SlideShare una empresa de Scribd logo
Componentes de Sistemas
de Información
Dra. Helena Gómez Adorno
helena.gomez@iimas.unam.mx
Componentes de un
sistema de
información
2
Recursos Humanos
Usuarios y Especialistas
Recursos de So/ware
Programas y procedimientos
R
e
c
u
r
s
o
s
d
e
d
a
t
o
s
D
a
t
o
s
y
B
a
s
e
s
d
e
C
o
n
o
c
i
m
i
e
n
t
o
Recursos de red
Medios de Comunicación y soporte de redes
R
e
c
u
r
s
o
s
d
e
h
a
r
d
w
a
r
e
M
a
q
u
i
n
a
s
y
M
e
d
i
o
s
Ac4vidades del Sistema
Control del rendimiento del sistema
Entrada
de datos
Procesamiento
de datos
Salida de
información
Almacenamiento de datos
Componentes de un sistema de información
• Usuarios y procesos
• Hardware
• Redes, arquitectura cliente-servidor
• SoKware, Sistemas OperaMvos
• Seguridad, confidencialidad, respaldo y recuperación
• Base de datos
• Seguridad
• Concurrencia
• Integridad, consistencia
• Sistema Manejador de Base de datos 3
Recursos humanos
• Usuarios finales: las personas que usan el Sistema de Información o
la información del Sistema de Información
• Especialistas en Sistemas de Información: las personas que
desarrollan y operan los SI
4
Recursos de hardware
• Todos los disposiMvos Usicos uMlizados en el procesamiento de la
información.
• Máquinas, medios de datos, periféricos.
5
Recursos de so7ware
• Todas las instrucciones de procesamiento de información, incluidos
los programas y procedimientos.
• SoKware del sistema, soKware de aplicación y procedimientos.
Recursos de Datos
• Datos sobre las transacciones comerciales
• Información procesada y organizada
• Bases de datos de datos organizados.
6
Recursos de red
• Medios de comunicación
• Infraestructura de red: hardware y soKware
• Internet, intranets y extranets.
Seguridad de la Información - Objetivos
• Impedir la pérdida de información, que pueden producirse por:
• Fenómenos naturales
• Guerras
• Errores de hardware
• Errores de soKware
• Errores humanos
• Impedir el uso no autorizado de datos:
• Lectura o modificación de datos
• Destrucción de datos
• Uso de recursos: ciclos CPU, impresora, almacenamiento
7
Seguridad de la Información
• Se refiere a la confidencialidad, integridad y disponibilidad de la
información y datos.
• Debe ser independiente de la forma que los datos pueden tener:
electrónicos, impresos, audio, etc.
• La seguridad incluye aspectos de Mpo: Legales, sociales y éMcos.
8
Seguridad de la Información
• Confidencialidad:
Se refiere a la restricción de la información a personas o sistemas no
autorizados.
• Integridad:
Se refiere a la propiedad de la información de ser veraz y correcta. Se
deben implementar mecanismos de control de integridad de datos
como parte de la seguridad de la información.
• Disponibilidad:
Se refiere a la propiedad de la información de encontrarse a disposición
de quienes deban acceder a ella, ya sean personas, procesos o
aplicaciones.
9
Medidas de seguridad
• Físicas: Controlar acceso al equipo, tarjetas de acceso, etc.
• Personal: Acceso solo a personal autorizado.
• SO, redes: Seguridad a nivel de SO y redes.
• SGBD: Herramientas de seguridad proporcionadas por el manejador
de BD, como perfiles de usuario, vistas, restricciones de uso de
vistas, etc.
10
Medidas prevenAvas y correcAvas
• Auten4cación:
Se examinan las credenciales de logueo único a la red, autenMcación y
seguridad.
• Sistema de archivos encriptado:
UMlización de tecnología de encriptación de archivos para almacenarlos
en disco.
11
De los Sistemas Tradicionales de Ficheros a las
Base de Datos
12
Organización en BD: sistemas orientados a los
datos
13
Ventajas de la BD vs. Ficheros
14
• Con respecto a:
• LOS DATOS:
• Independencia de éstos respecto de los tratamientos y viceversa
• Mejor disponibilidad de los mismos
• Mayor eficiencia en la recogida, codificación y entrada en el
sistema
• LOS RESULTADOS
• Mayor coherencia
• Mayor valor informaMvo
• Mejor y más normalizada documentación
• LOS USUARIOS
• Acceso más rápido y sencillo de los usuarios finales
• Más facilidades para comparMr los datos por el conjunto de los
usuarios
• Mayor flexibilidad para atender a demandas cambiantes
Base de datos
15
• Conjunto estructurado de datos coherentes
• Capacidades:
• Manejo de persistencia
• Soportar un modelo de datos
• Soportar un lenguaje de alto nivel (manipulación y definición)
• Seguridad
• Concurrencia
• Integridad
Seguridad de base de datos
• La base de datos debe ser protegida contra el fuego, el robo y otras
formas de destrucción.
• Los datos deben ser reconstruibles, ya que siempre pueden ocurrir
accidentes.
• Los datos deben poder ser someMdos a procesos de auditoria.
• El sistema debe diseñarse a prueba de intromisiones, no deben
poder pasar por alto los controles.
16
Tipos de seguridad
DIRECCIONAL
• Se usa para otorgar y revocar privilegios a los usuarios a nivel de
archivos, registros o campos en un modo determinado (consulta o
modificación).
OBLIGATORIA
• Sirve para imponer seguridad de varios niveles tanto para los
usuarios como para los datos.
• Para eso se uMlizan mecanismos de protección.
17
Mecanismos de seguridad en base de datos
• Seguridad Ksica y auten4ficación del usuario: protección de edificio,
acesso a instalaciones, sistema operaMvo.
• Autorización: derechos para usar objetos de BD, reglas de autorización.
• Control de acceso: significa asegurarse de que a los datos u otros
recursos sólo se accede en las formas autorizadas.
• Uso de vistas para control de acceso.
18
Mecanismos de seguridad en base de datos
• Registros de seguridad y procedimientos de auditoría: Bitácora de
accesos, intentos de violación, registro de operaciones, hora, valores,
etc.
• Encriptado: almacenar datos encriptados, solo el SGBD puede
desencriptar.
• Lenguaje de autorización en SQL: enunciados para conceder y revocar
privilegios de los usuarios.
19
Concurrencia
• Acceso de múlMples usuarios a la base de datos.
• Problema de concurrencia: Cuando no se establecen controles
adecuados para sincronizar los procesos que afecten a la base de
datos. No existen procedimientos de bloqueos o manejo de
candados.
• Granularidad de los candados: El tamaño de las unidades
aseguradas. Ej: un campo, un registro, un archivo, una tabla, etc.
20
Integridad, consistencia
• Busca garanMzar datos correctos.
• El control de integridad está dado por reglas para la validación de
los datos.
• Fuente de error: fallas de hardware, actualizaciones incompletas,
defectos de soKware, inserción de datos no válidos, errores
humanos.
21
Tipos de validación de datos
• Tipo de dato: garanMzar que el dato se guardó con el Mpo correcto.
• Valor de dato: reglas para especificar rangos (numerico) o formato
requerido (caracteres, fechas).
• Valores claves no nulos: Los valores claves idenMfican de manera
única un objeto en la BD. Si esta clase Mene siempre un valor se
aseguran registros únicos.
• Integridad referencial: asegura al SGBD que no existan registros
hijos sin sus registros padres correspondientes.
22
Otros problemas de Integridad
• Redundancia: Almacenamiento de los mismos datos varias veces en
diferentes lugares.
• Incremento de trabajo: cuando se graban o actualizan los datos,
deben hacerce en diferentes lugares a la vez.
• Desperdicio de espacio de almacenamiento: ocupan mas espacio
