2. SISTEMA DE INFORMACIÓN
Un Sistema es un conjunto de entidades caracterizadas por ciertos
atributos, que tienen relaciones entre sí y están localizadas en un
cierto ambiente, de acuerdo con un cierto objetivo.
Elementos
Entidades: Es lo que constituye la esencia de algo, pueden tener una
existencia concreta.
Atributos: Son propiedades estructurales y característica que
caracterizan las partes o componente de un sistema y también son
representados en forma cualitativa y cuantitativa.
Interrelación: Porque es la asociación natural entre dos o más
entidades o entre sus atributos.
Ambiente: Donde son los cambios o relaciones que pueden
modificarse en el sistema.
Objetivos: Ya que son aquellas actividades proyectadas o planeadas
Que se han seleccionado antes de su ejecución.
3. SISTEMA DE INFORMACIÓN
Objetivo
Algunos de los principales objetivos de los sistemas de
información, son:
1. Proporcionar datos oportunos y exactos que permitan tomas
decisiones acertadas y mejorar la relación entre los recursos de
la empresa.
2. Garantizar información exacta y confiable, así como su
almacenamiento de tal forma que esté disponible cuando se
necesite.
3. Servir como herramienta para que los gerentes realicen
planeación, control y toma de decisiones en sus empresas.
4. METODOLOGÍA DE LA PROGRAMACIÓN
Programa
Un programa informático es un conjunto de
instrucciones que una vez ejecutadas realizarán una o
varias tareas en una computadora. Sin programas, estas
máquinas no pueden funcionar.
Programación
Es el proceso de diseñar, codificar, depurar y mantener
el código fuente de programas computacionales. El código
fuente es escrito en un lenguaje de programación. El
propósito de la programación es crear programas que
exhiban un comportamiento deseado.
5. METODOLOGÍA DE LA PROGRAMACIÓN
Programador
Un programador es aquella persona que escribe, depura y
mantiene el código fuente de un programa informático, es
decir, del conjunto de instrucciones que ejecuta
el hardware de una computadora para realizar una tarea
determinada. La programación es una de las principales
disciplinas dentro de la informática.
6. METODOLOGÍA DE LA PROGRAMACIÓN
Diagrama de flujo
Es la representación grafica del algoritmo o proceso. Se
utiliza en disciplina
como programación, economía, procesos industriales
y psicóloga cognitiva.
Algoritmo
Es un conjunto prescrito de instrucciones o reglas bien
definidas, ordenadas y finitas que permite realizar una
actividad mediante pasos sucesivos que no generen
dudas a quien deba realizar dicha actividad.
7. SISTEMA DE INFORMACIÓN
Ciclo de vida de un sistema
Es la iniciación de vida de un sistema, que se va desarrollando hasta un
cierto tiempo para mantenerse a través de ciertas fases.
8. BASE DE DATOS
Una base de datos es una colección de información ordenada e
interrelacionada que es de
importancia para una empresa.
La creación de una base de datos debe ser realizada
cuidadosamente procurando cumplir con una serie de objetivos
(entre otros) que se detallan a continuación :
Permitir un fácil acceso a la información: El sistema debe ser
facilitador de alto rendimiento, la velocidad es un factor esencial así
como la consistencia de los datos.
Evitar redundancia de la información: La información almacenada
ocupará irremediablemente un espacio en memoria por lo cual es de
vital importancia eliminar la posibilidad de almacenar datos
repetidos ya que adicionalmente podrían llevarnos a inconsistencias
en la información
9. BASE DE DATOS
Características
Una Base de Datos se compone de varias tablas o relaciones.
No pueden existir dos tablas con el mismo nombre ni registro.
Cada tabla es a su vez un conjunto de registros (filas y columnas).
La relación entre una tabla padre y un hijo se lleva a cabo por medio de
las claves primarias y ajenas (o foráneas).
Las claves primarias son la clave principal de un registro dentro de una
tabla y éstas deben cumplir con la integridad de datos.
Las claves ajenas se colocan en la tabla hija, contienen el mismo valor
que la clave primaria del registro padre; por medio de éstas se hacen
las formas relacionales.
Organización
. El diseño de un sistema de base de datos distribuido (SBDD) implica
la toma de decisiones sobre la ubicación de los programas que
accederán a la base de datos y sobre los propios datos que
constituyen esta última, a lo largo de los diferentes puestos que
configuren una red de computadoras.
10. REDES
Una red de computadoras, también llamada red de ordenadores, red
de comunicaciones de datos o red informática, es un conjunto de
equipos informáticos y software conectados entre sí por medio
de dispositivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir información,
recursos y ofrecer servicios.
