Vous êtes sur la page 1sur 20

¿QUÉ SON LOS VIRUS INFORMÁTICOS?

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a
otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste
en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del
virus y, por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los
humanos, donde los antibióticos en este caso serían los programas Antivirus.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,


no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano
informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
.
¿Cuál es el funcionamiento básico de un virus?
 Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.

 El código del virus queda residente (alojado) en la memoria RAM de la computadora,


aun cuando el programa que lo contenía haya terminado de ejecutarse.

 El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean
llamados para su ejecución.

 Finalmente se añade el código del virus al programa infectado y se graba en el disco,


con lo cual el proceso de replicado se completa.

. Tipos de virus informáticos y sus características


Virus residentes en la memoria

Estos virus se ocultan en la memoria de acceso aleatorio o memoria RAM y afecta a todos los
programas o ficheros que en el momento en el que empiezan a ejecutarse. Es decir, cuando
se ejecuta el programa que contiene el virus, éste se alojará en la memoria RAM hasta que
ésta se apague, pero mientras tanto infectará todos los archivos que la memoria RAM vaya
cargando.
En algunos casos, el virus desaparece cuando la memoria de acceso aleatorio pierde su
contenido, es decir, cuando el pc o dispositivo se apaga o reinicia. No obstante, algunos virus
residentes realizan cambios en el sistema para reinstalarse cada vez que se inicia el equipo.

Virus de sobre escritura

Los virus de sobre escritura son aquellos que borran la información que contienen los ficheros
o programas, lo que inutiliza estos ficheros total o parcialmente. Una vez este virus ataca tu
dispositivo, reemplazará el contenido de los ficheros que vaya infectando sin cambiar su peso,
para que este contenido eliminado sea más difícil de detectar.

Una vez un fichero ha sido infectado, la única solución es borrar el archivo, perdiendo todo el
contenido y volverlo a instalar.

Aunque pueda parecer lo contrario, la detección de este tipo de virus es muy sencilla, dado
que inutilizan los programas y éstos, como es lógico, dejan de funcionar.

Virus de acción directa

Son archivos de procesamiento por lotes que se aloja en el directorio raíz de los equipos
informáticos. Los virus de acción directa cargan determinadas operaciones cuando el pc se
pone en marcha e iniciará un proceso en el que seleccionará e infectará todos los archivos que
encuentren en su camino.

Al contrario que los virus residentes, éstos virus no se guardan en la memoria, sino que su
objetivo una vez son ejecutados es replicarse y actuar. Este tipo de virus suele necesitar que
cumpla una condición específica o concreta para ponerse en acción.

Tienen la capacidad de infectar dispositivos externos que se encuentren conectados a nuestro


equipo infectado.

Cada vez que se ejecutan, pueden instalarse en una ubicación diferente con el objetivo de
infectar archivos diferentes, aunque lo más común es que se encuentre en el directorio raíz.

Virus de sector de arranque

Este virus afecta a una parte del disco duro conocida como sector de arranque y es, en esta
parte, donde se encuentra la información que hace que sea posible poner en marcha el
ordenador desde el disco.

Virus fat

Los virus fat atacan a la tabla de asignación de archivos, conocida más comúnmente como FAT
por sus siglas en inglés. Esta tabla la suelen emplear muchos productos de Microsoft y se
utiliza para acceder a la información que se almacena en un equipo o dispositivo.
Este tipo de virus puede ser realmente nocivo, pues puede impedir el acceso a determinadas
partes del disco. El problema de esto es que nos pueden vetar el acceso a archivos
importantes e incluso dañarlos.

Los daños generados por los virus FAT, pueden llegar a suponer la pérdida de información
tanto de pequeños archivos como de grandes directorios.

Macro virus o virus de macro

Los macro virus son aquellos que cambian, modifican o sustituyen una macro. Las macros son
conjuntos de comandos que utilizan los programas para realizar funciones sencillas, como, por
ejemplo, abrir un documento. Es decir, el programa emplea una macro, o un conjunto de
pasos para abrir ese documento.

Esos pasos sería los que el macro virus sustituye o elimina, haciendo imposible que se realice
la acción concreta, como sería abrir el documento.

En resumen, estos mini programas destruyen una serie de acciones que se ha automatizado
para que se ejecute como si fuese una sola acción.

Virus polimórfico

Estos virus son aquellos que tienen la capacidad de mutarse a sí mismos a través de un motor
polimórfico, consiguiendo mantener aun así su algoritmo intacto.

Es decir, los virus se encriptan o se codifican de forma diferente cada vez sin alterar su núcleo
o algoritmo. Haciendo esto consiguen que los antivirus no puedan detectarlos.

Es decir, los mecanismos polimórficos serían realmente mecanismos de camuflaje para pasar
de inadvertidos ante el antivirus.

El funcionamiento del virus polimórfico: Se ocultan en un archivo y luego se cargan en la


memoria Ram cuando dicho archivo es ejecutado. Entonces, cuando van a infectar otro
archivo, modifican la copia para que no se vean ante el antivirus como dos archivos idénticos.
Por este motivo, al buscador le costará identificar todos los virus, puesto que difieren entre sí.

