Está en la página 1de 35

Virus Informático

Es un software que tiene por objetivo alterar el funcionamiento normal de


cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del
usuario principalmente para lograr fines maliciosos sobre el dispositivo. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias o imprevistos.

¿Qué diferencia hay entre virus y malware?

Aunque mucha gente usa el término “virus” para referirse a cualquier clase de
programa peligroso, un virus es solo una categoría de malware (software
malicioso), que es cualquier código creado para ser dañino. Hay que estar
atentos a otros tipos de malware aparte de los virus.

Función de los virus de informática

La función de propagarse a través de un software, son muy nocivos y algunos


contienen además una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se


ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutar. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el
código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.

Fases de los virus

Los virus tienen cuatro fases (inspiradas en la clasificación que hacen los
biólogos del ciclo vital de lo virus reales).

 Fase durmiente: Aquí es cuando el virus permanece oculto en su


sistema, a la espera.

 Fase de propagación: Es el momento en que el virus se hace viral: se


replica y almacena copia de sí mismo en archivos, programas y otras
partes del disco. Los clones pueden alterarse levemente en un intento
por evitar la detección y también se autorreplican, lo que crea más
clones que siguen copiándose, y así sucesivamente.

 Fase de activación: Suele hacer falta una acción específica para


desencadenar o activar el virus. Puede ser una acción del usuario, como
hacer clic en un icono o abrir una aplicación. Otros virus están
programados para cobrar vida pasado un tiempo determinado, por
ejemplo, después de reiniciarse el equipo diez veces (con el propósito
de ocultar el origen del virus).

 Fase de ejecución: Comienza la “diversión”. El virus libera su carga útil,


el código malicioso que daña el dispositivo.
Características de los virus

1. Una de las características es la posibilidad que tienen de diseminarse


por medio de réplicas y copias. Las redes en la actualidad ayudan a
dicha propagación cuando estas no tienen la seguridad adecuada.
2. Otros daños que los virus producen a los sistemas informáticos son la
pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc.
3. El virus informático puede infectar muchos registros importantes en la
computadora del usuario.
4. El virus puede ser polimórfico: los virus informáticos tienen la
capacidad de cambiar su código.
5. Pueden ubicarse en la memoria o no: un virus de PC es capaz de ser
residente, primero se carga en la memoria y luego infecta la
computadora.
6. El virus puede conducir a otros virus: esta es la característica más
común. Un virus puede llevar a otro virus, lo que lo hace mucho más
fácil y se ayudan mutuamente a esconderse o a perderse o incluso a
infectar un área particular de la computadora.
7. Puede ser secreto: puede adjuntarse a los archivos en el dispositivo del
usuario y luego atacar la computadora, esto hace que el virus se
propague más rápidamente.
8. Un virus puede permanecer en la computadora incluso si el disco
duro está formateado: en algunos casos, algunos virus tienen la
capacidad de infectar diferentes secciones de la computadora.

Hay que tener en cuenta que cada virus plantea una situación diferente:

Método de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un


momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa replicándose a través de las redes.
En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a


sufrir una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la recuperación
del mismo.

Medios habituales que usan los virus informáticos para infectar a sus
víctimas:

En el sistema Windows
Se puede dar el caso de que la computadora pueda infectarse sin
ningún tipo de intervención del usuario (versiones Windows 2000, XP y
Server 2003) por virus como Blaster, Sasser y sus variantes por el
simple hecho de estar la máquina conectada a una red o a Internet.
Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de
buffer y puertos de red para infiltrarse y contagiar el equipo, causar
inestabilidad en el sistema, mostrar mensajes de error, reenviarse a
otras máquinas mediante la red local o Internet y hasta reiniciar el
sistema, entre otros daños. En las últimas versiones de Windows 2000,
XP y Server 2003 se ha corregido este problema en su mayoría.

Virus de correo electrónico


El correo electrónico es uno de los medios favoritos para transmitir los
virus informáticos a cualquier parte. Estos virus se pueden «contraer»
por correo electrónico:
 Abriendo archivos adjuntos. Con nombres habitualmente
inofensivos (como «Su itinerario de vuelo»), son tipos de archivos
de programa ejecutables (.com, .exe, .zip, .dll, .pif, .vbs, .js o .scr)
o archivos de macro (.doc, .dot, .xls, .xlt, xlsm, .xsltm…).
 Abriendo un correo con un mensaje infectado. Hoy en día,
impulsados por la proliferación de gráficos enriquecidos, colores y
ornamentos, algunos virus se transmiten en el cuerpo HTML del
propio correo. Muchos servicios de correo electrónico desactivan
el HTML de forma predeterminada hasta que el usuario confirma
que confía en el remitente.

Virus de mensajería instantánea


Los virus también se distribuyen por medio de la mensajería instantánea
(MI). Skype, Facebook Messenger, Windows Live Messenger y otros
servicios de MI se utilizan inadvertidamente para propagar virus a los
contactos a través de vínculos infectados que se reciben en mensajes
de chat.
Mensajes como "ejecute este programa y gane un premio", o, más
comúnmente: "Haz 2 clics y gana 2 tonos para móvil gratis".
Estos virus de mensajería instantánea y redes sociales se extienden
rápidamente por todas partes porque es mucho más fácil conseguir que
alguien haga clic en un vínculo incluido en un mensaje procedente de
una persona en la que confía que en otro incluido en un correo que
envía un desconocido.

