SlideShare una empresa de Scribd logo
1 de 20
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación
Instituto Universitario de Tecnología
“Antonio José de Sucre”
Extensión Barquisimeto
• DISEÑO Y DESARROLLO DE SISTEMAS
• MEDIOS DE TRANSMISIÓN DE DATOS
• RIESGO Y SEGURIDAD EN LOS COMPUTADORES
Integrantes:
Pedro Meléndez
José Yovera
Profesor:
Oscar Pereira
Asignatura:
Introducción a la Informática
Es un conjunto de elementos orientados
al tratamiento y administración de
datos e información, organizados y
listos para su uso posterior, generados
para cubrir una necesidad u objetivo,
para al final obtener alguna GESTIÓN.
Los Sistemas de Información cumplirán
tres objetivos básicos dentro de las
organizaciones:
1. Automatización de procesos
operativos.
2. Proporcionar información que sirva de
apoyo al proceso de toma de decisiones.
3. Lograr ventajas competitivas a través
de su implantación y uso.
Un sistema de información es un
conjunto de elementos orientados
al tratamiento y administración
de datos e información, organizados
y listos para su uso posterior,
generados para cubrir una
necesidad u objetivo.
 Forman parte de las actividades de la organización; un sistema de información gerencial
bien proyectado, se vuelve parte integrante de las actividades de la organización, en todos
sus niveles.
 Estar basado en tecnología de computación; un sistema de información es, ciertamente,
mucho más que un conjunto de procesos computarizados, por lo tanto, un sistema de
información que no esté basado en parte por tecnología informática, o es relativamente
simple o fue proyectado precariamente.
 Ser un sistema hombre - máquina; un sistema de información bien proyectado que
interrelaciona tareas entre hombres y máquinas en forma eficiente.
 Ser una colección de subsistemas; un sistema de información está compuesto por una
colección de subsistemas; y el grado de conexión entre esos subsistemas es variado (puede
ser más fuerte o más débil), según sea, el nivel de integración, técnica y económica, más
adecuado. Un sistema integrado de datos electrónicos (EDI) es útil para cualquier situación.
 Ser adaptable a necesidades de cambios; un sistema de información bien diseñado debe
responder continuamente a las necesidades de cambios y avances tecnológicos.
Una metodología de programación es un conjunto o sistema de
métodos, principios y reglas que permiten enfrentar de manera
sistemática el desarrollo de un programa que resuelve un problema
algorítmico. Estas metodologías generalmente se estructuran como
una secuencia de pasos que parten de la definición del problema y
culminan con un programa que lo resuelve.
 El diálogo: Con lo cual se busca comprender totalmente el problema a
resolver.
 La Especificación: Con la cual se establece de manera precisa las entradas,
salidas y las condiciones que deben cumplir.
 Diseño: En esta etapa se construye un algoritmo que cumpla con la
especificación.
 Codificación: Se traduce el algoritmo a un lenguaje de programación.
 Prueba y Verificación: Se realizan pruebas del programa implementado para
determinar su validez en la resolución del problema.
Es un conjunto de instrucciones que una vez ejecutadas
realizarán una o varias tareas en una computadora. Sin
programas, estas máquinas no pueden funcionar. Al conjunto
general de programas, se le denomina software, que más
genéricamente se refiere al equipamiento lógico o soporte
lógico de una computadora digital.
En informática, se los denomina comúnmente binarios,
(propio en sistemas Unix, donde debido a la estructura de
este último, los ficheros no necesitan hacer uso de
extensiones; posteriormente, los presentaron como ficheros
ejecutables, con extensión .exe, en los sistemas operativos de
la familia Windows) debido a que una vez que han pasado
por el proceso de compilación y han sido creados, las
instrucciones que se escribieron en un determinado lenguaje
de programación, han sido traducidas al único idioma que la
máquina comprende, combinaciones de cero y
uno llamado código máquina.
La programación de computadoras es el proceso
iterativo de escribir o editar código fuente. Dicha
edición de código fuente implica probar, analizar y
perfeccionar, y, a veces, coordinar con otros
programadores, en el caso de un programa
desarrollado en conjunto. Una persona que practica
esta técnica se la conoce como programador de
computadoras, desarrollador de software, o
codificador. El proceso, a veces a largo plazo, de
programación de computadoras normalmente se lo
conoce como desarrollo de software. El
término ingeniería de software se está convirtiendo
en muy popular, ya que esta actividad es vista como
una disciplina de ingeniería.
Un programador es aquella persona que escribe, depura y mantiene el código fuente de un programa informático,
es decir, del conjunto de instrucciones que ejecuta el hardware de una computadora para realizar una tarea
determinada. La programación es una de las principales disciplinas dentro de la informática. En la mayoría de los
países, programador es también una categoría profesional reconocida.
Los programadores también reciben el nombre de desarrolladores de software, aunque estrictamente forman
parte de un equipo de personas de distintas especialidades (mayormente informáticas), y siendo que el equipo es
propiamente el desarrollador.
 Análisis: aquí se lleva a cabo un estudio de las necesidades, requisitos, restricciones
técnicas-operativas y legales. Se busca dimensionar la complejidad del problema y
determinar la viabilidad del mismo.
 Diseño: se llevan a cabo los primeros bocetos, diagramas, o como se dice vulgarmente:
planos, de la solución planteada. La idea de empezar a elaborar los diagramas es contar
con una representación visual de la magnitud en general del sistema. Ayuda a comprender
el problema, detectar las áreas débiles, e incluso los requisitos con más riesgos, o
conflictivos.
 Codificación: se empieza a llevar el código fuente, en pocas: la programación.
 Prueba: consiste en diseñar los planes de prueba y someter al sistema a las mismas. Se
busca explotar el sistema en busca de vulnerabilidades, fallos y errores. Si se detectan
problemas, se procede con las mejoras.
 Instalación: una vez comprobado que no posee errores, (en realidad nunca se sabe si
han eliminado todos errores, que no se hayan detectado no implica la ausencia de los
mismos) se procede con la Instalación del sistema en el ambiente o lugar en que
interactuará.
 Mantenimiento: este consiste en llevar las mejoras, y/o ampliaciones al sistema.
En la fase de implantación, las especificaciones del diseño del sistema sirven como base
para la construcción del nuevo sistema. En este punto, los programadores y los analistas
de sistemas asumen diferentes responsabilidades. El analista debe proveer
especificaciones claras y correctas al programador. El programador codifica, prueba y
documenta los módulos de programas, mientras que el analista de sistema planifica la
integración de los programas y asegura que trabajen unidos para satisfacer las
necesidades de la organización.
Un nuevo sistema requiere planificación, construcción y prueba. Los programas y
módulos deben ser diseñados, codificados, probados y documentados. Cuando se
planifica el sistema, muchas veces se usa un estilo de arriba-hacia-abajo (top-down),
que procede de un diseño general a una estructura detallada siguiendo unos pasos
lógicos. En el estilo top-down, el analista de sistemas define los objetivos generales, y
luego los descompone en subsistemas y módulos en un proceso llamado “partitioning”.
Este estilo también se conoce como diseño modular. Un módulo es un conjunto de
instrucciones de programas que se pueden ejecutar como un grupo. Asignando
módulos a diferentes programadores se agiliza el desarrollo del programa.
El diagrama de flujo o diagrama de actividades es la representación gráfica del algoritmo o proceso.
Se utiliza en disciplinas como programación, economía, procesos industriales y psicología cognitiva.
En Lenguaje Unificado de Modelación (UML), un diagrama de actividades representa los flujos de
trabajo paso a paso de negocio y operacionales de los componentes en un sistema. Un diagrama de
actividades muestra el flujo de control general.
En SvsML el diagrama de actividades ha sido extendido para indicar flujos entre pasos que mueven
elementos físicos (p.ej., gasolina) o energía (p.ej., presión). Los cambios adicionales permiten al
diagrama soportar mejor flujos de comportamiento y datos continuos.
Estos diagramas utilizan símbolos con significados definidos que representan los pasos del