Virus del tipo de secuencias de comandos web

Muchas páginas web se componen de código que se emplea para crear la estructura de la
misma, código que puede estar escrito en lenguajes de programación como HTML, CSS o
JavaScript. Este código puede ser aprovechado por ciertos tipos de virus informáticos para
infectar los dispositivos de las personas que acceden a esa página web
Clasificación de virus informáticos en función del daño que
generan
Gusano informático (worm)

Son malware que se alojan en la memoria del ordenador y se replican sin que el usuario sea
consciente de ello. Uno de los problemas generados por este virus es que consumen
bastantes recursos del pc o de internet, lo que provoca que tanto el rendimiento del sistema
baje mucho o que la velocidad de internet caiga a sus mínimos.

Troyano o caballo de Troya

Estos virus se esconden en programas legítimos y, una vez que los iniciamos, se ejecutan
generando indefensión al equipo. Es decir, afectan a la seguridad del pc, pudiendo dejarlo
totalmente indefenso. Aunque el problema de este tipo de virus es que pueden recabar
información y enviarla a otros dispositivos. Por ejemplo, pueden recabar contraseñas y
enviarlas a otros ordenadores, lo que supone un grave peligro para el usuario.

Bombas lógicas o temporales

Son virus que solo se activan a través de ciertos hechos preestablecidos, como por ejemplo
una determinada combinación de letras o una fecha exacta. En el caso de que estas
combinaciones de teclas no se den, el virus permanecería oculto en el sistema.

Hoax o bulos

Los hoax no son virus propiamente dichos y no tienen la capacidad de replicación. Son
generalmente emails con información falsa que incentiva a que los usuarios reenvíen estos
correos a todos sus contactos. Suelen hablar de temas variados, como desapariciones
personales, cuentos o las famosas cadenas de correos.

Tienen como objetivo sobrecargar el flujo de la información o el sistema o plataforma de


correo. Sin embargo, los hoax o bulos están ciertamente en desuso.

Virus de enlace

Estos virus cambian simplemente el enlace de los accesos directos de los programas que
infectan para que resulte imposible acceder a éstos programas.
Antivirus
Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el
transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los
antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar
virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los
mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware,
gusanos, troyanos, rootkits, y el virus zombie etc.

Una forma de clasificar los antivirus es:

ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por
anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la
computadora, monitoreando ciertas acciones y funciones del sistema.

ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar


determinados programas infecciosos que afectan al sistema. Los virus identificadores también
rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.

ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los


identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de
esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la
eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se
encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la
detección de los programas malignos.

Otra manera de clasificar a los antivirus es la que se detalla a continuación:

CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un


determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de
entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.

ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar


aquellos programas espías que se ubican en la computadora de manera oculta.

ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o
emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo
haya decidido, mientras navega por Internet.

ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde
una dirección desconocida por el usuario. Los anti spams tienen el objetivo de detectar esta
clase de mensajes y eliminarlos de forma automática
Classic Malware: su historia, su evolución.

El malware, desde su creación hasta el día de hoy ha sufrido una evolución que en esta
sección tratamos de analizar a modo de retrospectiva.

Un poco de Historia: el Malware

Fue en 1949 cuando Von Neumann estableció la idea de programa almacenado y expuso La
Teoría y Organización de Autómatas Complejos, donde presentaba por primera vez la
posibilidad de desarrollar pequeños programas replicantes y capaces de tomar el control de
otros programas de similar estructura. Si bien el concepto tiene miles de aplicaciones en la
ciencia, es fácil apreciar una aplicación negativa de la teoría expuesta por Von Neumann: los
virus informáticos, programas que se reproducen a sí mismos el mayor número de veces
posible y aumentan su población de forma exponencial.

En 1959, en los laboratorios de Bell Computer, tres jóvenes programadores: Robert Thomas
Morris, Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar basado en la
teoría de Von Neumann y en el que el objetivo es que programas combatan entre sí tratando
de ocupar toda la memoria de la máquina eliminando así a los oponentes. Este juego es
considerado el precursor de los virus informáticos.

Fue en 1972 cuando Robert Thomas Morris creó el que es considerado cómo el primer
virus propiamente dicho: el Creeper era capaz de infectar máquinas IBM 360 de la red
ARPANET (la precedente de Internet) y emitía un mensaje en pantalla que decía “Soy una
enredadera (creeper), atrápame si puedes”. Para eliminarlo, se creó otro virus
llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo. Este es
el origen de los actuales antivirus.

En la década de los 80 los PC ganaban popularidad y cada vez más gente entendía la
informática y experimentaba con sus propios programas. Esto dio lugar a los primeros
desarrolladores de programas dañinos y en 1981, Richard Skrenta escribe el primer virus de
amplia reproducción: Elk Cloner, que contaba el número de veces que arrancaba el equipo y al
llegar a 50 mostraba un poema.

En 1984, Frederick B. Cohen acuña por primera vez el término virus informático en uno de sus
estudios definiéndolo como “Programa que puede infectar a otros programas incluyendo una
copia posiblemente evolucionada de sí mismo”.

