viernes, 26 de octubre de 2018





¿QUÉ ES UN RESIDUO SÓLIDO?

  



Un 
residuo es un material que se desecha después de que haya realizado un trabajo o cumplido con su misión. Se trata, por lo tanto, de algo inservible que se convierte en basura y que, para lo común de la gente no tienen valor económico.

Sólido, por otra parte, es el adjetivo que hace mención a lo macizo o firme. Un cuerpo sólido mantiene su volumen y su forma constantes debido a la gran cohesión de sus moléculas. De esta manera, se diferencia de otros estados de agregación de la materia, como el líquido o el gaseoso. 
Los residuos sólidos, por lo tanto, son aquellos desechos que están en el mencionado estado. La noción de residuos sólidos urbanos se utiliza para nombrar a aquellos que se generan en los núcleos urbanos y sus zonas de influencias. Los domicilios particulares (casas, apartamentos, etc.), las oficinas y las tiendas son algunos de los productores de residuos sólidos urbanos.




Un papel usado, un envase de cartón o una botella de plástico son ejemplos de residuos sólidos. El aceite de un vehículo o el humo que emite una chimenea industrial, en cambio, no forman parte de este tipo de residuos.

Dentro de los residuos sólidos tendríamos que establecer que existen dos grandes grupos: los peligrosos y los no peligrosos.

*RESIDUOS TÓXICOS O "PELIGROSOS"
Los primeros son los que, como su propio nombre indica, pueden suponer un cierto peligro para la ciudadanía o el medio ambiente por sus propiedades corrosivas, tóxicas o explosivas. Usualmente estos son generados por algunos negocios e industrias tales como: 
  • Industria química: Ácidos y bases fuertes, solventes usados desechos radiactivos.
  • Imprentas y afines: Soluciones de metales pesados, desechos de tintas, solventes usados, desechos de anodizado o galvanizado, barros de tinta conteniendo metales pesados.
  • Manufacturas de cuero: Desechos de tolueno y benceno.
  • Industria del papel: Desechos de pintura que contienen metales pesados solventes inflamables, ácidos y bases fuertes.
  • Industria de la construcción: Desechos de pintura inflamables, solventes usados ácidos y bases fuertes.
  • Manufactura de cosméticos y agentes de limpieza: Restos de pintura que contienen metales pesados
  • Manufactura de metales: Restos de pintura que contienen metales pesados residuos de cianuro, barros con metales pesados ácidos y bases fuertes.
  • Talleres mecánicos: Residuos de pintura en base a metales pesados residuos inflamables, baterías plomo/ácido usadas solventes usados.
  • Maderas y manufacturas de muebles /terminaciones: Basuras inflamables, solventes usados.


*RESIDUOS "NO PELIGROSOS"
Los segundos, los no peligrosos, no suponen ningún tipo de riesgo para los humanos ni la naturaleza de manera contundente. Hay que subrayar que se pueden subdividir a su vez en cuatro grandes tipos:

• Ordinarios. Son los que se producen como consecuencia de una actividad normal de la rutina diaria en hogares, hospitales, oficinas, centros escolares…
• Biodegradables. En jabones o papel higiénico se encuentran los restos naturales o de clase química que son los que forman esta categoría. Se identifican, entre otras cosas, porque se descomponen de manera muy sencilla en el medio ambiente.
• Inertes. En determinados tipos de cartón y papel se hallan, por su parte, los restos que dan forma a este tipo de residuos sólidos. Entre sus principales señas de identidad está el que no se descomponen fácilmente, es más, tardan mucho tiempo en hacerlo
• Reciclables. Como su propio nombre indica, son aquellos que se pueden volver a utilizar, después de someterse a determinados procesos. Este sería el caso de telas, vidrios, determinados plásticos y papeles…


MANEJO DE RESIDUOS NO  PELIGROSOS (ORGÁNICOS) 


¿QUÉ SON LOS RESIDUOS ORGÁNICOS? 

Son residuos que se descomponen naturalmente, presentan la característica de poder desintegrarse o degradarse rápidamente, transformándose en otro tipo de materia orgánica. 

Estos residuos se procesan generalmente por alguna técnica de compostaje y provienen de hogares, industrias, plantas de tratamiento, la agricultura, la horticultura y la silvicultura, entre otros. 

