SlideShare una empresa de Scribd logo
1 de 17
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación
Instituto Universitario de Tecnología “Antonio
José de Sucre”
Extensión Barquisimeto
Integrantes :
Nelson Ereu.
Jesus Castillo.
Carrera: Informatica.
Turno: Nocturno.
Tutor: Oscar Pereira.
Asignatura: Introducción a la
computación.
Barquisimeto 21 de Julio del
2014
Un Sistema es un conjunto de
entidades caracterizadas por ciertos
atributos, que tienen relaciones entre
sí y están localizadas en un cierto
ambiente, de acuerdo con un cierto
objetivo.
Los Sistemas de Información
cumplirán tres objetivos
básicos dentro de las
organizaciones:
1.Automatización de procesos
operativos.
2.Proporcionar información
que sirva de apoyo al proceso
de toma de decisiones.
3.Lograr ventajas competitivas
a través de su implantación y
uso.
Es un conjunto de elementos
orientados al tratamiento y
administración de datos e
información, organizados y listos
para su uso posterior, generados
para cubrir una necesidad u objetivo,
para al final obtener alguna gestión.
 Forman parte de las actividades de
la organización; un sistema de
información gerencial bien
proyectado, se vuelve parte
integrante de las actividades de la
organización, en todos sus niveles.
 Estar basado en tecnología de
computación; un sistema de
información es, ciertamente,
mucho más que un conjunto de
procesos computarizados.
 Ser un sistema hombre - máquina;
un sistema de información bien
proyectado que interrelaciona
tareas entre hombres y máquinas
en forma eficiente.
 Ser una colección de subsistemas;
un sistema de información está
compuesto por una colección de
subsistemas.
 Ser adaptable a necesidades de
cambios; un sistema de
información bien diseñado debe
responder continuamente a las
necesidades de cambios y avances
tecnológicos.
 Relevancia: proporción de datos
necesarios para la aplicación.
 Facilidad: obtención fácil de los valores de
los datos.
 Claridad: términos claramente definidos.
 Totalidad: inclusión de todos los
elementos de datos necesarios.
 Esencialidad: exclusión de los elementos
de datos innecesarios.
 Precisión: dominio de valores
suficientemente grande para soportar
aplicaciones.
 Identificación: facilidad de identificación
de las entidades.
 Robustez: vista suficientemente amplia
como para no requerir cambios periódicos.
 Flexibilidad: facilidad para la modificación.
 Lograr el compromiso de la alta
dirección.
 Efectuar planificación
estratégica, planificando la
elaboración del diseño siguiendo
cada una de las fases vistas
anteriormente.
 Participación de los directivos
del nivel medio de dirección para
establecer la estructura modular
del sistema.
 Contar con la existencia de
un plan de sistema de no tenerlo
elaborarlo.
 Contar con
la documentación adecuada
asociada a la fase de análisis de
sistemas.
 Definir claramente el alcance del
diseño del sistema.
 Aplicar una única metodología.
 Tener el conocimiento
de técnicas que permitan
desarrollar cada una de las
actividades eficientemente.
El desarrollo de un programa que
resuelva un problema dado es una
tarea compleja, ya que es
necesario tener en cuenta de
manera simultánea muchos
elementos. Por lo tanto, es
indispensable usar una
metodología de programación.
 El dialogo: Con la cual se busca
comprender totalmente el problema a
resolver.
 La especificación: Con la cual se establece
de manera precisa las entradas, salidas y
las condiciones que deben cumplir.
 Diseño: En esta etapa se construye un
algoritmo que cumpla con la especificación.
 Codificación: Se traduce el algoritmo a un
lenguaje de programación.
 Prueba y verificación: Se realizan pruebas
del programa implementado para
determinar su validez en la resolución del
problema.
Una metodología de programación es
un conjunto o sistema de métodos,
principios y reglas que permiten
enfrentar de manera sistemática el
desarrollo de un programa que
resuelve un problema
algorítmico. Estas metodologías
generalmente se estructuran como
una secuencia de pasos que
parten de la definición del
problema y culminan con un
programa que lo resuelve.
Un programa informático es
un conjunto de
instrucciones que una vez
ejecutadas realizarán una o
varias tareas en
una computadora. Sin
programas, estas máquinas no
pueden funcionar. Al conjunto
general de programas, se le
denomina software, que más
genéricamente se refiere al
equipamiento lógico o soporte
lógico de una computadora
digital.
En informática, se los denomina
comúnmente binarios, (propio
en sistemas Unix, donde debido
a la estructura de este último,
los ficheros no necesitan hacer
uso de extensiones;
posteriormente, los presentaron
como ficheros ejecutables, con
extensión .exe, en los sistemas
operativos de la
familia Windows).
Un programador es aquella persona que
escribe, depura y mantiene el código fuente de
un programa informático, es decir,
del conjunto de instrucciones que ejecuta
el hardware de una computadora para realizar
una tarea determinada. La programación es
una de las principales disciplinas dentro de la
informática. En la mayoría de los
países, programador es también una categoría
profesional reconocida.
Los programadores también reciben el
nombre de desarrolladores de software,
aunque estrictamente forman parte de un
equipo de personas de distintas
especialidades (mayormente informáticas), y
siendo que el equipo es propiamente el
desarrollador.
La programación informática, a
menudo acortada
como programación, es el
proceso de diseñar,
codificar, depurar y mantener
el código fuente de programas
computacionales. El código
fuente es escrito en
un lenguaje de programación.
El propósito de la
programación es crear
programas que exhiban un
comportamiento deseado. El
proceso de escribir código
requiere frecuentemente
conocimientos en varias áreas
distintas, además del dominio
del lenguaje a utilizar,
algoritmos especializados y
lógica formal. Programar no
involucra necesariamente otras
tareas tales como el análisis y
diseño de la aplicación (pero sí
el diseño del código), aunque sí
suelen estar fusionadas en el
desarrollo de pequeñas
aplicaciones.
En esta fase se establece el producto
a desarrollar, siendo necesario
especificar los procesos y
estructuras de datos que se van a
emplear. Debe existir una gran
comunicación entre el usuario y el
analista para poder conocer todas las
necesidades que precisa la
aplicación. En el caso de falta de
información por parte del usuario se
puede recurrir al desarrollo de
prototipos para saber con más
precisión sus requerimientos.
En el análisis estructurado se pueden
emplear varias técnicas como:
1. Diagramas de flujo de datos:
Sirven para conocer el
comportamiento del sistema
mediante representaciones gráficas.
2. Modelos de datos: Sirven para
conocer las estructuras de datos y
sus características. (Entidad relación
y formas normales)
3. Diccionario de datos: Sirven para
describir todos los objetos utilizados
en los gráficos, así como las
estructuras de datos.
Consiste en traducir los resultados obtenidos
a un determinado lenguaje de programación,
teniendo en cuenta las especificaciones
obtenidas en el cuaderno de carga. Se deben
de realizar las pruebas necesarias para
comprobar la calidad y estabilidad del
programa.
Las pruebas se pueden clasificar en:
1. Pruebas unitarias: Sirven para comprobar
que cada módulo realice bien su tarea.
2. Pruebas de interconexión: Sirven para
comprobar en el programa el buen
funcionamiento en conjunto de todos sus
módulos.
3. Pruebas de integración: Sirven para
comprobar el funcionamiento correcto del
conjunto de programas que forman la
aplicación. (el funcionamiento de todo el
sistema)
En esta fase se alcanza con mayor
precisión una solución optima de la
aplicación, teniendo en cuenta los
recursos físicos del sistema (tipo de
ordenador, periféricos,
comunicaciones, etc) y los recursos
lógicos. (sistema operativo.,
programas de utilidad, bases de
datos, etc)
En el diseño estructurado se pueden
definir estas etapas:
1. Diseño externo: Se especifican
los formatos de información de
entrada y salida. )
2. Diseño de datos: Establece las
estructuras de datos de acuerdo con
su soporte físico y lógico.
3. Diseño modular: Es una técnica
de representación en la que se refleja
de forma descendente la división de
la aplicación en módulos.
4. Diseño procedimental: Establece
las especificaciones para cada
modulo, escribiendo el algoritmo
necesario que permita
posteriormente una rápida
codificación.
En esta fase se realiza la
implantación de la aplicación
en el sistema o sistemas
físicos donde van a funcionar
habitualmente y su puesta en
marcha para comprobar el
buen funcionamiento.
Actividades a tener en cuenta
o realizar:
 Instalación del/los
programa/s.
 Pruebas de aceptación al
nuevo sistema.
 Conversión de la
información del antiguo
sistema al nuevo (si hay una
aplicación antigua).
 Eliminación del sistema
anterior.
Esta es la fase que completa el ciclo de vida y en ella
nos encargaremos de solventar los posibles
errores o deficiencias de la aplicación. Existe la
posibilidad de que ciertas aplicaciones necesiten
reiniciar el ciclo de vida.
Tipos de mantenimiento:
1. Mantenimiento correctivo: Consiste en corregir
errores no detectados en pruebas anteriores y
que aparezcan con el uso normal de la aplicación.
2. Mantenimiento adaptativo: Consiste en
modificar el programa a causa de cambio de
entorno gráfico y lógico en el que estén
implantados. (nuevas generaciones de
ordenadores, nuevas versiones del sistema
operativo, etc.)
3. Mantenimiento perfectivo: Consiste en una
mejora sustancial de la aplicación al recibir por
parte de los usuarios propuestas sobre nuevas
posibilidades y modificaciones de las existentes.
4. Los tipos de mantenimiento adaptativo y
perfectivo reinician el ciclo de vida, debiendo
proceder de nuevo al desarrollo de cada una de
