SlideShare una empresa de Scribd logo
1 de 29
Republica Bolivariana de Venezuela
Ministerio Del Poder Popular Para La Educación Superior
IUT “Antonio José de Sucre”
EXTENCION BARQUISIMETO
INFORMATICA
Diseño y Desarrollo
Medios de Trasmisión de Datos
Riesgo y Seguridad en los Computadores
Prof: Ing. Oscar pereira
Integrantes:
Paz Eduardo
Carrillo José
Asignatura: Introducción a la
Informática
24/07/2014
Sistemas de Información
Objetivos
Sistema es un todo organizado y complejo; un
conjunto o combinación de cosas o partes que
forman un todo complejo o unitario. Es un
conjunto de objetos unidos por alguna forma
de interacción o interdependencia.
Los límites o fronteras entre el sistema y su
ambiente admiten cierta arbitrariedad.
Según Bertalanffy, sistema es un conjunto de
unidades recíprocamente relacionadas. De ahí
se deducen dos conceptos: propósito (u
objetivo) y globalismo (o totalidad).
Un sistema es un objeto
complejo cuyos componentes se
relacionan con al menos algún otro
componente; puede
ser material o conceptual. Todos los
sistemas tienen composición,
estructura y entorno, pero sólo los
sistemas materiales tienen
mecanismo, y sólo algunos sistemas
materiales tienen figura (forma).
Según el sistemismo, todos los
objetos son sistemas o componentes
de otro sistema.
Un sistema de información es un conjunto de elementos orientados al tratamiento y
administración de datos e información, organizados y listos para su uso posterior, generados
para cubrir una necesidad u objetivo. Dichos elementos formarán parte de alguna de las
siguientes categorías:
Personas
Datos
Actividades o técnicas de trabajo
Recursos materiales en general (generalmente recursos informáticos y de comunicación,
aunque no necesariamente).
Todo sistema necesita tener interacción con su medio ambiente el
cual esta formado por todos los objetos que se encuentran fuera de
las fronteras delos sistemas, a esos sistemas se le conocen como
sistemas abiertos, ya que reciben entradas tanto del medio
ambiente como internamente y producen salidas de importancia
tanto internamente como para el medio ambiente. En contraste
todos aquellos sistemas que no interactúan con su medio se les
llama sistemas cerrados, en realidad estos sistemas no existen solo
están como conceptos, solo existen los sistemas abiertos.
Características de los SI
Tipos de sistemas de información.
Existen diferentes tipos de sistemas
dependiendo el tipo de empresa estos son:
a. Sistemas de procesamiento de
transacciones.
b. Sistemas de información gerencial.
c. Sistemas de apoyo a decisiones.
d. Sistemas expertos e inteligencia artificial.
e. Sistemas de apoyo a decisiones de grupo.
El SI lleva acabo una serie de funciones que se pueden agrupar en cuatro
grandes grupos:
Funciones de captación y recolección de datos.
Almacenamiento de la información
Tratamiento de la información
Distribución de la Información
Recoge la información externa (o del entorno) e interna, enviando dicha información
a través del SC a los órganos del SI, encargados de reagruparla, para evitar
duplicidades e información inútil o ruido, la captación de información depende del
tipo de empresa o del destino que se espera de la información, pero la empresa
puede crear un servicio de vigilancia del entorno, este proceso de captación y
recolección de datos debe realizarse de forma continuada, en las áreas o partes del
entorno y/o empresa sujetas a más cambios, sin dejar de vigilar las áreas más
estables, aunque de forma puntual.
Factores Claves en los SI
Metodología de la Programación
El desarrollo de un programa que resuelva
un problema dado es una tarea compleja, ya que es
necesario tener en cuenta de manera simultánea
muchos elementos. Por lo tanto, es indispensable
usar una metodología de programación.
Una metodología de programación es un conjunto o sistema de métodos,
principios y reglas que permiten enfrentar de manera sistemática el
desarrollo de un programa que resuelve un problema algorítmico. Estas
metodologías generalmente se estructuran como una secuencia de pasos
que parten de la definición del problema y culminan con un programa que lo
resuelve.
Pasos de la Metodología de la
programación
Definición del problema
Análisis del problema
Diseño de la solución
Codificación
Prueba y Depuración (Puesta a Punto o Testing)
Documentación
Implementación (Producción)
Mantenimiento
El proceso de la creación de software requiere el uso de una metodología
sistemática de desarrollo que permita un acercamiento gradual a la solución
del problema que se intenta resolver. Esta metodología, llamada Ciclo de
Desarrollo del Software, consta de una serie de pasos lógicos secuenciales
denominados Fases, las cuales son el tema de este artículo. Aunque es posible
crear programas sin la aplicación de esta metodología, el producto resultante
carece de los beneficios que provee la utilización de este enfoque.
Programa
Un programa informático es un conjunto de instrucciones que una vez ejecutadas
realizarán una o varias tareas en una computadora. Sin programas, estas máquinas no
pueden funcionar.1 2 Al conjunto general de programas, se le denomina software, que
más genéricamente se refiere al equipamiento lógico o soporte lógico de una
computadora digital.
En informática, se los denomina comúnmente binarios, (propio en sistemas Unix,
donde debido a la estructura de este último, los ficheros no necesitan hacer uso de
extensiones; posteriormente, los presentaron como ficheros ejecutables, con
extensión .exe, en los sistemas operativos de la familia Windows) debido a que una
vez que han pasado por el proceso de compilación y han sido creados, las
instrucciones que se escribieron en un determinado lenguaje de programación, han
sido traducidas al único idioma que la máquina comprende, combinaciones de ceros y
unos llamado código máquina. El mismo término, puede referirse tanto a un
programa ejecutable, como a su código fuente, el cual es transformado en un binario
una vez que es compilado.
Programador
cuya única función consistía en trasladar las especificaciones del analista
en código ejecutable para la computadora. Dichas especificaciones se
recogen en un documento denominado cuaderno de carga, medio de
comunicación entre ambos. Esto se consideraba un trabajo mecánico y de
baja cualificación.
Hoy día se reconoce que este enfoque no es válido para organizar tareas de
tipo intelectual, como es el desarrollo de software. De manera que la
profesión de programador ha ido evolucionando. Las dificultades de
comunicación entre analistas y programadores (un mero documento no
basta para describir lo que se quiere hacer) dio origen a una categoría de
profesional intermedia, denominada analista-programador. La concepción
original del programador ha desaparecido siendo sustituida por la de un
profesional mucho más formado y con unas funciones menos "mecánicas".
Fases de Diseño
el proceso de creación de un programa informático con la programación, que es cierta
cuando se trata de programas pequeños para uso personal, y que dista de la realidad
cuando se trata de grandes proyectos.
El proceso de creación de software, desde el punto de vista de la ingeniería, incluye los
siguientes pasos:
Reconocer la necesidad de un programa para solucionar un problema o identificar la
posibilidad de automatización de una tarea.
Recoger los requisitos del programa. Debe quedar claro qué es lo que debe hacer el
programa y para qué se necesita.
Realizar el análisis de los requisitos del programa. Debe quedar claro cómo debe
realizar el programa las cosas que debe hacer. Las pruebas que comprueben la validez
del programa se pueden especificar en esta fase.
Diseñar la arquitectura del programa. Se debe descomponer el programa en partes de
complejidad abordable.
Implementar el programa. Consiste en realizar un diseño detallado, especificando
completamente todo el funcionamiento del programa, tras lo cual la codificación
(programación propiamente dicha) debería resultar inmediata.
Implantar (instalar) el programa. Consiste en poner el programa en funcionamiento
junto con los componentes que pueda necesitar (bases de datos, redes de
comunicaciones, etc.).
Codificación
El programa escrito en un lenguaje de programación (fácilmente comprensible por
el programador) es llamado programa fuente y no se puede ejecutar directamente en
una computadora. La opción más común es compilar el programa obteniendo un
módulo objeto, aunque también puede ejecutarse en forma más directa a través de
un intérprete informático.
El código fuente del programa se debe someter a un proceso de traducción para
convertirlo en lenguaje máquina, código esté directamente ejecutable por el
procesador. A este proceso se le llama compilación.
Habitualmente la creación de un programa ejecutable (un típico.exe para Microsoft
Windows o DOS) conlleva dos pasos. El primer paso se llama compilación
(propiamente dicho) y traduce el código fuente escrito en un lenguaje de
programación almacenado en un archivo a código en bajo nivel (normalmente en
código objeto, no directamente a lenguaje máquina). El segundo paso se
llama enlazado en el cual se enlaza el código de bajo nivel generado de todos los
ficheros y subprogramas que se han mandado compilar y se añade el código de las
funciones que hay en las bibliotecas del compilador para que el ejecutable pueda
comunicarse directamente con el sistema operativo, traduciendo así finalmente
el código objeto a código máquina, y generando un módulo ejecutable.
Implantación del Sistema
¿Qué implica Implantar?
Una manera gráfica de explicarlo es compararlo con la implantación de un Órgano en un cuerpo
humano. Imaginemos el implante de un corazón en un paciente gravemente enfermo. En
nuestro caso, el nuevo corazón es el sistema de información, el paciente es la Organización que
recibe al nuevo sistema y el procedimiento quirúrgico u operación es el proceso de implantación
del nuevo sistema.
Un resumen de cuáles son los pasos que se siguen antes, durante y después de la implantación
de este nuevo corazón (el sistema de información en nuestro caso) incluyen:
a)La fase de diagnóstico que incluye todos los exámenes (pruebas de esfuerzo,
electrocardiogramas, exámenes generales, etc.) que nos llevan a determinar la necesidad de una
operación. En nuestro caso, esta fase normalmente la inician las propias organizaciones que
detectan la necesidad de contar con un nuevo sistema de información para mejorar los procesos
de cierta área.
b)La preparación con exámenes pre-operatorios, tratamientos iniciales, preparación de sala y
equipo médico, etc. En nuestro caso el levantamiento de información, las entrevistas, el análisis
de los procesos y hasta la instalación del software, preparación de las facilidades necesarias y
capacitación a los usuarios.
c)La operación en sí o el proceso de implantación del nuevo sistema.
d)La recuperación post-operatoria.
e)La dada de alta o fin de la implantación del sistema.
f)El seguimiento constante.
Diagrama de Flujo
Es un gráfico lógico del plan de trabajo que se ejecutara para la solución de un determinado
problema. A través de él, se planifica la solución del problema independiente del lenguaje de
computación a usar. De esta manera se separa loas instrucción es un lenguaje determinado con