En 1987 hace su aparición el virus Jerusalem o viernes 13, que era capaz de infectar archivos
.EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y
ha llegado a ser uno de los virus más famosos de la historia.

En 1999 surge el gusano Happy desarrollado por el francés Spanska que crea una nueva
corriente en cuanto al desarrollo de malware que persiste hasta el día de hoy: el envío de
gusanos por correo electrónico. Este gusano estaba encaminado y programado para
propagarse a través del correo electrónico.
En el año 2000 hubo una infección que tuvo muchísima repercusión mediática debido a los
daños ocasionados por la infección tan masiva que produjo. Fuel el gusano I Love You
o LoveLetter, que, basándose en técnicas de ingeniería social infectaba a los usuarios a través
del correo electrónico. Comenzaba aquí la época de grandes epidemias masivas que tuvieron
su punto álgido en el 2004.

Fue en ese año cuando aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el Bagle,
que alarmaron a toda la sociedad y lo que buscaban era tener la mayor repercusión y
reconocimiento posible. Ese fue el año más duro de este tipo epidemias y curiosamente el
último. Los creadores de malware se dieron cuenta de que sus conocimientos servirían para
algo más que para tener repercusión mediática… para ganar dinero.

El Gran Cambio

Fue en 2005 cuando, tras 5 años de tendencia sostenida en la que los virus tal y como los
conocíamos fueron dejando su lugar a gusanos y troyanos encargados de formar redes de bots
para obtener dinero, cuando vieron que el entretenimiento que podía suponer la creación de
malware se podía convertir en un negocio muy rentable.

Quizá la mejor prueba de ello sean los denominados Troyanos Bancarios de los que existen
miles de variantes dado que los creadores, para dificultar su detección modificaban
permanente el código de los mismos.

Este tipo de malware actualmente se distribuye mediante exploits, spam o a través de otro
malware que descarga el troyano bancario. Este último tipo de troyano es el encargado de
robar información relacionada con las transacciones comerciales y/o datos bancarios del
usuario infectado.

Otra amenaza latente relacionada con la obtención de beneficios económicos a través del
malware es el spyware y adware, donde algunas empresas de software permiten al usuario
utilizar sus aplicaciones a cambio de que los creadores puedan realizar un monitoreo de las
actividades del usuario sin su consentimiento.

En cuanto a las amenazas para móviles, no cabe duda de que la llegada de las tecnologías,
móviles e inalámbricas, y su constante evolución han revolucionado en los últimos años la
forma en la que nos comunicamos y trabajamos. Sin embargo, la expansión del uso de esta
tecnología ha hecho que también se convierta en un vector de ataque importante para la
industria del malware.
Fue durante el año 2004 cuando se informó de la existencia del primer código malicioso para
plataformas móviles: Cabir.A siendo, junto al ComWar.A, los más conocidos, este último no
solo por su capacidad de replicarse a través de Bluetooth sino también a través de mensajes
de texto con imágenes y sonido (MMS), enviándose a las direcciones y números de la agenda
de sus víctimas. Actualmente existe malware para las plataformas más comunes, como
pueden ser Symbian, PocketPC, Palm, etc, siendo el método de propagación tan diverso como
las posibilidades que nos ofrecen estos avances tecnológicos: SMS, MMS, IrDA, Bluetooth, etc.
A día de hoy la plataforma más atacada es Windows sobre procesadores de 32 bits. Como
hemos mencionado anteriormente, los creadores de malware han visto en esta actividad un
método de enriquecimiento y pensando en términos económicos y estableciendo el target
más amplio posible, los usuarios de plataforma Windows representan el 90% del mercado.
Quizás otro obstáculo con el que chocan los creadores de malware para Linux y Macintosh
tiene que ver con la capacitación media/alta de los usuarios de este tipo de plataformas, por
lo que la Ingeniería Social, principal método de propagación en la actualidad, no resulta tan
eficiente con estos usuarios.

ANTIVIRUS

Con la llegada de los programas maliciosos también llegaron los antivirus, son
programas creados para detectar y eliminar códigos maliciosos o virus en sus diferentes
presentaciones, como lo vimos previamente en tipos de virus el primer antivirus como tal se
creo en 1972, pero los antivirus comerciales llegaron hasta la década del 80.

1972, aparece Creeper desarrollado por Robert Thomas Morris que atacaba a las conocidas
IBM 360. Simplemente mostraba de forma periódica el siguiente mensaje: "I'm a creeper...
catch me if you can!" (soy una enredadera, cójanme si pueden). Fue aquí donde podríamos
decir que apareció el primer antivirus conocido como Reaper (segadora) el cual eliminaba a
Creeper.

En la actualidad los antivirus tratan de reconocer varios tipos de malware,


como spyware, rootkits, etc. La realidad es que ningún antivirus nos brindara una total
seguirdad, por lo cual en este blog explicaremos las medidas necesarias para proteger nuestro
equipo reconociendo varias herramientas y lo mas importantes adquiriendo el conocimiento
mínimo para usarlas e impedir acciones de riesgos.