sus fases para obtener un nuevo producto.
En la fase de implantación, las
especificaciones del diseño del
sistema sirven como base para la
construcción del nuevo sistema. En
este punto, los programadores y los
analistas de sistemas asumen
diferentes responsabilidades. El
analista debe proveer
especificaciones claras y correctas al
programador. El programador
codifica, prueba y documenta los
módulos de programas, mientras que
el analista de sistema planifica la
integración de los programas y
asegura que trabajen unidos para
satisfacer las necesidades de la
organización.
Un nuevo sistema requiere
planificación, construcción y prueba.
Los programas y módulos deben ser
diseñados, codificados, probados y
documentados. Cuando se planifica
el sistema, muchas veces se usa un
estilo de arriba-hacia-abajo (top-
down), que procede de un diseño
general a una estructura detallada
siguiendo unos pasos lógicos. En el
estilo top-down, el analista de
sistemas define los objetivos
generales, y luego los descompone
en subsistemas y módulos en un
proceso llamado “partitioning”.
El diagrama de flujo o diagrama
de actividades es
la representación
gráfica del algoritmo o proceso.
Se utiliza en disciplinas
como programación, economía, p
rocesos industriales y psicología
cognitiva.
En Lenguaje Unificado de
Modelado (UML), un diagrama de
actividades representa los flujos
de trabajo paso a paso de
negocio y operacionales de los
componentes en un sistema. Un
diagrama de actividades muestra
el flujo de control general.
Un Algoritmo, se puede definir como
una secuencia de instrucciones que
representan un modelo de solución
para determinado tipo de problemas.
O bien como un conjunto de
instrucciones que realizadas en
orden conducen a obtener la
solución de un problema. Por lo
tanto podemos decir que es un
conjunto ordenado y finito de pasos
que nos permite solucionar un
problema.
Los algoritmos son independientes
de los lenguajes de programación.
En cada problema el algoritmo
puede escribirse y luego ejecutarse
en un lenguaje de diferente
programación. El algoritmo es la
infraestructura de cualquier solución,
escrita luego en cualquier lenguaje
de programación.
I- Conocimiento de la
Organización: analizar y conocer
todos los sistemas que forman parte
de la organización, así como los
futuros usuarios del SI. En las
empresas, se analiza el proceso de
negocio y los procesos
transaccionales a los que dará
soporte el SI.
II- Identificación de problemas y
oportunidades: el segundo paso es
relevar las situaciones que tiene la
organización y de las cuales se
puede sacar una ventaja
competitiva(Por ejemplo: una
empresa con un personal capacitado
en manejo informático reduce el
costo de capacitación de los
usuarios), así como las situaciones
desventajosas o limitaciones que
hay que sortear o que tomar en
cuenta(Por ejemplo: el edificio de
una empresa que cuenta con un
espacio muy reducido y no permitirá
instalar más de dos computadoras).
III- Determinar las necesidades: este
proceso también se denomina licitación
de requerimientos. En el mismo, se
procede identificar a través de algún
método de recolección de información
(el que más se ajuste a cada caso) la
información relevante para el SI que se
propondrá.
IV- Diagnóstico: En este paso se elabora
un informe resaltando los aspectos
positivos y negativos de la organización.
Este informe formará parte de la
propuesta del SI y, también, será tomado
en cuenta a la hora del diseño.
V- Propuesta: contando ya con toda la
información necesaria acerca de la
organización es posible elaborar una
propuesta formal dirigida hacia la
organización donde se detalle el
presupuesto, relación costo-beneficio,
presentación del proyecto de desarrollo
del SI.
VI- Diseño del sistema: Una vez
aprobado el proyecto, se comienza
con la elaboración del diseño lógico
del SI; la misma incluye el diseño del
flujo de la información dentro del
sistema, los procesos que se
realizarán dentro del sistema, etc. En
este paso es importante seleccionar la
plataforma donde se apoyará el SI y el
lenguaje de programación a utilizar.
VII- Codificación: con el algoritmo ya
diseñado, se procede a su reescritura
en un lenguaje de programación
establecido (programación), es decir,
en códigos que la máquina pueda
interpretar y ejecutar.
VIII- Mantenimiento: proceso de
retroalimentación, a través del cual se
puede solicitar la corrección, el
mejoramiento o la adaptación del SI ya
creado a otro entorno. Este paso
incluye el soporte técnico acordado
anteriormente.
Se define una base de datos
como una serie de datos
organizados y relacionados
entre sí, los cuales son
recolectados y explotados por
los sistemas de información de
una empresa o negocio en
particular.
Una base de datos es un
“almacén” que nos permite
guardar grandes cantidades de
información de forma
organizada para que luego
podamos encontrar y utilizar
fácilmente. A continuación te
presentamos una guía que te
explicará el concepto y
características de las bases de
datos.
El término de bases de datos
fue escuchado por primera vez
en 1963, en un simposio
celebrado en California, USA.
Una base de datos se puede
definir como un conjunto de
información relacionada que se
encuentra agrupada ó
Entre las principales características de los
sistemas de base de datos podemos
mencionar:
 Independencia lógica y física de los datos.
 Redundancia mínima.
 Acceso concurrente por parte de múltiples
usuarios.
 Integridad de los datos.
 Consultas complejas optimizadas.
 Seguridad de acceso y auditoría.
 Respaldo y recuperación.
 Acceso a través de lenguajes de programación
estándar.
Las funciones más importantes
que nos puede permitir realizar
un Sistema gestor de base de
datos son las siguientes:
a. API (Application Programming
Interface): permite a los
usuarios avanzados acceder a
algunos recursos internos del
programa, para configurarlo.
b. Soporte BD ¨S Multiplataforma:
indica la compatibilidad entre
los distintos Sistemas gestores
de bases de datos.
c. Soporte SQL: sirve para
establecer indicaciones a la hora
de realizar búsquedas y
consultas en la base de datos.
d. Programación visual: permite
crear una especie de lenguaje de
forma gráfica, para establecer
parámetros personalizados.
Una red es un sistema donde los
elementos que lo componen (por
lo general ordenadores) son
autónomos y están conectados
entre sí por medios físicos y/o
lógicos y que pueden
comunicarse para compartir
recursos. Independientemente a
esto, definir el concepto de red
implica diferenciar entre el
concepto de red física y red
de comunicación.
Respecto a la estructura física, los
modos de conexión física, los
flujos de datos, etc; una red la
constituyen dos o más
ordenadores que comparten
determinados recursos,
sea hardware (impresoras, sistem
as de almacenamiento) o
sea software (aplicaciones, archiv
os, datos). Desde una perspectiva
más comunicativa, podemos decir
que existe una red cuando se
encuentran involucrados un
componente humano que
comunica, un componente
tecnológico
(ordenadores, televisión, telecomu
nicaciones) y un componente
administrativo (institución
o instituciones que mantienen los
servicios).
 Aprovechamiento de los
recursos informáticos.
 Intercambio rápido de
documentos.
 Seguridad informática.
 Simplificación del
mantenimiento.
 Correo electrónico interno.
 Trabajo en grupo.
 Acceso a internet.
 Dar confiabilidad.
 Permite la disponibilidad de
programas y equipos para
cualquiera de la red.
Las redes según sea la utilización por parte
de los usuarios pueden ser:
 Redes Compartidas, aquellas a las que se
une un gran número de usuarios,
compartiendo todas las necesidades de
transmisión e incluso con transmisiones de
otra naturaleza.
 Redes exclusivas, aquellas que por motivo
de seguridad, velocidad o ausencia de otro
tipo de red, conectan dos o más puntos de
forma exclusiva. Este tipo de red puede
estructurarse en redes punto a punto o
redes multipunto.
 Otro tipo se analiza en cuanto a
la propiedad a la que pertenezcan dichas
estructuras, en este caso se clasifican en:
 Redes privadas, aquellas que son
gestionadas por personas
particulares, empresa u organizaciones de
índole privado, en este tipo de red solo
tienen acceso los terminales de los
propietarios.
 Redes públicas, aquellas que pertenecen a
organismos estatales y se encuentran
abiertas a cualquier usuario que lo solicite
mediante el correspondiente contrato.
 Otra clasificación, la más conocida, es
según la cobertura del servicio en este caso
pueden ser:
 Redes LAN (Local Area Network), redes
MAN (Metropolitan Area Network), redes
WAN (Wide Area Network), redes internet y
las redes inalámbricas.
Cuando se menciona la topología de redes, se hace referencia a la forma geométrica en que están distribuidas
las estaciones de trabajo y los cables que las conectan. Su objetivo es buscar la forma más económica y eficaz de
conexión para, al mismo tiempo, aumentar la fiabilidad del sistema, evitar los tiempos de espera en la transmisión,
permitir un mejor control de la red y lograr de forma eficiente el aumento del número de las estaciones de trabajo.
Dentro de las topologías que existen, las más comunes son:
Es el tipo de cable
más común y se originó
como solución para conectar
teléfonos, terminales y
ordenadores sobre el mismo
cableado. Cada cable de este
tipo está compuesto por un
serie de pares de cables
trenzados. Los pares se
trenzan para reducir la
interferencia entre pares
adyacentes. Normalmente
una serie de pares se
agrupan en una única funda
de color codificado para
reducir el número de cables
físicos que se introducen en
un conducto.
El número de pares por cable
son 4, 25, 50, 100, 200 y 300.
Cuando el número de pares
es superior a 4 se habla de
cables multipar.
Este tipo de cable esta compuesto de un hilo
conductor central de cobre rodeado por una