todas las reglas.
Las capacidades humanas necesarias para elaborar un diagrama de flujo correcto son: Lógico,
Prácticas, y Atención.
El empleo de la maquina en las funciones del procediendo de datos han hecho necesario un flujo
ordenado de la información. La secuencia en que deberán ejecutarse las operaciones tendrá que
definirse claramente, y cuando se combine con los datos a los que debe aplicarse, esa secuencia
creara el flujo de información.
AlgoritmoEs un conjunto prescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite
realizar una actividad mediante pasos sucesivos que no generen dudas a quien deba realizar dicha
actividad. Dados un estado inicial y una entrada, siguiendo los pasos sucesivos se llega a un estado
final y se obtiene una solución. Los algoritmos son el objeto de estudio de la algoritmia.
En la vida cotidiana, se emplean algoritmos frecuentemente para resolver problemas. Algunos
ejemplos son los manuales de usuario, que muestran algoritmos para usar un aparato, o las
instrucciones que recibe un trabajador por parte de su patrón. Algunos ejemplos
en matemática son el algoritmo de multiplicación, para calcular el producto, el algoritmo de
la división para calcular el cociente de dos números, el algoritmo de Euclides para obtener
el máximo común divisor de dos enteros positivos, o el método de Gauss para resolver un sistema
lineal de ecuaciones.
Ciclo de Vida de los Sistemas
El método de ciclo de vida para el desarrollo de sistemas es el conjunto de actividades que los
analistas, diseñadores y usuarios realizan para desarrollar e implantar un sistema de información. El
método del ciclo de vida para el desarrollo de sistemas consta de 6 fases:
1). Investigación Preliminar: La solicitud para recibir ayuda de un sistema de información puede
originarse por varias razones: sin importar cuales sean estas, el proceso se inicia siempre con la
petición de una persona.
2). Determinación de los requerimientos del sistema: El aspecto fundamental del análisis de
sistemas es comprender todas las facetas importantes de la parte de la empresa que se encuentra
bajo estudio. Los analistas, al trabajar con los empleados y administradores, deben estudiar
los procesos de una empresa para dar respuesta a las siguientes preguntas clave:
¿Qué es lo que hace?
¿Cómo se hace?
¿Con que frecuencia se presenta?
¿Qué tan grande es el volumen de transacciones o decisiones?
¿Cuál es el grado de eficiencia con el que se efectúan las tareas?
¿Existe algún problema? ¿Qué tan serio es? ¿Cuál es la causa que lo origina?
3). Diseño del sistema: El diseño de un sistema de información produce los detalles que establecen
la forma en la que el sistema cumplirá con los requerimientos identificados durante la fase de
análisis. Los especialistas en sistemas se refieren, con frecuencia, a esta etapa como diseño lógico en
contraste con la del desarrollo del software, a la que denominan diseño físico.
4). Desarrollo del software: Los encargados de desarrollar software pueden instalar software
comprobando a terceros o escribir programas diseñados a la medida del solicitante. La elección
depende del costo de cada alternativa, del tiempo disponible para escribir el software y de la
disponibilidad de los programadores.
Ciclo de Vida de los Sistemas.. Continuación
5). Prueba de sistemas: Durante la prueba de sistemas, el sistema se emplea de manera
experimental para asegurarse de que el software no tenga fallas, es decir, que funciona de acuerdo
con las especificaciones y en la forma en que los usuarios esperan que lo haga.
Se alimentan como entradas conjunto de datos de prueba para su procesamiento y después se
examinan los resultados.
6). Implantación y evaluación: La implantación es el proceso de verificar e instalar nuevo equipo,
entrenar a los usuarios, instalar la aplicación y construir todos los archivos de datos necesarios para
utilizarla. Una vez instaladas, las aplicaciones se emplean durante muchos años. Sin embargo, las
organizaciones y los usuarios cambian con el paso del tiempo, incluso el ambiente es diferente con
el paso de las semanas y los meses.
Por consiguiente, es indudable que debe darse mantenimiento a las aplicaciones. La evaluación de
un sistema se lleva a cabo para identificar puntos débiles y fuertes. La evaluación ocurre a lo largo
de cualquiera de las siguientes dimensiones:
*Evaluación operacional: Valoración de la forma en que funciona el sistema, incluyendo su facilidad
de uso, tiempo de respuesta, lo adecuado de los formatos de información, confiabilidad global y
nivel de utilización.
*Impacto organizacional: Identificación y medición de los beneficios para la organización en áreas
tales como finanzas, eficiencia operacional e impacto competitivo. También se incluye el impacto
sobre el flujo de información externo e interno.
*Opinión de loa administradores: evaluación de las actividades de directivos y administradores
dentro de la organización así como de los usuarios finales.
*Desempeño del desarrollo: La evaluación de proceso de desarrollo de acuerdo con criterios tales
como tiempo y esfuerzo de desarrollo, concuerdan con presupuestos y estándares, y otros
criterios de administración de proyectos. También se incluye la valoración de
Por consiguiente, es indudable que debe darse mantenimiento a las aplicaciones. La evaluación de
un sistema se lleva a cabo para identificar puntos débiles y fuertes. La evaluación ocurre a lo largo
de cualquiera de las siguientes dimensiones:
*Evaluación operacional: Valoración de la forma en que funciona el sistema, incluyendo su facilidad
de uso, tiempo de respuesta, lo adecuado de los formatos de información, confiabilidad global y
nivel de utilización.
*Impacto organizacional: Identificación y medición de los beneficios para la organización en áreas
tales como finanzas, eficiencia operacional e impacto competitivo. También se incluye el impacto
sobre el flujo de información externo e interno.
*Opinión de loa administradores: evaluación de las actividades de directivos y administradores
dentro de la organización así como de los usuarios finales.
*Desempeño del desarrollo: La evaluación de proceso de desarrollo de acuerdo con criterios tales
como tiempo y esfuerzo de desarrollo, concuerdan con presupuestos y estándares, y otros
criterios de administración de proyectos. También se incluye la valoración de
los métodos y herramientas utilizados en el desarrollo.
Ciclo de Vida de los Sistemas.. Continuación
Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto
y almacenados sistemáticamente para su posterior uso. En este sentido; una biblioteca puede
considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en
papel e indexados para su consulta. Actualmente, y debido al desarrollo tecnológico de campos
como lainformática y la electrónica, la mayoría de las bases de datos están en formato digital
(electrónico), y por ende se ha desarrollado y se ofrece un amplio rango de soluciones al problema
del almacenamiento de datos.
Base de Datos
Características
Una base de datos contiene entidades de información que están relacionadas vía organización y
asociación. La arquitectura lógica de una base de datos se define mediante un esquema que
representa las definiciones de las relaciones entre las entidades de información. La arquitectura
física de una base de datos depende de la configuración del hardware residente. Sin embargo,
tanto el esquema (descripción lógica como la organización (descripción física) deben adecuarse
para satisfacer los requerimientos funcionales y de comportamiento para el acceso al análisis y
creación de informes
Las bases de datos proporcionan la infraestructura requerida para los sistemas de apoyo a la toma
de decisiones y para los sistemas de información estratégicos, ya que estos sistemas explotan la
información contenida en las bases de datos de la organización para apoyar el proceso de toma de
decisiones o para lograr ventajas competitivas. Por este motivo es importante conocer la forma en
que están estructuradas las bases de datos y su manejo.
El término de bases de datos fue escuchado por primera vez en 1963, en un simposio celebrado en
California -USA.
Función de la Base de Datos
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de
datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí
por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de
compartir información, recursos y ofrecer servicios.
Redes
Ventajas
Posibilidad de compartir periféricos costosos como son:
impresoras láser, módem, fax, etc.
Posibilidad de compartir grandes cantidades de información
a través de distintos programas, bases de datos, etc.,
de manera que sea más fácil su uso y actualización.
Reduce e incluso elimina la duplicidad de trabajos.
Permite utilizar el correo electrónico para enviar o recibir
mensajes de diferentes usuarios de la misma red e incluso de redes diferentes.
Reemplaza o complementa minicomputadoras de forma eficiente y con un costo bastante más
reducido.
Establece enlaces con mainframes. De esta forma, una Computadora de gran potencia actúa como
servidor haciendo que pueda acceder a los recursos disponibles cada una de las Computadoras
personales conectadas.
Permite mejorar la seguridad y control de la información que se utiliza, permitiendo el acceso de
determinados usuarios únicamente a cierta información o impidiendo la modificación de diversos
datos.
La topología de red se define como una familia de comunicación usada por los computadores que
conforman una red para intercambiar datos. En otras palabras, la forma en que está diseñada la
red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos
interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un
nodo es concretamente, depende del tipo de redes a que nos refiramos.
Topología de redes
Par trenzado sin blindaje
blue red cat5 network cables together image by willem169 from Fotolia.com
El cable de par trenzado sin blindaje, o UTP, por sus siglas en inglés, es el tipo de cable de red más
común. Está compuesto de cuatro pares de cables trenzados, cada uno con un número de vueltas
distinto por metro, todos revestidos de una cubierta. Los cables UTP se clasifican de acuerdo a la
categoría. Las categorías 3 y 4 fueron reemplazadas por el cable de categoría 5 en el año 2000. Este
cable se recomienda para el funcionamiento del Ethernet a velocidades de 100 Mbps. La categoría
5e, se introdujo para ejecutar redes gigabit Ethernet o 1000BaseT. Las categorías 6 y 6a se
introdujeron desde entonces para proporcionar un mejor rendimiento a velocidades mayores. Los
cables UTP tienen una impedancia intrínseca de 100 ohms.
Medios de red utilizados
El cable coaxial
usa un solo conductor en medio de un cable. El conductor central está rodeado de un aislante
llamado dieléctrico. Se coloca un blindaje conductor alrededor del dieléctrico. Este blindaje actúa
como el segundo conductor del circuito al mismo tiempo que sirve para proteger el conductor
interior de la interferencia. El cable coaxial para las conexiones de red de área local (LAN, por sus
siglas en inglés) es obsoleto. Se está utilizando, en algunos casos, para entregar el servicio en la