Para esto empezaremos por nombrar algunos de los antivirus más conocidos y nuestra
opinión sobre ellos, en lo personal usaba Avast en su versión de prueba de un año, pero no es
el único, hay varios que también permiten esta versión de prueba y son bastante buenos.
VACUNA INFORMATICA
¿QUÉ ES UNA VACUNA INFORMÁTICA? La vacuna es un programa que instalado residente en la
memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados,
en tiempo real.

Funciones de los vacunas o antivirus Un antivirus tiene tres principales funciones:


• Vacunar
• Detectar
• Eliminar
• El antivirus no es una solución definitiva, pero nos ayuda reducir el riesgo.

Tipos de vacunas: • CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos. • CA - Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden desinfectarlos. • CA - Detección y aborto de la acción: son
vacunas que detectan archivos infectados y detienen las acciones que causa el virus • CB -
Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si
están infectados. • CB - Comparación de signature de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo. • CB - Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar archivos. • CC - Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario. • CC - Invocado por la actividad del sistema: son vacunas que
se activan instantáneamente por la actividad del sistema.

Brain: El primer virus masivo


En el año 1986 llegó el que fue considerado el primer virus masivo de la historia de la informática, ya
que el denominado Brain había sido escrito para atacar el sistema MS-DOS y era totalmente
compatible con IBM PC.
Fue creado por un grupo de amigos oriundos de la ciudad de Lahore, Paquistán, quienes se encargaron
de distribuirlo vendiendo copias del mismo insertadas en diskettes pirateados de programas
comerciales, entre los que se encontraban los populares Lotus, SuperCalc y Wordstar. De esta manera,
Brain llegó rápidamente a los Estados Unidos, donde se infectaron más de 20.000 computadoras en
pocos meses.
La llegada de Brain dio el puntapié inicial para la creación de malware más sofisticado, no sólo por sus
métodos de propagación sino también por su metodología de ataque. Cuando Brain llegaba a una
computadora se autoejecutaba y comenzaba a infectar el sector de BIOS correspondiente al arranque
de los discos del equipo.
Para evitar ser identificado, se ocultaba interceptando y modificando todas las ordenes que ejecutaba
el sistema operativo para la detección de virus, respondiendo con valores que señalaban que la
máquina se encontraba en orden. Muchos usuarios no comprendían porqué su computadora no
funcionaba normalmente, ya que al parecer éstas no habían sido infectadas.
Tal fue la popularidad que alcanzó este malware, que los códigos de Brain fueron alterados en
innumerables ocasiones por distintos programadores, dando así origen al nacimiento de infinidad de
versiones del virus Brian.
El fenómeno se tornó realmente peligroso cuando el virus atacó los sistemas de correo electrónico de
la compañía IBM, luego de lo cual el Centro de Investigación Thomas J. Watson, de Yorktown Heights,
NY, comenzó a trabajar en el campo de los virus.
Formato APA es un formato estandarizado para la citación de fuentes y referencias bibliográficas
común a muchas revistas académicas de disciplinas de gestión y negocios. Conozca cuándo y cómo
utilizarlo correctamente.
¿Qué es el formato APA? El formato APA fue creado por la American Psychological
Association (Asociación Estadounidense de Psicología) para estandarizar la citación de fuentes y
referencias bibliográficas. Muchas revistas académicas de disciplinas fuera de la psicología también
utilizan formato APA.

¿Cómo cito en el texto usando formato APA?Una cita en el texto en formato APA es el apellido del
autor y el año de publicación separados por una coma entre paréntesis antes del punto final de la
oración. Por ejemplo:Mindfulness es tener presente nuestros pensamientos, emociones y acciones
(Kabat-Zinn, 2016).

No es necesario indicar el nombre completo del autor ni el título de la fuente en la oración, pues
entorpece la lectura y comprensión de la redacción. Una cita correcta tiene suficiente información para
que el lector encuentre los detalles de la fuente en la lista de referencias al final del documento. Si
desea usar el nombre del autor en la redacción, la cita en formato APA sería solo el año de publicación
inmediatamente después del nombre. Por ejemplo:Según Kabat-Zinn (2016), mindfulness es tener
presente nuestros pensamientos, emociones y acciones.

Recuerde que para evitar el plagio, siempre debe citar la fuente original cuando resume o parafrasea
una idea que no es propio ni de conocimiento común. No es necesario incluir una cita textual entre
comillas para citar la fuente, a menos que considera que la redacción original aporta algo valioso que
se perdería al resumir o parafrasear.

¿Cómo se elabora una referencia en formato APA?Una referencia son los datos bibliográficos de cada
fuente de información citada en el cuerpo del texto. El tipo de fuente (libro, artículo, etc.) determina los
datos bibliográficos que incluye la referencia y el formato de texto (es decir, uso de puntos, comas,
espacios, cursiva, etc.).

Por ejemplo, la referencia de un libro en formato APA debe incluir el nombre del autor, año de
publicación entre paréntesis, título del libro en cursiva, ciudad de publicación y editorial:

Vega, G. (2014). The case writing workbook: a self-guided workshop. Armonk: M.E. Sharpe.

