir con los requisitos finales para la obtención del título de
Máster en Agronegocios y Alimentos
La otra economía
Un estudio de redes de trabajo informal
en la industria textil domiciliaria en el Partido de San Martín
2- Hoja con abstract, currículum vitae, dirección de email y dirección postal común. Consiste en
una hoja donde en primer término escribimos, gobernado por el título “Abstract”, un resumen
breve de la tesis, que puede consistir en tres párrafos. Este resumen debe comunicarle al lector
los propósitos del trabajo, la metodología aplicada (escrita en tiempo pasado) y una idea básica
de los principales hallazgos. Se trata de tres asuntos y por ese motivo decimos que una solución
práctica consiste en presentarlos en tres párrafos. Algunas instituciones solicitan un segundo
abstract en inglés. Además, cuando estos resúmenes van a ser incorporados a archivos en
internet, conviene escribir al final de los mismos una lista de tres a cinco o siete palabras
temáticas clave para facilitar su ubicación en los buscadores. Luego del abstract escribimos un
párrafo, gobernado por la expresión “Currículum Vitae del Autor”, donde en solamente 3 a 5
renglones contamos, en tercera persona y en prosa fluida (no como en un formulario), los datos
principales del autor, qué estudió, qué hace. Al final de este c.v. colocamos la dirección de email
del autor y la dirección postal común incluyendo el código postal.
3- Epígrafe, dedicatoria. A continuación podemos agregar otra hoja, de inclusión optativa, con
un epígrafe (entre comillas, seguido del nombre del autor) o una dedicatoria. Aquí puede haber
un agradecimiento, pero es mejor que los agradecimientos sean incluidos en la introducción, al
final de la misma.
4- Indice de la tesis, gobernado por alguna de las siguientes expresiones, “índice”, “tabla de
contenidos”. El índice debe tener una forma parecida a la del índice de un libro. Si existen títulos
que se sitúan en una misma página, y eso se repite durante el desarrollo del índice, el efecto es
negativo, porque aparecen demasiadas veces los mismos números de páginas. En esos casos es
mejor colocar los títulos principales con los números correspondientes de páginas, y colocar los
títulos secundarios a continuación de los títulos principales sin adjudicarles números de páginas.
Ejemplo:
5- Lista de tablas y gráficos. Cuando la tesis tiene una cantidad importante de tablas o gráficos,
se justifica hacer un índice especial, situado a continuación del índice general, que es el anterior.
Con el título: Indice de tablas y gráficos.
6- Lista de abreviaturas, glosarios, definiciones, siglas que habremos de emplear en lugar de los
nombres completos de revistas o publicaciones periódicas. Su inclusión en este sitio de la tesis
es opcional y dependerá de la existencia de una cantidad de datos suficiente como para
justificar su existencia. Discusión: algunos de estos elementos pueden ir al final como uno de
los apéndices o anexos, pero en este caso es necesario que en el índice general de la tesis le
avisemos al lector de la existencia de estos elementos y en qué página se encuentran.
7- Capítulo 1. Introducción [2]. Aquí es necesario exponerle al lector los siguientes elementos,
pero no es necesario seguir exactamente este orden. Cuatro de los elementos no pueden faltar
y son los que se encuentran resaltados en negrita.
a) El propósito de la investigación.
e) Un anticipo muy breve de los principales hallazgos o conclusiones del trabajo. Estos
elementos deben aparecer (produciendo cierto nivel de redundancia pero sin repetir
las palabras textualmente) en el abstract, en la introducción y en las conclusiones
finales.
f) Plan de la obra. Consiste en una presentación muy escueta del contenido de todos los
capítulos siguientes. Debe ser redactado en prosa fluida, no como una lista de ítems.
g) Los agradecimientos a las personas y organizaciones que apoyaron la investigación. De
carácter optativo.
En la introducción también podemos agregar unas líneas sobre la importancia del trabajo como
contribución a un dominio temático.
8- Desarrollo. Cuerpo principal de la tesis constituido por varios capítulos. No poner el título
“desarrollo” para gobernar esta parte de la tesis. Cada capítulo debe tener un grado de
autonomía propia. Para este fin - del mismo modo que la tesis en su totalidad - cada capítulo
debe basarse en el sistema “tríptico” siguiente.
I.- Introducción
Esquema
interno II.- Cuerpo, desarrollo
III.- Conclusiones
Cuando decimos “introducción”, significa que puede haber un punto titulado “introducción” o
simplemente algún ítem que de hecho cumpla la función de introducción del capítulo, aunque
no se llame “introducción”. Cuando decimos “conclusiones”, con análogo criterio, queremos
significar que puede haber un punto titulado “conclusión” o simplemente algún ítem que
cumpla la función de conclusión del capítulo. Por este motivo veremos que el capítulo de
conclusiones generales de la tesis se va a llamar “Conclusiones finales”.
11- Bibliografía. Gobernada con el título “Bibliografía” colocamos la lista del material
bibliográfico utilizado, exponiéndola mediante el sistema llamado “de autor-año”, o “sistema
Harvard”, siempre ordenada en forma alfabética. Incluimos todo, libros, artículos (publicados
en libros, revistas e internet), documentos de fuentes secundarias. Debemos respetar en su
exposición las normas técnicas correspondientes.