Ventajas
• Mayor facilidad en la comunicación entre usuarios
•Reducción en el presupuesto para software
•Reducción en el presupuesto para hardware
• Posibilidad de organizar grupos de trabajo
•Mejoras en la administración de los equipos y programas
•Mejoras en la integridad de los datos
• Mayor seguridad para acceder a la información
11. REDES
Topología
La topología de red se define como una familia de comunicación
usada por los computadores que conforman una red para intercambiar
datos. En otras palabras, la forma en que está diseñada la red, sea en
el plano físico o lógico.
Tipos de redes
REDES COMPARTIDAS:
Aquellas a las que se une un gran número de usuarios, compartiendo
todas las necesidades de transmisión e incluso con transmisiones de
otra naturaleza.
12. TIPOS DE REDES
REDES EXCLUSIVAS:
Es aquellas que por motivo de seguridad, velocidad o ausencia de otro
tipo de red, conectan dos o más puntos de forma exclusiva.
REDES PRIVADAS:
Es aquellas que son gestionadas por personas particulares, empresa u
organizaciones de índole privado, en este tipo de red solo tienen
acceso los terminales de los propietarios.
13. TIPOS DE REDES
REDES PÚBLICAS:
Aquellas que pertenecen a organismos estatales y se encuentran
abiertas a cualquier usuario que lo solicite mediante el correspondiente
contrato.
RED DEL ÁREA LOCAL (LAN):
Es una red que se limita a un área especial relativamente pequeña tal
como un cuarto, un solo edificio, una nave, o un avión. Las redes de
área local no utilizan medios o redes de interconexión públicos.
14. TIPOS DE REDES
RED DEL AREA METROPOLITANA (MAN):
Es una red de alta velocidad (banda ancha) que dando cobertura en un
área geográfica extensa, proporciona capacidad de integración de
múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre
medios de transmisión tales como fibra óptica y par trenzado.
RED DE AREA AMPLIA (WAN):
Son redes informáticas que se extienden sobre un área geográfica
extensa utilizando medios como: satélites, cables interoceánicos,
Internet, fibras ópticas públicas, etc.
15. TIPOS DE REDES
RED DEL AREA PERSONAL (PAN):
Es una red de ordenadores usada para la comunicación entre los
dispositivos de la computadora cerca de una persona. Los
dispositivos pueden o no pueden pertenecer a la persona en cuestión
. Las PAN se pueden utilizar para la comunicación entre los
dispositivos personales de ellos mismos (comunicación del
interpersonal).
RED DE AREA DE CAMPUS (CAN):
Es una red de computadoras de alta velocidad que conecta redes de
área local a través de un área geográfica limitada, como un campus
universitario, una base militar, hospital, etc.
16. MEDIOS DE RED UTILIZADAS
El cable de par trazado
El cable de par trenzado consiste en dos alambres de cobre aislados
que se trenzan de forma helicoidal , como una molécula de ADN. De
esta forma el par trenzado constituye un circuito que puede transmitir
datos. Esto se hace porque dos alambres paralelos constituyen una
antena simple.
Cable coaxial
creado en la década de 1930, es un cable utilizado para transportar
señales eléctricas de alta frecuencia que posee dos conductores
concéntricos, uno central, llamado vivo, encargado de llevar la
información, y uno exterior, de aspecto tubular, llamado malla,
blindaje o trenza, que sirve como referencia de tierra y retorno de
las corriente.
17. MEDIOS DE RED UTILIZADAS
Cable coaxial
Fibra óptica
La fibra óptica es un medios de transmisión
empleado habitualmente en redes de datos; un hilo muy fino de
material transparente, vidrio o material plástico, por el que se
envían pulsos de luz que representan los datos a transmitir.
18. SABOTAJES Y DELITOS POR
COMPUTADORA
Virus
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivo ejecutable por otros infectados con el código de
este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen
otros más inofensivos, que solo se caracterizan por ser molestos.
Caballo de Troya
En informática, se denomina troyano o caballo de Troya a un
software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
19. SABOTAJES Y DELITOS POR
COMPUTADORA
Bomba lógica
Una bomba lógica es una parte de código insertada intencionalmente
en un programa informático que permanece oculto hasta cumplirse
una o más condiciones reprogramadas, en ese momento se ejecuta
una acción maliciosa.
gusano
Un gusano es un programa que se reproduce por sí mismo, que puede
viajar a través de redes utilizando los mecanismos de éstas y que no
requiere respaldo de software o hardware (como un disco duro, un
programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano
es un virus de red.