En cambio, la referencia de un artículo de una revista académica en formato APA debe incluir el
nombre del autor, año de publicación entre paréntesis, título del artículo sin cursiva, título de la revista
y número de volumen en cursiva, número de revista entre paréntesis y páginas:

Vega, G. (2007). Business Succession at Building #19: Overall, It Is Better to Be the Father Than the
Son. Entrepreneurship Theory and Practice, 31(3), 473-488.

El formato de la referencia para cada tipo de fuente de información se encuentra en la guía oficial de
uso del formato, el Manual de Publicaciones de la American Psychological Association, 6ta edición.
LA ESTRUCTURA DE LA TESIS
Un modelo estándar para grados de licenciatura y máster en disciplinas de ciencias de la
administración y ciencias sociales

Hilario Wynarczyk
Buenos Aires, mayo del 2003

INTRODUCCIÓN

La finalidad de este documento es entregarles a los alumnos las características generales que
deben encuadrar el formato de sus tesis.

Todos estos componentes se encuentran explicados por extenso en “El trabajo de tesis y las
técnicas de redacción: Orientaciones para niveles de licenciatura y máster en ciencias de la
administración y ciencias sociales” [1].

ESTRUCTURA DE LA TESIS

1- Portada. Consiste en una hoja con los siguientes elementos, que luego veremos en un
ejemplo:

- Nombre y logo de la institución.

- El título del trabajo, sin escribir la palabra “título” o “tema”.

- La frase: Tesis presentada para cumplir con los requisitos finales para la obtención del
título de [...].

- Autor: su nombre y apellido.


- Tutor: su nombre y apellido precedido por la palabra “Prof.”.
- Lectores: nombres y títulos académicos de los profesores que actuaron como
evaluadores de la tesis. Estos datos se colocarán después de aprobada la tesis en la
versión final que la institución conservará para su colección, pudiendo estar en una hoja
independiente, inmediatamente después de la portada. Se puede agregar la fecha de
defensa de la tesis y las firmas de los lectores.
- Fecha. Solamente mes y año.

Dos ejemplos con todos los componentes presentados hasta aquí:


UNIVERSIDAD DE BUENOS AIRES

Los quinteros

El sistema productivo de frutas


a escala familiar en el partido de San Rafael, Provincia de Mendoza, Argentina.

Tesis presentada para cumplir con los requisitos finales para la obtención del título de
Máster en Agronegocios y Alimentos

Autor: Esteban Segovia


Tutor: Prof. Enrique Di Maggio

Mayo del 2003

UNIVERSIDAD NACIONAL DE GENERAL SAN MARTÍN

ESCUELA DE ECONOMIA Y NEGOCIOS

La otra economía
Un estudio de redes de trabajo informal
en la industria textil domiciliaria en el Partido de San Martín

Tesis presentada para cumplir con los requisitos finales


para la obtención del título de Licenciado en Economía
Autor: José Pablo Espinoza
Tutor: Prof. Andrés Rodríguez Mattos
Diciembre del 2002

2- Hoja con abstract, currículum vitae, dirección de email y dirección postal común. Consiste en
una hoja donde en primer término escribimos, gobernado por el título “Abstract”, un resumen
breve de la tesis, que puede consistir en tres párrafos. Este resumen debe comunicarle al lector
los propósitos del trabajo, la metodología aplicada (escrita en tiempo pasado) y una idea básica
de los principales hallazgos. Se trata de tres asuntos y por ese motivo decimos que una solución
práctica consiste en presentarlos en tres párrafos. Algunas instituciones solicitan un segundo
abstract en inglés. Además, cuando estos resúmenes van a ser incorporados a archivos en
internet, conviene escribir al final de los mismos una lista de tres a cinco o siete palabras
temáticas clave para facilitar su ubicación en los buscadores. Luego del abstract escribimos un
párrafo, gobernado por la expresión “Currículum Vitae del Autor”, donde en solamente 3 a 5
renglones contamos, en tercera persona y en prosa fluida (no como en un formulario), los datos
principales del autor, qué estudió, qué hace. Al final de este c.v. colocamos la dirección de email
del autor y la dirección postal común incluyendo el código postal.

3- Epígrafe, dedicatoria. A continuación podemos agregar otra hoja, de inclusión optativa, con
un epígrafe (entre comillas, seguido del nombre del autor) o una dedicatoria. Aquí puede haber
un agradecimiento, pero es mejor que los agradecimientos sean incluidos en la introducción, al
final de la misma.

4- Indice de la tesis, gobernado por alguna de las siguientes expresiones, “índice”, “tabla de
contenidos”. El índice debe tener una forma parecida a la del índice de un libro. Si existen títulos
que se sitúan en una misma página, y eso se repite durante el desarrollo del índice, el efecto es
negativo, porque aparecen demasiadas veces los mismos números de páginas. En esos casos es
mejor colocar los títulos principales con los números correspondientes de páginas, y colocar los
títulos secundarios a continuación de los títulos principales sin adjudicarles números de páginas.
Ejemplo:

Capítulo 1. Título Principal 7

Título secundario. Otro título secundario.

Otro título secundario. Otro título secundario.


Capítulo 2. Título Principal 39

Título secundario. Otro título secundario.