última milla (1,6 km). Por ejemplo, los cables coaxiales se están utilizando en redes de televisión
por cable para proporcionar instalaciones de servicio de alta velocidad para el cliente.
Par trenzado blindado
Existen dos tipos de cable de par trenzado. Entre los años 1980 y 1990, el par
trenzado blindado fue promovido como el mejor tipo de cable para redes Token Ring. Este tenía
una impedancia intrínseca de 150 ohms. Una nueva tendencia es utilizar cables de par trenzado
blindado de 100 ohms. El blindaje reduce el ruido y aumenta el rendimiento del cable. A esto en
ocasiones se le llama par trenzado de aluminio, o FTP, por sus siglas en inglés (no debe confundirse
con protocolo de transferencia de archivo) o a veces llamado par trenzado con pantalla, o ScTP.
Estos tipos de cables son compatibles con el UTP normal.
Medios de red utilizadosContinuación
Cable de fibra óptica multimodo
Al cable de fibra óptica a veces se le llama guía de onda o guía de luz debido
a que dirige las ondas de luz a lo largo de la longitud del cable. La fibra óptica
multimodo se usa para tiras de cable cortas, normalmente de 1,6 mi (aproximadamente 2 km) o
menos.
Cable de fibra óptica monomodo
El cable de fibra óptica monomodo puede funcionar en distancias mucho
más largas. Gracias a que la fibra óptica sólo permite que se propague un
modo de luz, las vibraciones de luz mantienen su forma mucho más tiempo.
Esto permite que las vibraciones de luz viajen a una distancia mayor sin que interfieran
otras vibraciones. La fibra óptica monomodo se recomienda para cables de más de 1,6
mi.
Sabotaje y delitos por computadoras
El término sabotaje informático comprende todas aquellas
conductas dirigidas a eliminar o modificar funciones
o datos en una computadora sin autorización, para
obstaculizar su correcto funcionamiento es decir causar
daños en el hardware o en el software de un sistema.
Los métodos utilizados para causar destrozos en los
sistemas informáticos son de índole muy variada y han
ido evolucionando hacia técnicas cada vez más sofisticadas
y de difícil detección.
Técnicas por medios de las cual se comete un sabotaje informático.
VIRUS INFORMATICO: Es un programa de computación o segmento de programa indeseado que se
desarrolla y es capaz de multiplicarse por sí mismo y contaminar los otros programas que se hallan
en el mismo disco rígido donde fue instalado y en los datos y programas contenidos en los distintos
discos con los que toma contacto a través de una conexión.
Bombas lógicas: En esta modalidad, la actividad destructiva del programa comienza tras un plazo,
sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora
determinada), o por la aparición de determinada señal (que puede aparecer o puede no aparecer),
como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado
por el programador, es identificado por el programa como la señal para empezar a actuar.
Cáncer de rutinas: En esta técnica los programas destructivos tienen la particularidad de que se
reproducen, por sí mismos, en otros programas, arbitrariamente escogidos.
Hackers
En informática, un hacker,1 es una persona que pertenece a una de estas comunidades o
subculturas distintas pero no completamente independientes:
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas
remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats").
Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats")
y a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los
sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad
Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza
por el lanzamiento del movimiento de software libre. La World Wide Webe Internet en sí
misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se
disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de
computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a
los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de
entre los ochenta/noventa.
Evolución de los Hackers
No era así como se llamaban a sí mismos. Tampoco
"hackers" ni nada parecido; el sobrenombre
"Auténtico Programador" (Real Programmer) no sería usado
hasta el año 1980, en que uno de ellos lo hizo de forma
retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los
cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y
Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por
programadores entusiastas; personas que creaban y manipulaban software por pura diversión.
Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y
con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con
corbata y gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en media
docena más de arcaicos lenguajes ya olvidados.
Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los felices días del
procesamiento por lotes y las grandes supercomputadoras "de hierro", los Auténticos Programadores
constituyeron la cultura técnica dominante en el ámbito de la computación. Algunos vestigios
venerados del folklore hacker datan de esta época, entre ellos varias listas de las Leyes de Murphy y el
póster germano-burlesco "Blinkenlights" que aún adorna muchas salas de computadoras.
Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron
en activo hasta bien entrados los 90. Seymour Cray, diseñador de la gama de supercomputadoras
Cray, fue uno de los mejores. Se dice de él que, en cierta ocasión, introdujo de principio a fin
un sistema operativo de su invención en una de sus computadoras, usando los conmutadores de su
panel de control. En octal. Sin un solo error. Y funcionó. Un "macho supremo" entre los Auténticos
Programadores.
Piratería informática
es quien adopta por negocio la reproducción, apropiación o acapararían y distribución, con fines
lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los
que no posee licencia o permiso de su autor, generalmente haciendo uso de un
ordenador.1 Siendo la de software la práctica de piratería más conocida.
Tipos de piratería:
Piratería de software
Piratería de música
Piratería de videojuegos
Piratería de películas
Aunque casi todas las compañías (tanto productoras, desarrolladores de software y marcas
de hardware y software (como puede ser Sony o Microsoft) reiteran que la piratería es perjudicial
tanto como para el consumidor como para los desarrolladores y distribuidores y por ende es
ilegal, estudios revelan que la piratería estimula las ventas de software legal.
Riesgo y Seguridad
Técnicas para asegurar el sistema
El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas
que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales
se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras
y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las
personas autorizadas para hacerlo.
A continuación se enumeran una serie de medidas que se consideran básicas para asegurar un
sistema tipo, si bien para necesidades específicas se requieren medidas extraordinarias y de
mayor profundidad:
Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el
software que se implante en los sistemas, partiendo de estándares y de personal suficientemente
formado y concienciado con la seguridad.
Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de
proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas
contra apagones y sobretensiones, sistemas de control de accesos, etc.
Codificar la información: criptología, criptografía y criptociencia. Esto se debe realizar en todos
aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos
más vulnerables. Por ejemplo, si los datos de una base muy confidencial se han protegido con dos
niveles de firewall, se ha cifrado todo el trayecto entre los clientes y los servidores y entre los
propios servidores, se utilizan certificados y sin embargo se dejan sin cifrar las impresiones
enviadas a la impresora de red, tendríamos un punto de vulnerabilidad.
Riesgo y Seguridad.. Continuación
Técnicas para asegurar el sistema
Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos
personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente
periodicidad. Las contraseñas, además, deben tener la suficiente complejidad como para que un
atacante no pueda deducirla por medio de programas informáticos. El uso de certificados
digitales mejora la seguridad frente al simple uso de contraseñas.
Vigilancia de red. Las redes transportan toda la información, por lo que además de ser el medio
habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin
tener que acceder a las fuentes de la misma. Por la red no solo circula la información de ficheros
informáticos como tal, también se transportan por ella: correo electrónico, conversaciones
telefónica (VoIP), mensajería instantánea, navegación Internet, lecturas y escrituras a bases de
datos, etc. Por todo ello, proteger la red es una de las principales tareas para evitar robo de
información. Existen medidas que abarcan desde la seguridad física de los puntos de entrada
hasta el control de equipos conectados, por ejemplo 802.1x. En el caso de redes inalámbricas la
posibilidad de vulnerar la seguridad es mayor y deben adoptarse medidas adicionales.
Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes entre los
usuarios y servidores no públicos y los equipos publicados. De esta forma, las reglas más débiles
solo permiten el acceso a ciertos equipos y nunca a los datos, que quedarán tras dos niveles de
seguridad.
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos -
antispyware, antivirus, llaves para protección de software, etc.
Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la
información en dos ubicaciones de forma asíncrona.
Riesgo y Seguridad.. Continuación
Algunas afirmaciones erróneas comunes acerca de la seguridad
Mi sistema no es importante para un hacker»
Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una
empresa no entraña riesgos pues « ¿quién va a querer obtener información mía?». Sin
embargo, dado que los métodos de contagio se realizan por medio de
programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de
malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin
claves es facilitar la vida a los virus y de posibles atacantes.
«Estoy protegido pues no abro archivos que no conozco»
Esto es falso, pues existen múltiples formas de contagio, además los programas
realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas, si bien
la medida es en sí acertada y recomendable.
«Como tengo antivirus estoy protegido»
En general los programas antivirus no son capaces de detectar todas las posibles
formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los
ordenadores aumenten las capacidades de comunicación, además los antivirus son
vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema
operativo se vea más afectada aún, aunque se considera como una de las medidas
preventivas indispensable.
Conclusión
La automatización de esos procesos trajo como consecuencia directa una
disminución de los costos y un incremento en la productividad. En la informática
convergen los fundamentos de las ciencias de la computación, la programación y
metodologías para el desarrollo de software, la arquitectura de computadores, las
redes de computadores, la inteligencia artificial y ciertas cuestiones relacionadas
con la electrónica. Se puede entender por informática a la unión sinérgica de todo
este conjunto de disciplinas.