Virus de intercambio de archivos


Los servicios que se usan para compartir archivos entre pares, como
Dropbox, SharePoint o ShareFile, también se pueden utilizar para
propagar virus.
Estos servicios sincronizan archivos y carpetas con cualquier equipo
asociado a una cuenta determinada, de modo que cuando alguien
(involuntariamente o por cualquier otra causa) carga un archivo que
contiene un virus en una cuenta de intercambio de archivos, dicho virus
se descarga en el equipo de todos los usuarios que tengan acceso a esa
carpeta compartida.
Algunos servicios de intercambio de archivos, como Google Drive,
analizan los archivos cargados en busca de virus (aunque esto solo lo
hace con los que pesan menos de 25 MB, lo que deja vía libre a los que
propagan virus, que lo único que han de hacer es asegurarse de que los
archivos infectados sean de un tamaño superior).
Virus de descarga de software
Las infecciones de antivirus falsos son uno de los tipos más comunes de
descargas de software que llevan virus. Los estafadores y ciber
delincuentes recurren a ventanas emergentes y anuncios con mensajes
intimidatorios a fin de hacer creer a los usuarios que se ha detectado un
virus inexistente en el PC, y los conminan a descargar su software
«antivirus» para neutralizar la amenaza.
En lugar de quitarle los virus al equipo, este antivirus falso infecta el PC
con malware, lo cual, muchas veces, tiene consecuencias devastadoras
para los archivos, el disco duro y la información personal de la víctima.

Software sin parchear vulnerable


Se trata de programas y aplicaciones en los que no se han instalado las
últimas actualizaciones de seguridad proporcionadas por el desarrollador
con el objeto de tapar brechas de seguridad en el propio software.
El software sin parchear es motivo de grandes quebraderos de cabeza
en lo que atañe a la ciberseguridad para negocios y organizaciones,
pero dado que los delincuentes explotan vulnerabilidades en versiones
desactualizadas de programas tan populares como Adobe Reader, Java,
Microsoft Windows o Microsoft Office, los ciudadanos de a pie también
corremos mucho riesgo de infección.

Virus más comunes

 Recycler: Consiste en crear un acceso directo de un programa y


eliminar su aplicación original, además al infectar un pendrive convierte
a toda la información en acceso directo y oculta el original de modo que
los archivos no puedan ser vistos, pero con la creación de un archivo
batch que modifique los atributos de los archivos contenidos en el
pendrive, estos podrían ser recuperados.
 Troyano: Consiste en robar información o alterar el sistema del
hardware o en un caso extremo permite que un usuario externo pueda
controlar el equipo
 Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser una
fecha (bombas de tiempo), una combinación de teclas, o ciertas
condiciones técnicas (bombas lógicas). Si no se produce la condición
permanece oculto al usuario.
 Gusano: Tiene la propiedad de duplicarse a sí mismo
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí
solos. Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar a los sentimientos
morales («Ayuda a un niño enfermo de cáncer») o al espíritu de
solidaridad («Aviso de un nuevo virus peligrosísimo») y, en cualquier
caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a otro, y si
se le llega a dar a cerrar es posible que salga una ventana que diga
error.

Tipos de Virus

1. Virus de sector de arranque


El sector de arranque es la parte del disco duro del PC que carga el
sistema operativo del equipo, por ejemplo, Microsoft Windows. Un virus
de sector de arranque infecta el registro de arranque principal (MBR, por
su sigla en inglés), es decir, que el virus se carga en la memoria del
equipo durante el encendido.
Este tipo de virus solía propagarse, principalmente, a través de
dispositivos conectables, como memorias USB, disquetes y CD-ROM.
Con la evolución de la tecnología, los virus de sector de arranque son
cada vez más infrecuentes y, en la actualidad, se distribuyen sobre todo
como archivos adjuntos de correo.
Ejemplos de virus de sector de arranque:
 Elk Cloner: este virus de principios de los 80 se incorporó a un
juego. Cuando se iniciaba el juego por 50 vez, el virus mostraba
un poema en la pantalla.
 Stoned: la variedad inicial mostraba mensajes en pantalla a favor
de la legalización de la marihuana. Su firma (que no el virus en sí)
consiguió introducirse sigilosamente en la cadena de bloques de
Bitcoin en 2014.
 Parity Boot: virus «vintage», fue el más prevalente en Alemania
hasta 1996.
 Brain: considerado el primer virus informático para MS-DOS, lo
crearon los hermanos pakistaníes Alvi en un intento por proteger
su software médico de la infracción de derechos de autor.
 Michelangelo: cada año, el 6 de marzo (día de nacimiento del
artista Miguel Ángel) este virus cobraba vida y sobrescribía los
100 primeros sectores de un disco duro con valores nulos, lo cual
impedía que los usuarios habituales pudieran recuperar sus
archivos.