Estos son algunos de los residuos que se pueden ocupar para elaborar algún compostaje:



• Restos de alimentos (cruda, cocinada, frita, ahumados).
• Carne y huesos (los huesos quedarán limpios, pero no se compostearán). 
• Pescado y sus espinas 
• Vegetales (crudos y cocinados). 
• Mariscos.
• Huevos y cáscaras de huevos.
• Pan y galletas.
• Frutas (todo tipo). 
• Filtros de café y bosorolas. 
• Bolsas y hojas de té. 
• Papel (cortado en partes pequeñas o picadas). 
• Cartones de huevos (cortado en pequeñas piezas). 
• Residuos de camas de pollos, hamsters, conejos (animales domésticos pequeños).
• Servilletas cortadas en tiras (si se añaden enteras se formará una bola y al final saldrá entera).





RECOMENDACIONES Y SUGERENCIAS


Algo que que hay que considerar es que hay diferentes formas, métodos y técnicas para resolver y mantener estos residuos, pero todo depende de las personas y del la educación que estas tengan, no obstante también depende del gobierno puesto que deben de dar recomendaciones para evitar y resolver estas situaciones y también deben de informar de lo ya mencionado.     

Los gobiernos locales y la ciudadanía organizada, deben diseñar sus intervenciones en gestión de los residuos sólidos, considerando el contexto de descentralización, modernización del Estado y democratización de la sociedad. En este sentido, es pertinente lo siguiente: 




Información básica e ingeniería ambiental:  


  • Es indispensable realizar una planificación completa para cada uno de los proyectos de inversión, en base a datos confiables, para no fallar en el diseño o en la toma de decisiones en la implementación y ejecución del PIGARS. Una planificación detallada ahorra tiempo y materiales en la ejecución y evita un desgaste innecesario en el personal involucrado. Además, un proceso bien preparado y ordenado, da confianza a entidades financieras. 

  • Las Consultorías externas son importantes; generalmente, cuando una persona trabaja en el mismo lugar se acostumbra a “las fallas” del proceso. Los consultores externos son más críticos y traen otras ideas, retroalimentando el PIGARS, siempre y cuando sean realmente especialistas en determinado campo. 

  • Se recomienda realizar una evaluación externa completa al año de funcionamiento del PIGARS.


Capacidades de gestión y recursos financieros

  • Es importante mantener una política de revisión constante de la operación, administración y flujo de caja del PIGARS. 
  • Para actualizarse y dar orientaciones, el personal necesita capacitación permanente. Construir alianzas interinstitucionales ayuda a la continuidad y sostenibilidad de acciones y procesos positivos. 
  • Fomentar la cultura tributaria, a fin de aportar a la sostenibilidad económica del servicio de limpieza, a través de mecanismos de canje de deuda por trabajo y estímulos al buen contribuyente. 
  • Fomentar que el plan de fortalecimiento institucional de cobertura a la capacitación y asistencia técnica para implementar el PIGARS y que el plan de desarrollo institucional de las Municipalidades responda a las exigencias de un servicio de limpieza pública eficiente. 
  • Generalmente, la situación financiera no es la mejor en la mayoría de las Municipalidades. Aunque los PIGARS necesitan una inversión alta, es posible implementarlos en etapas. 

Conciencia ambiental y participación ciudadana 

  •  Facilitar espacios de coordinación y consulta, así como espacios de concertación para desarrollar el sentido de corresponsabilidad. Realizar acciones de evaluación y control, como de rendición de cuentas para acercar más a la ciudadanía y potenciar la transparencia. Facilitar el ejercicio del derecho ciudadano a la vigilancia social, a realizarse con autonomía y responsabilidad. 
  • Durante la implementación del PIGARS y en su fase de operación es importante realizar una difusión amplia, utilizando estratégicamente los medios de comunicación como la televisión, la radio y video, y además trifoliares y rotafolios para su promoción y la formación de la opinión pública en beneficio del PIGARS. 

  •  Concientizar y activar a la población es un proceso largo y una vez logrado se debe trabajar para mantener este nivel y seguir desarrollando la cultura ambiental. Si los recursos son escasos, se deben identificar materiales promocionales alternativos que logren transmitir la misma información y tengan al mismo tiempo funcionalidad. 

  •  Formar opinión pública favorable es muy importante es construir un aliado de peso, que facilite la introducción de los cambios necesarios. 