malla de hilos de cobre. El espacio entre el
hilo y la malla lo ocupa un conducto
de plástico que separa los dos conductores y
mantiene las propiedades eléctricas. Todo el
cable está cubierto por un aislamiento de
protección para reducir las emisiones
eléctricas. El ejemplo más común de este tipo
de cables es el coaxial de televisión.
Para ver el gráfico seleccione la opción
"Descargar" del menú superior
Originalmente fue el cable más utilizado en
las redes locales debido a su alta capacidad
y resistencia a las interferencias, pero en la
actualidad su uso está en declive.
Su mayor defecto es su grosor, el cual limita
su utilización en pequeños conductos
eléctricos y en ángulos muy agudos.
Este cable está constituido por
uno o más hilos de fibra
de vidrio, cada fibra de vidrio
consta de:
Un núcleo central de fibra con un
alto índice de refracción.
Una cubierta que rodea al núcleo,
de material similar, con un
índice de refracción
ligeramente menor.
Una envoltura que aísla las fibras
y evita que se produzcan
interferencias entre fibras
adyacentes, a la vez que
proporciona protección al
núcleo. Cada una de ellas está
rodeada por un revestimiento y
reforzada para proteger a la
fibra.
Para ver el gráfico seleccione la
opción "Descargar" del menú
superior
La luz producida por diodos o
por láser, viajan a través del
núcleo debido a la reflexión
que se produce en la cubierta,
y es convertida en señal
eléctrica en el extremo
receptor.
Es el tipo de cable
más común y se originó
como solución para conectar
teléfonos, terminales y
ordenadores sobre el mismo
cableado. Cada cable de este
tipo está compuesto por un
serie de pares de cables
trenzados. Los pares se
trenzan para reducir la
interferencia entre pares
adyacentes. Normalmente
una serie de pares se
agrupan en una única funda
de color codificado para
reducir el número de cables
físicos que se introducen en
un conducto.
El número de pares por cable
son 4, 25, 50, 100, 200 y 300.
Cuando el número de pares
es superior a 4 se habla de
cables multipar.
Este tipo de cable esta compuesto de un hilo
conductor central de cobre rodeado por una
malla de hilos de cobre. El espacio entre el
hilo y la malla lo ocupa un conducto
de plástico que separa los dos conductores y
mantiene las propiedades eléctricas. Todo el
cable está cubierto por un aislamiento de
protección para reducir las emisiones
eléctricas. El ejemplo más común de este tipo
de cables es el coaxial de televisión.
Para ver el gráfico seleccione la opción
"Descargar" del menú superior
Originalmente fue el cable más utilizado en
las redes locales debido a su alta capacidad
y resistencia a las interferencias, pero en la
actualidad su uso está en declive.
Su mayor defecto es su grosor, el cual limita
su utilización en pequeños conductos
eléctricos y en ángulos muy agudos.
Los virus son programas
informáticos que tienen
como objetivo alterar
funcionamiento de tu
computador, sin que el
usuario se de cuenta.
Estos, por lo general,
infectan otros archivos
del sistema con la
intensión de modificarlos
para destruir de manera
intencionada archivos o
datos almacenados en tu
computador. Aunque no
todos son tan dañinos,
existen unos un poco
más inofensivos,
caracterizados
únicamente por ser
molestos.
En informática, se
denomina troyano o cab
allo de
Troya (traducción literal
del inglés Trojan horse)
a un software malicioso
que se presenta al
usuario como
un programa aparentem
ente legítimo e
inofensivo, pero que, al
ejecutarlo, le brinda a
un atacante acceso
remoto al equipo
infectado. El término
troyano proviene de la
historia del caballo de
Troya mencionado en
la Odisea de Homero.
Los troyanos pueden
realizar diferentes
tareas, pero, en la
mayoría de los casos,
crean una puerta
trasera (en inglés
backdoor) que permite
la administración
remota a un usuario no
autorizado.
Una bomba lógica es una
parte de código insertada
intencionalmente en
un programa
informático que permanece
oculto hasta cumplirse una
o más condiciones pre
programadas, en ese
momento se ejecuta una
acción maliciosa. Por
ejemplo, un programador
puede ocultar una pieza de
código que comience a
borrar archivos cuando sea
despedido de la compañía
(en un disparador de base
de datos (trigger) que se
dispare al cambiar la
condición de trabajador
activo del programador).
Un gusano
informático (también
llamado IWorm por su
apócope en inglés, I de
Internet, Worm de gusano)
es un malware que tiene la
propiedad de duplicarse a sí
mismo. Los gusanos utilizan
las partes automáticas de
un sistema operativo que
generalmente son invisibles
al usuario. Los gusanos
informáticos se propagan de
ordenador a ordenador, pero
a diferencia de un virus,
tiene la capacidad a
propagarse sin la ayuda de
una persona. Lo más
peligroso de los worms o
gusanos informáticos es su
capacidad para replicarse
en tu sistema, por lo que tu
ordenador podría enviar
cientos o miles de copias de
sí mismo, creando un efecto
devastador a gran escala.
Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término
puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.1
Los hackers
pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el
desafío.2
La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de
computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están
relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua
controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker
es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina
«cracker»,3
sin hacer diferenciación entre los delincuentes informáticos —sombreros negros— y los expertos en seguridad
informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de
hackers, y que solo los de sombrero negro deben ser llamados crackers.
"No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico
Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva.
Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del
mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad,
consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por
pura diversión.
Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con frecuencia
se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y
programaban en código máquina, en ensamblador, en FORTRAN y en media docena más de arcaicos lenguajes ya
olvidados.
Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los felices días del procesamiento por lotes y
las grandes supercomputadoras "de hierro", los Auténticos Programadores constituyeron la cultura técnica dominante en
el ámbito de la computación. Algunos vestigios venerados del folklore hacker datan de esta época, entre ellos varias listas
de las Leyes de Murphy y el póster germano-burlesco "Blinkenlights" que aún adorna muchas salas de computadoras.
Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron en activo hasta
bien entrados los 90. Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los mejores. Se dice de
él que, en cierta ocasión, introdujo de principio a fin un sistema operativo de su invención en una de sus computadoras,
usando los conmutadores de su panel de control. En octal. Sin un solo error. Y funcionó. Un "macho supremo" entre los
Auténticos Programadores.
Un robo electrónico es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática
se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden
considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la
criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido
utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin
número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado,
alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo
de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en
Internet, violación de información confidencial y muchos otros.
Pirata informático es quien adopta por negocio la reproducción, apropiación o acapararían y distribución, con
fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee
licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de
piratería más conocida.
Tipos de piratería:
Piratería de software
Piratería de música
Piratería de videojuegos
Piratería de películas
Aunque casi todas las compañías (tanto productoras, desarrolladores de software y marcas
de hardware y software (como puede ser Sony o Microsoft) reiteran que la piratería es perjudicial tanto como para el
consumidor como para los desarrolladores y distribuidores y por ende es ilegal, estudios revelan que la piratería
estimula las ventas de software legal.
Una forma de reducir las brechas
de seguridad es asegurar que
solo las personas autorizadas
pueden acceder a una
determinada máquina. Las
organizaciones utilizan una
gran variedad de herramientas
y técnica para identificar a su
personal autorizado. Las
computadoras pueden llevar a
cabo ciertas comprobaciones
de seguridad; los guardias de
seguridad otras. En función del
sistema de seguridad
implementado, podrá acceder a
un sistema en función a:
• Algo que usted tenga: una
llave, una tarjeta de
identificación con una
fotografía o una tarjeta
inteligente que contenga una
identificación digital codificada
almacenada en un chip de
memoria.
• Algo que usted conozca: una
contraseña, un número de
identificación, una
combinación de bloqueo o algo
de su historia personal como el
mote por el que le llamaban en
el colegio.
Una contraseña o clave es
una forma
de autentificación que
utiliza información secreta
para controlar el acceso
hacia algún recurso. La
contraseña debe mantenerse
en secreto ante aquellos a
quien no se les permite el
acceso. A aquellos que
desean acceder a la
información se les solicita
una clave; si conocen o no
conocen la contraseña, se
concede o se niega el acceso
a la información según sea el
caso.
 Copias de seguridad.
 Contraseñas.
 Corta fuegos.
 Cifrado.
 Programas antivirus y antispyware.
 Limites de aplicaciones en el
ordenador