2. Virus de acción directa


Estos virus están pensados para franquear equipos: se introducen,
normalmente se propagan en archivos de un tipo concreto (suelen ser
de extensión .com o .exe) y, cuando acaban, se borran
automáticamente. Son el tipo más habitual de virus que existe y el más
sencillo de crear, por lo que también es el más fácil de eliminar.
Ejemplos de virus de acción directa:
 Win64.Rugrat: podía infectar todos los archivos ejecutables de
64 bits que hubiera en el directorio y los subdirectorios en que se
ejecutara.
 Virus Vienna: este virus ostenta la distinción de ser el primero
que un antivirus derrotó. Busca archivos .com y destruye algunos
al intentar infectarlos.

3. Virus residentes
A diferencia de los virus de acción directa descritos arriba, los virus
residentes en memoria «acampan» en la memoria principal del equipo
(RAM). Esto es muy malo, ya que pueden seguir funcionando incluso
después de habernos deshecho del propagador original de la infección.
Algunos actúan rápido, mientras que otros son de acción lenta y, por
ello, más difíciles de detectar.
Ejemplos de virus residentes en memoria:
o Virus Jerusalem (o Friday 13th, viernes 13): después de lograr
alcanzar la RAM y ocultarse en su interior, este virus eliminaba
los programas del equipo los viernes 13 o aumentaba el tamaño
de aquellos infectados hasta que eran demasiado grandes para
ejecutarse.
o Virus OneHalf: este virus, también conocido como Freelove o
Slovak Bomber, avanza lentamente por el disco duro cifrando el
contenido a su paso. Cuando va por la mitad (así como los días 4,
8, 10, 14, 18, 20, 24, 28 y 30 de cada mes), muestra el mensaje
«Dis is one half. Press any key to continue…» (He llegado a la
mitad. Pulsa cualquier tecla para continuar...).
o Virus Magistr: este virus tan destructivo se envía
automáticamente por correo electrónico a tu lista de contactos,
elimina archivos de forma alterna, se carga el CMOS y el BIOS, y
termina dejándote mensajes insultantes para arrancar.

4. Virus multipartitos
Estos ultraversátiles virus duplican su capacidad de propagación
infectando tanto los archivos como el espacio de arranque. De ese
modo, incluso después de haber eliminado del PC todos los archivos
infectados satisfactoriamente, el virus aún permanece oculto en el sector
de arranque, listo para atacar de nuevo. Y si limpias el sector de
arranque, el virus lo vuelve a infectar saltando desde uno de los archivos
infectados.
Ejemplos de virus multipartitos:
 Virus Junkie: este virus multipartito se transmitía en un archivo
llamado HV-PSPTC.ZIP, supuestamente el juego de ordenador
Pacific Strike. Pero no era tal.
 Virus Tequila: este evita los archivos que contienen las letras
«v» y «sc» en el nombre, y muestra el mensaje «BEER and
TEQUILA forever» (¡Cerveza y tequila por siempre!).

 Virus Invader: este empieza bien reproduciendo una obra de


Mozart, pero, al pulsar Ctrl+Alt+Supr para reiniciar, sobrescribe la
primera línea del disco duro con una copia del virus.

5. Virus polimórficos
Estos, los mutantes del mundo de los virus informáticos, cambian de
forma con el propósito de evitar ser detectados sin perder sus
capacidades de ataque básicas. Después de infectar los archivos, estos
virus se replican automáticamente de una forma algo distinta, lo cual
hace que sea muy difícil detectarlos y eliminarlos del todo.
Ejemplos de virus polimórficos:
 Virus Satanbug: a pesar de tener un nombre un tanto diabólico,
este virus polimórfico no perjudica directamente a los archivos,
pero a los analizadores de virus no les resulta tan fácil quitarlo del
PC, ya que tiene hasta nueve niveles de cifrado.
 Virus VirLock: mitad ransomware, mitad virus polimórfico, el
virus Win32/VirLock cifra los archivos y pide un rescate, pero
también cambia de aspecto cada vez que se propaga.

6. Virus de macro
Algunos virus se escriben en el lenguaje de las macros con la intención
de insertarlos dentro de software que permita miniprogramas con
macros, como Microsoft Word. Eso significa que el PC se puede infectar
con virus contenidos en documentos de Word.
Ejemplos de virus de macro:
o Melissa: distribuido a través de archivos adjuntos de correo,
cuando este virus infecta el PC, se abre camino hasta el cliente
de correo Microsoft Outlook y se envía automáticamente a los
50 primeros contactos de la libreta de direcciones, algo que
puede llegar a ralentizar o incluso desactivar por completo los
servidores en una terrible reacción en cadena.

Acciones de los virus

Algunas de las acciones de algunos virus son:

 Unirse a cualquier programa permitiendo su propagación y siendo más


costoso liberarse de él.
 Ralentizar el dispositivo.
 Reduciendo el espacio en el disco.
 Mostrando ventanas de forma constante.
 Corrompiendo archivos del dispositivo, en algunos casos archivos vitales
para el funcionamiento del dispositivo.
 Descargando archivos o programas basura
 Apagando o reiniciando su dispositivo
 Haciendo llamadas a tus contactos u otros números con mayor costo
 Eliminar todos los datos guardados en el disco duro
 Origen

¿Por qué la gente crea virus y cuál es su función?