  • Será esencial el trabajo con las escuelas y colegios, como portavoces principales de la comuna. Pero también será importante involucrar a los pobladores, a través de capacitaciones y la implementación de un proyecto demostrativo para revelar sus ventajas y resultados



MANEJO DE LOS RESIDUOS PELIGROSOS O TÓXICOS

Los riesgos al medio ambiente y a la salud causados por los residuos peligrosos son un foco de atención, que ha propiciado que se generen disposiciones regulatorias (leyes, reglamentos y normas), que establecen pautas de conducta a evitar y medidas a seguir para lograr dicho manejo seguro a fin de prevenir riesgos, a la vez que fijan límites de exposición o alternativas de tratamiento y disposición final para reducir su volumen y peligrosidad.


                                                                                 
El manejo de los residuos peligrosos incluye los procesos de minimización, reciclaje, recolección, almacenamiento, tratamiento, transporte y disposición. Actualmente, los países industrializados tienden a promover la minimización y reciclaje de los residuos peligrosos como la opción desde el punto de vista ambiental.

Cuáles son las alternativas para su manejo:

Hay varias alternativas para el manejo de los residuos peligrosos. Las principales son las siguientes:
Reciclaje: La alternativa más productiva es la que después de un proceso específico convierte a los residuos peligrosos en materia prima que se puede utilizar después en otro proceso productivo diferente.
Destrucción: También existe la opción de destruir los residuos peligrosos, al hacerlo las cenizas generadas pueden ser confinadas de una manera mucho más práctica y así ser clasificados como residuos estabilizados. Un ejemplo son medicamentos caducos o fuera de especificaciones
Confinamiento: Los residuos peligrosos se destoxifican, se separan y concentran los componentes peligrosos en volúmenes reducidos y finalmente se estabilizan para evitar la generación de lixiviados.


MANEJO DE RESIDUOS SÓLIDOS 

El manejo de desechos sólidos es la gestión de los residuos, la recogida, el transporte, tratamiento, reciclado y eliminación de los materiales de desecho.


El término generalmente se refiere a los materiales producidos por la actividad humana, y, en general, esto consiste en reducir sus efectos sobre la salud y  el medio ambiente. La gestión de los desechos es también llevada a cabo para recuperar los propios recursos de dichos residuos. La gestión de los desechos  puede implicar tanto estados sólidos, líquidos, gases o sustancias radiactivas, con diferentes métodos y técnicas especializadas para cada uno.
Normalmente para tratar este tipo de residuos se utilizan las Tres erres: 

LAS TRES ERRES – REDUCIR – REUTILIZAR Y RECICLAR

Este es el principio de las 3 R – Reducir, Reutilizar y Reciclar.
  • La reducción del volumen de residuos significa automáticamente la reducción del número de camiones de basura en nuestras carreteras, la reducción de residuos en vertederos o incinerados. La reducción de la generación de los desechos (variedad de materiales reciclables, junto con la elección de los productos con pocos envases).
  • La reutilización de los residuos (por ejemplo, el casco de las botellas)
  • El reciclaje de residuos (tratamiento de materiales: el compostaje, papel reciclado, o la transformación en energía: la energía térmica …etc.


PROYECTO DE SUSTANTIVIDAD: REDUCCIÓN Y SEPARACIONES DE SÓLIDOS


COLEGIO DE BACHILLERES DEL ESTADO DE PUEBLA F-5


PROFESORA: JENNY RAMÍREZ RAMÍREZ  


Los residuos, como verán a continuación, son los restos que producen fabricas o emperezas al fabricar sus productos, estos pueden dañar el planeta más de lo que ya esta. Por ello esto es el objetivo de esta pequeña investigación que compartiré en el siguiente blog, donde mencionare varias maneras de evitar y reducir el los residuos...



 


Viendo todo lo anterior, me doy cuenta que es importante hacer conciencia de este tema pues esto puede definirnos como personas con conciencia; pues estos residuos son creados mayormente por los humanos que manejan industrias o empresas en la elaboración de materiales y como ya lo menciona anteriormente esta investigación las mismas empresas o industrias deben hacerse cargo de mantenimiento y prevención de los residuos sólidos y peligrosos que generan estos.Por otra parte de igual forma nosotros tenemos que poner de nuestra parte al menos para hacernos cargo de los residuos orgánicos y parte de los sólidos utilizando métodos que ya he mencionado a lo largo de esta corta presentación sobre el tema de los residuos.