Más contenido relacionado

La actualidad más candente

Elementos Constitutivos del Procesamiento de Datos
Elementos Constitutivos del Procesamiento de Datos Elementos Constitutivos del Procesamiento de Datos
Elementos Constitutivos del Procesamiento de Datos Fanor1
 
Conceptos básicos de Informática
Conceptos básicos de InformáticaConceptos básicos de Informática
Conceptos básicos de Informáticagunsmetal
 
Presentación power point Informática
Presentación power point   InformáticaPresentación power point   Informática
Presentación power point InformáticaPatricia Barroso
 
Terminología básica de la computadora
Terminología básica de la computadoraTerminología básica de la computadora
Terminología básica de la computadoraAlicia Ake
 
Conceptos basicos de informatica
Conceptos basicos de informaticaConceptos basicos de informatica
Conceptos basicos de informaticamelvinsosa1234
 
Introduccion a la informatica pdf
Introduccion a la informatica pdfIntroduccion a la informatica pdf
Introduccion a la informatica pdfErika Duran
 
1. introduccion a la informatica
1. introduccion a la informatica1. introduccion a la informatica
1. introduccion a la informaticavictorjgg
 
Conceptos Informáticos Básicos
Conceptos Informáticos BásicosConceptos Informáticos Básicos
Conceptos Informáticos BásicosPoli Pasto
 
Informatica e internet
Informatica e internetInformatica e internet
Informatica e internetvaniapilares
 
Definicion de informatica
Definicion  de informaticaDefinicion  de informatica
Definicion de informaticaMessi Ronaldo
 
Terminología básica trabajo final
Terminología básica trabajo finalTerminología básica trabajo final
Terminología básica trabajo finaljhoans_123
 
Introducción a la informática
Introducción a la informáticaIntroducción a la informática
Introducción a la informáticaJeckson Loza
 

La actualidad más candente (20)

Tics Y Software Libre
Tics Y Software LibreTics Y Software Libre
Tics Y Software Libre
 
Elementos Constitutivos del Procesamiento de Datos
Elementos Constitutivos del Procesamiento de Datos Elementos Constitutivos del Procesamiento de Datos
Elementos Constitutivos del Procesamiento de Datos
 
Conceptos básicos de Informática
Conceptos básicos de InformáticaConceptos básicos de Informática
Conceptos básicos de Informática
 
Introduccion a la informatica 2016
Introduccion a la informatica 2016Introduccion a la informatica 2016
Introduccion a la informatica 2016
 
Tic Software
Tic   SoftwareTic   Software
Tic Software
 
Presentación power point Informática
Presentación power point   InformáticaPresentación power point   Informática
Presentación power point Informática
 
Terminología básica de la computadora
Terminología básica de la computadoraTerminología básica de la computadora
Terminología básica de la computadora
 
Conceptos basicos de informatica
Conceptos basicos de informaticaConceptos basicos de informatica
Conceptos basicos de informatica
 
ACTIVIDAD INFORMATICA
ACTIVIDAD INFORMATICAACTIVIDAD INFORMATICA
ACTIVIDAD INFORMATICA
 
Introduccion a la informatica pdf
Introduccion a la informatica pdfIntroduccion a la informatica pdf
Introduccion a la informatica pdf
 
1. introduccion a la informatica
1. introduccion a la informatica1. introduccion a la informatica
1. introduccion a la informatica
 
Monografia de informatica
Monografia de informaticaMonografia de informatica
Monografia de informatica
 
Conceptos Informáticos Básicos
Conceptos Informáticos BásicosConceptos Informáticos Básicos
Conceptos Informáticos Básicos
 
Presentacion de informatica 1
Presentacion de informatica 1Presentacion de informatica 1
Presentacion de informatica 1
 
Informatica e internet
Informatica e internetInformatica e internet
Informatica e internet
 
Definicion de informatica
Definicion  de informaticaDefinicion  de informatica
Definicion de informatica
 
Manual do curso de Iniciación á informática
Manual do curso de Iniciación á informáticaManual do curso de Iniciación á informática
Manual do curso de Iniciación á informática
 
Terminología básica trabajo final
Terminología básica trabajo finalTerminología básica trabajo final
Terminología básica trabajo final
 
Informatica presentacion (ejemplo)
Informatica presentacion (ejemplo)Informatica presentacion (ejemplo)
Informatica presentacion (ejemplo)
 
Introducción a la informática
Introducción a la informáticaIntroducción a la informática
Introducción a la informática
 

Destacado

Trabajo final informatica
Trabajo final informaticaTrabajo final informatica
Trabajo final informaticayoel76
 
Presentación Introducción a la Informática
Presentación Introducción a la InformáticaPresentación Introducción a la Informática
Presentación Introducción a la InformáticaMarlon Mena Farfán
 
Cómo diseñar o evaluar un sistema de información gerencial
Cómo diseñar o evaluar un sistema de información gerencialCómo diseñar o evaluar un sistema de información gerencial
Cómo diseñar o evaluar un sistema de información gerencialReina M. Guerrero R.
 