A diferencia de los biológicos, los virus informáticos no existen
espontáneamente. Se fabrican, a menudo con mucho esmero, para atacar
intencionadamente equipos, sistemas y redes.

¿Pero para qué se usan los virus?

1. Para divertirse
Bueno, «divertirse». Burlarse usando software, «pintar» grafitis de
código informático… Los primeros virus informáticos fueron obra,
fundamentalmente, de programadores con ganas de reírse un rato,
como el que quizás fuera el primero:
o El virus Creeper. Creeper, que significa «enredadera» y data de
1971, mostraba el mensaje «I’m the creeper, catch me if you
can!» (Soy la enredadera, ¡atrápame si puedes!).

o El virus Elk Cloner, que recitaba una pequeña poesía:


o El virus Ika-tako, que sustituía los archivos y programas por
imágenes de calamares.

o El virus Stoned, que mostraba arbitrariamente el texto «Your


computer is stoned. Legalize marihuana!» (Tu PC está fumado.
¡Que legalicen la marihuana!) en la pantalla (y se quedaba
congelado sin hacer nada más).
o El virus que finge ser un mensaje de una empresa conocida de
software que ofrece un soporte para tazas gratis si lo descargas e
instalas; al hacerlo, abre la bandeja de CD del PC (¿te acuerdas
de esa bandeja?).

2. Para hacer el mal


Tristemente, no todos los virus son tan adorables, algunas personas
simplemente desean ver el mundo en llamas, y los virus informáticos son
una forma muy efectiva de extender el caos por todos los rincones.
o El virus ILOVEYOU, que destruyó los archivos de más de
50 millones de internautas de todo el planeta, impidió el
encendido de los PC y copió las contraseñas de los usuarios para
enviarlas a sus creadores. En total, el valor de los daños que
ocasionó ascendió a 9000 millones de dólares en el año 2000.
o El virus Sobig.F, el cual detuvo el tráfico informático en
Washington DC e impidió despegar a Air Canada durante un
tiempo con 37 000 millones de dólares en pérdidas que provoco.
o El virus Mydoom, que causó tal congestión cibernética que se
cree que llegó a ralentizar el tráfico digital en un 10 % el día de su
aparición.
3. Para hacer el bien
Sí, existe una minúscula proporción de virus informáticos que son
«buenos», como:
o El virus Cruncher, que comprime todos los archivos que infecta y,
en teoría, trata de ayudar ahorrando un espacio en disco muy
valioso.
o El virus Linux.Wifatch, que parece no hacer otra cosa
que impedir que otros virus lleguen al router.
Linux.Wifatch es un virus en sí mismo, infecta un dispositivo sin el
consentimiento del usuario y coordina sus acciones mediante una
red entre pares (P2P)—, pero, en vez de hacerte daño, actúa
como guarda de seguridad.
(Aun así, existen maneras mucho mejores de proteger el router, y
hasta los creadores de Linux.Wifatch dicen que no confiemos en
este «guarda»).
Otros virus «bienintencionados» tienen el propósito de actuar como una
vacuna en el sentido de que obligan a personas, compañías y gobiernos
a reforzar las medidas de seguridad para que sean capaces de rechazar
las amenazas genuinas.
Algunos creadores de virus alegan que hacen del mundo un lugar más
seguro sacando a la luz las deficiencias y los fallos de seguridad que
otros virus con intenciones verdaderamente malignas pueden explotar.
Lo cierto es que los virus aplastan rápidamente las defensas que se
supone que deben poner a prueba.
Fijémonos en el virus Code Red, que, como en las películas de grandes
desastres, atacó a la Casa Blanca (bueno, en realidad fue al servidor
web de la Casa Blanca, pero aun así...) y produjo unos daños valorados
en 2600 millones de dólares en todo el mundo.

Métodos de protección

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos.
1. Activos
 Antivirus: son programas que tratan de descubrir las trazas que ha
dejado un software malicioso, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación. Tratan de tener controlado el
sistema mientras funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de seguridad. Por ejemplo,
al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta
C:\Windows\%System32%\ en segundo plano, ve que es
comportamiento sospechoso, salta y avisa al usuario.
 Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el
computador está conectado a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall. En
general, este sistema proporciona una seguridad donde no se requiere
la intervención del usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.
 Actualización automática: Consiste en descargar e instalar las
actualizaciones que el fabricante del sistema operativo lanza para
corregir fallos de seguridad y mejorar el desempeño. Dependiendo de la
configuración el proceso puede ser completamente automático o dejar
que el usuario decida cuándo instalar las actualizaciones.

2. Pasivos
 No instalar software de dudosa procedencia.
 No abrir correos electrónicos de desconocidos ni adjuntos que no se
reconozcan.
 Usar un bloqueador de elementos emergentes en el navegador.
 Usar la configuración de privacidad del navegador.
 Activar el Control de cuentas de usuario.
 Borrar la memoria caché de Internet y el historial del navegador.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.
DESARROLLO DE SISTEMAS

El desarrollo de sistemas es un proceso que consiste en dos etapas principales de análisis y


diseño de sistemas; comienza cuando la gerencia, o en algunas ocasiones el personal de
desarrollo de sistemas, se da cuenta de cierto sistema del negocio necesita mejorarse.