Así que ¿quieres ser una persona consciente o ignorante?...



sábado, 20 de octubre de 2018

Ciudadanía Digital

¿QUÉ ES UNA CIUDADANÍA DIGITAL?

Ciudadanía digital (también denominado ciberciudadanía o e-ciudadanía)​ aunque el propio concepto se considera en proceso de definición permanente a medida que evolucionan las posibilidades de la tecnología.
La ciudadanía digital supone la comprensión de asuntos políticos, culturales y sociales relacionados con el uso de las Tecnologías de la Información y la Comunicación (TIC), así como la aplicación de conductas pertinentes a esa comprensión y a los principios que la orientan: ética, legalidad, seguridad y responsabilidad en el uso del Internet, las redes sociales y las tecnologías disponibles.
Un ciudadano digital tiene derecho al acceso a las Tecnologías de Información y Comunicación (TIC) y a su apropiación, al desarrollo de habilidades digitales, al acceso a la información en línea de forma segura, transparente y privada, así como a la participación a través de medios tecnológicos.

ÁREAS

Según las diversas definiciones que circulan, hay una serie de áreas que se suelen abarcar y relacionar dentro del concepto de ciudadanía digital

  • Educación: uso de las TIC para la alfabetización digital y desarrollo de competencias digitales en la que se involucran docentes, estudiantes e instituciones.
  • Acceso y participación: brecha digital, derecho de acceso a Internet, democracia electrónica. Ejercicio responsable.

Una tendencia en auge de especial relevancia es la vinculación de la educación para una ciberciudadanía responsable con la prevención de riesgos de las TIC, principalmente para los menores. Ello se debería a que fenómenos como el ciberbullying se hallan entre los principales riesgos que niños y adolescentes afrontan como usuarios de Internet y de otras nuevas tecnologías.
Otra tendencia, que podemos ligar al concepto democracia electrónica tiene más que ver con la construcción de herramientas desde abajo para hacer efectiva la democracia. Promueven la participación directa, la organización de las gentes para hacer efectivos sus derechos civiles, el control de los gobernantes, la comunicación de nuestros deseos y necesidades a quienes deciden y la transparencia de la gestión de gobierno.

ÁREAS DE COMPORTAMIENTO

La Ciudadanía Digital trabaja en plantear el manejo de algunas reglas escritas o normas sobre el comportamiento y el buen uso de estas tecnologías. Se han detectado nueve áreas de comportamiento para que se entienda la complejidad que tiene el mal uso, uso y abuso de la tecnología. 
  • Netiqueta (párrafo): Estándares de conducta o manera de loguear con los medios electrónicos. Por ejemplo un mal uso: alumnos que utilizan la mensajería instantánea para mandar y recibir mensajes que no tienen relación con el trabajo que se plantea.
  • Comunicación: Intercambio electrónico de información. Un mal uso: usar la mensajería instantánea donde el uso de mala gramática, abreviaciones y modismos o lenguaje popular, puede llevar a malos hábitos en la escritura formal.
  • Educación: Es el proceso de enseñar, con los conocimientos de uno, a otros usuarios mediante blogs, artículos o tutoriales. Un ejemplo del mal uso: Usar estos medios para copiarse en un examen escolar.
  • Acceso: Participación dinámica plena en la computadora. Un buen uso: Las escuelas ignoran o subestiman las necesidades tecnológicas de grupos marginados.
  • Comercio electrónico: Compraventa electrónica de bienes y servicios. Un mal uso: realizar compras en línea sin saber cómo proteger adecuadamente su identidad (robo de identidad).
  • Responsabilidad: responsabilidad por hechos y acciones en los altos electrónicos.Un mal uso: copiar material de Internet y no dar el crédito a los autores de este.
  • Derechos: Es la libertad que tienen todas las personas en el mundo digital. Un mal uso: Las instituciones de enseñanza no protegen los derechos de los usuarios que trabajan con la tecnología de la escuela.
  • Ergonomía: Es el conjunto de conocimientos científicos aplicados para que el trabajo, los sistemas, productos y ambientes se adapten a las capacidades y limitaciones físicas y mentales de la persona.
  • Inseguridad (auto protección): Precauciones para garantizar la seguridad en los medios electrónicos. Un mal uso: asumir que no hay ninguna necesidad de proteger los datos electrónicos.

RIESGOS 

Los estudios sobre este concepto se han centralizado cada vez más en el tema de justicia y desigualdad social, que con la distribución y acceso a estas tecnologías. De esta manera, se demuestra el riesgo verdadero asociado a la brecha digital, y que tiene que ver con el desarrollo de los servicios que ofrecen tecnologías como Internet. 