Introducción a la Informática
Introducción a la InformáticaIntroducción a la Informática
Introducción a la InformáticaYury Albornoz
 
Trabajo escrito de informatica
Trabajo escrito de informaticaTrabajo escrito de informatica
Trabajo escrito de informaticaBrian Guevara
 
Breve resumen de la historia de la informática
Breve resumen de la historia de la informáticaBreve resumen de la historia de la informática
Breve resumen de la historia de la informáticamaamaa
 

Destacado (11)

Cooperativa 2
Cooperativa 2Cooperativa 2
Cooperativa 2
 
Informática
InformáticaInformática
Informática
 
Trabajo final informatica
Trabajo final informaticaTrabajo final informatica
Trabajo final informatica
 
INTRODUCCIÓN A LA INFORMÁTICA
INTRODUCCIÓN A LA INFORMÁTICAINTRODUCCIÓN A LA INFORMÁTICA
INTRODUCCIÓN A LA INFORMÁTICA
 
Presentación Introducción a la Informática
Presentación Introducción a la InformáticaPresentación Introducción a la Informática
Presentación Introducción a la Informática
 
Cómo diseñar o evaluar un sistema de información gerencial
Cómo diseñar o evaluar un sistema de información gerencialCómo diseñar o evaluar un sistema de información gerencial
Cómo diseñar o evaluar un sistema de información gerencial
 
Introducción a la Informática
Introducción a la InformáticaIntroducción a la Informática
Introducción a la Informática
 
Trabajo escrito de informatica
Trabajo escrito de informaticaTrabajo escrito de informatica
Trabajo escrito de informatica
 
Cooperativismo
CooperativismoCooperativismo
Cooperativismo
 
Breve resumen de la historia de la informática
Breve resumen de la historia de la informáticaBreve resumen de la historia de la informática
Breve resumen de la historia de la informática
 
Caso Ikea
Caso IkeaCaso Ikea
Caso Ikea
 

Similar a Trabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLO

Fundamentos de ingenieria de software
Fundamentos de ingenieria de softwareFundamentos de ingenieria de software
Fundamentos de ingenieria de softwareITSPR
 
Fundamentos del computado2
Fundamentos del computado2Fundamentos del computado2
Fundamentos del computado2Pedro Torres
 
TRABAJO INFORMÁTICA FINAL
TRABAJO INFORMÁTICA FINALTRABAJO INFORMÁTICA FINAL
TRABAJO INFORMÁTICA FINALAlee Jezias
 
Fundamentos basicos del diseño de software
Fundamentos basicos del diseño de softwareFundamentos basicos del diseño de software
Fundamentos basicos del diseño de softwareJesús Molleda
 
Sistemas, redes y riesgos en los computadores
Sistemas, redes y riesgos en los computadoresSistemas, redes y riesgos en los computadores
Sistemas, redes y riesgos en los computadoresmetalvash
 
Fundamento del computador n.3
Fundamento del computador n.3Fundamento del computador n.3
Fundamento del computador n.3vanessa155
 
informática aplicada
informática aplicadainformática aplicada
informática aplicadaeatangel
 
Actividad 1 de programacion
Actividad 1 de programacionActividad 1 de programacion
Actividad 1 de programacionkevinlugo11
 
Victoria_Isabel_DiseñoDeSoftware2014
Victoria_Isabel_DiseñoDeSoftware2014Victoria_Isabel_DiseñoDeSoftware2014
Victoria_Isabel_DiseñoDeSoftware2014Victoria_isabel
 
Trabajo final informatica
Trabajo final informaticaTrabajo final informatica
Trabajo final informaticaluisalejoha7
 
Unidad 3 Conceptos de Programación
Unidad 3 Conceptos de ProgramaciónUnidad 3 Conceptos de Programación
Unidad 3 Conceptos de ProgramaciónTheBoops
 
mauro hoyos software y sistemas operativos
mauro hoyos software y sistemas operativosmauro hoyos software y sistemas operativos
mauro hoyos software y sistemas operativosmaurohoy
 
Software y sistemas operativos
Software y sistemas operativosSoftware y sistemas operativos
Software y sistemas operativosmaurohoy
 
TEMA 1: LENGUAJE DE PROGRAMACIÓN.
TEMA 1: LENGUAJE DE PROGRAMACIÓN. TEMA 1: LENGUAJE DE PROGRAMACIÓN.
TEMA 1: LENGUAJE DE PROGRAMACIÓN. ClaretCabello
 
Schultz software
Schultz softwareSchultz software
Schultz softwareSchultz13
 

Similar a Trabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLO (20)

Fundamentos de ingenieria de software
Fundamentos de ingenieria de softwareFundamentos de ingenieria de software
Fundamentos de ingenieria de software
 
Fundamentos del computado2
Fundamentos del computado2Fundamentos del computado2
Fundamentos del computado2
 
TRABAJO INFORMÁTICA FINAL
TRABAJO INFORMÁTICA FINALTRABAJO INFORMÁTICA FINAL
TRABAJO INFORMÁTICA FINAL
 
Fundamentos basicos del diseño de software
Fundamentos basicos del diseño de softwareFundamentos basicos del diseño de software
Fundamentos basicos del diseño de software
 
Sistemas, redes y riesgos en los computadores
Sistemas, redes y riesgos en los computadoresSistemas, redes y riesgos en los computadores
Sistemas, redes y riesgos en los computadores
 
Fundamento del computador n.3
Fundamento del computador n.3Fundamento del computador n.3
Fundamento del computador n.3
 
Tercera unidad
Tercera  unidadTercera  unidad
Tercera unidad
 
informática aplicada
informática aplicadainformática aplicada
informática aplicada
 
Terminal fase 2
Terminal fase 2Terminal fase 2
Terminal fase 2
 
Actividad 1 de programacion
Actividad 1 de programacionActividad 1 de programacion
Actividad 1 de programacion
 
Victoria_Isabel_DiseñoDeSoftware2014
Victoria_Isabel_DiseñoDeSoftware2014Victoria_Isabel_DiseñoDeSoftware2014
Victoria_Isabel_DiseñoDeSoftware2014
 
Trabajo final informatica
Trabajo final informaticaTrabajo final informatica
Trabajo final informatica
 
Unidad 3 Conceptos de Programación
Unidad 3 Conceptos de ProgramaciónUnidad 3 Conceptos de Programación
Unidad 3 Conceptos de Programación
 
mauro hoyos software y sistemas operativos
mauro hoyos software y sistemas operativosmauro hoyos software y sistemas operativos
mauro hoyos software y sistemas operativos
 
Software y sistemas operativos
Software y sistemas operativosSoftware y sistemas operativos
Software y sistemas operativos
 
TEMA 1: LENGUAJE DE PROGRAMACIÓN.
TEMA 1: LENGUAJE DE PROGRAMACIÓN. TEMA 1: LENGUAJE DE PROGRAMACIÓN.
TEMA 1: LENGUAJE DE PROGRAMACIÓN.
 