Más contenido relacionado

La actualidad más candente

Fundamentos basicos del diseño de software
Fundamentos basicos del diseño de softwareFundamentos basicos del diseño de software
Fundamentos basicos del diseño de softwareJesús Molleda
 
Fundamentos del Diseño de Software
Fundamentos del Diseño de SoftwareFundamentos del Diseño de Software
Fundamentos del Diseño de SoftwareNelson Guanipa
 
Trabajo final informatica
Trabajo final informaticaTrabajo final informatica
Trabajo final informaticaluisalejoha7
 
Técnicas de programación
Técnicas de programaciónTécnicas de programación
Técnicas de programaciónMaría Alvarez
 
Pteg g-grupox-lista8-9-13-20- 49-visita3-expo cap 7 tema ingenieria del software
Pteg g-grupox-lista8-9-13-20- 49-visita3-expo cap 7 tema ingenieria del softwarePteg g-grupox-lista8-9-13-20- 49-visita3-expo cap 7 tema ingenieria del software
Pteg g-grupox-lista8-9-13-20- 49-visita3-expo cap 7 tema ingenieria del softwaresara272016
 
Metodologías para el Diseño de Sistemas
Metodologías para el Diseño de SistemasMetodologías para el Diseño de Sistemas
Metodologías para el Diseño de SistemasIsidro Gonzalez
 
Fundamentos Básicos para el Diseño del Software - Sistemas II
Fundamentos Básicos para el Diseño del Software - Sistemas IIFundamentos Básicos para el Diseño del Software - Sistemas II
Fundamentos Básicos para el Diseño del Software - Sistemas IIJimmyWilfredMassVerd
 
4. Diseño e Implementación de Software
4. Diseño e Implementación de Software4. Diseño e Implementación de Software
4. Diseño e Implementación de SoftwareMario A Moreno Rocha
 
Fundamentos del diseño de software
Fundamentos del diseño de softwareFundamentos del diseño de software
Fundamentos del diseño de softwarejoelfinol
 
Fundamentos básicos para el diseño de software
Fundamentos básicos para el diseño de softwareFundamentos básicos para el diseño de software
Fundamentos básicos para el diseño de softwareBetania Amundaray
 
Etapas del desarrolo de un programa
Etapas del desarrolo de un programaEtapas del desarrolo de un programa
Etapas del desarrolo de un programazeta2015
 
Capitulo04
Capitulo04Capitulo04
Capitulo04martin
 
Diseño estructurado
Diseño estructuradoDiseño estructurado
Diseño estructuradoeglisp
 
Clase no. 1 unidad no. iii introduccion al analisis y diseño estructurado d...
Clase no. 1 unidad no. iii  introduccion al analisis y diseño estructurado  d...Clase no. 1 unidad no. iii  introduccion al analisis y diseño estructurado  d...
Clase no. 1 unidad no. iii introduccion al analisis y diseño estructurado d...negroues
 
Fundamentos del diseno de software jesus marcano
Fundamentos del diseno de software   jesus marcanoFundamentos del diseno de software   jesus marcano
Fundamentos del diseno de software jesus marcanoGalderIL057
 

La actualidad más candente (19)

Fundamentos basicos del diseño de software
Fundamentos basicos del diseño de softwareFundamentos basicos del diseño de software
Fundamentos basicos del diseño de software
 
Fundamentos del Diseño de Software
Fundamentos del Diseño de SoftwareFundamentos del Diseño de Software
Fundamentos del Diseño de Software
 
Trabajo final informatica
Trabajo final informaticaTrabajo final informatica
Trabajo final informatica
 
Técnicas de programación
Técnicas de programaciónTécnicas de programación
Técnicas de programación
 
Pteg g-grupox-lista8-9-13-20- 49-visita3-expo cap 7 tema ingenieria del software
Pteg g-grupox-lista8-9-13-20- 49-visita3-expo cap 7 tema ingenieria del softwarePteg g-grupox-lista8-9-13-20- 49-visita3-expo cap 7 tema ingenieria del software
Pteg g-grupox-lista8-9-13-20- 49-visita3-expo cap 7 tema ingenieria del software
 
Metodologías para el Diseño de Sistemas
Metodologías para el Diseño de SistemasMetodologías para el Diseño de Sistemas
Metodologías para el Diseño de Sistemas
 
Dpss u3 a2_herm
Dpss u3 a2_hermDpss u3 a2_herm
Dpss u3 a2_herm
 
Fundamentos Básicos para el Diseño del Software - Sistemas II
Fundamentos Básicos para el Diseño del Software - Sistemas IIFundamentos Básicos para el Diseño del Software - Sistemas II
Fundamentos Básicos para el Diseño del Software - Sistemas II
 
4. Diseño e Implementación de Software
4. Diseño e Implementación de Software4. Diseño e Implementación de Software
4. Diseño e Implementación de Software
 
Fundamentos del diseño de software
Fundamentos del diseño de softwareFundamentos del diseño de software
Fundamentos del diseño de software
 
Fundamentos básicos para el diseño de software
Fundamentos básicos para el diseño de softwareFundamentos básicos para el diseño de software
Fundamentos básicos para el diseño de software
 
Etapas del desarrolo de un programa
Etapas del desarrolo de un programaEtapas del desarrolo de un programa
Etapas del desarrolo de un programa
 
Capitulo04
Capitulo04Capitulo04
Capitulo04
 
Diseño estructurado
Diseño estructuradoDiseño estructurado
Diseño estructurado
 
Adrian adrianza
Adrian adrianzaAdrian adrianza
Adrian adrianza
 
Modelado, Ingenieria de Software
Modelado, Ingenieria de SoftwareModelado, Ingenieria de Software
Modelado, Ingenieria de Software
 
Clase no. 1 unidad no. iii introduccion al analisis y diseño estructurado d...
Clase no. 1 unidad no. iii  introduccion al analisis y diseño estructurado  d...Clase no. 1 unidad no. iii  introduccion al analisis y diseño estructurado  d...
Clase no. 1 unidad no. iii introduccion al analisis y diseño estructurado d...
 