algoritmo, y representan el flujo de ejecución mediante flechas que conectan los puntos de inicio y
de fin de proceso.
En matemáticas, lógica, ciencias de la computación y disciplinas relacionadas, un algoritmo (del
griego y latín, dixit algorithmus y este a su vez del matemático persa Al-Juarismi) es un conjunto
prescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una
actividad mediante pasos sucesivos que no generen dudas a quien deba realizar dicha actividad.
Dados un estado inicial y una entrada, siguiendo los pasos sucesivos se llega a un estado final y se
obtiene una solución. Los algoritmos son el objeto de estudio de la algoritmia.
En lenguajes de programación, las estructuras de control permiten modificar el flujo
de ejecución de las instrucciones de un programa.
Con las estructuras de control se puede:
- De acuerdo a una condición, ejecutar un grupo u otro de sentencias (If-Then-Else)
- De acuerdo al valor de una variable, ejecutar un grupo u otro de sentencias (Select-
Case)
- Ejecutar un grupo de sentencias mientras se cumpla una condición (Do-While)
- Ejecutar un grupo de sentencias hasta que se cumpla una condición (Do-Until)
- Ejecutar un grupo de sentencias un número determinado de veces (For-Next)
Todas las estructuras de control tienen un único punto de entrada y un único punto de
salida. Las estructuras de control se puede clasificar en : secuenciales, iterativas y de
control avanzadas. Esto es una de las cosas que permite que la programación se rija
por los principios de la programación estructurada.
Los lenguajes de programación modernos tienen estructuras de control similares.
Básicamente lo que varía entre las estructuras de control de los diferentes lenguajes
es su sintaxis, cada lenguaje tiene una sintaxis propia para expresar la estructura.
Otros lenguajes ofrecen estructuras diferentes, como por ejemplo los comandos
guardados.
i.- Conocimiento de la Organización: analizar y
conocer todos los sistemas que forman parte de
la organización, así como los futuros usuarios del
SI. En las empresas, se analiza el proceso de
negocio y los procesos transaccionales a los que
dará soporte el SI.
ii.- Identificación de problemas y oportunidades: el segundo
paso es relevar las situaciones que tiene la organización y de
las cuales se puede sacar una ventaja competitiva(Por ejemplo:
una empresa con un personal capacitado en manejo
informático reduce el costo de capacitación de los usuarios), así
como las situaciones desventajosas o limitaciones que hay que
sortear o que tomar en cuenta(Por ejemplo: el edificio de una
empresa que cuenta con un espacio muy reducido y no
permitirá instalar más de dos computadoras).
iii.- Determinar las necesidades: este proceso
también se denomina licitación de
requerimientos. En el mismo, se procede
identificar a través de algún método de
recolección de información (el que más se ajuste
a cada caso) la información relevante para el SI
que se propondrá.
iv.- Diagnóstico: En este paso se elabora un informe resaltando
los aspectos positivos y negativos de la organización. Este
informe formará parte de la propuesta del SI y, también, será
tomado en cuenta a la hora del diseño.
v.- Propuesta: contando ya con toda la
información necesaria acerca de la organización
es posible elaborar una propuesta formal dirigida
hacia la organización donde se detalle el
presupuesto, relación costo-beneficio,
presentación del proyecto de desarrollo del SI.
vi.- Diseño del sistema: Una vez aprobado el proyecto, se
comienza con la elaboración del diseño lógico del SI; la misma
incluye el diseño del flujo de la información dentro del sistema,
los procesos que se realizarán dentro del sistema, etc. En este
paso es importante seleccionar la plataforma donde se apoyará
el SI y el lenguaje de programación a utilizar.
vii.- Codificación: con el algoritmo ya diseñado, se
procede a su reescritura en un lenguaje de
programación establecido (programación), es
decir, en códigos que la máquina pueda
interpretar y ejecutar.
viii.- Mantenimiento: proceso de retroalimentación, a través
del cual se puede solicitar la corrección, el mejoramiento o la
adaptación del SI ya creado a otro entorno. Este paso incluye el
soporte técnico acordado anteriormente.
Una BASE DE DATOS o BANCO DE DATOS (en ocasiones abreviada con la sigla BD o con la
abreviatura b. d.) es un conjunto de datos pertenecientes a un mismo contexto y almacenados
sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una
base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados
para su consulta. En la actualidad, y debido al desarrollo tecnológico de campos como la
informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico),
que ofrece un amplio rango de soluciones al problema de almacenar datos.
- Independencia de los Datos: Es decir, que los datos no dependen del programa y por tanto
cualquier aplicación puede hacer uso de los datos.
- Reducción de la Redundancia: Llamamos redundancia a la existencia de duplicación de los datos,
al reducir ésta al máximo conseguimos un mayor aprovechamiento del espacio y además evitamos
que existan inconsistencias entre los datos. Las inconsistencias se dan cuando nos encontramos
con datos contradictorios.
- Seguridad: Un SBD debe permitir que tengamos un control sobre la seguridad de los datos.
- Se visualiza normalmente como una tabla de una hoja de cálculo, en la que los registros son las
filas y las columnas son los campos, o como un formulario.
- Permite realizar un listado de la base de datos.
- Permiten la programación a usuarios avanzados.
Las funciones más importantes que nos puede permitir realizar un Sistema gestor de base de datos
son las siguientes:
a. API (Application Programming Interface): permite a los usuarios avanzados acceder a algunos
recursos internos del programa, para configurarlo.
b. Soporte BD ¨S Multiplataforma: indica la compatibilidad entre los distintos Sistemas gestores de
bases de datos.
c. Soporte SQL: sirve para establecer indicaciones a la hora de realizar búsquedas y consultas en la
base de datos.
d. Programación visual: permite crear una especie de lenguaje de forma gráfica, para establecer
parámetros personalizados.
Una base de datos se organiza en campos, registros, archivos. Un campo es una pieza de
información ejemplo: el campo nombre o edad. Un registro es un conjunto de campos ejemplo:
registro de los alumnos de un colegio. Un archivo es una colección de registros ejemplo: los archivos
del área de una empresa "X". Otro ejemplo es un conjunto de documentos de identidad cada uno
tiene campos que son: nombre, apellido paterno, apellido materno, fecha de nacimiento, etc. y todo
este conjunto de campos conforman un registro, este con otros registros conforman un documento
de identidad. El cual te sirve para realizar consultas ya sean tu dirección, tu cumpleaños o
tu estado civil.
Una red es un conjunto de DISPOSITIVOS conectados entre si por medio de cables, señales, ondas o cualquier otro
método de transporte de datos, donde pueden compartir tanto información, recursos y servicios (impresoras,
scanner, cámaras); un ejemplo de esto, es la Internet, que es el resultado de una red, pero a una escala mundial.
Redes LAN: generalmente usan unas
tecnologías de transmisión que
consiste en un cable sencillo, al cual
se encuentran conectados todos los
computadores, la velocidad
tradicional de las redes de área
local oscila entre 10 y 100 Mbps.
Redes MAN: es básicamente una versión más grande
que las redes de área local con una tecnología similar.
Una red MAN puede manejar voz y datos e incluso
podría estar relacionada con la red de televisión local
por cable. Este estándar define un protocolo de gran
velocidad, en donde los computadores conectados
comparten un bus doble de fibra óptica utilizando el
método de acceso llamado bus de cola distribuido.Redes WAN: es una red de gran alcance con un
sistema de comunicaciones que interconecta
redes geográficamente remotas, utilizando
servicios proporcionados por las empresas de
servicio público como comunicaciones vía
telefónica o en ocasiones instalados por una
misma organización. Una red que se extiende por
un área geográfica extensa mantiene
computadores con el propósito de efectuar
aplicaciones, a estos se les denomina HOSTS.
Redes inalámbricas: se basan
en el principio de conectar una
antena a un circuito eléctrico
en donde las ondas
electromagnéticas se difunden
para captarse en un receptor a
cierta distancia.
Red Internet o red de redes:
es la mayor de las redes
existentes actualmente en
el mundo, compuesta por
millares de computadores
conectados entre sí.