Soportes logicos
Soportes logicosSoportes logicos
Soportes logicos
 
Las tics
Las ticsLas tics
Las tics
 
Fundamentos del computador
Fundamentos del computadorFundamentos del computador
Fundamentos del computador
 
Schultz software
Schultz softwareSchultz software
Schultz software
 

Último

La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 

Último (20)

La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 

Trabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLO

  • 1. Republica Bolivariana de Venezuela Ministerio Del Poder Popular Para La Educación Superior IUT “Antonio José de Sucre” EXTENCION BARQUISIMETO INFORMATICA Diseño y Desarrollo Medios de Trasmisión de Datos Riesgo y Seguridad en los Computadores Prof: Ing. Oscar pereira Integrantes: Paz Eduardo Carrillo José Asignatura: Introducción a la Informática 24/07/2014
  • 2. Sistemas de Información Objetivos Sistema es un todo organizado y complejo; un conjunto o combinación de cosas o partes que forman un todo complejo o unitario. Es un conjunto de objetos unidos por alguna forma de interacción o interdependencia. Los límites o fronteras entre el sistema y su ambiente admiten cierta arbitrariedad. Según Bertalanffy, sistema es un conjunto de unidades recíprocamente relacionadas. De ahí se deducen dos conceptos: propósito (u objetivo) y globalismo (o totalidad). Un sistema es un objeto complejo cuyos componentes se relacionan con al menos algún otro componente; puede ser material o conceptual. Todos los sistemas tienen composición, estructura y entorno, pero sólo los sistemas materiales tienen mecanismo, y sólo algunos sistemas materiales tienen figura (forma). Según el sistemismo, todos los objetos son sistemas o componentes de otro sistema. Un sistema de información es un conjunto de elementos orientados al tratamiento y administración de datos e información, organizados y listos para su uso posterior, generados para cubrir una necesidad u objetivo. Dichos elementos formarán parte de alguna de las siguientes categorías: Personas Datos Actividades o técnicas de trabajo Recursos materiales en general (generalmente recursos informáticos y de comunicación, aunque no necesariamente).
  • 3. Todo sistema necesita tener interacción con su medio ambiente el cual esta formado por todos los objetos que se encuentran fuera de las fronteras delos sistemas, a esos sistemas se le conocen como sistemas abiertos, ya que reciben entradas tanto del medio ambiente como internamente y producen salidas de importancia tanto internamente como para el medio ambiente. En contraste todos aquellos sistemas que no interactúan con su medio se les llama sistemas cerrados, en realidad estos sistemas no existen solo están como conceptos, solo existen los sistemas abiertos. Características de los SI Tipos de sistemas de información. Existen diferentes tipos de sistemas dependiendo el tipo de empresa estos son: a. Sistemas de procesamiento de transacciones. b. Sistemas de información gerencial. c. Sistemas de apoyo a decisiones. d. Sistemas expertos e inteligencia artificial. e. Sistemas de apoyo a decisiones de grupo.
  • 4. El SI lleva acabo una serie de funciones que se pueden agrupar en cuatro grandes grupos: Funciones de captación y recolección de datos. Almacenamiento de la información Tratamiento de la información Distribución de la Información Recoge la información externa (o del entorno) e interna, enviando dicha información a través del SC a los órganos del SI, encargados de reagruparla, para evitar duplicidades e información inútil o ruido, la captación de información depende del tipo de empresa o del destino que se espera de la información, pero la empresa puede crear un servicio de vigilancia del entorno, este proceso de captación y recolección de datos debe realizarse de forma continuada, en las áreas o partes del entorno y/o empresa sujetas a más cambios, sin dejar de vigilar las áreas más estables, aunque de forma puntual. Factores Claves en los SI
  • 5. Metodología de la Programación El desarrollo de un programa que resuelva un problema dado es una tarea compleja, ya que es necesario tener en cuenta de manera simultánea muchos elementos. Por lo tanto, es indispensable usar una metodología de programación. Una metodología de programación es un conjunto o sistema de métodos, principios y reglas que permiten enfrentar de manera sistemática el desarrollo de un programa que resuelve un problema algorítmico. Estas metodologías generalmente se estructuran como una secuencia de pasos que parten de la definición del problema y culminan con un programa que lo resuelve.
  • 6. Pasos de la Metodología de la programación Definición del problema Análisis del problema Diseño de la solución Codificación Prueba y Depuración (Puesta a Punto o Testing) Documentación Implementación (Producción) Mantenimiento El proceso de la creación de software requiere el uso de una metodología sistemática de desarrollo que permita un acercamiento gradual a la solución del problema que se intenta resolver. Esta metodología, llamada Ciclo de Desarrollo del Software, consta de una serie de pasos lógicos secuenciales denominados Fases, las cuales son el tema de este artículo. Aunque es posible crear programas sin la aplicación de esta metodología, el producto resultante carece de los beneficios que provee la utilización de este enfoque.
  • 7. Programa Un programa informático es un conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora. Sin programas, estas máquinas no pueden funcionar.1 2 Al conjunto general de programas, se le denomina software, que más genéricamente se refiere al equipamiento lógico o soporte lógico de una computadora digital. En informática, se los denomina comúnmente binarios, (propio en sistemas Unix, donde debido a la estructura de este último, los ficheros no necesitan hacer uso de extensiones; posteriormente, los presentaron como ficheros ejecutables, con extensión .exe, en los sistemas operativos de la familia Windows) debido a que una vez que han pasado por el proceso de compilación y han sido creados, las instrucciones que se escribieron en un determinado lenguaje de programación, han sido traducidas al único idioma que la máquina comprende, combinaciones de ceros y unos llamado código máquina. El mismo término, puede referirse tanto a un programa ejecutable, como a su código fuente, el cual es transformado en un binario una vez que es compilado.
  • 8. Programador cuya única función consistía en trasladar las especificaciones del analista en código ejecutable para la computadora. Dichas especificaciones se recogen en un documento denominado cuaderno de carga, medio de comunicación entre ambos. Esto se consideraba un trabajo mecánico y de baja cualificación. Hoy día se reconoce que este enfoque no es válido para organizar tareas de tipo intelectual, como es el desarrollo de software. De manera que la profesión de programador ha ido evolucionando. Las dificultades de comunicación entre analistas y programadores (un mero documento no basta para describir lo que se quiere hacer) dio origen a una categoría de profesional intermedia, denominada analista-programador. La concepción original del programador ha desaparecido siendo sustituida por la de un profesional mucho más formado y con unas funciones menos "mecánicas".
  • 9. Fases de Diseño el proceso de creación de un programa informático con la programación, que es cierta cuando se trata de programas pequeños para uso personal, y que dista de la realidad cuando se trata de grandes proyectos. El proceso de creación de software, desde el punto de vista de la ingeniería, incluye los siguientes pasos: Reconocer la necesidad de un programa para solucionar un problema o identificar la posibilidad de automatización de una tarea. Recoger los requisitos del programa. Debe quedar claro qué es lo que debe hacer el programa y para qué se necesita. Realizar el análisis de los requisitos del programa. Debe quedar claro cómo debe realizar el programa las cosas que debe hacer. Las pruebas que comprueben la validez del programa se pueden especificar en esta fase. Diseñar la arquitectura del programa. Se debe descomponer el programa en partes de complejidad abordable. Implementar el programa. Consiste en realizar un diseño detallado, especificando completamente todo el funcionamiento del programa, tras lo cual la codificación (programación propiamente dicha) debería resultar inmediata. Implantar (instalar) el programa. Consiste en poner el programa en funcionamiento junto con los componentes que pueda necesitar (bases de datos, redes de comunicaciones, etc.).
  • 10. Codificación El programa escrito en un lenguaje de programación (fácilmente comprensible por el programador) es llamado programa fuente y no se puede ejecutar directamente en una computadora. La opción más común es compilar el programa obteniendo un módulo objeto, aunque también puede ejecutarse en forma más directa a través de un intérprete informático. El código fuente del programa se debe someter a un proceso de traducción para convertirlo en lenguaje máquina, código esté directamente ejecutable por el procesador. A este proceso se le llama compilación. Habitualmente la creación de un programa ejecutable (un típico.exe para Microsoft Windows o DOS) conlleva dos pasos. El primer paso se llama compilación (propiamente dicho) y traduce el código fuente escrito en un lenguaje de programación almacenado en un archivo a código en bajo nivel (normalmente en código objeto, no directamente a lenguaje máquina). El segundo paso se llama enlazado en el cual se enlaza el código de bajo nivel generado de todos los ficheros y subprogramas que se han mandado compilar y se añade el código de las funciones que hay en las bibliotecas del compilador para que el ejecutable pueda comunicarse directamente con el sistema operativo, traduciendo así finalmente el código objeto a código máquina, y generando un módulo ejecutable.