Otro título secundario. Otro título secundario.

5- Lista de tablas y gráficos. Cuando la tesis tiene una cantidad importante de tablas o gráficos,
se justifica hacer un índice especial, situado a continuación del índice general, que es el anterior.
Con el título: Indice de tablas y gráficos.

6- Lista de abreviaturas, glosarios, definiciones, siglas que habremos de emplear en lugar de los
nombres completos de revistas o publicaciones periódicas. Su inclusión en este sitio de la tesis
es opcional y dependerá de la existencia de una cantidad de datos suficiente como para
justificar su existencia. Discusión: algunos de estos elementos pueden ir al final como uno de
los apéndices o anexos, pero en este caso es necesario que en el índice general de la tesis le
avisemos al lector de la existencia de estos elementos y en qué página se encuentran.

7- Capítulo 1. Introducción [2]. Aquí es necesario exponerle al lector los siguientes elementos,
pero no es necesario seguir exactamente este orden. Cuatro de los elementos no pueden faltar
y son los que se encuentran resaltados en negrita.

a) El propósito de la investigación.

b) Las principales hipótesis, si es que han sido planteadas explícitamente ciertas


hipótesis. Puede haber investigaciones descriptivas con preguntas de investigación
(objetivos de investigación) pero sin hipótesis explícitas.

c) Un breve repaso de los antecedentes escritos sobre el tema de la investigación. Si lo


que sabemos es que, precisamente, hay pocos antecedentes sobre el tema, lo decimos.
Esta información también se puede encontrar en el capítulo siguiente, que puede estar
dedicado a algún tipo de repaso teórico.

d) La metodología. Cómo, cuándo y dónde fue hecha la investigación. Esta explicación se


expone usando los verbos en tiempo pasado.

e) Un anticipo muy breve de los principales hallazgos o conclusiones del trabajo. Estos
elementos deben aparecer (produciendo cierto nivel de redundancia pero sin repetir
las palabras textualmente) en el abstract, en la introducción y en las conclusiones
finales.

f) Plan de la obra. Consiste en una presentación muy escueta del contenido de todos los
capítulos siguientes. Debe ser redactado en prosa fluida, no como una lista de ítems.
g) Los agradecimientos a las personas y organizaciones que apoyaron la investigación. De
carácter optativo.

En la introducción también podemos agregar unas líneas sobre la importancia del trabajo como
contribución a un dominio temático.

8- Desarrollo. Cuerpo principal de la tesis constituido por varios capítulos. No poner el título
“desarrollo” para gobernar esta parte de la tesis. Cada capítulo debe tener un grado de
autonomía propia. Para este fin - del mismo modo que la tesis en su totalidad - cada capítulo
debe basarse en el sistema “tríptico” siguiente.

I.- Introducción
Esquema
interno II.- Cuerpo, desarrollo

III.- Conclusiones

Cuando decimos “introducción”, significa que puede haber un punto titulado “introducción” o
simplemente algún ítem que de hecho cumpla la función de introducción del capítulo, aunque
no se llame “introducción”. Cuando decimos “conclusiones”, con análogo criterio, queremos
significar que puede haber un punto titulado “conclusión” o simplemente algún ítem que
cumpla la función de conclusión del capítulo. Por este motivo veremos que el capítulo de
conclusiones generales de la tesis se va a llamar “Conclusiones finales”.

9- Capítulo Z. Conclusiones finales. En este capítulo exponemos, en pocas páginas, los


principales hallazgos y una discusión o reflexiones alrededor del asunto estudiado. Si hemos
trabajado planteando hipótesis al principio del trabajo, aquí debemos discutir el tema de si las
mismas han sido confirmadas, disconfirmadas o modificadas. En este capítulo también le
exponemos al lector la emergencia de nuevos interrogantes o problemas, que nosotros
dejaremos sin solución; así otras personas podrán tomar conocimiento de su existencia y
plantearlos como preguntas de investigación (o problemas) para sus propias
investigaciones. Las tesis que abordan la descripción y el diagnóstico de una organización
pueden incluir una propuesta de acción o intervención. En general, las tesis sobre asuntos
eminentemente prácticos pueden contener recomendaciones. Pero estas propuestas y
recomendaciones deben ser poco extensas.
10- Apéndices, anexos. La filosofía del asunto es que a los apéndices conviene evitarlos,
sustituyéndolos por una cantidad moderada de tablas, gráficos, mapas, fotografías, situados en
el cuerpo de nuestro texto, ubicando estos materiales cerca de las porciones de la tesis que
hacen alusión a los mismos, eligiendo los más útiles, estéticos y simples en su factura. Los
instrumentos de recolección de datos (especialmente los cuestionarios de encuestas muy
estructurados) pueden ir en apéndices. En apéndices y anexos se puede incluir listas de
abreviaturas, glosarios, definiciones, abreviaturas de nombres de revistas o publicaciones
periódicas: algunos de estos elementos pueden ir al comienzo, luego del índice. Ya nos hemos
referido a esta discusión.