20. SABOTAJES Y DELITOS POR
COMPUTADORA
Daño q causan los gusanos
Los gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario. Los gusanos informáticos se
propagan de ordenador a ordenador, pero a diferencia de un virus, tiene
la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso
de los gusanos informáticos es su capacidad para replicarse en tu
sistema, por lo que tu ordenador podría enviar cientos o miles.
Hackers
Un hacker es alguien que descubre las debilidades de una computadora
o de una red informática, aunque el término puede aplicarse también a
alguien con un conocimiento avanzado de computadoras y de redes
informáticas.
21. SABOTAJES Y DELITOS POR
COMPUTADORA
Evolución de los hackers
"No era así como se llamaban a sí mismos. Tampoco "hackers" ni
nada parecido; el sobrenombre "Auténtico Programador" (Real
Programar) no sería usado hasta el año 1980, en que uno de ellos lo
hizo de forma retrospectiva. Desde 1945, las tecnologías de
la computación habían atraído a muchos de los cerebros más
brillantes y creativos del mundo. Desde el primer computador ENIAC
de Eckert y Mauchly, existió una cultura técnica de cierta continuidad,
consciente de sí misma, compuesta por programadores entusiastas;
personas que creaban y manipulaban software por pura diversión.
Los Auténticos Programadores provenían habitualmente de
disciplinas como la ingeniería la física y con frecuencia se trataba de
radioaficionados. Llevaban calcetines blancos, camisas de poliéster
con corbata y gafas gruesas, y programaban en código máquina,
en ensamblador en FORTRAN y en media docena más de arcaicos
lenguajes ya olvidados.
22. SABOTAJES Y DELITOS POR
COMPUTADORA
Evolución de los hackers
Desde el fin de la segunda guerra mundial hasta comienzos de
los 70, en los felices días del procesamiento por lotes y las
grandes supercomputadoras "de hierro", los Auténticos
Programadores constituyeron la cultura técnica dominante en el
ámbito de la computación. Algunos vestigios venerados
del folklore hacker datan de esta época, entre ellos varias listas
de las leyes de Murphy y el póster germano-burlesco
"Blinkenlights" que aún adorna muchas salas de computadoras.
Algunas de las personas que crecieron en la cultura de los
Auténticos Programadores permanecieron en activo hasta bien
entrados los 90. Seymour Cray, diseñador de la gama de
supercomputadoras Cray, fue uno de los mejores. Se dice de él
que, en cierta ocasión, introdujo de principio a fin un sistema
operativo de su invención en una de sus computadoras, usando
los conmutadores de su panel de control. En octal. Sin un solo
error. Y funcionó. Un "macho supremo" entre los Auténticos
Programadores.
23. SABOTAJES Y DELITOS POR
COMPUTADORA
Propósito
Los hackers a menudo están motivados por
motivos económicos, ya que la información robada puede
utilizarse para obtener beneficios materiales a través de estafas o
robo de identidad. Los sitios web de alto perfil pueden ser
objetivo de los piratas informáticos con el objetivo de mostrar
sus habilidades en la piratería o para hacer un espectáculo
público de la víctima. Los sistemas de investigación industrial o
de investigación pueden ser hackeados para evitar que trabajen.
Piratería
Pirata informático es quien adopta por negocio la reproducción,
apropiación o acaparación y distribución, con fines lucrativos, y a
gran escala, de distintos medios y contenidos (software, videos,
música) de los que no posee licencia o permiso de su autor,
generalmente haciendo uso de un ordenador. Siendo la de
software la práctica de piratería más conocida.
24. RIESGO Y SEGURIDAD
Contraseñas
Una contraseña o clave es una forma de autentificación que utiliza
información secreta para controlar el acceso hacia algún recurso. La
contraseña debe mantenerse en secreto ante aquellos a quien no se
les permite el acceso. A aquellos que desean acceder a la
información se les solicita una clave; si conocen o no conocen la
contraseña, se concede o se niega el acceso a la información según
sea el caso.
25. RIESGO Y SEGURIDAD
Restricciones al acceso
Una forma de reducir las brechas de seguridad es asegurar que solo
las personas autorizadas pueden acceder a una determinada máquina.
Las organizaciones utilizan una gran variedad de herramientas y
técnica para identificar a su personal autorizado. Las computadoras
pueden llevar a cabo ciertas comprobaciones de seguridad; los
guardias de seguridad otras. En función del sistema de seguridad
implementado, podrá acceder a un sistema en función a:
8 Algo que usted tenga: una llave, una tarjeta de identificación con una
fotografía o una tarjeta inteligente que contenga una identificación
digital codificada almacenada en un chip de memoria.