de almacenamiento.
23
Sistema Manejador de Base de datos
• SoKware que permite manipular la base de datos
• Construir
• UMlizar
• Mantener
• Reorganizar
• Propiedades:
• Independencia de los datos (a parMr de su arquitectura)
• Acceso eficiente a los datos
• Integridad y Seguridad
• Acceso concurrente y recuperación
• Cumplir con las propiedades ACID ( Atomicity- Atomicidad, Consistency-
Consistencia, IsolaMon-Aislamiento, Durability-Durabilidad)
24
Componentes y
funciones
25
Componentes principals del SGBD
• Procesador DML (lenguaje de manipulación de datos)
• Procesador DDL (lenguaje para definición de datos)
• Diccionario de datos (DD) o metadatos (datos sobre los datos):
conMene la información sobre el esquema de la base de datos,
usuario autorizados, permisos de acceso
• OpMmizador de consultas: define el plan de ejecución de las
operaciones más eficiente.
26
Componentes principals del SGBD
• Manejador de transacciones: controla el acceso y la concurrencia.
Recuperación ante fallas.
• Manejador de almacenamiento:
• Manejador de archivos: recupera desde disco los bloques que
conMene la información solicitada por una transacción.
• Manejador de buffer: manMene en memoria ppal. la información
más usada y decide cuándo llevar a disco algunas páginas.
27
Arquitectura ANSI/SPARC (1975)
• (American NaMonal Standar InsMtute – Standards Planning and
Requeriments Commikee)
• Arquitectura en tres niveles
• Interno: se ocupa de la forma como se almacenan Usicamente
los datos.
• Externo: se encarga de la forma cómo los usuarios individuales
perciben los datos.
• Conceptual: nivel de mediación entre el Usico y el interno
28
Arquitectura ANSI/SPARC (1975)
29
Nivel externo
30
• Vistas individuales de los usuarios
• Se maneja la confidencialidad
• Se define lo que puede ver cada Mpo de usuario (subesquema)
• Diferentes representaciones de los mismo datos
• Formatos
• Cálculos, agregados o derivaciones de los datos
• PrecioTotal = precioUnitario * canMdad
• De la fecha de cumpleaños mostrar sólo el mes
• De la fecha obtener la edad
Nivel conceptual
31
• Representación de toda la información contenida en la base de datos
• Esquema lógico
• Se maneja la integridad y la coherencia
• Visión completa de los requerimientos de la organización
• Tiene asociado un lenguaje de alto nivel
Nivel interno
32
• Esquema Físico
• Nivel más cercano al almacenamiento Usico
• Se define mediante el esquema interno:
• Mpos de registros
• Índices
• representación de los campos
• secuencia Usica, etc.
• Se encarga de:
• Reservar espacio para datos e índices
• Compresión de datos
• Técnicas de encriptamiento de datos
Independencia lógica y Xsica
33
• Capacidad de modificar el esquema de un nivel sin modificar los
demás
• Física: poder modificar el esquema interno sin modificar el esquema
conceptual. Cambios en la forma de almacenar Usicamente los
datos. Ej. Nuevos índices, cambiar el Mpo del índice.
• Lógica: los cambios en el esquema conceptual no deberían alterar el
esquema externo. No afectar la visión de los usuarios por cambios
en la estructura. Es más complicada que la Usica. Ej. Adición de
atributos no implicaría problemas mientras que el borrado sí.
Sistema manejador de base de datos
34
Ventajas
•ReuMlización de datos y
programas
•Control de redundancia
•Estandarización
•Consistencia
•Equilibrio de carga
•Integridad
•Seguridad
•Facilidad de mantenimiento
Desventajas
•Gran tamaño
•Puede haber fallas (Más
suscepMble en sistemas poco
robustos)
•Dificultad para recuperarse (en
sistemas anteriores tomaba
demasiado Mempo una
recuperación)
•Puede ser más lento, por la
verificación de integridad