11- Bibliografía. Gobernada con el título “Bibliografía” colocamos la lista del material
bibliográfico utilizado, exponiéndola mediante el sistema llamado “de autor-año”, o “sistema
Harvard”, siempre ordenada en forma alfabética. Incluimos todo, libros, artículos (publicados
en libros, revistas e internet), documentos de fuentes secundarias. Debemos respetar en su
exposición las normas técnicas correspondientes.

12- Indices especializados (onomástico, temático). Algunas tesis pueden tener un índice de
nombres de personas (onomástico) y de temas (temático). Solamente se justifica en tesis con
suficiente complejidad o nivel informativo como para incluir una cantidad considerable de estos
elementos; en general - podemos decir - no son necesarios. Estos índices son fáciles de hacer
por medio del buscador de la computadora. Para hacerlos, tomar como ejemplos los libros,
especialmente de enseñanza, que cuentan con estas secciones.

PRESENTACIÓN DE LA TESIS. ELEMENTOS BÁSICOS

Papel ISO A4.

Letras: Times New Roman 14 (preferentemente), Arial 12, Tahoma 12, Verdana 12.

Interlineado: 1,5.

Después del punto y aparte con el que finaliza cada párrafo: hacer un doble-énter (doble
espacio, doble golpe en el tabulador).
Los márgenes deben ser “razonables”, y el margen izquierdo suficiente como para poder
encuadernar bien el material. Una recomendación estandarizada indica márgenes superior e
inferior: 3 cm., izquierdo: 5 cm., derecho: 2,5 cm.

Planificar bien el sistema de títulos, clasificándolos por niveles, para utilizar una forma de
titulación constante (la misma forma para los capítulos, para los ítems principales, para los
ítems secundarios, para los ítems terciarios). Los modelos de numeración progresiva (1.1, 1.1.2,
1.1.3.) pueden llegar a ser horribles y confusos cuando exageramos su uso y extensión. El
sistema de títulos no debe resultar desde el punto de vista gráfico, un factor caótico para el
lector. Por el contrario, necesitamos que funcione como un sistema de señales estandarizado
bastante fácil de seguir.

Extensión de la introducción y las conclusiones. La suma de la introducción y las conclusiones


deben ocupar entre el 10 y el 20 % del total de páginas del texto (excluyendo en este cálculo las
páginas de la bibliografía y los apéndices). Para tesis de más de 100 páginas sugerimos tratar de
ubicarse levemente por encima del umbral del 10 %.

Estilo de redacción. Recomendamos ver la sección correspondiente de “El trabajo de tesis y las
técnicas de redacción: Orientaciones para niveles de licenciatura y máster en ciencias de la
administración y ciencias sociales”

Sistema de referencias bibliográficas dentro del texto. Emplear el sistema de “autor-año”,


también llamado “Sistema Harvard”. Preferentemente con las referencias entre paréntesis
dentro del cuerpo del texto. Más adelante en este mismo documento explicamos el manejo de
las citas con este sistema.

¡Muy importante! Las tesis deben presentar la mayor cantidad posible de referencias
bibliográficas dentro del texto, expuestas a medida que vamos escribiendo nuestros
argumentos. Esta exigencia es especialmente importante en dos situaciones: (a) las “tesis
bibliográficas” que se basan en integración de lecturas; (b) los capítulos basados en integración
de lecturas dentro de tesis con datos obtenidos mediante trabajo de campo.

Gráficos y tablas: Ya recomendamos utilizar la menor cantidad posible, preferentemente en el


interior del texto, en zonas próximas a las frases con las que se vinculan. Cada gráfico o tabla
debe hallarse acompañado de dos elementos: Primero, un título propio. Los títulos pueden ir
precedidos de expresiones como: “Tabla 1. Y su nombre”, “Cuadro 1. Y su nombre”. “Fig. Y su
nombre”. Segundo, una aclaración al pie, de la “Fuente” si el material fue copiado entero, o la
expresión “Elaboración propia sobre la base de...”, si el material fue construido partiendo de
informaciones ajenas.
Notas al pie. Las notas al pie, siempre numeradas, las debemos utilizar para aclaraciones,
extensiones, comentarios, que si van dentro del cuerpo del texto quiebran la línea del discurso.
Por ejemplo: Ver tal o cual trabajo; confronte tal o cual trabajo. En estos casos se utiliza las
abreviaturas V. y Cfr. También: Vid. Debemos tener una sola y única secuencia numérica para
todas las notas al pie a lo largo de la tesis completa. No empezar de nuevo en cada capítulo.

CÓMO MANEJAR LAS CITAS DIRECTAS E INDIRECTAS CON EL SISTEMA DE AUTOR-AÑO O


SISTEMA HARVARD

Cita directa o textual de hasta tres renglones de extensión. Cuando hacemos una cita de hasta
tres renglones de extensión, incluimos en el cuerpo de nuestro propio texto la porción citada,
entre comillas. Luego de la cita escribimos entre paréntesis la fuente. Ejemplo:

Las pautas de acción institucionalizadas “constituyen un elemento en la definición de las


orientaciones de meta” (Parsons 1951: 70), pero además, definen la manera en que se pueden
perseguir estas metas, fijando ciertos límites a las selección de los procedimientos o medios
que podemos aplicar.

