2. Áreas de la Ingeniería de
Sistemas
Programación
Bases de Datos
Ingeniería del Software
Redes de Computadores
Desarrollo WEB
Áreas emergentes de la
Ingeniería de Sistemas
Programación Dispositivos
Móvil
Computación en la Nube
Seguridad Informática
Ciencia de datos
Machine Learning
Internet Of Things
3. Programación
Es el arte del proceso por el cual se
limpia, codifica, traza y protege el
código fuente de programas
computacionales, en otras
palabras, es indicarle a la
computadora lo que tiene que
hacer (netec, s.f.)
La programación se guía por una
serie de normas y un conjunto de
órdenes, instrucciones y
expresiones que tienden a ser
semejantes a una lengua natural
acotada (netec, s.f.)
El objetivo final de la programación
es la de crear software, el cual
después será ejecutado de manera
directa por el hardware de la
computadora, o a través de otro
programa, para desempeñar
diversas labores para las cuales fue
diseñado (netec, s.f.)
4. Todos los desarrollos tienen como
base fundacional a la necesidad de
modelar en forma abstracta una
realidad dentro de un contexto
determinado, a través de la
utilización de soluciones
soportadas en el pensamiento
lógico: los algoritmos.
Ámbitos de oportunidad
para los programadores
Blog. Centro de e-learning. (30 de noviembre de 2020). Reconvertirse para trabajar: la programación como nuevo oficio digital.
https://blog.centrodeelearning.com/2020/11/30/programacion-oficio-digital/
Videojuegos Portales Web
Machine
Learning
Aplicaciones
móviles
Customización
de soluciones
open source
5. Bases de datos
Colección o depósito de datos, donde los datos están
lógicamente relacionados entre sí, tienen una
definición y descripción comunes y están
estructurados de una forma particular. Una base de
datos es también un modelo del mundo real y, como
tal, debe poder servir para toda una gama de usos y
aplicaciones” (Citada en González, 2011)
Colección de datos relacionados que
representa un cierto modelo o abstracción del
mundo real, y a su vez esta es diseñada,
construida y llenada con datos para un
propósito específico (Date, 2001)
6. USUARIOS DE UN
SISTEMA DE BASES DE
DATOS
El Funcionamiento de un sistema de base
de datos dentro de una organización
demanda la participación de varias
personas; personas que cumplen diferentes
roles, entre los cuales, sin hacer una
enumeración exhaustiva, se encuentran los
de gestión, seguridad, diseño,
programación, y utilización de la base
de datos. Los roles mencionados pueden
tener perfiles de conocimiento informático,
o mas cercanos al manejo de los lenguajes
de programación que se utilizan para hacer
el mantenimiento a la base de datos; o
usuarios no informáticos, los que en su
perfil son no conocedores de las
herramientas de hardware, software y
comunicaciones que se manejan en la fase
de producción de un sistema de base de
datos. (Nieto, 2017, p. 35)
Administrador de
datos (Data
Administrator)
Propietario de la
base de datos
(Owner Database)
Administrador de la
base de datos
(Database
Amínirtrator DBA)
Diseñador de la base
de datos (Database
Designer)
Administrador de la
Seguridad de la base
de datos (Seeurity
Manager Database)
Programadores de la
base de datos
(Programmers
Database)
7. Ingeniería del software
“la ingeniería de software no sólo se interesa
por los procesos técnicos del desarrollo de
software, sino también incluye actividades
como la administración del proyecto de
software y el desarrollo de herramientas, así
como métodos y teorías para apoyar la
producción de software” (Sommerville, 2016,
pág. 22).
La ingeniería de software es: La
aplicación de un enfoque sistemático,
disciplinado y cuantificable al desarrollo,
operación y mantenimiento de software;
es decir, la aplicación de la ingeniería al
software. (Pressman, 2010, p.11)
La ingeniería de
software incluye un
proceso, métodos y
herramientas para
administrar y hacer
ingeniería con el
software. (Pressman,
2010, p.11)
8.
9. Redes de computadores
Conjunto de computadoras autónomas interconectadas. Se dice
que dos computadoras están interconectadas si pueden
intercambiar información. No es necesario que la conexión se
realice mediante un cable de cobre; también pueden utilizarse
las fibras ópticas, las microondas, los rayos infrarrojos y los
satélites de comunicaciones. (Tenenbaum, 2003, p. 2)
10. Desarrollo web
Contempla el desarrollo del
lado del cliente y del servidor.