Más contenido relacionado

Similar a Componentes SI.pdf

155208
155208155208
155208
Alma Lopez
 
Introducción sgbd
Introducción sgbdIntroducción sgbd
Introducción sgbd
miguelstevenruizarias
 
Base de datos
Base de datosBase de datos
Base de datos
Nelson Rubio
 
Preservacion y conservacion de documentos digitales
Preservacion y conservacion de documentos digitalesPreservacion y conservacion de documentos digitales
Preservacion y conservacion de documentos digitales
Jorge Humberto Salinas Ortega
 
introduccion bases de datos
introduccion bases de datosintroduccion bases de datos
introduccion bases de datos
rubenbaltazarbalderr
 
procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion  procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion
deivymoreno2
 
Base de datos pdf
Base de datos pdfBase de datos pdf
Base de datos pdf
MadeXitap PexioZzita
 
Unidad i intro a base de datos
Unidad i intro a base de datosUnidad i intro a base de datos
Unidad i intro a base de datos
Orlando Verdugo
 
Unidad 1 - Clase 3 de Base de Datos
Unidad 1 - Clase 3 de Base de DatosUnidad 1 - Clase 3 de Base de Datos
Unidad 1 - Clase 3 de Base de Datos
José Ricardo Tillero Giménez
 
Almacenamiento de Datos -Material Examen Final Lab Nov 2023 Arquitectuta.pdf
Almacenamiento de Datos -Material Examen Final Lab Nov 2023  Arquitectuta.pdfAlmacenamiento de Datos -Material Examen Final Lab Nov 2023  Arquitectuta.pdf
Almacenamiento de Datos -Material Examen Final Lab Nov 2023 Arquitectuta.pdf
AnthonyVentura23
 
Unidad 1 - Introducción a los Sistemas de Gestión de Bases de Datos.pdf
Unidad 1 - Introducción a los Sistemas de Gestión de Bases de Datos.pdfUnidad 1 - Introducción a los Sistemas de Gestión de Bases de Datos.pdf
Unidad 1 - Introducción a los Sistemas de Gestión de Bases de Datos.pdf
DanielMarquez902683
 
Base de datos cesar ortega
Base de datos cesar ortegaBase de datos cesar ortega
Base de datos cesar ortega
CsarOrtega20
 
Tema 4 bases de datos(1)
Tema 4  bases de datos(1)Tema 4  bases de datos(1)
Tema 4 bases de datos(1)
mariandrea99
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
Alexys Rodriguez
 
Introducción a las bases de datos (unidad 1)
Introducción a las bases de datos (unidad 1)Introducción a las bases de datos (unidad 1)
Introducción a las bases de datos (unidad 1)
Orlando Verdugo
 
Administrador de base de datos
Administrador de base de datosAdministrador de base de datos
Administrador de base de datos
Fernando Huamaní Ramos
 
Dbms
DbmsDbms
Dbms
scailan
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
Cesar Martin
 
Mapa conceptual base de datos janniel urdaneta CI:26.417.707
Mapa conceptual base de datos janniel urdaneta CI:26.417.707Mapa conceptual base de datos janniel urdaneta CI:26.417.707
Mapa conceptual base de datos janniel urdaneta CI:26.417.707
jannielurdaneta
 
Trabajo de sistemas 2017
Trabajo de sistemas 2017Trabajo de sistemas 2017
Trabajo de sistemas 2017
Andrey Parreño Lucero
 

Similar a Componentes SI.pdf (20)

155208
155208155208
155208
 
Introducción sgbd
Introducción sgbdIntroducción sgbd
Introducción sgbd
 
Base de datos
Base de datosBase de datos
Base de datos
 
Preservacion y conservacion de documentos digitales
Preservacion y conservacion de documentos digitalesPreservacion y conservacion de documentos digitales
Preservacion y conservacion de documentos digitales
 
introduccion bases de datos
introduccion bases de datosintroduccion bases de datos
introduccion bases de datos
 
procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion  procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion
 
Base de datos pdf
Base de datos pdfBase de datos pdf
Base de datos pdf
 
Unidad i intro a base de datos
Unidad i intro a base de datosUnidad i intro a base de datos
Unidad i intro a base de datos
 
Unidad 1 - Clase 3 de Base de Datos
Unidad 1 - Clase 3 de Base de DatosUnidad 1 - Clase 3 de Base de Datos
Unidad 1 - Clase 3 de Base de Datos
 
Almacenamiento de Datos -Material Examen Final Lab Nov 2023 Arquitectuta.pdf
Almacenamiento de Datos -Material Examen Final Lab Nov 2023  Arquitectuta.pdfAlmacenamiento de Datos -Material Examen Final Lab Nov 2023  Arquitectuta.pdf
Almacenamiento de Datos -Material Examen Final Lab Nov 2023 Arquitectuta.pdf
 