Al final de la tesis en nuestra bibliografía escribimos el dato bibliográfico completo, en la


siguiente forma [3]:

PARSONS Talcott. 1966. El sistema social. Madrid: Revista de Occidente.

Cita directa o textual de más de tres renglones de extensión. Cuando la cita es de más de tres
renglones de extensión, ponemos dos puntos, hacemos doble-énter y la escribimos aparte, en
letras más pequeñas, en bastardilla y en caja chica (márgenes menores). En este caso podemos
obviar el uso de las comillas. Luego de la cita escribimos entre paréntesis la fuente, siguiendo el
sistema de autor-año. Ejemplo:

Los cursos doctorales fueron pensados básicamente para una dedicación de tiempo completo
a la producción de la tesis por más de un año. Frente al estudiante que trabaja y dispone de
recursos insuficientes es válida la siguiente respuesta:

También puede existir una buena tesis de seis meses. Los requisitos de la tesis de
seis meses son: (1) el tema tiene que estar delimitado; (2) el tema, a ser posible, será
contemporáneo, para no tener que ir a buscar una bibliografía que se remonte hasta
los griegos; o bien tiene que ser un tema marginal sobre el que se haya escrito
poquísimo; (3) los documentos de todo tipo tienen que estar disponibles en una
zona restringida y serán de fácil consulta (Eco, 1991: 40).

La posición de Eco requiere un cambio de estrategia consistente en buscar un problema más


económico. Podemos extraer enseñanzas de esta idea para nosotros también.
Lo que aparece entre paréntesis indica que la cita fue tomada de la página 40 del libro de Eco
editado en 1991. Al final en nuestra Bibliografía debe figurar la referencia correspondiente:

ECO Umberto. 1991. Cómo se hace una tesis. Técnicas de investigación, estudio y
escritura. Barcelona: Gedisa.

Cita indirecta o paráfrasis. Cuando escribimos basándonos en conocimientos adquiridos de


otros autores, cuando comentamos ideas ajenas, cuando resumimos ideas de otro autor,
cuando las reproducimos de algún modo con nuestras propias palabras, lo que estamos
haciendo es exponer un tipo de cita latente, denominada cita indirecta, cita ideológica o
paráfrasis. En numerosas ocasiones aplicamos este recurso para apoyarnos en la autoridad de
otro autor o para dar a notar que lo que decimos se corrobora con sustentaciones anteriores.
Esta práctica es muy importante cuando estamos escribiendo una revisión de conceptos de
varios autores para explicar la situación actual de un campo del conocimiento. En todos estos
casos debemos mencionar, a medida que desarrollamos nuestro texto, las fuentes en las que
nos estamos basando. Podemos hacerlo con tres niveles de precisión, dependiendo de la
necesidad del caso. Ejemplos: (Eco 1991); (Eco 1991: 39-41); (Eco 1991: 41). A lo largo de los
tres ejemplos, el nivel de precisión va subiendo. Veamos un ejemplo de paráfrasis:

El concepto de cursos doctorales proyectados para estudiantes que, a lo largo de un año o más,
podrían dedicarse todo el tiempo a escribir la tesis, limita las chances a los estudiantes que
trabajan o tienen familia. Sin embargo las universidades podrían pensar estrategias para estos
casos (Eco 1991: 39-41).

Los datos entre paréntesis le indican al lector que expresamos un pensamiento fundamentado
en las páginas 39 a 41 del libro de Eco editado en 1991. Eco sostiene ese pensamiento, nosotros
lo aprendemos y lo exponemos a nuestra manera. Al final en nuestra Bibliografía escribimos el
dato correspondiente:

ECO Umberto. 1991. Cómo se hace una tesis. Técnicas de investigación, estudio y
escritura. Barcelona: Gedisa.

Uso de ídem. Cuando hemos mencionado un autor-año, y vamos a mencionarlo de nuevo a


pocos renglones de distancia, podemos reemplazar ese dato mediante la expresión “ídem”. Por
ejemplo, si recién hemos escrito (Eco 1991: 23), ahora podemos escribir (Idem: 31). La expresión
puede ser abreviada: (Id.: 31). No debemos usar esta técnica si entre la mención anterior y la
mención actual hay demasiada distancia o figuran menciones de otros autores, porque el lector
se va a confundir tratando de encontrar a quién y a qué nos estamos refiriendo.

Uso de ibídem. Cuando hemos hecho mención de un autor, año y página, y queremos - pocos
renglones después - mencionar de nuevo ese mismo autor, año y página, usamos la expresión
“ibídem”. Por ejemplo, recién hemos escrito (Eco 1991: 47) y ahora queremos referirnos a ese
mismo lugar de su libro, entonces escribimos solamente (Ibídem). La expresión puede ser
abreviada en la forma (Ibid.). Otra vez, recordamos, no debemos usar esta técnica si entre la
mención anterior y la mención actual hay demasiada distancia o figuran menciones de otros
autores, porque el lector se va a confundir tratando de descifrar a qué nos estamos refiriendo.
--

Vous aimerez peut-être aussi