Las principales características de un sistema de información son:

 Se utiliza para recolectar, almacenar e incorporar datos.


 Puede ser un sistema formal.
 Almacena información cualitativa (información no numérica) e información cuantitativa
(variables numéricas).
 Está formado por datos que son introducidos manual o automáticamente para crear una
base de datos.
 Utiliza encuestas, cuestionarios, observaciones de campo, censos o investigaciones
para obtener datos.
 Debe ser evaluado y medido para ser actualizado o para corregir posibles errores.
 Debe ser seguro para evitar que la información recopilada sea extraviada o robada.

Conceptos básicos

El desarrollo de un sistema de información puede iniciarse al existir problemas con el sistema


actual, incorporar nuevas oportunidades de negocio, aumentar la competencia, hacer uso más
eficiente de la información o por crecimiento en la organización.

Metodología

Una metodología de desarrollo de software incluye un conjunto de actividades utilizadas como


marco de referencia para la estructuración, planeación y control de todo el proceso de desarrollo
de los sistemas de información.

Las metodologías de desarrollo de sistemas deben definir objetivos, fases, tareas, productos y
responsables, necesarios para la correcta realización del proceso y su seguimiento.
Principales objetivos de una metodología de desarrollo

Asegurar la información
satisfacer las
y calidad tanto del
necesidades de los
desarrollo como del
usuarios del sistema
sistema

conseguir un mayor nivel


Ajustarce a los plazos y
de rendimiento y
costes previstos en la
eficiencia del personal
planificación
asiganado al desarrollo

Generar de forma facilitar el


adecuada la mantenimiento posterior
documentación asociada de los sistemas
a los sistemas

Tomando como base la clase de notación empleada para especificar los productos obtenidos en
las etapas de análisis y diseño, las metodologías pueden clasificarse en dos tipos: estructuradas
y orientadas a objetos.

Por otra parte, considerando su filosofía de desarrollo, las metodologías con mayor énfasis en la
planificación y control del proyecto, en especificación precisa de requisitos y modelado, se
conocen como tradicionales (o peyorativamente pesadas o peso pesado).

Otras metodologías denominadas ágiles están más encauzadas a la generación de código con
ciclos muy cortos de desarrollo; se dirigen a equipos de desarrollo pequeños; hacen especial
hincapié en aspectos humanos asociados al trabajo en equipo e involucran activamente al cliente
en el proceso.
Revisa la información sobre las siguientes metodologías

Metodologías estructuradas

Los métodos estructurados comenzaron a desarrollarse a fines de la década de 1970 con la


programación estructurada. Luego, a mediados de esa misma década, aparecieron primero
algunas técnicas para el diseño (por ejemplo, el diagrama de estructura), y posteriormente para
el análisis (como el diagrama de flujo de datos). Estas metodologías son particularmente
apropiadas en proyectos que utilizan para la implementación lenguajes de tercera y cuarta
generación.

Metodologías orientadas a objetos

Su historia va unida a la evolución de los lenguajes de programación orientada a objeto. Entre


los más representativos están Simula (fines de la década de 1960), Smalltalk-80 (fines de la
década de 1970), la primera versión de C++ por Bjarne Stroustrup (1981), y actualmente Java o
C# de Microsoft. Al término de la década de 1980 comenzaron a consolidarse algunos métodos
orientados a objeto.

En 1995, Booch y Rumbaugh propusieron el método unificado, con la ambiciosa idea de


conseguir una unificación de sus métodos y notaciones, que posteriormente se reorientó a un
objetivo más modesto, para dar lugar al Unified Modeling Language (UML), la notación OO más
popular en la actualidad.

Algunos métodos OO con notaciones predecesoras de UML son OOAD (Booch), OOSE
(Jacobson), Coad & Yourdon, Shaler & Mellor y OMT (Rumbaugh).

Y algunas metodologías orientadas a objetos que utilizan la notación UML son Rational Unified
Process (RUP), Open y Métrica (que también soporta la notación estructurada).

Metodologías tradicionales (no ágiles)


Las metodologías no ágiles son aquéllas que están guiadas por una fuerte planificación durante
todo el proceso de desarrollo. Son llamadas también metodologías tradicionales o clásicas,
donde se realiza una intensa etapa de análisis y diseño antes de la construcción del sistema.

Todas las propuestas metodológicas indicadas antes pueden considerarse como metodologías
tradicionales. Aunque en el caso de RUP, por el énfasis especial que presenta en cuanto a su
adaptación a las condiciones del proyecto (mediante su configuración previa a aplicarse),
realizando una configuración adecuada, podría considerarse ágil

Metodologías tradicionales (no ágiles)

Las metodologías no ágiles son aquéllas que están guiadas por una fuerte planificación durante
todo el proceso de desarrollo. Son llamadas también metodologías tradicionales o clásicas,
donde se realiza una intensa etapa de análisis y diseño antes de la construcción del sistema.

Todas las propuestas metodológicas indicadas antes pueden considerarse como metodologías
tradicionales. Aunque en el caso de RUP, por el énfasis especial que presenta en cuanto a su
adaptación a las condiciones del proyecto (mediante su configuración previa a aplicarse),
realizando una configuración adecuada, podría considerarse ágil.