Unidad 1 - Introducción a los Sistemas de Gestión de Bases de Datos.pdf
Unidad 1 - Introducción a los Sistemas de Gestión de Bases de Datos.pdfUnidad 1 - Introducción a los Sistemas de Gestión de Bases de Datos.pdf
Unidad 1 - Introducción a los Sistemas de Gestión de Bases de Datos.pdf
 
Base de datos cesar ortega
Base de datos cesar ortegaBase de datos cesar ortega
Base de datos cesar ortega
 
Tema 4 bases de datos(1)
Tema 4  bases de datos(1)Tema 4  bases de datos(1)
Tema 4 bases de datos(1)
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Introducción a las bases de datos (unidad 1)
Introducción a las bases de datos (unidad 1)Introducción a las bases de datos (unidad 1)
Introducción a las bases de datos (unidad 1)
 
Administrador de base de datos
Administrador de base de datosAdministrador de base de datos
Administrador de base de datos
 
Dbms
DbmsDbms
Dbms
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Mapa conceptual base de datos janniel urdaneta CI:26.417.707
Mapa conceptual base de datos janniel urdaneta CI:26.417.707Mapa conceptual base de datos janniel urdaneta CI:26.417.707
Mapa conceptual base de datos janniel urdaneta CI:26.417.707
 
Trabajo de sistemas 2017
Trabajo de sistemas 2017Trabajo de sistemas 2017
Trabajo de sistemas 2017
 

Último

FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 

Último (11)

FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 

Componentes SI.pdf

  • 1. Componentes de Sistemas de Información Dra. Helena Gómez Adorno helena.gomez@iimas.unam.mx
  • 2. Componentes de un sistema de información 2 Recursos Humanos Usuarios y Especialistas Recursos de So/ware Programas y procedimientos R e c u r s o s d e d a t o s D a t o s y B a s e s d e C o n o c i m i e n t o Recursos de red Medios de Comunicación y soporte de redes R e c u r s o s d e h a r d w a r e M a q u i n a s y M e d i o s Ac4vidades del Sistema Control del rendimiento del sistema Entrada de datos Procesamiento de datos Salida de información Almacenamiento de datos
  • 3. Componentes de un sistema de información • Usuarios y procesos • Hardware • Redes, arquitectura cliente-servidor • SoKware, Sistemas OperaMvos • Seguridad, confidencialidad, respaldo y recuperación • Base de datos • Seguridad • Concurrencia • Integridad, consistencia • Sistema Manejador de Base de datos 3
  • 4. Recursos humanos • Usuarios finales: las personas que usan el Sistema de Información o la información del Sistema de Información • Especialistas en Sistemas de Información: las personas que desarrollan y operan los SI 4
  • 5. Recursos de hardware • Todos los disposiMvos Usicos uMlizados en el procesamiento de la información. • Máquinas, medios de datos, periféricos. 5 Recursos de so7ware • Todas las instrucciones de procesamiento de información, incluidos los programas y procedimientos. • SoKware del sistema, soKware de aplicación y procedimientos.
  • 6. Recursos de Datos • Datos sobre las transacciones comerciales • Información procesada y organizada • Bases de datos de datos organizados. 6 Recursos de red • Medios de comunicación • Infraestructura de red: hardware y soKware • Internet, intranets y extranets.
  • 7. Seguridad de la Información - Objetivos • Impedir la pérdida de información, que pueden producirse por: • Fenómenos naturales • Guerras • Errores de hardware • Errores de soKware • Errores humanos • Impedir el uso no autorizado de datos: • Lectura o modificación de datos • Destrucción de datos • Uso de recursos: ciclos CPU, impresora, almacenamiento 7
  • 8. Seguridad de la Información • Se refiere a la confidencialidad, integridad y disponibilidad de la información y datos. • Debe ser independiente de la forma que los datos pueden tener: electrónicos, impresos, audio, etc. • La seguridad incluye aspectos de Mpo: Legales, sociales y éMcos. 8
  • 9. Seguridad de la Información • Confidencialidad: Se refiere a la restricción de la información a personas o sistemas no autorizados. • Integridad: Se refiere a la propiedad de la información de ser veraz y correcta. Se deben implementar mecanismos de control de integridad de datos como parte de la seguridad de la información. • Disponibilidad: Se refiere a la propiedad de la información de encontrarse a disposición de quienes deban acceder a ella, ya sean personas, procesos o aplicaciones. 9
  • 10. Medidas de seguridad • Físicas: Controlar acceso al equipo, tarjetas de acceso, etc. • Personal: Acceso solo a personal autorizado. • SO, redes: Seguridad a nivel de SO y redes. • SGBD: Herramientas de seguridad proporcionadas por el manejador de BD, como perfiles de usuario, vistas, restricciones de uso de vistas, etc. 10
  • 11. Medidas prevenAvas y correcAvas • Auten4cación: Se examinan las credenciales de logueo único a la red, autenMcación y seguridad. • Sistema de archivos encriptado: UMlización de tecnología de encriptación de archivos para almacenarlos en disco. 11
  • 12. De los Sistemas Tradicionales de Ficheros a las Base de Datos 12
  • 13. Organización en BD: sistemas orientados a los datos 13
  • 14. Ventajas de la BD vs. Ficheros 14 • Con respecto a: • LOS DATOS: • Independencia de éstos respecto de los tratamientos y viceversa • Mejor disponibilidad de los mismos • Mayor eficiencia en la recogida, codificación y entrada en el sistema • LOS RESULTADOS • Mayor coherencia • Mayor valor informaMvo • Mejor y más normalizada documentación • LOS USUARIOS • Acceso más rápido y sencillo de los usuarios finales • Más facilidades para comparMr los datos por el conjunto de los usuarios • Mayor flexibilidad para atender a demandas cambiantes
  • 15. Base de datos 15 • Conjunto estructurado de datos coherentes • Capacidades: • Manejo de persistencia • Soportar un modelo de datos • Soportar un lenguaje de alto nivel (manipulación y definición) • Seguridad • Concurrencia • Integridad
  • 16. Seguridad de base de datos • La base de datos debe ser protegida contra el fuego, el robo y otras formas de destrucción. • Los datos deben ser reconstruibles, ya que siempre pueden ocurrir accidentes. • Los datos deben poder ser someMdos a procesos de auditoria. • El sistema debe diseñarse a prueba de intromisiones, no deben poder pasar por alto los controles. 16
  • 17. Tipos de seguridad DIRECCIONAL • Se usa para otorgar y revocar privilegios a los usuarios a nivel de archivos, registros o campos en un modo determinado (consulta o modificación). OBLIGATORIA • Sirve para imponer seguridad de varios niveles tanto para los usuarios como para los datos. • Para eso se uMlizan mecanismos de protección. 17
  • 18. Mecanismos de seguridad en base de datos • Seguridad Ksica y auten4ficación del usuario: protección de edificio, acesso a instalaciones, sistema operaMvo. • Autorización: derechos para usar objetos de BD, reglas de autorización. • Control de acceso: significa asegurarse de que a los datos u otros recursos sólo se accede en las formas autorizadas. • Uso de vistas para control de acceso. 18