Fundamentos del diseno de software jesus marcano
Fundamentos del diseno de software   jesus marcanoFundamentos del diseno de software   jesus marcano
Fundamentos del diseno de software jesus marcano
 
Las tics
Las ticsLas tics
Las tics
 

Destacado

Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jjfabianrey7
 
3. delitos informaticos
3. delitos informaticos3. delitos informaticos
3. delitos informaticospilifc3
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticoshenrix02
 
Delitos Informáticos Ensayo
Delitos Informáticos EnsayoDelitos Informáticos Ensayo
Delitos Informáticos Ensayoenlacesred
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosJmcmtz Jhon Manolito
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorEfraín Pérez
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 

Destacado (11)

Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
3. delitos informaticos
3. delitos informaticos3. delitos informaticos
3. delitos informaticos
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Delitos Informáticos Ensayo
Delitos Informáticos EnsayoDelitos Informáticos Ensayo
Delitos Informáticos Ensayo
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticos
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por Computador
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Encuesta tics (2)
Encuesta tics (2)Encuesta tics (2)
Encuesta tics (2)
 

Similar a TRABAJO INFORMÁTICA FINAL

Fundamentos sistemas de informacion
Fundamentos sistemas de informacionFundamentos sistemas de informacion
Fundamentos sistemas de informacionluismarlmg
 
Fundamentos de ingenieria de software
Fundamentos de ingenieria de softwareFundamentos de ingenieria de software
Fundamentos de ingenieria de softwareITSPR
 
Fundamentos de desarrollo de sistemas
Fundamentos de desarrollo de sistemasFundamentos de desarrollo de sistemas
Fundamentos de desarrollo de sistemasflaco_mendez
 
Trabajo final de introduccion a la informatica
Trabajo final de introduccion a la informaticaTrabajo final de introduccion a la informatica
Trabajo final de introduccion a la informaticaYoselin17
 
Sistema de informacion
Sistema de informacionSistema de informacion
Sistema de informacionJean Palacios
 
Fases de desarrollo de un programa...
Fases de desarrollo de un programa... Fases de desarrollo de un programa...
Fases de desarrollo de un programa... grachika
 
Informe inteligencia artificial
Informe inteligencia artificialInforme inteligencia artificial
Informe inteligencia artificialRoan Malca Leon
 
Ciclo de vida de un sistema de información
Ciclo de vida de un sistema de informaciónCiclo de vida de un sistema de información
Ciclo de vida de un sistema de informacióngiorginavillamizar
 
Trabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLO
Trabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLOTrabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLO
Trabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLOcarlitoweyson
 
Metodologías de Diseño y Desarrollo de Sistemas de Información
Metodologías de Diseño y Desarrollo de Sistemas de InformaciónMetodologías de Diseño y Desarrollo de Sistemas de Información
Metodologías de Diseño y Desarrollo de Sistemas de InformaciónRafael Brito
 
Metodologias de diseno y desarrollo de sistemas de informacion
Metodologias de diseno y desarrollo de sistemas de informacionMetodologias de diseno y desarrollo de sistemas de informacion
Metodologias de diseno y desarrollo de sistemas de informacionlexiherrera
 
Proceso de desarrollo de si
Proceso de desarrollo de siProceso de desarrollo de si
Proceso de desarrollo de siDidier Alexander
 
El desarrollo de un programa o de un conjunto de aplicaciones se basa en un c...
El desarrollo de un programa o de un conjunto de aplicaciones se basa en un c...El desarrollo de un programa o de un conjunto de aplicaciones se basa en un c...
El desarrollo de un programa o de un conjunto de aplicaciones se basa en un c...Gabriel Méndez
 
Metodologías De Diseño Y Desarrollo De Sistemas De Información
Metodologías De Diseño Y Desarrollo De Sistemas De InformaciónMetodologías De Diseño Y Desarrollo De Sistemas De Información
Metodologías De Diseño Y Desarrollo De Sistemas De InformaciónValentina
 

Similar a TRABAJO INFORMÁTICA FINAL (20)

Fundamentos sistemas de informacion
Fundamentos sistemas de informacionFundamentos sistemas de informacion
Fundamentos sistemas de informacion
 
Fundamentos de ingenieria de software
Fundamentos de ingenieria de softwareFundamentos de ingenieria de software
Fundamentos de ingenieria de software
 
Fundamentos de desarrollo de sistemas
Fundamentos de desarrollo de sistemasFundamentos de desarrollo de sistemas
Fundamentos de desarrollo de sistemas
 
Trabajo final de introduccion a la informatica
Trabajo final de introduccion a la informaticaTrabajo final de introduccion a la informatica
Trabajo final de introduccion a la informatica
 
Analizis y diseño ensayo
Analizis y diseño ensayoAnalizis y diseño ensayo
Analizis y diseño ensayo
 
Fundamento teorico
Fundamento teoricoFundamento teorico
Fundamento teorico
 
Sistema de informacion
Sistema de informacionSistema de informacion
Sistema de informacion
 
Fases de desarrollo de un programa...
Fases de desarrollo de un programa... Fases de desarrollo de un programa...
Fases de desarrollo de un programa...
 
Informe inteligencia artificial
Informe inteligencia artificialInforme inteligencia artificial
Informe inteligencia artificial
 
Ciclo de vida de un sistema de información
Ciclo de vida de un sistema de informaciónCiclo de vida de un sistema de información
Ciclo de vida de un sistema de información
 
XXXS
XXXSXXXS
XXXS
 
Ciclo de vida de un sistema de información
Ciclo de vida de un sistema de informaciónCiclo de vida de un sistema de información
Ciclo de vida de un sistema de información
 
Taller de Programación Distribuida
Taller de Programación DistribuidaTaller de Programación Distribuida
Taller de Programación Distribuida
 
Trabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLO
Trabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLOTrabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLO
Trabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLO
 
Metodologías de Diseño y Desarrollo de Sistemas de Información
Metodologías de Diseño y Desarrollo de Sistemas de InformaciónMetodologías de Diseño y Desarrollo de Sistemas de Información
Metodologías de Diseño y Desarrollo de Sistemas de Información
 
Siste deinf
Siste deinfSiste deinf
Siste deinf
 
Metodologias de diseno y desarrollo de sistemas de informacion
Metodologias de diseno y desarrollo de sistemas de informacionMetodologias de diseno y desarrollo de sistemas de informacion
Metodologias de diseno y desarrollo de sistemas de informacion
 
Proceso de desarrollo de si
Proceso de desarrollo de siProceso de desarrollo de si
Proceso de desarrollo de si
 
El desarrollo de un programa o de un conjunto de aplicaciones se basa en un c...
El desarrollo de un programa o de un conjunto de aplicaciones se basa en un c...El desarrollo de un programa o de un conjunto de aplicaciones se basa en un c...
El desarrollo de un programa o de un conjunto de aplicaciones se basa en un c...
 
Metodologías De Diseño Y Desarrollo De Sistemas De Información
Metodologías De Diseño Y Desarrollo De Sistemas De InformaciónMetodologías De Diseño Y Desarrollo De Sistemas De Información
Metodologías De Diseño Y Desarrollo De Sistemas De Información
 

Más de Alee Jezias

Nelson ereu 22202381_mapaconceptual_desarrollodeemprededores
Nelson ereu 22202381_mapaconceptual_desarrollodeemprededoresNelson ereu 22202381_mapaconceptual_desarrollodeemprededores
Nelson ereu 22202381_mapaconceptual_desarrollodeemprededoresAlee Jezias
 
Nelson ereu 22202381_mapaconceptual_desarrollodeemprededores
Nelson ereu 22202381_mapaconceptual_desarrollodeemprededoresNelson ereu 22202381_mapaconceptual_desarrollodeemprededores
Nelson ereu 22202381_mapaconceptual_desarrollodeemprededoresAlee Jezias
 
Nelson ereu introduccion a la ingenieria
Nelson ereu introduccion a la ingenieriaNelson ereu introduccion a la ingenieria
Nelson ereu introduccion a la ingenieriaAlee Jezias
 
Nelson ereu 22202381 manual tecnico
Nelson ereu 22202381 manual tecnicoNelson ereu 22202381 manual tecnico
Nelson ereu 22202381 manual tecnicoAlee Jezias
 