  • 11. Implantación del Sistema ¿Qué implica Implantar? Una manera gráfica de explicarlo es compararlo con la implantación de un Órgano en un cuerpo humano. Imaginemos el implante de un corazón en un paciente gravemente enfermo. En nuestro caso, el nuevo corazón es el sistema de información, el paciente es la Organización que recibe al nuevo sistema y el procedimiento quirúrgico u operación es el proceso de implantación del nuevo sistema. Un resumen de cuáles son los pasos que se siguen antes, durante y después de la implantación de este nuevo corazón (el sistema de información en nuestro caso) incluyen: a)La fase de diagnóstico que incluye todos los exámenes (pruebas de esfuerzo, electrocardiogramas, exámenes generales, etc.) que nos llevan a determinar la necesidad de una operación. En nuestro caso, esta fase normalmente la inician las propias organizaciones que detectan la necesidad de contar con un nuevo sistema de información para mejorar los procesos de cierta área. b)La preparación con exámenes pre-operatorios, tratamientos iniciales, preparación de sala y equipo médico, etc. En nuestro caso el levantamiento de información, las entrevistas, el análisis de los procesos y hasta la instalación del software, preparación de las facilidades necesarias y capacitación a los usuarios. c)La operación en sí o el proceso de implantación del nuevo sistema. d)La recuperación post-operatoria. e)La dada de alta o fin de la implantación del sistema. f)El seguimiento constante.
  • 12. Diagrama de Flujo Es un gráfico lógico del plan de trabajo que se ejecutara para la solución de un determinado problema. A través de él, se planifica la solución del problema independiente del lenguaje de computación a usar. De esta manera se separa loas instrucción es un lenguaje determinado con todas las reglas. Las capacidades humanas necesarias para elaborar un diagrama de flujo correcto son: Lógico, Prácticas, y Atención. El empleo de la maquina en las funciones del procediendo de datos han hecho necesario un flujo ordenado de la información. La secuencia en que deberán ejecutarse las operaciones tendrá que definirse claramente, y cuando se combine con los datos a los que debe aplicarse, esa secuencia creara el flujo de información. AlgoritmoEs un conjunto prescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien deba realizar dicha actividad. Dados un estado inicial y una entrada, siguiendo los pasos sucesivos se llega a un estado final y se obtiene una solución. Los algoritmos son el objeto de estudio de la algoritmia. En la vida cotidiana, se emplean algoritmos frecuentemente para resolver problemas. Algunos ejemplos son los manuales de usuario, que muestran algoritmos para usar un aparato, o las instrucciones que recibe un trabajador por parte de su patrón. Algunos ejemplos en matemática son el algoritmo de multiplicación, para calcular el producto, el algoritmo de la división para calcular el cociente de dos números, el algoritmo de Euclides para obtener el máximo común divisor de dos enteros positivos, o el método de Gauss para resolver un sistema lineal de ecuaciones.
  • 13. Ciclo de Vida de los Sistemas El método de ciclo de vida para el desarrollo de sistemas es el conjunto de actividades que los analistas, diseñadores y usuarios realizan para desarrollar e implantar un sistema de información. El método del ciclo de vida para el desarrollo de sistemas consta de 6 fases: 1). Investigación Preliminar: La solicitud para recibir ayuda de un sistema de información puede originarse por varias razones: sin importar cuales sean estas, el proceso se inicia siempre con la petición de una persona. 2). Determinación de los requerimientos del sistema: El aspecto fundamental del análisis de sistemas es comprender todas las facetas importantes de la parte de la empresa que se encuentra bajo estudio. Los analistas, al trabajar con los empleados y administradores, deben estudiar los procesos de una empresa para dar respuesta a las siguientes preguntas clave: ¿Qué es lo que hace? ¿Cómo se hace? ¿Con que frecuencia se presenta? ¿Qué tan grande es el volumen de transacciones o decisiones? ¿Cuál es el grado de eficiencia con el que se efectúan las tareas? ¿Existe algún problema? ¿Qué tan serio es? ¿Cuál es la causa que lo origina? 3). Diseño del sistema: El diseño de un sistema de información produce los detalles que establecen la forma en la que el sistema cumplirá con los requerimientos identificados durante la fase de análisis. Los especialistas en sistemas se refieren, con frecuencia, a esta etapa como diseño lógico en contraste con la del desarrollo del software, a la que denominan diseño físico. 4). Desarrollo del software: Los encargados de desarrollar software pueden instalar software comprobando a terceros o escribir programas diseñados a la medida del solicitante. La elección depende del costo de cada alternativa, del tiempo disponible para escribir el software y de la disponibilidad de los programadores.
  • 14. Ciclo de Vida de los Sistemas.. Continuación 5). Prueba de sistemas: Durante la prueba de sistemas, el sistema se emplea de manera experimental para asegurarse de que el software no tenga fallas, es decir, que funciona de acuerdo con las especificaciones y en la forma en que los usuarios esperan que lo haga. Se alimentan como entradas conjunto de datos de prueba para su procesamiento y después se examinan los resultados. 6). Implantación y evaluación: La implantación es el proceso de verificar e instalar nuevo equipo, entrenar a los usuarios, instalar la aplicación y construir todos los archivos de datos necesarios para utilizarla. Una vez instaladas, las aplicaciones se emplean durante muchos años. Sin embargo, las organizaciones y los usuarios cambian con el paso del tiempo, incluso el ambiente es diferente con el paso de las semanas y los meses. Por consiguiente, es indudable que debe darse mantenimiento a las aplicaciones. La evaluación de un sistema se lleva a cabo para identificar puntos débiles y fuertes. La evaluación ocurre a lo largo de cualquiera de las siguientes dimensiones: *Evaluación operacional: Valoración de la forma en que funciona el sistema, incluyendo su facilidad de uso, tiempo de respuesta, lo adecuado de los formatos de información, confiabilidad global y nivel de utilización. *Impacto organizacional: Identificación y medición de los beneficios para la organización en áreas tales como finanzas, eficiencia operacional e impacto competitivo. También se incluye el impacto sobre el flujo de información externo e interno. *Opinión de loa administradores: evaluación de las actividades de directivos y administradores dentro de la organización así como de los usuarios finales. *Desempeño del desarrollo: La evaluación de proceso de desarrollo de acuerdo con criterios tales como tiempo y esfuerzo de desarrollo, concuerdan con presupuestos y estándares, y otros criterios de administración de proyectos. También se incluye la valoración de
  • 15. Por consiguiente, es indudable que debe darse mantenimiento a las aplicaciones. La evaluación de un sistema se lleva a cabo para identificar puntos débiles y fuertes. La evaluación ocurre a lo largo de cualquiera de las siguientes dimensiones: *Evaluación operacional: Valoración de la forma en que funciona el sistema, incluyendo su facilidad de uso, tiempo de respuesta, lo adecuado de los formatos de información, confiabilidad global y nivel de utilización. *Impacto organizacional: Identificación y medición de los beneficios para la organización en áreas tales como finanzas, eficiencia operacional e impacto competitivo. También se incluye el impacto sobre el flujo de información externo e interno. *Opinión de loa administradores: evaluación de las actividades de directivos y administradores dentro de la organización así como de los usuarios finales. *Desempeño del desarrollo: La evaluación de proceso de desarrollo de acuerdo con criterios tales como tiempo y esfuerzo de desarrollo, concuerdan con presupuestos y estándares, y otros criterios de administración de proyectos. También se incluye la valoración de los métodos y herramientas utilizados en el desarrollo. Ciclo de Vida de los Sistemas.. Continuación
  • 16. Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido; una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. Actualmente, y debido al desarrollo tecnológico de campos como lainformática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), y por ende se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos. Base de Datos Características Una base de datos contiene entidades de información que están relacionadas vía organización y asociación. La arquitectura lógica de una base de datos se define mediante un esquema que representa las definiciones de las relaciones entre las entidades de información. La arquitectura física de una base de datos depende de la configuración del hardware residente. Sin embargo, tanto el esquema (descripción lógica como la organización (descripción física) deben adecuarse para satisfacer los requerimientos funcionales y de comportamiento para el acceso al análisis y creación de informes
  • 17. Las bases de datos proporcionan la infraestructura requerida para los sistemas de apoyo a la toma de decisiones y para los sistemas de información estratégicos, ya que estos sistemas explotan la información contenida en las bases de datos de la organización para apoyar el proceso de toma de decisiones o para lograr ventajas competitivas. Por este motivo es importante conocer la forma en que están estructuradas las bases de datos y su manejo. El término de bases de datos fue escuchado por primera vez en 1963, en un simposio celebrado en California -USA. Función de la Base de Datos