 Posibilidad de compartir periféricos costosos como son: impresoras láser, módem, fax, etc.
 Posibilidad de compartir grandes cantidades de información a través de distintos programas, bases de datos, etc.
de manera que sea más fácil su uso y actualización.
 Reduce e incluso elimina la duplicidad de trabajos.
 Permite utilizar el correo electrónico para enviar o recibir mensajes de diferentes usuarios de la misma red e
incluso de redes diferentes.
 Reemplaza o complementa minicomputadoras de forma eficiente y con un costo bastante más reducido.
 Establece enlaces con mainframes. De esta forma, una Computadora de gran potencia actúa como servidor
haciendo que pueda acceder a los recursos disponibles cada una de las Computadoras personales conectadas.
 Permite mejorar la seguridad y control de la información que se utiliza, permitiendo el acceso de determinados
usuarios únicamente a cierta información o impidiendo la modificación de diversos datos.
La topología de una red define únicamente la distribución del cable que interconecta las diferentes
computadoras, es decir, es el mapa de distribución del cable que forma la intranet. Define cómo se
organiza el cable de las estaciones de trabajo. A la hora de instalar una red, es importante
seleccionar la topología más adecuada a las necesidades existentes.
El cable de par trenzado consiste en dos alambres de cobre aislados que se trenzan de forma helicoidal, como
una molécula de ADN. De esta forma el par trenzado constituye un circuito que puede transmitir datos. Esto se
hace porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan los alambres, las ondas
se cancelan, por lo que la radiación del cable es menos efectiva. Así la forma trenzada permite reducir la
interferencia eléctrica tanto exterior como de pares cercanos.
Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por
un material aislante. Cada uno de estos pares se identifica mediante un color.
Es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos
conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de
aspecto tubular, llamado malla, blindaje o trenza, que sirve como referencia de tierra y retorno de
las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características
dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta
aislante (también denominada chaqueta exterior).
La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de
material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los
datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con
un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de laley de Snell. La fuente
de luz puede ser láser o un LED.
Es un agente infeccioso microscópico acelular que solo puede multiplicarse dentro de las células de otros
organismos. Los virus infectan todos los tipos de organismos, desde animales y plantas, hasta bacterias y arqueas.
Los virus son demasiado pequeños para poder ser observados con la ayuda de un microscopio óptico, por lo que se
dice que son submicroscópicos; aunque existen excepciones entre los Virus nucleocitoplasmáticos de ADN de gran
tamaño, tales como el Megavirus chilensis, el cual se logra ver a través de microscopía óptica
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software
malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia
del caballo de Troya mencionado en la Odisea de Homero.
Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece
oculto hasta cumplirse una o más condiciones pre-programadas, en ese momento se ejecuta una acción maliciosa.
Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea
despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de
trabajador activo del programador).
Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es
un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu
ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se
duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente
consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora
que atacan.
Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el
término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes
informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta
o por el desafío. La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a
la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la
palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto
general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del
término.
1.Kevin Mitnick. El Departamento de Justicia de los Estados Unidos lo etiquetó como “el criminal informático más
buscado de la historia” de ese país. Desde los 80, cobró fama por penetrar sistemas ultra protegidos, como los de
Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers. Mitnick fue encarcelado en 1995,
inspiró libros y películas y hoy encabeza una empresa de seguridad informática.
2.-Kevin Poulsen quedó segundo. Uno de sus golpes más famosos fue alterar las líneas telefónicas de Los Ángeles,
California, para hacer el llamado ganador de un Porsche en un concurso organizado por una radio. Fue preso tras
atacar una base de datos del FBI. Hoy es editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores
de niños vía MySpace.
3.-Le sigue Adrian Lamo conocido como el “hacker vagabundo” por hacer todos sus ataques desde cibercafés.
Logró penetrar redes como la de Microsoft y la de The New York Times, hasta se anotó en su base de datos de
expertos
El propósito de un hacker es obtener acceso no autorizado a un sistema informático o cuenta en línea. Los hackers
a menudo están motivados por motivos económicos, ya que la información robada puede utilizarse para obtener
beneficios materiales a través de estafas o robo de identidad. Los sitios web de alto perfil pueden ser objetivo de
los piratas informáticos con el objetivo de mostrar sus habilidades en la piratería o para hacer un espectáculo
público de la víctima. Los sistemas de investigación industrial o de investigación pueden ser hackeados para evitar
que trabajen.
Un robo electrónico es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no
pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y
parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido
utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto
más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número
de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso
ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración
o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de
bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en
Internet, violación de información confidencial y muchos otros.
Es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran
escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su
autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.
Tipos de piratería: piratería de software, piratería de música, piratería de videojuegos, piratería de películas.
Aunque casi todas las compañías (tanto productoras, desarrolladores de software y marcas
de hardware y software (como puede ser Sony o Microsoft) reiteran que la piratería es perjudicial tanto como para el
consumidor como para los desarrolladores y distribuidores y por ende es ilegal, estudios revelan que la piratería
estimula las ventas de software legal.
Una contraseña o clave es una forma
de autentificación que utiliza información secreta para
controlar el acceso hacia algún recurso. La contraseña
debe mantenerse en secreto ante aquellos a quien no se
les permite el acceso. A aquellos que desean acceder a la
información se les solicita una clave; si conocen o no
conocen la contraseña, se concede o se niega el acceso a
la información según sea el caso.
Muchos sistemas utilizan contraseña para hacer que los
usuarios solo puedan acceder a los ficheros relacionados
con su trabajo. En muchos casos, dichos ficheros son de
solo-lectura, de modo que puedan leerse pero no
modificarse. Para prevenir el uso de contraseñas robadas,
muchas empresas utilizan sistemas de call-back. Cuando
un usuario accede y teclea una contraseña, el sistema
cuelga, busca el número de teléfono del usuario y la
devuelve la llamada antes de facilitar el acceso.
Es un método que permite aumentar la
seguridad de un mensaje o de un
archivo mediante la codificación del
contenido, de manera que sólo pueda
leerlo la persona que cuente con la
clave de cifrado adecuada para
descodificarlo. Letras que representan
notas o acordes
El conocimiento opera a través de
reglas empíricas, estas reglas son atajos
para soluciones a problemas nuevos
que se asume van a otros previamente
por trabajadores expertos.
- Ofrece velocidad.
- Resuelve situaciones rápidamente.