Metodo:

Desarrollo de un
SI

Desarrollo Desarrollo rápido Paquete de Desarrollo por


basado en de aplicaciones software de parte del usuario Subcontratación
modelos RAD aplicaciones final
Desarrollo basado en modelos

En el desarrollo de sistemas, el método más empleado es el de la creación de modelos. Si se


tiene como objetivo el desarrollo de un SI de tamaño mediano o grande, la creación de un
modelo permite dividir el trabajo en fases de supervisión más fácil.

Desarrollo rápido de aplicaciones (RAD)

Este enfoque se basa en el uso de herramientas, técnicas y metodologías que permiten acelerar
su desarrollo, ya que mejora su ciclo de vida, reduce costos y proporciona consistencia, en tanto
se pueden utilizar las herramientas existentes en el mercado que generan código a partir de
especificaciones y modelos empresariales.

Dentro de este enfoque está el desarrollo ágil o programación extrema, llamados así porque
permiten incorporar cambios al tiempo de desarrollo, mediante reuniones cara a cara que deben
tener los usuarios y el equipo de desarrollo. De este modo se corrigen y afinan los detalles hasta
satisfacer los requerimientos de los usuarios.

Las metodologías ágiles permiten disminuir de manera sustancial el tiempo de desarrollo y


elevan la satisfacción de los usuarios.

La programación extrema (XP) consiste en integrar un equipo de parejas de programadores que


trabajan juntos en el diseño, codificación y prueba de las partes de un SI. Debido a la naturaleza
de esta metodología se reducen los errores por el trabajo iterativo.

Como producto de esta metodología se diseñan prototipos de manera iterativa. Cada iteración
permite ir depurando una parte del sistema, ya que se van identificando y analizando las
necesidades de los usuarios, y perfeccionando esa parte del sistema al integrar a los usuarios en
el proceso de retroalimentación. Luego, los prototipos ya depurados y perfeccionados se van
transformando en modelos que se aplicarán para la construcción final del SI.

Paquete de software de aplicaciones

Una tercera opción ante la necesidad de un nuevo SI es la compra de un paquete de software de


aplicaciones informáticas. Las necesidades de los usuarios en cada organización son distintas;
sin embargo, un conjunto de ellas hace referencia a procesos estandarizados y que no varían (o
muy poco) a lo largo del tiempo. Incluso hay paquetes con programas informáticos que
proporcionan todas las funciones necesarias para cubrir dichas necesidades a bajo costo.

Algunos ejemplos de aplicaciones estandarizadas son aquéllas que hacen referencia a la gestión
de nóminas, control de inventarios.

Por otro lado, la decisión entre la compra de un paquete de software y el desarrollo de un nuevo
sistema se realiza a través de un análisis costo-beneficio.

La personalización de los paquetes de software de aplicaciones ha llevado a muchas


organizaciones a decidirse por esta opción, en lugar de crear su propio sistema de información.
Con todo, suelen aparecer problemas con estos paquetes informáticos entre las partes
personalizadas y las nuevas versiones.

Desarrollo por parte del usuario final

Una organización se conforma de una gran cantidad de áreas funcionales, integradas por un
número considerable de personas con múltiples necesidades en relación con la información y su
trabajo. En diversas ocasiones es imposible desarrollar y/o comprar todos los SI necesarios para
cubrir el total de requerimientos de los usuarios de una organización, por lo que se puede acudir
al desarrollo por parte del usuario final.

La aparición de los lenguajes de cuarta generación o de gráficos ha colaborado a la


manifestación de sistemas de información desarrollados por usuarios finales. Estos nuevos
lenguajes no exigen conocimientos técnicos; simplemente basta introducir las necesidades de
los usuarios y el lenguaje genera y compila el código necesario para su utilización. Microsoft
Access es un claro ejemplo de lenguaje de cuarta generación.
Aunque el desarrollo de un sistema mediante lenguajes de cuarta generación puede aportar
muchos beneficios, también tiene asociados grandes peligros; incluso algunos mayores que en
las opciones anteriores.

Subcontratación

La quinta y última opción en el desarrollo de un SI es la subcontratación. El análisis, diseño e


implementación de un SI necesita de una gran cantidad de recursos tanto a nivel económico
como humano. Por ello, muchas organizaciones no pueden costearlo. Tal como ocurre con las
anteriores opciones en el desarrollo de un SI, también existen varios inconvenientes en la
subcontratación.

Técnica

Gran parte del éxito de un proyecto de desarrollo de software radica en la identificación de las
necesidades del negocio (definidas por la alta dirección), así como en la interacción con los
usuarios funcionales para la recolección, clasificación, identificación, priorización y especificación
de los requisitos del sistema.

Entre las técnicas utilizadas para la especificación de requisitos se encuentran las siguientes:

 Casos de uso
Los casos de uso se construyen a partir del conocimiento de los usuarios, en tanto son
similares a los problemas o situaciones cotidianas, lo que permite ir ajustando el sistema
de manera adecuada a la operación. Para garantizar la participación de los usuarios en
este proceso se emplea un lenguaje común y cotidiano, evitando el uso de tecnicismos.
Herramientas

Las herramientas de ayuda para el desarrollo de un sistema de información (SI) surgieron para
intentar solucionar los problemas inherentes a los proyectos de generación de aplicaciones
informáticas: plazos y presupuestos incumplidos, insatisfacción del usuario, escasa productividad
y baja calidad de los desarrollos.