12- Indices especializados (onomástico, temático). Algunas tesis pueden tener un índice de
nombres de personas (onomástico) y de temas (temático). Solamente se justifica en tesis con
suficiente complejidad o nivel informativo como para incluir una cantidad considerable de estos
elementos; en general - podemos decir - no son necesarios. Estos índices son fáciles de hacer
por medio del buscador de la computadora. Para hacerlos, tomar como ejemplos los libros,
especialmente de enseñanza, que cuentan con estas secciones.
Letras: Times New Roman 14 (preferentemente), Arial 12, Tahoma 12, Verdana 12.
Interlineado: 1,5.
Después del punto y aparte con el que finaliza cada párrafo: hacer un doble-énter (doble
espacio, doble golpe en el tabulador).
Los márgenes deben ser “razonables”, y el margen izquierdo suficiente como para poder
encuadernar bien el material. Una recomendación estandarizada indica márgenes superior e
inferior: 3 cm., izquierdo: 5 cm., derecho: 2,5 cm.
Planificar bien el sistema de títulos, clasificándolos por niveles, para utilizar una forma de
titulación constante (la misma forma para los capítulos, para los ítems principales, para los
ítems secundarios, para los ítems terciarios). Los modelos de numeración progresiva (1.1, 1.1.2,
1.1.3.) pueden llegar a ser horribles y confusos cuando exageramos su uso y extensión. El
sistema de títulos no debe resultar desde el punto de vista gráfico, un factor caótico para el
lector. Por el contrario, necesitamos que funcione como un sistema de señales estandarizado
bastante fácil de seguir.
Estilo de redacción. Recomendamos ver la sección correspondiente de “El trabajo de tesis y las
técnicas de redacción: Orientaciones para niveles de licenciatura y máster en ciencias de la
administración y ciencias sociales”
¡Muy importante! Las tesis deben presentar la mayor cantidad posible de referencias
bibliográficas dentro del texto, expuestas a medida que vamos escribiendo nuestros
argumentos. Esta exigencia es especialmente importante en dos situaciones: (a) las “tesis
bibliográficas” que se basan en integración de lecturas; (b) los capítulos basados en integración
de lecturas dentro de tesis con datos obtenidos mediante trabajo de campo.
Cita directa o textual de hasta tres renglones de extensión. Cuando hacemos una cita de hasta
tres renglones de extensión, incluimos en el cuerpo de nuestro propio texto la porción citada,
entre comillas. Luego de la cita escribimos entre paréntesis la fuente. Ejemplo:
Cita directa o textual de más de tres renglones de extensión. Cuando la cita es de más de tres
renglones de extensión, ponemos dos puntos, hacemos doble-énter y la escribimos aparte, en
letras más pequeñas, en bastardilla y en caja chica (márgenes menores). En este caso podemos
obviar el uso de las comillas. Luego de la cita escribimos entre paréntesis la fuente, siguiendo el
sistema de autor-año. Ejemplo:
Los cursos doctorales fueron pensados básicamente para una dedicación de tiempo completo
a la producción de la tesis por más de un año. Frente al estudiante que trabaja y dispone de
recursos insuficientes es válida la siguiente respuesta:
También puede existir una buena tesis de seis meses. Los requisitos de la tesis de
seis meses son: (1) el tema tiene que estar delimitado; (2) el tema, a ser posible, será
contemporáneo, para no tener que ir a buscar una bibliografía que se remonte hasta
los griegos; o bien tiene que ser un tema marginal sobre el que se haya escrito
poquísimo; (3) los documentos de todo tipo tienen que estar disponibles en una
zona restringida y serán de fácil consulta (Eco, 1991: 40).
ECO Umberto. 1991. Cómo se hace una tesis. Técnicas de investigación, estudio y
escritura. Barcelona: Gedisa.
El concepto de cursos doctorales proyectados para estudiantes que, a lo largo de un año o más,
podrían dedicarse todo el tiempo a escribir la tesis, limita las chances a los estudiantes que
trabajan o tienen familia. Sin embargo las universidades podrían pensar estrategias para estos
casos (Eco 1991: 39-41).
Los datos entre paréntesis le indican al lector que expresamos un pensamiento fundamentado
en las páginas 39 a 41 del libro de Eco editado en 1991. Eco sostiene ese pensamiento, nosotros
lo aprendemos y lo exponemos a nuestra manera. Al final en nuestra Bibliografía escribimos el
dato correspondiente:
ECO Umberto. 1991. Cómo se hace una tesis. Técnicas de investigación, estudio y
escritura. Barcelona: Gedisa.
Uso de ibídem. Cuando hemos hecho mención de un autor, año y página, y queremos - pocos
renglones después - mencionar de nuevo ese mismo autor, año y página, usamos la expresión
“ibídem”. Por ejemplo, recién hemos escrito (Eco 1991: 47) y ahora queremos referirnos a ese
mismo lugar de su libro, entonces escribimos solamente (Ibídem). La expresión puede ser
abreviada en la forma (Ibid.). Otra vez, recordamos, no debemos usar esta técnica si entre la
mención anterior y la mención actual hay demasiada distancia o figuran menciones de otros
autores, porque el lector se va a confundir tratando de descifrar a qué nos estamos refiriendo.
--