Más contenido relacionado

La actualidad más candente

3 tecnicas modernas programacion
3 tecnicas modernas programacion3 tecnicas modernas programacion
3 tecnicas modernas programacion
cortezbfajardo
 
Libro tecnica de programacion
Libro tecnica de programacionLibro tecnica de programacion
Libro tecnica de programacion
Marialix Quintero
 
Metodología para la solución de problemas
Metodología para la solución de problemasMetodología para la solución de problemas
Metodología para la solución de problemas
Amilcar Valladares
 
Fundamentos de programacion
Fundamentos de programacionFundamentos de programacion
Fundamentos de programacion
Jesus Chaux
 

La actualidad más candente (19)

Top down y bottom up
Top down y bottom upTop down y bottom up
Top down y bottom up
 
Presentacion
PresentacionPresentacion
Presentacion
 
actividad 10
actividad 10actividad 10
actividad 10
 
actividad 10
actividad 10actividad 10
actividad 10
 
Solución de problemas y ciclo de vida del desarrollo de software
Solución de problemas y ciclo de vida del desarrollo de softwareSolución de problemas y ciclo de vida del desarrollo de software
Solución de problemas y ciclo de vida del desarrollo de software
 
3 tecnicas modernas programacion
3 tecnicas modernas programacion3 tecnicas modernas programacion
3 tecnicas modernas programacion
 
Libro tecnica de programacion
Libro tecnica de programacionLibro tecnica de programacion
Libro tecnica de programacion
 
Exposicion unidad-iii
Exposicion unidad-iiiExposicion unidad-iii
Exposicion unidad-iii
 
Presentacion cibernetica
Presentacion ciberneticaPresentacion cibernetica
Presentacion cibernetica
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Juan Bullones Algoritmos
Juan Bullones Algoritmos Juan Bullones Algoritmos
Juan Bullones Algoritmos
 