  • 19. Mecanismos de seguridad en base de datos • Registros de seguridad y procedimientos de auditoría: Bitácora de accesos, intentos de violación, registro de operaciones, hora, valores, etc. • Encriptado: almacenar datos encriptados, solo el SGBD puede desencriptar. • Lenguaje de autorización en SQL: enunciados para conceder y revocar privilegios de los usuarios. 19
  • 20. Concurrencia • Acceso de múlMples usuarios a la base de datos. • Problema de concurrencia: Cuando no se establecen controles adecuados para sincronizar los procesos que afecten a la base de datos. No existen procedimientos de bloqueos o manejo de candados. • Granularidad de los candados: El tamaño de las unidades aseguradas. Ej: un campo, un registro, un archivo, una tabla, etc. 20
  • 21. Integridad, consistencia • Busca garanMzar datos correctos. • El control de integridad está dado por reglas para la validación de los datos. • Fuente de error: fallas de hardware, actualizaciones incompletas, defectos de soKware, inserción de datos no válidos, errores humanos. 21
  • 22. Tipos de validación de datos • Tipo de dato: garanMzar que el dato se guardó con el Mpo correcto. • Valor de dato: reglas para especificar rangos (numerico) o formato requerido (caracteres, fechas). • Valores claves no nulos: Los valores claves idenMfican de manera única un objeto en la BD. Si esta clase Mene siempre un valor se aseguran registros únicos. • Integridad referencial: asegura al SGBD que no existan registros hijos sin sus registros padres correspondientes. 22
  • 23. Otros problemas de Integridad • Redundancia: Almacenamiento de los mismos datos varias veces en diferentes lugares. • Incremento de trabajo: cuando se graban o actualizan los datos, deben hacerce en diferentes lugares a la vez. • Desperdicio de espacio de almacenamiento: ocupan mas espacio de almacenamiento. 23
  • 24. Sistema Manejador de Base de datos • SoKware que permite manipular la base de datos • Construir • UMlizar • Mantener • Reorganizar • Propiedades: • Independencia de los datos (a parMr de su arquitectura) • Acceso eficiente a los datos • Integridad y Seguridad • Acceso concurrente y recuperación • Cumplir con las propiedades ACID ( Atomicity- Atomicidad, Consistency- Consistencia, IsolaMon-Aislamiento, Durability-Durabilidad) 24
  • 26. Componentes principals del SGBD • Procesador DML (lenguaje de manipulación de datos) • Procesador DDL (lenguaje para definición de datos) • Diccionario de datos (DD) o metadatos (datos sobre los datos): conMene la información sobre el esquema de la base de datos, usuario autorizados, permisos de acceso • OpMmizador de consultas: define el plan de ejecución de las operaciones más eficiente. 26
  • 27. Componentes principals del SGBD • Manejador de transacciones: controla el acceso y la concurrencia. Recuperación ante fallas. • Manejador de almacenamiento: • Manejador de archivos: recupera desde disco los bloques que conMene la información solicitada por una transacción. • Manejador de buffer: manMene en memoria ppal. la información más usada y decide cuándo llevar a disco algunas páginas. 27
  • 28. Arquitectura ANSI/SPARC (1975) • (American NaMonal Standar InsMtute – Standards Planning and Requeriments Commikee) • Arquitectura en tres niveles • Interno: se ocupa de la forma como se almacenan Usicamente los datos. • Externo: se encarga de la forma cómo los usuarios individuales perciben los datos. • Conceptual: nivel de mediación entre el Usico y el interno 28
  • 30. Nivel externo 30 • Vistas individuales de los usuarios • Se maneja la confidencialidad • Se define lo que puede ver cada Mpo de usuario (subesquema) • Diferentes representaciones de los mismo datos • Formatos • Cálculos, agregados o derivaciones de los datos • PrecioTotal = precioUnitario * canMdad • De la fecha de cumpleaños mostrar sólo el mes • De la fecha obtener la edad
  • 31. Nivel conceptual 31 • Representación de toda la información contenida en la base de datos • Esquema lógico • Se maneja la integridad y la coherencia • Visión completa de los requerimientos de la organización • Tiene asociado un lenguaje de alto nivel
  • 32. Nivel interno 32 • Esquema Físico • Nivel más cercano al almacenamiento Usico • Se define mediante el esquema interno: • Mpos de registros • Índices • representación de los campos • secuencia Usica, etc. • Se encarga de: • Reservar espacio para datos e índices • Compresión de datos • Técnicas de encriptamiento de datos
  • 33. Independencia lógica y Xsica 33 • Capacidad de modificar el esquema de un nivel sin modificar los demás • Física: poder modificar el esquema interno sin modificar el esquema conceptual. Cambios en la forma de almacenar Usicamente los datos. Ej. Nuevos índices, cambiar el Mpo del índice. • Lógica: los cambios en el esquema conceptual no deberían alterar el esquema externo. No afectar la visión de los usuarios por cambios en la estructura. Es más complicada que la Usica. Ej. Adición de atributos no implicaría problemas mientras que el borrado sí.
  • 34. Sistema manejador de base de datos 34 Ventajas •ReuMlización de datos y programas •Control de redundancia •Estandarización •Consistencia •Equilibrio de carga •Integridad •Seguridad •Facilidad de mantenimiento Desventajas •Gran tamaño •Puede haber fallas (Más suscepMble en sistemas poco robustos) •Dificultad para recuperarse (en sistemas anteriores tomaba demasiado Mempo una recuperación) •Puede ser más lento, por la verificación de integridad