Algunas de estas herramientas se dirigen principalmente a mejorar la calidad, como las CASE
(Computer Aided Software Engineering, o ingeniería de software asistida por ordenador). Otras
se encauzan a mejorar la productividad durante la fase de construcción, como los lenguajes de
cuarta generación (4GL - fourth generation language).

De planificación de
sistemas de gestión

De análisis y diseño
Tipos de Herramientas

De programación

De integración y
prueba

De gestión de
prototipos

De mantenimiento

De gestión de
proyectos

De soporte
 Planificación de sistema de Gestión
Sirven para modelizar los requisitos de información estratégica de una organización.
Proporcionan un "metamodelo", del cual se pueden obtener SI específicos. Su objetivo
principal es ayudar a comprender cómo se mueve la información entre las distintas
unidades organizativas. Son de gran beneficio cuando se diseñan nuevas estrategias
para los SI, o los métodos y sistemas actuales no satisfacen las necesidades de la
organización.

 De análisis y diseño
Permiten al desarrollador crear un modelo del sistema que se va a construir, y también
su evaluación de validez y consistencia. Proporcionan un grado de confianza en la
representación del análisis y ayudan a eliminar errores con anticipación.

 De programación
Comprenden los compiladores, editores y depuradores de los lenguajes de
programación convencionales.

 De integración y prueba
Sirven de ayuda a la adquisición, medición, simulación y prueba de los equipos lógicos
desarrollados.

 De gestión y prototipos

Los prototipos son utilizados ampliamente en el desarrollo de aplicaciones para la evaluación de


especificaciones de un SI, o para un mejor entendimiento sobre cómo los requisitos de un SI se
ajustan a los objetivos perseguidos.

 De mantenimiento
Las herramientas de mantenimiento se clasifican del siguiente modo:

Herramientas de ingenieria inversa

Herramientas de reestructuración y análisis de código

Herramientas de reingenieria

 De gestión de proyectos
La mayoría de las herramientas CASE de gestión de proyectos se centran en un
elemento específico de la gestión del proyecto, en lugar de proporcionar un soporte
global para la actividad de gestión. Utilizando un conjunto seleccionado de ellas se
pueden realizar estimaciones de esfuerzo, costo y duración, hacer un seguimiento
continuo del proyecto, estimar la productividad y la calidad, etcétera.

También existen herramientas que permiten al comprador el desarrollo de un sistema,


hacer un seguimiento que va desde los requisitos del pliego de prescripciones técnicas
inicial, hasta el trabajo de desarrollo que los convierte en un producto final.

A su vez, estas herramientas se clasifican del siguiente modo:

Herramientas de planificación de proyectos

Herramienta de seguimientio de requisitos

Herramientas de gestión y medida.

 De soporte
Se engloban en esta categoría las herramientas que recogen las actividades aplicables
en todo el proceso de desarrollo
Proceso de desarrollo de software

El objetivo de un proceso de desarrollo de software es la producción de software de


manera eficaz y eficiente, como se muestra a continuación

Requisitos Proceso de Sistema


nuevos o desarrollo de nuevo o
modificados software modificado

Este proceso se ve influenciado por la creatividad y decisiones de las personas


involucradas: es totalmente intelectual. Se puede comparar con cualquier proyecto de
ingeniería, aunque en el desarrollo de software intervienen retos adicionales
relacionados con las características y naturaleza del producto que se obtendrá. Los
rasgos particulares que están vinculados y tienen influencia en el proceso se detallan a
continuación.
Por pequeña que sea, la complejidad de un producto de software es tal que imposibilita
conseguir su confiabilidad al 100 %. Una gran combinación de factores hace muy difícil
verificar de manera exhaustiva todas las situaciones posibles de ejecución que puedan
presentarse (ingreso de datos, valores de las variables, almacenamiento de datos,
relación con otras aplicaciones y el equipo en el que se trabaja, entre otros aspectos).

Por la intangibilidad y lo abstracto de un producto de software es muy complicado definir


sus características y requisitos, sobre todo si no se dispone de antecedentes de
desarrollos equivalentes. Esta situación dificulta el establecimiento y consolidación de
los requisitos, y estos pueden sufrir cambios durante el desarrollo y aún después de
terminado el producto.

El desarrollo de software no es un proceso único. No existe un proceso general que se


apegue a todas las características y contextos de los proyectos de desarrollo. Tal
diversidad dificulta la automatización de todo un proceso de desarrollo de software.

Ciclo de vida del desarrollo de sistema


Al proceso de desarrollo de un sistema también se le conoce como ciclo de vida de
desarrollo de sistema, debido a que las actividades relacionadas en él son continuas.
Conforme se va creando un sistema, el proyecto utiliza calendarios que consideran
fechas límite, hasta la conclusión y aceptación.