Metodología para la solución de problemas
Metodología para la solución de problemasMetodología para la solución de problemas
Metodología para la solución de problemas
 
Diseño estructurado
Diseño estructuradoDiseño estructurado
Diseño estructurado
 
Carrera informatica uni1
Carrera informatica uni1Carrera informatica uni1
Carrera informatica uni1
 
Resumen prgramacion
Resumen prgramacionResumen prgramacion
Resumen prgramacion
 
Bottom up
Bottom upBottom up
Bottom up
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Fundamentos de programacion
Fundamentos de programacionFundamentos de programacion
Fundamentos de programacion
 
Algoritmo
AlgoritmoAlgoritmo
Algoritmo
 

Destacado (9)

Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Software
 
Sistema de redes
Sistema de redesSistema de redes
Sistema de redes
 
Gestión del riesgo de software
Gestión del riesgo de software Gestión del riesgo de software
Gestión del riesgo de software
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Corrientes Filosóficas
Corrientes FilosóficasCorrientes Filosóficas
Corrientes Filosóficas
 
GESTION DEL RIESGO
GESTION DEL RIESGOGESTION DEL RIESGO
GESTION DEL RIESGO
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 

Similar a Sistemas, redes y riesgos en los computadores

Fundamentos sistemas de informacion
Fundamentos sistemas de informacionFundamentos sistemas de informacion
Fundamentos sistemas de informacion
luismarlmg
 
Software alejandra reyes
Software alejandra reyesSoftware alejandra reyes
Software alejandra reyes
velasquezz
 
Trabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLO
Trabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLOTrabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLO
Trabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLO
carlitoweyson
 
Software pps
Software pps Software pps
Software pps
ORLA23
 

Similar a Sistemas, redes y riesgos en los computadores (20)

Trabajo final informatica
Trabajo final informaticaTrabajo final informatica
Trabajo final informatica
 
Fundamentos sistemas de informacion
Fundamentos sistemas de informacionFundamentos sistemas de informacion
Fundamentos sistemas de informacion
 
Fundamentos de desarrollo de sistemas
Fundamentos de desarrollo de sistemasFundamentos de desarrollo de sistemas
Fundamentos de desarrollo de sistemas
 
Fundamentos de ingenieria de software
Fundamentos de ingenieria de softwareFundamentos de ingenieria de software
Fundamentos de ingenieria de software
 
ALGORITMOS
ALGORITMOS ALGORITMOS
ALGORITMOS
 
Taller de Programación Distribuida
Taller de Programación DistribuidaTaller de Programación Distribuida
Taller de Programación Distribuida
 
Sistemas
SistemasSistemas
Sistemas
 
Diseño de sistemas
Diseño de sistemasDiseño de sistemas
Diseño de sistemas
 
2do Trabajo de Investigación de Programación.docx
2do Trabajo de Investigación de Programación.docx2do Trabajo de Investigación de Programación.docx
2do Trabajo de Investigación de Programación.docx
 
Trabajo de Christian Oblitas
Trabajo de Christian OblitasTrabajo de Christian Oblitas
Trabajo de Christian Oblitas
 
Software alejandra reyes
Software alejandra reyesSoftware alejandra reyes
Software alejandra reyes
 
ALGORITMOS y ejemplo en java.pptx
ALGORITMOS  y ejemplo en java.pptxALGORITMOS  y ejemplo en java.pptx
ALGORITMOS y ejemplo en java.pptx
 
Trabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLO
Trabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLOTrabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLO
Trabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLO
 
Modulo 1 algoritmo
Modulo 1 algoritmoModulo 1 algoritmo
Modulo 1 algoritmo
 
Modulo 1 algoritmo
Modulo 1 algoritmoModulo 1 algoritmo
Modulo 1 algoritmo
 
Trabajo final de introduccion a la informatica
Trabajo final de introduccion a la informaticaTrabajo final de introduccion a la informatica
Trabajo final de introduccion a la informatica
 
Software
SoftwareSoftware
Software
 
Ensayo software
Ensayo softwareEnsayo software
Ensayo software
 
Software PPS TIC
Software PPS TICSoftware PPS TIC
Software PPS TIC
 
Software pps
Software pps Software pps
Software pps
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Sistemas, redes y riesgos en los computadores