Las posibilidades de utilizar estos servicios supone mejorar y aumentar las oportunidades, este hecho se transforma en un riesgo social y político, en medida que dichos usos son aprovechados por grupos sociales más privilegiados.
Así mismo, en la actualidad cada vez se le da una mayor importancia a la enseñanza para una ciudadanía responsable, que nos ayude a prevenir los riesgos que se pueden originar a partir del mal uso de las nuevas.


Seguridad de la información

¿QUÉ ES LA SEGURIDAD DE LA INFORMACIÓN? 

La seguridad de la información es el conjunto de medidas preventivas y reactivas de​ las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.






El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.
En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:
    Crítica: Es indispensable para la operación de la empresa.
    Valiosa: Es un activo de la empresa y muy valioso.
    Sensible: Debe de ser conocida por las personas autorizadas
Existen dos palabras muy importantes que son riesgo y seguridad:
    Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio.
    Seguridad: Es una forma de protección contra los riesgos.

Protocolos de seguridad de la información

Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad, integridad, autenticación y el no repudio de la información. Se componen de:
  • Criptografía (Cifrado de datos). Se ocupa de transposicionar u ocultar el mensaje enviado por el emisor hasta que llega a su destino y puede ser descifrado por el receptor.
  • Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupán los datos del mensaje el significado del mensaje y saber cuando se va enviar el mensaje.
  • Identificación (Autenticación). Es una validación de identificación técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor. 

 Manejo de riesgos  

Dentro de la seguridad en la información se lleva a cabo la clasificación de las alternativas para manejar los posibles riegos que un activo o bien puede tener dentro de los procesos de organización. Esta clasificación lleva el nombre de manejo de riesgos. El manejo de riesgos, conlleva una estructura bien definida, con un control adecuado y su manejo, habiéndolos identificado, priorizados y analizados, a través de acciones factibles y efectivas. Para ello se cuenta con las siguientes técnicas de manejo del riesgo:
  • Evitar. El riesgo es evitado cuando la organización rechaza aceptarlo, es decir, no se permite ningún tipo de exposición. Esto se logra simplemente con no comprometerse a realizar la acción que origine el riesgo. Esta técnica tiene más desventajas que ventajas, ya que la empresa podría abstenerse de aprovechar muchas oportunidades. Ejemplo:
    No instalar empresas en zonas sísmicas
  • Reducir. Cuando el riesgo no puede evitarse por tener varias dificultades de tipo operacional, la alternativa puede ser su reducción hasta el nivel más bajo posible. Esta opción es la más económica y sencilla. Se consigue optimizando los procedimientos, la implementación de controles y su monitoreo constante. Ejemplo:
    No fumar en ciertas áreas, instalaciones eléctricas anti flama, planes de contingencia.
  • Retener, Asumir o Aceptar el riesgo. Es uno de los métodos más comunes del manejo de riesgos, es la decisión de aceptar las consecuencias de la ocurrencia del evento. Puede ser voluntaria o involuntaria, la voluntaria se caracteriza por el reconocimiento de la existencia del riesgo y el acuerdo de asumir las perdidas involucradas, esta decisión se da por falta de alternativas. La retención involuntaria se da cuando el riesgo es retenido inconscientemente. Ejemplo de asumir el riesgo:
    Con recursos propios se financian las pérdidas.
  • Transferir. Es buscar un respaldo y compartir el riesgo con otros controles o entidades. Esta técnica se usa ya sea para eliminar un riesgo de un lugar y transferirlo a otro, o para minimizar el mismo, compartiéndolo con otras entidades. Ejemplo:
    Transferir los costos a la compañía aseguradora