En la parte cliente se utiliza
HTML y CSS, JavaScript y
DOM. y del lado del servidor,
se hace uso de Lenguajes de
script (PHP, ASP, ASP.NET,
JSP, Perl y Coldfusion); Diseño
y desarrollo de bases de datos y
Seguridad.
14. Programación Dispositivos Móvil
Conjunto de procesos y
procedimientos involucrados
en la escritura de software para
pequeños dispositivos
inalámbricos de cómputo,
como teléfonos inteligentes o
tabletas.
Tipos de tecnologías de desarrollo de
aplicaciones móviles
Aplicaciones nativas. Estas aplicaciones se crean utilizando entornos de
desarrollo integrados (IDE) e idiomas para sistemas operativos móviles
como Apple iOS o Google Android.
Aplicaciones híbridas. Estas son aplicaciones web que actúan como
aplicaciones nativas. Se desarrollan utilizando tecnologías como HTML,
JavaScript y Hojas de estilo en cascada (CSS).
Aplicaciones web progresivas. Una PWA es un sitio web que se ve y se
comporta como si fuera una aplicación móvil.
15.
16. Computación en
la nube
La computación en la nube se refiere al uso
de servicios alojados, como almacenamiento
de datos, servidores, bases de datos, redes y
software a través de Internet. Los datos se
almacenan en servidores físicos, que son
mantenidos por un proveedor de servicios
en la nube. Los recursos del sistema
informático, especialmente el
almacenamiento de datos y la potencia
informática, están disponibles bajo
demanda, sin gestión directa por parte del
usuario en la computación en la nube (Patil
y Basumallick, 2022)
Patil, P. y Basumallick, Ch. (2022). What Is Cloud Computing? Definition, Benefits, Types, and Trends.
https://www.spiceworks.com/tech/cloud/articles/what-is-cloud-computing/
17.
18. Private cloud/Nube privada
• Los servicios informáticos se
ofrecen a través de una red de
TI privada para el uso
exclusivo de una sola
organización. También
denominada nube interna,
empresarial o corporativa, una
nube privada generalmente se
administra a través de
recursos internos y no es
accesible para nadie fuera de
la organización. La
computación en la nube
privada brinda todos los
beneficios de una nube
pública, como autoservicio,
escalabilidad y elasticidad,
control, seguridad y
personalización adicionales.
Public cloud/Nube pública
• Se refiere a los servicios
informáticos ofrecidos por
proveedores externos a través
de Internet. A diferencia de la
nube privada, los servicios de
la nube pública están
disponibles para cualquiera
que quiera usarlos o
comprarlos. Estos servicios
pueden ser gratuitos o
venderse bajo demanda,
donde los usuarios solo tienen
que pagar por uso de los
ciclos de CPU,
almacenamiento o ancho de
banda que consumen.
Hybrid cloud/Nube híbrida
• Utiliza una combinación de
funciones de nube pública y
privada. El modelo de nube
de "lo mejor de ambos
mundos" permite un cambio
de cargas de trabajo entre
nubes privadas y públicas a
medida que cambian los
requisitos informáticos y de
costos. Cuando la demanda
de computación y
procesamiento fluctúa, la
nube híbrida permite a las
empresas escalar su
infraestructura local hasta la
nube pública para manejar el
desbordamiento y garantizar
que ningún centro de datos de
terceros tenga acceso a sus
datos.
19. Infraestructura como servicio
(IaaS)
• Es un tipo de computación en la
nube en el que un proveedor de
servicios es responsable de
proporcionar servidores,
almacenamiento y redes a través
de una interfaz virtual. En este
servicio, el usuario no necesita
administrar la infraestructura de
la nube, pero tiene control sobre
el almacenamiento, los sistemas
operativos y las aplicaciones
implementadas.
Plataforma como servicio
(PaaS)
• Es un tipo de computación en la
nube que proporciona un
entorno de desarrollo e
implementación en la nube que
permite a los usuarios
desarrollar y ejecutar
aplicaciones sin la complejidad
de construir o mantener la
infraestructura. Proporciona a
los usuarios recursos para
desarrollar aplicaciones basadas
en la nube. En este tipo de
servicio, un usuario compra los
recursos de un proveedor
mediante pago por uso y puede
acceder a ellos a través de una
conexión segura.