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Instituto Universitario de Tecnología “Antonio José de Sucre” Extensión Barquisimeto • DISEÑO Y DESARROLLO DE SISTEMAS • MEDIOS DE TRANSMISIÓN DE DATOS • RIESGO Y SEGURIDAD EN LOS COMPUTADORES Integrantes: Pedro Meléndez José Yovera Profesor: Oscar Pereira Asignatura: Introducción a la Informática
  • 2. Es un conjunto de elementos orientados al tratamiento y administración de datos e información, organizados y listos para su uso posterior, generados para cubrir una necesidad u objetivo, para al final obtener alguna GESTIÓN. Los Sistemas de Información cumplirán tres objetivos básicos dentro de las organizaciones: 1. Automatización de procesos operativos. 2. Proporcionar información que sirva de apoyo al proceso de toma de decisiones. 3. Lograr ventajas competitivas a través de su implantación y uso. Un sistema de información es un conjunto de elementos orientados al tratamiento y administración de datos e información, organizados y listos para su uso posterior, generados para cubrir una necesidad u objetivo.
  • 3.  Forman parte de las actividades de la organización; un sistema de información gerencial bien proyectado, se vuelve parte integrante de las actividades de la organización, en todos sus niveles.  Estar basado en tecnología de computación; un sistema de información es, ciertamente, mucho más que un conjunto de procesos computarizados, por lo tanto, un sistema de información que no esté basado en parte por tecnología informática, o es relativamente simple o fue proyectado precariamente.  Ser un sistema hombre - máquina; un sistema de información bien proyectado que interrelaciona tareas entre hombres y máquinas en forma eficiente.  Ser una colección de subsistemas; un sistema de información está compuesto por una colección de subsistemas; y el grado de conexión entre esos subsistemas es variado (puede ser más fuerte o más débil), según sea, el nivel de integración, técnica y económica, más adecuado. Un sistema integrado de datos electrónicos (EDI) es útil para cualquier situación.  Ser adaptable a necesidades de cambios; un sistema de información bien diseñado debe responder continuamente a las necesidades de cambios y avances tecnológicos.
  • 4. Una metodología de programación es un conjunto o sistema de métodos, principios y reglas que permiten enfrentar de manera sistemática el desarrollo de un programa que resuelve un problema algorítmico. Estas metodologías generalmente se estructuran como una secuencia de pasos que parten de la definición del problema y culminan con un programa que lo resuelve.  El diálogo: Con lo cual se busca comprender totalmente el problema a resolver.  La Especificación: Con la cual se establece de manera precisa las entradas, salidas y las condiciones que deben cumplir.  Diseño: En esta etapa se construye un algoritmo que cumpla con la especificación.  Codificación: Se traduce el algoritmo a un lenguaje de programación.  Prueba y Verificación: Se realizan pruebas del programa implementado para determinar su validez en la resolución del problema.
  • 5. Es un conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora. Sin programas, estas máquinas no pueden funcionar. Al conjunto general de programas, se le denomina software, que más genéricamente se refiere al equipamiento lógico o soporte lógico de una computadora digital. En informática, se los denomina comúnmente binarios, (propio en sistemas Unix, donde debido a la estructura de este último, los ficheros no necesitan hacer uso de extensiones; posteriormente, los presentaron como ficheros ejecutables, con extensión .exe, en los sistemas operativos de la familia Windows) debido a que una vez que han pasado por el proceso de compilación y han sido creados, las instrucciones que se escribieron en un determinado lenguaje de programación, han sido traducidas al único idioma que la máquina comprende, combinaciones de cero y uno llamado código máquina. La programación de computadoras es el proceso iterativo de escribir o editar código fuente. Dicha edición de código fuente implica probar, analizar y perfeccionar, y, a veces, coordinar con otros programadores, en el caso de un programa desarrollado en conjunto. Una persona que practica esta técnica se la conoce como programador de computadoras, desarrollador de software, o codificador. El proceso, a veces a largo plazo, de programación de computadoras normalmente se lo conoce como desarrollo de software. El término ingeniería de software se está convirtiendo en muy popular, ya que esta actividad es vista como una disciplina de ingeniería. Un programador es aquella persona que escribe, depura y mantiene el código fuente de un programa informático, es decir, del conjunto de instrucciones que ejecuta el hardware de una computadora para realizar una tarea determinada. La programación es una de las principales disciplinas dentro de la informática. En la mayoría de los países, programador es también una categoría profesional reconocida. Los programadores también reciben el nombre de desarrolladores de software, aunque estrictamente forman parte de un equipo de personas de distintas especialidades (mayormente informáticas), y siendo que el equipo es propiamente el desarrollador.
  • 6.  Análisis: aquí se lleva a cabo un estudio de las necesidades, requisitos, restricciones técnicas-operativas y legales. Se busca dimensionar la complejidad del problema y determinar la viabilidad del mismo.  Diseño: se llevan a cabo los primeros bocetos, diagramas, o como se dice vulgarmente: planos, de la solución planteada. La idea de empezar a elaborar los diagramas es contar con una representación visual de la magnitud en general del sistema. Ayuda a comprender el problema, detectar las áreas débiles, e incluso los requisitos con más riesgos, o conflictivos.  Codificación: se empieza a llevar el código fuente, en pocas: la programación.  Prueba: consiste en diseñar los planes de prueba y someter al sistema a las mismas. Se busca explotar el sistema en busca de vulnerabilidades, fallos y errores. Si se detectan problemas, se procede con las mejoras.  Instalación: una vez comprobado que no posee errores, (en realidad nunca se sabe si han eliminado todos errores, que no se hayan detectado no implica la ausencia de los mismos) se procede con la Instalación del sistema en el ambiente o lugar en que interactuará.  Mantenimiento: este consiste en llevar las mejoras, y/o ampliaciones al sistema.
  • 7. En la fase de implantación, las especificaciones del diseño del sistema sirven como base para la construcción del nuevo sistema. En este punto, los programadores y los analistas de sistemas asumen diferentes responsabilidades. El analista debe proveer especificaciones claras y correctas al programador. El programador codifica, prueba y documenta los módulos de programas, mientras que el analista de sistema planifica la integración de los programas y asegura que trabajen unidos para satisfacer las necesidades de la organización. Un nuevo sistema requiere planificación, construcción y prueba. Los programas y módulos deben ser diseñados, codificados, probados y documentados. Cuando se planifica el sistema, muchas veces se usa un estilo de arriba-hacia-abajo (top-down), que procede de un diseño general a una estructura detallada siguiendo unos pasos lógicos. En el estilo top-down, el analista de sistemas define los objetivos generales, y luego los descompone en subsistemas y módulos en un proceso llamado “partitioning”. Este estilo también se conoce como diseño modular. Un módulo es un conjunto de instrucciones de programas que se pueden ejecutar como un grupo. Asignando módulos a diferentes programadores se agiliza el desarrollo del programa.