Nelson ereu 22202381 manual de normas y procedimientos
Nelson ereu 22202381 manual de normas y procedimientosNelson ereu 22202381 manual de normas y procedimientos
Nelson ereu 22202381 manual de normas y procedimientosAlee Jezias
 
Manual de usuario
Manual de usuarioManual de usuario
Manual de usuarioAlee Jezias
 
Manual de cargos y funciones
Manual de cargos y funcionesManual de cargos y funciones
Manual de cargos y funcionesAlee Jezias
 
Libros auxiliares
Libros auxiliaresLibros auxiliares
Libros auxiliaresAlee Jezias
 
Formato de entrada nelson ereu 22.2002.381
Formato de entrada nelson ereu 22.2002.381Formato de entrada nelson ereu 22.2002.381
Formato de entrada nelson ereu 22.2002.381Alee Jezias
 
Nelson ereu 22.202.381 organigramas
Nelson ereu 22.202.381 organigramasNelson ereu 22.202.381 organigramas
Nelson ereu 22.202.381 organigramasAlee Jezias
 

Más de Alee Jezias (11)

Nelson ereu 22202381_mapaconceptual_desarrollodeemprededores
Nelson ereu 22202381_mapaconceptual_desarrollodeemprededoresNelson ereu 22202381_mapaconceptual_desarrollodeemprededores
Nelson ereu 22202381_mapaconceptual_desarrollodeemprededores
 
Nelson ereu 22202381_mapaconceptual_desarrollodeemprededores
Nelson ereu 22202381_mapaconceptual_desarrollodeemprededoresNelson ereu 22202381_mapaconceptual_desarrollodeemprededores
Nelson ereu 22202381_mapaconceptual_desarrollodeemprededores
 
Nelson ereu introduccion a la ingenieria
Nelson ereu introduccion a la ingenieriaNelson ereu introduccion a la ingenieria
Nelson ereu introduccion a la ingenieria
 
Nelson Ereu
Nelson EreuNelson Ereu
Nelson Ereu
 
Nelson ereu 22202381 manual tecnico
Nelson ereu 22202381 manual tecnicoNelson ereu 22202381 manual tecnico
Nelson ereu 22202381 manual tecnico
 
Nelson ereu 22202381 manual de normas y procedimientos
Nelson ereu 22202381 manual de normas y procedimientosNelson ereu 22202381 manual de normas y procedimientos
Nelson ereu 22202381 manual de normas y procedimientos
 
Manual de usuario
Manual de usuarioManual de usuario
Manual de usuario
 
Manual de cargos y funciones
Manual de cargos y funcionesManual de cargos y funciones
Manual de cargos y funciones
 
Libros auxiliares
Libros auxiliaresLibros auxiliares
Libros auxiliares
 
Formato de entrada nelson ereu 22.2002.381
Formato de entrada nelson ereu 22.2002.381Formato de entrada nelson ereu 22.2002.381
Formato de entrada nelson ereu 22.2002.381
 
Nelson ereu 22.202.381 organigramas
Nelson ereu 22.202.381 organigramasNelson ereu 22.202.381 organigramas
Nelson ereu 22.202.381 organigramas
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 