  • 18. Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Redes Ventajas Posibilidad de compartir periféricos costosos como son: impresoras láser, módem, fax, etc. Posibilidad de compartir grandes cantidades de información a través de distintos programas, bases de datos, etc., de manera que sea más fácil su uso y actualización. Reduce e incluso elimina la duplicidad de trabajos. Permite utilizar el correo electrónico para enviar o recibir mensajes de diferentes usuarios de la misma red e incluso de redes diferentes. Reemplaza o complementa minicomputadoras de forma eficiente y con un costo bastante más reducido. Establece enlaces con mainframes. De esta forma, una Computadora de gran potencia actúa como servidor haciendo que pueda acceder a los recursos disponibles cada una de las Computadoras personales conectadas. Permite mejorar la seguridad y control de la información que se utiliza, permitiendo el acceso de determinados usuarios únicamente a cierta información o impidiendo la modificación de diversos datos.
  • 19. La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. En otras palabras, la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos. Topología de redes
  • 20. Par trenzado sin blindaje blue red cat5 network cables together image by willem169 from Fotolia.com El cable de par trenzado sin blindaje, o UTP, por sus siglas en inglés, es el tipo de cable de red más común. Está compuesto de cuatro pares de cables trenzados, cada uno con un número de vueltas distinto por metro, todos revestidos de una cubierta. Los cables UTP se clasifican de acuerdo a la categoría. Las categorías 3 y 4 fueron reemplazadas por el cable de categoría 5 en el año 2000. Este cable se recomienda para el funcionamiento del Ethernet a velocidades de 100 Mbps. La categoría 5e, se introdujo para ejecutar redes gigabit Ethernet o 1000BaseT. Las categorías 6 y 6a se introdujeron desde entonces para proporcionar un mejor rendimiento a velocidades mayores. Los cables UTP tienen una impedancia intrínseca de 100 ohms. Medios de red utilizados El cable coaxial usa un solo conductor en medio de un cable. El conductor central está rodeado de un aislante llamado dieléctrico. Se coloca un blindaje conductor alrededor del dieléctrico. Este blindaje actúa como el segundo conductor del circuito al mismo tiempo que sirve para proteger el conductor interior de la interferencia. El cable coaxial para las conexiones de red de área local (LAN, por sus siglas en inglés) es obsoleto. Se está utilizando, en algunos casos, para entregar el servicio en la última milla (1,6 km). Por ejemplo, los cables coaxiales se están utilizando en redes de televisión por cable para proporcionar instalaciones de servicio de alta velocidad para el cliente.
  • 21. Par trenzado blindado Existen dos tipos de cable de par trenzado. Entre los años 1980 y 1990, el par trenzado blindado fue promovido como el mejor tipo de cable para redes Token Ring. Este tenía una impedancia intrínseca de 150 ohms. Una nueva tendencia es utilizar cables de par trenzado blindado de 100 ohms. El blindaje reduce el ruido y aumenta el rendimiento del cable. A esto en ocasiones se le llama par trenzado de aluminio, o FTP, por sus siglas en inglés (no debe confundirse con protocolo de transferencia de archivo) o a veces llamado par trenzado con pantalla, o ScTP. Estos tipos de cables son compatibles con el UTP normal. Medios de red utilizadosContinuación Cable de fibra óptica multimodo Al cable de fibra óptica a veces se le llama guía de onda o guía de luz debido a que dirige las ondas de luz a lo largo de la longitud del cable. La fibra óptica multimodo se usa para tiras de cable cortas, normalmente de 1,6 mi (aproximadamente 2 km) o menos. Cable de fibra óptica monomodo El cable de fibra óptica monomodo puede funcionar en distancias mucho más largas. Gracias a que la fibra óptica sólo permite que se propague un modo de luz, las vibraciones de luz mantienen su forma mucho más tiempo. Esto permite que las vibraciones de luz viajen a una distancia mayor sin que interfieran otras vibraciones. La fibra óptica monomodo se recomienda para cables de más de 1,6 mi.
  • 22. Sabotaje y delitos por computadoras El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento es decir causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Técnicas por medios de las cual se comete un sabotaje informático. VIRUS INFORMATICO: Es un programa de computación o segmento de programa indeseado que se desarrolla y es capaz de multiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco rígido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a través de una conexión. Bombas lógicas: En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la señal para empezar a actuar. Cáncer de rutinas: En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por sí mismos, en otros programas, arbitrariamente escogidos.
  • 23. Hackers En informática, un hacker,1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Webe Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
  • 24. Evolución de los Hackers No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión. Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en media docena más de arcaicos lenguajes ya olvidados. Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los felices días del procesamiento por lotes y las grandes supercomputadoras "de hierro", los Auténticos Programadores constituyeron la cultura técnica dominante en el ámbito de la computación. Algunos vestigios venerados del folklore hacker datan de esta época, entre ellos varias listas de las Leyes de Murphy y el póster germano-burlesco "Blinkenlights" que aún adorna muchas salas de computadoras. Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron en activo hasta bien entrados los 90. Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los mejores. Se dice de él que, en cierta ocasión, introdujo de principio a fin un sistema operativo de su invención en una de sus computadoras, usando los conmutadores de su panel de control. En octal. Sin un solo error. Y funcionó. Un "macho supremo" entre los Auténticos Programadores.
  • 25. Piratería informática es quien adopta por negocio la reproducción, apropiación o acapararían y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo la de software la práctica de piratería más conocida. Tipos de piratería: Piratería de software Piratería de música Piratería de videojuegos Piratería de películas Aunque casi todas las compañías (tanto productoras, desarrolladores de software y marcas de hardware y software (como puede ser Sony o Microsoft) reiteran que la piratería es perjudicial tanto como para el consumidor como para los desarrolladores y distribuidores y por ende es ilegal, estudios revelan que la piratería estimula las ventas de software legal.
  • 26. Riesgo y Seguridad Técnicas para asegurar el sistema El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo. A continuación se enumeran una serie de medidas que se consideran básicas para asegurar un sistema tipo, si bien para necesidades específicas se requieren medidas extraordinarias y de mayor profundidad: Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente formado y concienciado con la seguridad. Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc. Codificar la información: criptología, criptografía y criptociencia. Esto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables. Por ejemplo, si los datos de una base muy confidencial se han protegido con dos niveles de firewall, se ha cifrado todo el trayecto entre los clientes y los servidores y entre los propios servidores, se utilizan certificados y sin embargo se dejan sin cifrar las impresiones enviadas a la impresora de red, tendríamos un punto de vulnerabilidad.
  • 27. Riesgo y Seguridad.. Continuación Técnicas para asegurar el sistema Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad. Las contraseñas, además, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informáticos. El uso de certificados digitales mejora la seguridad frente al simple uso de contraseñas. Vigilancia de red. Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma. Por la red no solo circula la información de ficheros informáticos como tal, también se transportan por ella: correo electrónico, conversaciones telefónica (VoIP), mensajería instantánea, navegación Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la red es una de las principales tareas para evitar robo de información. Existen medidas que abarcan desde la seguridad física de los puntos de entrada hasta el control de equipos conectados, por ejemplo 802.1x. En el caso de redes inalámbricas la posibilidad de vulnerar la seguridad es mayor y deben adoptarse medidas adicionales. Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes entre los usuarios y servidores no públicos y los equipos publicados. De esta forma, las reglas más débiles solo permiten el acceso a ciertos equipos y nunca a los datos, que quedarán tras dos niveles de seguridad. Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la información en dos ubicaciones de forma asíncrona.
  • 28. Riesgo y Seguridad.. Continuación Algunas afirmaciones erróneas comunes acerca de la seguridad Mi sistema no es importante para un hacker» Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues « ¿quién va a querer obtener información mía?». Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus y de posibles atacantes. «Estoy protegido pues no abro archivos que no conozco» Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas, si bien la medida es en sí acertada y recomendable. «Como tengo antivirus estoy protegido» En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún, aunque se considera como una de las medidas preventivas indispensable.
  • 29. Conclusión La automatización de esos procesos trajo como consecuencia directa una disminución de los costos y un incremento en la productividad. En la informática convergen los fundamentos de las ciencias de la computación, la programación y metodologías para el desarrollo de software, la arquitectura de computadores, las redes de computadores, la inteligencia artificial y ciertas cuestiones relacionadas con la electrónica. Se puede entender por informática a la unión sinérgica de todo este conjunto de disciplinas.