  • 8. El diagrama de flujo o diagrama de actividades es la representación gráfica del algoritmo o proceso. Se utiliza en disciplinas como programación, economía, procesos industriales y psicología cognitiva. En Lenguaje Unificado de Modelación (UML), un diagrama de actividades representa los flujos de trabajo paso a paso de negocio y operacionales de los componentes en un sistema. Un diagrama de actividades muestra el flujo de control general. En SvsML el diagrama de actividades ha sido extendido para indicar flujos entre pasos que mueven elementos físicos (p.ej., gasolina) o energía (p.ej., presión). Los cambios adicionales permiten al diagrama soportar mejor flujos de comportamiento y datos continuos. Estos diagramas utilizan símbolos con significados definidos que representan los pasos del algoritmo, y representan el flujo de ejecución mediante flechas que conectan los puntos de inicio y de fin de proceso. En matemáticas, lógica, ciencias de la computación y disciplinas relacionadas, un algoritmo (del griego y latín, dixit algorithmus y este a su vez del matemático persa Al-Juarismi) es un conjunto prescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien deba realizar dicha actividad. Dados un estado inicial y una entrada, siguiendo los pasos sucesivos se llega a un estado final y se obtiene una solución. Los algoritmos son el objeto de estudio de la algoritmia.
  • 9. En lenguajes de programación, las estructuras de control permiten modificar el flujo de ejecución de las instrucciones de un programa. Con las estructuras de control se puede: - De acuerdo a una condición, ejecutar un grupo u otro de sentencias (If-Then-Else) - De acuerdo al valor de una variable, ejecutar un grupo u otro de sentencias (Select- Case) - Ejecutar un grupo de sentencias mientras se cumpla una condición (Do-While) - Ejecutar un grupo de sentencias hasta que se cumpla una condición (Do-Until) - Ejecutar un grupo de sentencias un número determinado de veces (For-Next) Todas las estructuras de control tienen un único punto de entrada y un único punto de salida. Las estructuras de control se puede clasificar en : secuenciales, iterativas y de control avanzadas. Esto es una de las cosas que permite que la programación se rija por los principios de la programación estructurada. Los lenguajes de programación modernos tienen estructuras de control similares. Básicamente lo que varía entre las estructuras de control de los diferentes lenguajes es su sintaxis, cada lenguaje tiene una sintaxis propia para expresar la estructura. Otros lenguajes ofrecen estructuras diferentes, como por ejemplo los comandos guardados.
  • 10. i.- Conocimiento de la Organización: analizar y conocer todos los sistemas que forman parte de la organización, así como los futuros usuarios del SI. En las empresas, se analiza el proceso de negocio y los procesos transaccionales a los que dará soporte el SI. ii.- Identificación de problemas y oportunidades: el segundo paso es relevar las situaciones que tiene la organización y de las cuales se puede sacar una ventaja competitiva(Por ejemplo: una empresa con un personal capacitado en manejo informático reduce el costo de capacitación de los usuarios), así como las situaciones desventajosas o limitaciones que hay que sortear o que tomar en cuenta(Por ejemplo: el edificio de una empresa que cuenta con un espacio muy reducido y no permitirá instalar más de dos computadoras). iii.- Determinar las necesidades: este proceso también se denomina licitación de requerimientos. En el mismo, se procede identificar a través de algún método de recolección de información (el que más se ajuste a cada caso) la información relevante para el SI que se propondrá. iv.- Diagnóstico: En este paso se elabora un informe resaltando los aspectos positivos y negativos de la organización. Este informe formará parte de la propuesta del SI y, también, será tomado en cuenta a la hora del diseño. v.- Propuesta: contando ya con toda la información necesaria acerca de la organización es posible elaborar una propuesta formal dirigida hacia la organización donde se detalle el presupuesto, relación costo-beneficio, presentación del proyecto de desarrollo del SI. vi.- Diseño del sistema: Una vez aprobado el proyecto, se comienza con la elaboración del diseño lógico del SI; la misma incluye el diseño del flujo de la información dentro del sistema, los procesos que se realizarán dentro del sistema, etc. En este paso es importante seleccionar la plataforma donde se apoyará el SI y el lenguaje de programación a utilizar. vii.- Codificación: con el algoritmo ya diseñado, se procede a su reescritura en un lenguaje de programación establecido (programación), es decir, en códigos que la máquina pueda interpretar y ejecutar. viii.- Mantenimiento: proceso de retroalimentación, a través del cual se puede solicitar la corrección, el mejoramiento o la adaptación del SI ya creado a otro entorno. Este paso incluye el soporte técnico acordado anteriormente.
  • 11. Una BASE DE DATOS o BANCO DE DATOS (en ocasiones abreviada con la sigla BD o con la abreviatura b. d.) es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. En la actualidad, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al problema de almacenar datos. - Independencia de los Datos: Es decir, que los datos no dependen del programa y por tanto cualquier aplicación puede hacer uso de los datos. - Reducción de la Redundancia: Llamamos redundancia a la existencia de duplicación de los datos, al reducir ésta al máximo conseguimos un mayor aprovechamiento del espacio y además evitamos que existan inconsistencias entre los datos. Las inconsistencias se dan cuando nos encontramos con datos contradictorios. - Seguridad: Un SBD debe permitir que tengamos un control sobre la seguridad de los datos. - Se visualiza normalmente como una tabla de una hoja de cálculo, en la que los registros son las filas y las columnas son los campos, o como un formulario. - Permite realizar un listado de la base de datos. - Permiten la programación a usuarios avanzados.
  • 12. Las funciones más importantes que nos puede permitir realizar un Sistema gestor de base de datos son las siguientes: a. API (Application Programming Interface): permite a los usuarios avanzados acceder a algunos recursos internos del programa, para configurarlo. b. Soporte BD ¨S Multiplataforma: indica la compatibilidad entre los distintos Sistemas gestores de bases de datos. c. Soporte SQL: sirve para establecer indicaciones a la hora de realizar búsquedas y consultas en la base de datos. d. Programación visual: permite crear una especie de lenguaje de forma gráfica, para establecer parámetros personalizados. Una base de datos se organiza en campos, registros, archivos. Un campo es una pieza de información ejemplo: el campo nombre o edad. Un registro es un conjunto de campos ejemplo: registro de los alumnos de un colegio. Un archivo es una colección de registros ejemplo: los archivos del área de una empresa "X". Otro ejemplo es un conjunto de documentos de identidad cada uno tiene campos que son: nombre, apellido paterno, apellido materno, fecha de nacimiento, etc. y todo este conjunto de campos conforman un registro, este con otros registros conforman un documento de identidad. El cual te sirve para realizar consultas ya sean tu dirección, tu cumpleaños o tu estado civil.