TRABAJO INFORMÁTICA FINAL

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Instituto Universitario de Tecnología “Antonio José de Sucre” Extensión Barquisimeto Integrantes : Nelson Ereu. Jesus Castillo. Carrera: Informatica. Turno: Nocturno. Tutor: Oscar Pereira. Asignatura: Introducción a la computación. Barquisimeto 21 de Julio del 2014
  • 2. Un Sistema es un conjunto de entidades caracterizadas por ciertos atributos, que tienen relaciones entre sí y están localizadas en un cierto ambiente, de acuerdo con un cierto objetivo. Los Sistemas de Información cumplirán tres objetivos básicos dentro de las organizaciones: 1.Automatización de procesos operativos. 2.Proporcionar información que sirva de apoyo al proceso de toma de decisiones. 3.Lograr ventajas competitivas a través de su implantación y uso. Es un conjunto de elementos orientados al tratamiento y administración de datos e información, organizados y listos para su uso posterior, generados para cubrir una necesidad u objetivo, para al final obtener alguna gestión.
  • 3.  Forman parte de las actividades de la organización; un sistema de información gerencial bien proyectado, se vuelve parte integrante de las actividades de la organización, en todos sus niveles.  Estar basado en tecnología de computación; un sistema de información es, ciertamente, mucho más que un conjunto de procesos computarizados.  Ser un sistema hombre - máquina; un sistema de información bien proyectado que interrelaciona tareas entre hombres y máquinas en forma eficiente.  Ser una colección de subsistemas; un sistema de información está compuesto por una colección de subsistemas.  Ser adaptable a necesidades de cambios; un sistema de información bien diseñado debe responder continuamente a las necesidades de cambios y avances tecnológicos.  Relevancia: proporción de datos necesarios para la aplicación.  Facilidad: obtención fácil de los valores de los datos.  Claridad: términos claramente definidos.  Totalidad: inclusión de todos los elementos de datos necesarios.  Esencialidad: exclusión de los elementos de datos innecesarios.  Precisión: dominio de valores suficientemente grande para soportar aplicaciones.  Identificación: facilidad de identificación de las entidades.  Robustez: vista suficientemente amplia como para no requerir cambios periódicos.  Flexibilidad: facilidad para la modificación.  Lograr el compromiso de la alta dirección.  Efectuar planificación estratégica, planificando la elaboración del diseño siguiendo cada una de las fases vistas anteriormente.  Participación de los directivos del nivel medio de dirección para establecer la estructura modular del sistema.  Contar con la existencia de un plan de sistema de no tenerlo elaborarlo.  Contar con la documentación adecuada asociada a la fase de análisis de sistemas.  Definir claramente el alcance del diseño del sistema.  Aplicar una única metodología.  Tener el conocimiento de técnicas que permitan desarrollar cada una de las actividades eficientemente.
  • 4. El desarrollo de un programa que resuelva un problema dado es una tarea compleja, ya que es necesario tener en cuenta de manera simultánea muchos elementos. Por lo tanto, es indispensable usar una metodología de programación.  El dialogo: Con la cual se busca comprender totalmente el problema a resolver.  La especificación: Con la cual se establece de manera precisa las entradas, salidas y las condiciones que deben cumplir.  Diseño: En esta etapa se construye un algoritmo que cumpla con la especificación.  Codificación: Se traduce el algoritmo a un lenguaje de programación.  Prueba y verificación: Se realizan pruebas del programa implementado para determinar su validez en la resolución del problema. Una metodología de programación es un conjunto o sistema de métodos, principios y reglas que permiten enfrentar de manera sistemática el desarrollo de un programa que resuelve un problema algorítmico. Estas metodologías generalmente se estructuran como una secuencia de pasos que parten de la definición del problema y culminan con un programa que lo resuelve.
  • 5. Un programa informático es un conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora. Sin programas, estas máquinas no pueden funcionar. Al conjunto general de programas, se le denomina software, que más genéricamente se refiere al equipamiento lógico o soporte lógico de una computadora digital. En informática, se los denomina comúnmente binarios, (propio en sistemas Unix, donde debido a la estructura de este último, los ficheros no necesitan hacer uso de extensiones; posteriormente, los presentaron como ficheros ejecutables, con extensión .exe, en los sistemas operativos de la familia Windows). Un programador es aquella persona que escribe, depura y mantiene el código fuente de un programa informático, es decir, del conjunto de instrucciones que ejecuta el hardware de una computadora para realizar una tarea determinada. La programación es una de las principales disciplinas dentro de la informática. En la mayoría de los países, programador es también una categoría profesional reconocida. Los programadores también reciben el nombre de desarrolladores de software, aunque estrictamente forman parte de un equipo de personas de distintas especialidades (mayormente informáticas), y siendo que el equipo es propiamente el desarrollador. La programación informática, a menudo acortada como programación, es el proceso de diseñar, codificar, depurar y mantener el código fuente de programas computacionales. El código fuente es escrito en un lenguaje de programación. El propósito de la programación es crear programas que exhiban un comportamiento deseado. El proceso de escribir código requiere frecuentemente conocimientos en varias áreas distintas, además del dominio del lenguaje a utilizar, algoritmos especializados y lógica formal. Programar no involucra necesariamente otras tareas tales como el análisis y diseño de la aplicación (pero sí el diseño del código), aunque sí suelen estar fusionadas en el desarrollo de pequeñas aplicaciones.
  • 6. En esta fase se establece el producto a desarrollar, siendo necesario especificar los procesos y estructuras de datos que se van a emplear. Debe existir una gran comunicación entre el usuario y el analista para poder conocer todas las necesidades que precisa la aplicación. En el caso de falta de información por parte del usuario se puede recurrir al desarrollo de prototipos para saber con más precisión sus requerimientos. En el análisis estructurado se pueden emplear varias técnicas como: 1. Diagramas de flujo de datos: Sirven para conocer el comportamiento del sistema mediante representaciones gráficas. 2. Modelos de datos: Sirven para conocer las estructuras de datos y sus características. (Entidad relación y formas normales) 3. Diccionario de datos: Sirven para describir todos los objetos utilizados en los gráficos, así como las estructuras de datos. Consiste en traducir los resultados obtenidos a un determinado lenguaje de programación, teniendo en cuenta las especificaciones obtenidas en el cuaderno de carga. Se deben de realizar las pruebas necesarias para comprobar la calidad y estabilidad del programa. Las pruebas se pueden clasificar en: 1. Pruebas unitarias: Sirven para comprobar que cada módulo realice bien su tarea. 2. Pruebas de interconexión: Sirven para comprobar en el programa el buen funcionamiento en conjunto de todos sus módulos. 3. Pruebas de integración: Sirven para comprobar el funcionamiento correcto del conjunto de programas que forman la aplicación. (el funcionamiento de todo el sistema) En esta fase se alcanza con mayor precisión una solución optima de la aplicación, teniendo en cuenta los recursos físicos del sistema (tipo de ordenador, periféricos, comunicaciones, etc) y los recursos lógicos. (sistema operativo., programas de utilidad, bases de datos, etc) En el diseño estructurado se pueden definir estas etapas: 1. Diseño externo: Se especifican los formatos de información de entrada y salida. ) 2. Diseño de datos: Establece las estructuras de datos de acuerdo con su soporte físico y lógico. 3. Diseño modular: Es una técnica de representación en la que se refleja de forma descendente la división de la aplicación en módulos. 4. Diseño procedimental: Establece las especificaciones para cada modulo, escribiendo el algoritmo necesario que permita posteriormente una rápida codificación.
  • 7. En esta fase se realiza la implantación de la aplicación en el sistema o sistemas físicos donde van a funcionar habitualmente y su puesta en marcha para comprobar el buen funcionamiento. Actividades a tener en cuenta o realizar:  Instalación del/los programa/s.  Pruebas de aceptación al nuevo sistema.  Conversión de la información del antiguo sistema al nuevo (si hay una aplicación antigua).  Eliminación del sistema anterior. Esta es la fase que completa el ciclo de vida y en ella nos encargaremos de solventar los posibles errores o deficiencias de la aplicación. Existe la posibilidad de que ciertas aplicaciones necesiten reiniciar el ciclo de vida. Tipos de mantenimiento: 1. Mantenimiento correctivo: Consiste en corregir errores no detectados en pruebas anteriores y que aparezcan con el uso normal de la aplicación. 2. Mantenimiento adaptativo: Consiste en modificar el programa a causa de cambio de entorno gráfico y lógico en el que estén implantados. (nuevas generaciones de ordenadores, nuevas versiones del sistema operativo, etc.) 3. Mantenimiento perfectivo: Consiste en una mejora sustancial de la aplicación al recibir por parte de los usuarios propuestas sobre nuevas posibilidades y modificaciones de las existentes. 4. Los tipos de mantenimiento adaptativo y perfectivo reinician el ciclo de vida, debiendo proceder de nuevo al desarrollo de cada una de sus fases para obtener un nuevo producto. En la fase de implantación, las especificaciones del diseño del sistema sirven como base para la construcción del nuevo sistema. En este punto, los programadores y los analistas de sistemas asumen diferentes responsabilidades. El analista debe proveer especificaciones claras y correctas al programador. El programador codifica, prueba y documenta los módulos de programas, mientras que el analista de sistema planifica la integración de los programas y asegura que trabajen unidos para satisfacer las necesidades de la organización. Un nuevo sistema requiere planificación, construcción y prueba. Los programas y módulos deben ser diseñados, codificados, probados y documentados. Cuando se planifica el sistema, muchas veces se usa un estilo de arriba-hacia-abajo (top- down), que procede de un diseño general a una estructura detallada siguiendo unos pasos lógicos. En el estilo top-down, el analista de sistemas define los objetivos generales, y luego los descompone en subsistemas y módulos en un proceso llamado “partitioning”.
  • 8. El diagrama de flujo o diagrama de actividades es la representación gráfica del algoritmo o proceso. Se utiliza en disciplinas como programación, economía, p rocesos industriales y psicología cognitiva. En Lenguaje Unificado de Modelado (UML), un diagrama de actividades representa los flujos de trabajo paso a paso de negocio y operacionales de los componentes en un sistema. Un diagrama de actividades muestra el flujo de control general. Un Algoritmo, se puede definir como una secuencia de instrucciones que representan un modelo de solución para determinado tipo de problemas. O bien como un conjunto de instrucciones que realizadas en orden conducen a obtener la solución de un problema. Por lo tanto podemos decir que es un conjunto ordenado y finito de pasos que nos permite solucionar un problema. Los algoritmos son independientes de los lenguajes de programación. En cada problema el algoritmo puede escribirse y luego ejecutarse en un lenguaje de diferente programación. El algoritmo es la infraestructura de cualquier solución, escrita luego en cualquier lenguaje de programación.