Medios de transmisión de ataques a los sistemas de seguridad

El mejor en soluciones de su clase permite una respuesta rápida a las amenazas emergentes, tales como:
  • Malware spam propagado por e-mail.
  • La propagación de malware y botnets.
  • Los ataques de phishing alojados en sitios web.
  • Los ataques contra el aumento de lenguaje de marcado extensible (XML) de tráfico, arquitectura orientada a servicios (SOA) y servicios web.
Estas soluciones ofrecen un camino a la migración y la integración. Como las amenazas emergentes, cada vez más generalizada, estos productos se vuelven más integrados en un enfoque de sistemas.
Un enfoque de sistemas de configuración, la política, y el seguimiento se reúne cumplimiento de las normativas en curso y permite a los sistemas rentables de gestión. El enfoque de sistemas de gestión de la seguridad, dispone:
  • Configuración de la política común de todos los productos
  • Amenaza la inteligencia y la colaboración de eventos
  • Reducción de la complejidad de configuración
  • Análisis de riesgos eficaces y operativos de control
En la actualidad gracias a la gran cantidad posibilidades que se tiene para tener acceso a los recursos de manera remota y al gran incremento en las conexiones a la internet los delitos en el ámbito de TI se han visto incrementado, bajo estas circunstancias los riesgos informáticos son más latentes. Los delitos cometidos mediante el uso de la computadora han crecido en tamaño, forma y variedad. Los principales delitos hechos por computadora o por medio de computadoras son:
  • Fraudes
  • Falsificación
  • Venta de información
Entre los hechos criminales más famosos en los Estados Unidos están:
  • El caso del Banco Wells Fargo donde se evidenció que la protección de archivos era inadecuada, cuyo error costo USD 21.3 millones.
  • El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales.
  • El caso de un muchacho de 15 años que entrando a la computadora de la Universidad de Berkeley en California destruyó gran cantidad de archivos.
  • También se menciona el caso de un estudiante de una escuela que ingreso a una red canadiense con un procedimiento de admirable sencillez, otorgándose una identificación como un usuario de alta prioridad, y tomó el control de una embotelladora de Canadá.
  • También el caso del empleado que vendió la lista de clientes de una compañía de venta de libros, lo que causo una pérdida de USD 3 millones.
  • También el caso de estudiantes de Ingeniería electrónica donde accedieron al sistema de una Universidad de Colombia y cambiaron las notas de sus compañeros generando estragos en esta Universidad y retrasando labores, lo cual dejó grandes perdidas económicas y de tiempo.
Los virustroyanosspywaremalware y demás código llamado malicioso (por las funciones que realiza y no por tratarse de un código erróneo), tienen como objetivo principal el ejecutar acciones no solicitadas por el usuario, las cuales pueden ser desde, el acceso a una página no deseada, el redireccionamiento de algunas páginas de internet, suplantación de identidad o incluso la destrucción o daño temporal a los registros del sistemas, archivos y/o carpetas propias. El virus informático es un programa elaborado accidental o intencionadamente, que se introduce y se transmite a través cualquier medio extraíble y transportable o de la misma red en la que se encuentre un equipo infectado, causando diversos tipos de daños a los sistemas.
Históricamente los virus informáticos fueron descubiertos por la prensa el 12 de octubre de 1985, con una publicación del New York Times que hablaba de un virus que fue se distribuyó desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la presentación pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que decía "Caíste".
Este dato se considera como el nacimiento de su nombre, ya que los programas con código integrado, diseñados para hacer cosas inesperadas han existido desde que existen las propias computadoras. Las primeras referencias de virus con fines intencionales surgieron en 1983 cuando Digital Equipament Corporation (DEC) empleó una subrutina para proteger su famoso procesador de textos Decmate II, que el 1 de abril de 1983 en caso de ser copia ilegal borraba todos los archivos de su unidad de disco.

Actores que amenazan la seguridad

  • Un hacker es cualquier persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "información segura". Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información.
  • Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.
  • Un lamer Es una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de FÁCIL manejo realizados por auténticos hackers.
  • Un copyhacker' es una persona dedicada a falsificar y crackear hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros. Los copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero.
  • Un "bucanero" es un comerciante que depende exclusivamente de la red para su actividad. Los "bucaneros" no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.
  • Un phreaker se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los teléfonos móviles, han tenido que entrar también en el mundo de la informática y del procesamiento de datos.
  • Un newbie o "novato de red" es un individuo que sin proponérselo tropieza con una página de hacking y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos.
  • Un script kiddie o skid kiddie, es un simple usuario de Internet, sin conocimientos sobre hackeo o crackeo que, aunque aficionado a estos tema, no los conoce en profundidad limitándose a recopilar información de la red y a buscar programas que luego ejecuta, infectando en algunos casos de virus a sus propios equipos.
  • Un tonto descuidado, es un simple usuarios de la información, con o sin conocimientos sobre hackeo o crackeo que accidentalmente borra daña o modifica la información, ya sea en un mantenimiento de rutina o supervision.