  • 13. Una red es un conjunto de DISPOSITIVOS conectados entre si por medio de cables, señales, ondas o cualquier otro método de transporte de datos, donde pueden compartir tanto información, recursos y servicios (impresoras, scanner, cámaras); un ejemplo de esto, es la Internet, que es el resultado de una red, pero a una escala mundial. Redes LAN: generalmente usan unas tecnologías de transmisión que consiste en un cable sencillo, al cual se encuentran conectados todos los computadores, la velocidad tradicional de las redes de área local oscila entre 10 y 100 Mbps. Redes MAN: es básicamente una versión más grande que las redes de área local con una tecnología similar. Una red MAN puede manejar voz y datos e incluso podría estar relacionada con la red de televisión local por cable. Este estándar define un protocolo de gran velocidad, en donde los computadores conectados comparten un bus doble de fibra óptica utilizando el método de acceso llamado bus de cola distribuido.Redes WAN: es una red de gran alcance con un sistema de comunicaciones que interconecta redes geográficamente remotas, utilizando servicios proporcionados por las empresas de servicio público como comunicaciones vía telefónica o en ocasiones instalados por una misma organización. Una red que se extiende por un área geográfica extensa mantiene computadores con el propósito de efectuar aplicaciones, a estos se les denomina HOSTS. Redes inalámbricas: se basan en el principio de conectar una antena a un circuito eléctrico en donde las ondas electromagnéticas se difunden para captarse en un receptor a cierta distancia. Red Internet o red de redes: es la mayor de las redes existentes actualmente en el mundo, compuesta por millares de computadores conectados entre sí.
  • 14.  Posibilidad de compartir periféricos costosos como son: impresoras láser, módem, fax, etc.  Posibilidad de compartir grandes cantidades de información a través de distintos programas, bases de datos, etc. de manera que sea más fácil su uso y actualización.  Reduce e incluso elimina la duplicidad de trabajos.  Permite utilizar el correo electrónico para enviar o recibir mensajes de diferentes usuarios de la misma red e incluso de redes diferentes.  Reemplaza o complementa minicomputadoras de forma eficiente y con un costo bastante más reducido.  Establece enlaces con mainframes. De esta forma, una Computadora de gran potencia actúa como servidor haciendo que pueda acceder a los recursos disponibles cada una de las Computadoras personales conectadas.  Permite mejorar la seguridad y control de la información que se utiliza, permitiendo el acceso de determinados usuarios únicamente a cierta información o impidiendo la modificación de diversos datos. La topología de una red define únicamente la distribución del cable que interconecta las diferentes computadoras, es decir, es el mapa de distribución del cable que forma la intranet. Define cómo se organiza el cable de las estaciones de trabajo. A la hora de instalar una red, es importante seleccionar la topología más adecuada a las necesidades existentes.
  • 15. El cable de par trenzado consiste en dos alambres de cobre aislados que se trenzan de forma helicoidal, como una molécula de ADN. De esta forma el par trenzado constituye un circuito que puede transmitir datos. Esto se hace porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan los alambres, las ondas se cancelan, por lo que la radiación del cable es menos efectiva. Así la forma trenzada permite reducir la interferencia eléctrica tanto exterior como de pares cercanos. Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por un material aislante. Cada uno de estos pares se identifica mediante un color. Es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante (también denominada chaqueta exterior). La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de laley de Snell. La fuente de luz puede ser láser o un LED.
  • 16. Es un agente infeccioso microscópico acelular que solo puede multiplicarse dentro de las células de otros organismos. Los virus infectan todos los tipos de organismos, desde animales y plantas, hasta bacterias y arqueas. Los virus son demasiado pequeños para poder ser observados con la ayuda de un microscopio óptico, por lo que se dice que son submicroscópicos; aunque existen excepciones entre los Virus nucleocitoplasmáticos de ADN de gran tamaño, tales como el Megavirus chilensis, el cual se logra ver a través de microscopía óptica En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre-programadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
  • 17. Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término.
  • 18. 1.Kevin Mitnick. El Departamento de Justicia de los Estados Unidos lo etiquetó como “el criminal informático más buscado de la historia” de ese país. Desde los 80, cobró fama por penetrar sistemas ultra protegidos, como los de Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers. Mitnick fue encarcelado en 1995, inspiró libros y películas y hoy encabeza una empresa de seguridad informática. 2.-Kevin Poulsen quedó segundo. Uno de sus golpes más famosos fue alterar las líneas telefónicas de Los Ángeles, California, para hacer el llamado ganador de un Porsche en un concurso organizado por una radio. Fue preso tras atacar una base de datos del FBI. Hoy es editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace. 3.-Le sigue Adrian Lamo conocido como el “hacker vagabundo” por hacer todos sus ataques desde cibercafés. Logró penetrar redes como la de Microsoft y la de The New York Times, hasta se anotó en su base de datos de expertos El propósito de un hacker es obtener acceso no autorizado a un sistema informático o cuenta en línea. Los hackers a menudo están motivados por motivos económicos, ya que la información robada puede utilizarse para obtener beneficios materiales a través de estafas o robo de identidad. Los sitios web de alto perfil pueden ser objetivo de los piratas informáticos con el objetivo de mostrar sus habilidades en la piratería o para hacer un espectáculo público de la víctima. Los sistemas de investigación industrial o de investigación pueden ser hackeados para evitar que trabajen.
  • 19. Un robo electrónico es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida. Tipos de piratería: piratería de software, piratería de música, piratería de videojuegos, piratería de películas. Aunque casi todas las compañías (tanto productoras, desarrolladores de software y marcas de hardware y software (como puede ser Sony o Microsoft) reiteran que la piratería es perjudicial tanto como para el consumidor como para los desarrolladores y distribuidores y por ende es ilegal, estudios revelan que la piratería estimula las ventas de software legal.
  • 20. Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso. Muchos sistemas utilizan contraseña para hacer que los usuarios solo puedan acceder a los ficheros relacionados con su trabajo. En muchos casos, dichos ficheros son de solo-lectura, de modo que puedan leerse pero no modificarse. Para prevenir el uso de contraseñas robadas, muchas empresas utilizan sistemas de call-back. Cuando un usuario accede y teclea una contraseña, el sistema cuelga, busca el número de teléfono del usuario y la devuelve la llamada antes de facilitar el acceso. Es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Letras que representan notas o acordes El conocimiento opera a través de reglas empíricas, estas reglas son atajos para soluciones a problemas nuevos que se asume van a otros previamente por trabajadores expertos. - Ofrece velocidad. - Resuelve situaciones rápidamente.