  • 9. I- Conocimiento de la Organización: analizar y conocer todos los sistemas que forman parte de la organización, así como los futuros usuarios del SI. En las empresas, se analiza el proceso de negocio y los procesos transaccionales a los que dará soporte el SI. II- Identificación de problemas y oportunidades: el segundo paso es relevar las situaciones que tiene la organización y de las cuales se puede sacar una ventaja competitiva(Por ejemplo: una empresa con un personal capacitado en manejo informático reduce el costo de capacitación de los usuarios), así como las situaciones desventajosas o limitaciones que hay que sortear o que tomar en cuenta(Por ejemplo: el edificio de una empresa que cuenta con un espacio muy reducido y no permitirá instalar más de dos computadoras). III- Determinar las necesidades: este proceso también se denomina licitación de requerimientos. En el mismo, se procede identificar a través de algún método de recolección de información (el que más se ajuste a cada caso) la información relevante para el SI que se propondrá. IV- Diagnóstico: En este paso se elabora un informe resaltando los aspectos positivos y negativos de la organización. Este informe formará parte de la propuesta del SI y, también, será tomado en cuenta a la hora del diseño. V- Propuesta: contando ya con toda la información necesaria acerca de la organización es posible elaborar una propuesta formal dirigida hacia la organización donde se detalle el presupuesto, relación costo-beneficio, presentación del proyecto de desarrollo del SI. VI- Diseño del sistema: Una vez aprobado el proyecto, se comienza con la elaboración del diseño lógico del SI; la misma incluye el diseño del flujo de la información dentro del sistema, los procesos que se realizarán dentro del sistema, etc. En este paso es importante seleccionar la plataforma donde se apoyará el SI y el lenguaje de programación a utilizar. VII- Codificación: con el algoritmo ya diseñado, se procede a su reescritura en un lenguaje de programación establecido (programación), es decir, en códigos que la máquina pueda interpretar y ejecutar. VIII- Mantenimiento: proceso de retroalimentación, a través del cual se puede solicitar la corrección, el mejoramiento o la adaptación del SI ya creado a otro entorno. Este paso incluye el soporte técnico acordado anteriormente.
  • 10. Se define una base de datos como una serie de datos organizados y relacionados entre sí, los cuales son recolectados y explotados por los sistemas de información de una empresa o negocio en particular. Una base de datos es un “almacén” que nos permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar fácilmente. A continuación te presentamos una guía que te explicará el concepto y características de las bases de datos. El término de bases de datos fue escuchado por primera vez en 1963, en un simposio celebrado en California, USA. Una base de datos se puede definir como un conjunto de información relacionada que se encuentra agrupada ó Entre las principales características de los sistemas de base de datos podemos mencionar:  Independencia lógica y física de los datos.  Redundancia mínima.  Acceso concurrente por parte de múltiples usuarios.  Integridad de los datos.  Consultas complejas optimizadas.  Seguridad de acceso y auditoría.  Respaldo y recuperación.  Acceso a través de lenguajes de programación estándar. Las funciones más importantes que nos puede permitir realizar un Sistema gestor de base de datos son las siguientes: a. API (Application Programming Interface): permite a los usuarios avanzados acceder a algunos recursos internos del programa, para configurarlo. b. Soporte BD ¨S Multiplataforma: indica la compatibilidad entre los distintos Sistemas gestores de bases de datos. c. Soporte SQL: sirve para establecer indicaciones a la hora de realizar búsquedas y consultas en la base de datos. d. Programación visual: permite crear una especie de lenguaje de forma gráfica, para establecer parámetros personalizados.
  • 11. Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o lógicos y que pueden comunicarse para compartir recursos. Independientemente a esto, definir el concepto de red implica diferenciar entre el concepto de red física y red de comunicación. Respecto a la estructura física, los modos de conexión física, los flujos de datos, etc; una red la constituyen dos o más ordenadores que comparten determinados recursos, sea hardware (impresoras, sistem as de almacenamiento) o sea software (aplicaciones, archiv os, datos). Desde una perspectiva más comunicativa, podemos decir que existe una red cuando se encuentran involucrados un componente humano que comunica, un componente tecnológico (ordenadores, televisión, telecomu nicaciones) y un componente administrativo (institución o instituciones que mantienen los servicios).  Aprovechamiento de los recursos informáticos.  Intercambio rápido de documentos.  Seguridad informática.  Simplificación del mantenimiento.  Correo electrónico interno.  Trabajo en grupo.  Acceso a internet.  Dar confiabilidad.  Permite la disponibilidad de programas y equipos para cualquiera de la red. Las redes según sea la utilización por parte de los usuarios pueden ser:  Redes Compartidas, aquellas a las que se une un gran número de usuarios, compartiendo todas las necesidades de transmisión e incluso con transmisiones de otra naturaleza.  Redes exclusivas, aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse en redes punto a punto o redes multipunto.  Otro tipo se analiza en cuanto a la propiedad a la que pertenezcan dichas estructuras, en este caso se clasifican en:  Redes privadas, aquellas que son gestionadas por personas particulares, empresa u organizaciones de índole privado, en este tipo de red solo tienen acceso los terminales de los propietarios.  Redes públicas, aquellas que pertenecen a organismos estatales y se encuentran abiertas a cualquier usuario que lo solicite mediante el correspondiente contrato.  Otra clasificación, la más conocida, es según la cobertura del servicio en este caso pueden ser:  Redes LAN (Local Area Network), redes MAN (Metropolitan Area Network), redes WAN (Wide Area Network), redes internet y las redes inalámbricas.
  • 12. Cuando se menciona la topología de redes, se hace referencia a la forma geométrica en que están distribuidas las estaciones de trabajo y los cables que las conectan. Su objetivo es buscar la forma más económica y eficaz de conexión para, al mismo tiempo, aumentar la fiabilidad del sistema, evitar los tiempos de espera en la transmisión, permitir un mejor control de la red y lograr de forma eficiente el aumento del número de las estaciones de trabajo. Dentro de las topologías que existen, las más comunes son:
  • 13. Es el tipo de cable más común y se originó como solución para conectar teléfonos, terminales y ordenadores sobre el mismo cableado. Cada cable de este tipo está compuesto por un serie de pares de cables trenzados. Los pares se trenzan para reducir la interferencia entre pares adyacentes. Normalmente una serie de pares se agrupan en una única funda de color codificado para reducir el número de cables físicos que se introducen en un conducto. El número de pares por cable son 4, 25, 50, 100, 200 y 300. Cuando el número de pares es superior a 4 se habla de cables multipar. Este tipo de cable esta compuesto de un hilo conductor central de cobre rodeado por una malla de hilos de cobre. El espacio entre el hilo y la malla lo ocupa un conducto de plástico que separa los dos conductores y mantiene las propiedades eléctricas. Todo el cable está cubierto por un aislamiento de protección para reducir las emisiones eléctricas. El ejemplo más común de este tipo de cables es el coaxial de televisión. Para ver el gráfico seleccione la opción "Descargar" del menú superior Originalmente fue el cable más utilizado en las redes locales debido a su alta capacidad y resistencia a las interferencias, pero en la actualidad su uso está en declive. Su mayor defecto es su grosor, el cual limita su utilización en pequeños conductos eléctricos y en ángulos muy agudos. Este cable está constituido por uno o más hilos de fibra de vidrio, cada fibra de vidrio consta de: Un núcleo central de fibra con un alto índice de refracción. Una cubierta que rodea al núcleo, de material similar, con un índice de refracción ligeramente menor. Una envoltura que aísla las fibras y evita que se produzcan interferencias entre fibras adyacentes, a la vez que proporciona protección al núcleo. Cada una de ellas está rodeada por un revestimiento y reforzada para proteger a la fibra. Para ver el gráfico seleccione la opción "Descargar" del menú superior La luz producida por diodos o por láser, viajan a través del núcleo debido a la reflexión que se produce en la cubierta, y es convertida en señal eléctrica en el extremo receptor. Es el tipo de cable más común y se originó como solución para conectar teléfonos, terminales y ordenadores sobre el mismo cableado. Cada cable de este tipo está compuesto por un serie de pares de cables trenzados. Los pares se trenzan para reducir la interferencia entre pares adyacentes. Normalmente una serie de pares se agrupan en una única funda de color codificado para reducir el número de cables físicos que se introducen en un conducto. El número de pares por cable son 4, 25, 50, 100, 200 y 300. Cuando el número de pares es superior a 4 se habla de cables multipar. Este tipo de cable esta compuesto de un hilo conductor central de cobre rodeado por una malla de hilos de cobre. El espacio entre el hilo y la malla lo ocupa un conducto de plástico que separa los dos conductores y mantiene las propiedades eléctricas. Todo el cable está cubierto por un aislamiento de protección para reducir las emisiones eléctricas. El ejemplo más común de este tipo de cables es el coaxial de televisión. Para ver el gráfico seleccione la opción "Descargar" del menú superior Originalmente fue el cable más utilizado en las redes locales debido a su alta capacidad y resistencia a las interferencias, pero en la actualidad su uso está en declive. Su mayor defecto es su grosor, el cual limita su utilización en pequeños conductos eléctricos y en ángulos muy agudos.
  • 14. Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser molestos. En informática, se denomina troyano o cab allo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentem ente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador). Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 15. Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.1 Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.2 La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker»,3 sin hacer diferenciación entre los delincuentes informáticos —sombreros negros— y los expertos en seguridad informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers. "No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión. Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en media docena más de arcaicos lenguajes ya olvidados. Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los felices días del procesamiento por lotes y las grandes supercomputadoras "de hierro", los Auténticos Programadores constituyeron la cultura técnica dominante en el ámbito de la computación. Algunos vestigios venerados del folklore hacker datan de esta época, entre ellos varias listas de las Leyes de Murphy y el póster germano-burlesco "Blinkenlights" que aún adorna muchas salas de computadoras. Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron en activo hasta bien entrados los 90. Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los mejores. Se dice de él que, en cierta ocasión, introdujo de principio a fin un sistema operativo de su invención en una de sus computadoras, usando los conmutadores de su panel de control. En octal. Sin un solo error. Y funcionó. Un "macho supremo" entre los Auténticos Programadores.
  • 16. Un robo electrónico es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Pirata informático es quien adopta por negocio la reproducción, apropiación o acapararían y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida. Tipos de piratería: Piratería de software Piratería de música Piratería de videojuegos Piratería de películas Aunque casi todas las compañías (tanto productoras, desarrolladores de software y marcas de hardware y software (como puede ser Sony o Microsoft) reiteran que la piratería es perjudicial tanto como para el consumidor como para los desarrolladores y distribuidores y por ende es ilegal, estudios revelan que la piratería estimula las ventas de software legal.
  • 17. Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias de seguridad otras. En función del sistema de seguridad implementado, podrá acceder a un sistema en función a: • Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria. • Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia personal como el mote por el que le llamaban en el colegio. Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.  Copias de seguridad.  Contraseñas.  Corta fuegos.  Cifrado.  Programas antivirus y antispyware.  Limites de aplicaciones en el ordenador