Software como servicio (SaaS)
• Permite a los usuarios acceder al
software de un proveedor en la
nube mediante suscripción. En
este tipo de computación en la
nube, los usuarios no necesitan
instalar o descargar aplicaciones
en sus dispositivos locales. En
cambio, las aplicaciones están
ubicadas en una red de nube
remota a la que se puede
acceder directamente a través de
la web o una API.
• En el modelo SaaS, el proveedor
de servicios administra todo el
hardware, el middleware, el
software de aplicación y la
seguridad. También conocido
como "software alojado" o
"software bajo demanda", SaaS
facilita a las empresas optimizar
su mantenimiento y soporte.
20. Seguridad
informática
La seguridad informática —también llamada ciberseguridad—
se refiere a la protección de la información y, especialmente, al
procesamiento que se hace de la misma, con el objetivo de evitar
la manipulación de datos y procesos por personas no autorizadas.
Su principal finalidad es que tanto personas como equipos
tecnológicos y datos estén protegidos contra daños y amenazas
hechas por terceros.
Esta disciplina del área de la informática encargada de la
protección de la privacidad de datos dentro de los
sistemas informáticos se ha convertido en una parte
indispensable para los negocios y la operación de
las empresas.
UNIR. (2021). ¿Qué es la seguridad informática y cuáles son sus tipos?. https://ecuador.unir.net/actualidad-unir/que-es-seguridad-informatica/
21. Principales tipos de seguridad informática
Seguridad de
hardware
Se relaciona con la
protección de dispositivos
que se usan para proteger
sistemas y redes —apps y
programas de amenazas
exteriores—, frente a
diversos riesgos. El
método más usado es el
manejo de sistemas de
alimentación
ininterrumpida (SAI),
servidores proxy, firewall,
módulos de seguridad de
hardware (HSM) y los data
lost prevention (DLP).
Esta seguridad también se
refiere a la protección de
equipos físicos frente a
cualquier daño físico.
Seguridad de
software
Usado para
salvaguardar los
sistemas frente
ataques
malintencionados de
hackers y otros riesgos
relacionados con las
vulnerabilidades que
pueden presentar los
softwares. A través de
estos “defectos” los
intrusos pueden entrar
en los sistemas, por lo
que se requiere de
soluciones que
aporten, entre otros,
modelos de
autenticación.
Seguridad de
red
Principalmente
relacionada con el
diseño de actividades
para proteger los
datos que sean
accesibles por medio
de la red y que existe
la posibilidad de que
sean modificados,
robados o mal usados.
Las principales
amenazas en esta área
son: virus, troyanos,
phishing, programas
espía, robo de datos y
suplantación de
identidad.
22.
23. Internet Of Things - IoT
Interconexión de varios dispositivos que pueden
notificar, monitorear, o proporcionar servicios de
valor para los usuarios finales.
La infraestructura tecnológica del IoT conlleva al
desarrollo de diversas aplicaciones novedosas que
mejoren la calidad de vida de la sociedad, las cuales
se pueden organizar en campos de aplicación tales
como: calidad de vida, cuidado de la salud, industria
automotriz, seguridad, energía, entre otros.
Dispositivos y
aplicaciones IoT
Internet of Things
in wearables
El IoT en la salud
Aplicaciones IoT
para la casa
UNIR. (2019). Qué es el IoT o Internet de las Cosas y cómo influye en tu día a día. https://www.unir.net/empresa/revista/que-es-el-iot-o-internet-de-las-cosas-y-
como-impacta-en-tu-dia-a-dia/
24. Machine Learning
El aprendizaje de las maquinas es
una técnica utilizada para desarrollar
la inteligencia artificial que se
alimenta de información obtenida de
diferentes fuentes, la cual consiste en
algoritmos “inteligentes” capaces de
formar e identificar patrones en
grandes grupos de datos e
información de forma concreta y
adaptable ( ISACA, 2017, citado en
Rodríguez y Hernández, 2018, p.
83).
Se enfoca principalmente en la
implementación de computadores
que mejoran en las actividades para
las cuales fueron configurados de
forma automática a través de la
experiencia ( ISACA, 2017, citado
en Rodriguez y Hernadez, 2018, p.
83).