Todo proceso de desarrollo se inicia cuando la gerencia o el personal correspondiente


se percatan de la necesidad de un sistema por perfeccionarse o mejorarse. Las
principales etapas del desarrollo de un sistema son las siguientes:
Desarrollo
de un SI

Pirncipales
etapas

Análisis Diseño

Definición
El ciclo de vida del desarrollo de los sistemas (SDLC, Systems Development Life Cycle)
es un enfoque por fases para el análisis y el diseño, cuya premisa principal consiste en
que los sistemas se desarrollan mejor utilizando un ciclo específico de actividades del
analista y el usuario.

Etapas/fases
Los analistas no se ponen de acuerdo en la cantidad de fases que incluye el SDLC, pero
en general alaban su enfoque organizado. Aquí se ha dividido el ciclo en siete fases,
como se observa en la siguiente figura. A pesar de que cada fase se explica por
separado, nunca se realiza como un paso aislado. Es posible que varias actividades
ocurran de manera simultánea y algunas de ellas podrían repetirse. Es más práctico
considerar que el SDLC se realiza por fases (con actividades en pleno apogeo que se
traslapan con otras hasta terminarse por completo) y no en pasos aislados.

Fases del ciclo de vida del desarrollo de los sistemas:


Modelos de ciclo de vida
Para cada una de las fases listadas en el punto anterior hay subetapas (o tareas). El
modelo de proceso o modelo de ciclo de vida utilizado para el desarrollo de sistemas
define el orden para las actividades involucradas y la coordinación entre ellas, su enlace
y realimentación. Entre los modelos más conocidos están el de cascada o secuencial, en
espiral e iterativo incremental.

 Modelo en cascada
El primer modelo de desarrollo de software publicado se derivó de otros procesos de
ingeniería2, y tomó las actividades fundamentales del proceso de especificación,
desarrollo, validación y evolución, que representa como fases separadas del proceso.
Una fase no comienza hasta que termine la fase anterior, y generalmente se incluye la
corrección de los problemas encontrados en fases previas.

En la práctica, este modelo no es lineal e involucra varias iteraciones e interacción entre


las distintas fases de desarrollo.

 Modelo en espiral
El modelo de desarrollo en espiral (véase la siguiente figura), propuesto por Boehm3, es
actualmente uno de los más conocidos. En este caso, el ciclo de desarrollo se
representa como una espiral, en vez de una serie de actividades sucesivas con
retrospectiva de una actividad a otra.
 Modelo interactivo
Mills sugirió el enfoque incremental de desarrollo como una forma de reducir la
repetición del trabajo en el proceso de desarrollo y dar oportunidad de retrasar la toma
de decisiones en los requisitos, hasta adquirir experiencia con el sistema

Durante el desarrollo de cada incremento se puede utilizar el modelo de cascada o


evolutivo, dependiendo del conocimiento que se tenga sobre los requisitos a
implementar. Si se posee un buen dominio de estos es recomendable el de cascada, y si
se tienen dudas es mejor el evolutivo
Relación de los sistemas de información con el desarrollo de sistemas

Los sistemas de información en las organizaciones representan actualmente uno de los


recursos más valiosos (incluso al mismo nivel que los recursos humanos, técnicos y
financieros).

Para llevar a cabo el diseño de un sistema de información es necesario contar con


diversas habilidades para recopilar, analizar e interpretar los datos y documentos
necesarios para diagnosticar los problemas de la organización y la forma como pueden
solucionarse mediante un sistema de información (SI).

El análisis y diseño del sistema comprende todo un proceso para examinar las
situaciones de la organización, con el fin de mejorarlas con nuevos métodos y
procedimientos.

En los últimos años las tecnologías han estado evolucionando día a día; por tal motivo
es de suma importancia estar actualizado en el ámbito del desarrollo de sistemas; debes
conocer los conceptos básicos, la metodología y herramientas de programación para
poder desarrollar un software y cubrir las necesidades necesarias para el usuario o
empresa. Por otro lado, es importante saber el ciclo de vida de un sistema y sus
requerimientos necesarios o software para que no caduque, se haga obsoleto o en otro
caso actualizarlo para tomar una buena decisión.
Conclusiones

 Aplicado al campo educativo podemos decir que necesitamos conocer las metodologías
y los funcionamientos del software para poderlo aplicar al sistema educativo nacional, y
así proyectarlo a futuras generaciones.
 Conocer los pasos a seguir para la creación de un software es totalmente necesario para
un futuro pedagogo, Pues de la educación cada vez más se va actualizando a niveles
tecnológicos dejando atrás la educación tradicional basada en papeles y lápices.
 Los que hoy Somos estudiantes, seremos en un futuro los encargados de controlar
ejecutar y proyectar las funciones del sistema educativo nacional de nuestro país.
Porque yo no es de total obligación conocer las teorías y las prácticas de la creación de
software, puesto que es el rumbo que la educación lleva proyectada hacia el futuro
Referencia bibliográfica

Fernández, V. (2006). Desarrollo de sistemas de información: una metodología basada en el


modelado. México: UPC Recuperado
de.https://programas.cuaed.unam.mx/repositorio/moodle/pluginfile.php/1150/mod_resource/
content/1/contenido/index.html

También podría gustarte