2. Términos Básicos y Elementos Utilizados para el Diseño de Sistemas o Sistemas de
Información:
DEFINICIÓN DE SISTEMA
Un Sistema es un conjunto de partes que están integradas con el propósito de
lograr un objetivo.
Conjunto de partes: un sistema tiene más de un elemento. Como por ejemplo el
volante de un automóvil no es un sistema, pero es una parte vital de un sistema del
automóvil.
Sistema de información: es un conjunto de elementos que interactúan entre sí con
el fin de apoyar las actividades de una empresa o negocio.
3. Las tres partes fundamentales de un sistema de procesamiento electrónico de datos
son:
Sistema de computación, Sistema de Numeración y Sistema Operativo; estos
elementos son de naturaleza diversa y normalmente incluyen:
El equipo computacional, es decir, el hardware es necesario para que el sistema de
información pueda operar, lo constituyen las computadoras y el equipo periférico que
puede conectarse a ellas.
El recurso humano que interactúa con el Sistema de Información, el cual está formado
por las personas que utilizan el sistema, alimentándolo con datos o utilizando los
resultados que genere.
Los datos o información fuente que son introducidos en el sistema, son todas las
entradas que necesita él sistema de información para generar como resultado la
información que se desea.
Los programas que son procesados y producen diferentes tipos de resultados. Los
programas son la parte del software del sistema de información que hará que los
datos de entrada introducidos sean procesados correctamente y generen los
resultados que se esperan
4. COMPONENTES DEL SISTEMA DE INFORMACIÓN
Un Sistema de Información realiza cuatro actividades básicas: almacenamiento,
procesamiento y salida de información.
Entrada de Información: La entrada es el proceso mediante el cual el Sistema de
Información toma los datos que requiere para procesar la información. Las
entradas pueden ser manuales o automáticas. Las manuales son aquellas que se
proporcionan en forma directa por el usuario, mientras que las automáticas son
datos o información que provienen o son tomados de otros sistemas o módulos.
Esto último se denomina interfaces automáticas. Así, un Sistema de Control de
Clientes podrá tener una interface automática de entrada con el Sistema de
Facturación, ya que toma las facturas que genera o elabora el Sistema de
Facturación como entrada al Sistema de Control de Clientes. Las unidades típicas
de entrada de datos a las computadoras son las terminales, las cintas magnéticas,
las unidades de disquete, los códigos de barras, los escáner, la voz, los monitores
sensibles al tacto, el teclado y el ratón, entre otras.
5. Almacenamiento de información: El almacenamiento es una de las actividades o
capacidades más importantes que tiene una computadora, ya que a través de esta
propiedad el sistema puede recordar la información guardada en la sesión o proceso
anterior. Esta información suele ser almacenada en estructuras de información
denominadas archivos. La unidad típica de almacenamiento son los discos
magnéticos o discos duros, los discos flexibles o disquetes y los discos compactos
(CD-ROM). Sin embargo, existen otras formas de almacenamiento.
Procesamiento de Información: Es la capacidad del Sistema de Información para
efectuar cálculos de acuerdo con una secuencia de operaciones preestablecida.
Estos cálculos pueden efectuarse con datos introducidos recientemente en el
sistema o bien con datos que están almacenados. Esta característica de los sistemas
permite la transformación de datos fuente en información que puede ser utilizada
para la toma de decisiones, lo que hace posible, entre otras cosas, que un tomador
de decisiones genere una proyección financiera a partir de los datos que contiene
un estado de resultados o un balance general de un año base.
6. Salida de Información:
La salida es la capacidad de un Sistema de Información para sacar la información
procesada o bien datos de entrada al exterior. Las unidades típicas de salida son las
impresoras, terminales, disquetes, cintas magnéticas, la voz, los graficadores y los
plotters, entre otros. Es importante aclarar que la salida de un Sistema de Información
puede constituir la entrada a otro Sistema de Información o módulo. En este caso,
también existe una interface automática de salida. Por ejemplo, el Sistema de Control
de Clientes tiene una interface automática de salida con el Sistema de Contabilidad, ya
que genera las pólizas contables de los movimientos procesados de los clientes.
OBJETIVOS DEL SISTEMA DE INFORMACIÓN
Algunos de los principales objetivos de los sistemas de información, son:
1. Proporcionar datos oportunos y exactos que permitan tomas decisiones acertadas y
mejorar la relación entre los recursos de la empresa.
2. Garantizar información exacta y confiable, así como su almacenamiento de tal
forma que esté disponible cuando se necesite.
3. Servir como herramienta para que los gerentes realicen planeación, control y toma
de decisiones en sus empresas.
7. CLASIFICACIÓN DE LOS SISTEMAS DE INFORMACIÓN
La clasificación de los sistemas de información se realiza teniendo en cuenta sus
características similares. Esta clasificación permite identificar diferentes
sistemas, analizarlos, plantear nuevos sistemas etc, entre las clasificaciones se
encuentran:
1. Por estructura organizacional: se clasifican a lo largo de líneas estructuradas.
Dentro de estos se encuentran los sistemas para divisiones, departamentos,
unidades de operación e incluso para empleados individuales.
2. Por área funcional: para todas las tareas rutinarias o repetitivas que se
desarrollan en la empresa y que son esenciales para la operación de la
organización. Ejemplo: sistema de información contable, sistema de
información de comercialización, sistema de información de recursos humanos.
3. De acuerdo con la ayuda brindada: apoyan a los gerentes en la toma de
decisiones o a empleados administrativos al momento de entregar un informe.
Ejemplo graficas, tablas, etc.
8. METODOLOGÍA DE LA PROGRAMACIÓN:
Es un conjunto o sistema de métodos, principios y reglas que permiten enfrentar
de manera sistemática el desarrollo de un programa que resuelve un problema
algorítmico. Estas metodologías generalmente se estructuran como una secuencia
de pasos que parten de la definición del problema y culminan con un programa
que lo resuelve.
Programa:
Aplicación y recursos que permiten desarrollar diferentes tareas en
una computadora (ordenador), un teléfono u otros equipos tecnológicos. Para
desarrollar un programa informático, se necesita apelar a los lenguaje de
programación que posibilitan el control de las máquinas. A través de diversas
reglas semánticas y sintácticas, estos lenguajes especifican los datos que transmite
el software y que tendrá que operar la computadora.
9. Programador
Persona que diseña, escribe y/o depura programas de ordenador o computadora
es decir, quien diseña la estrategia a seguir, propone las secuencias de
instrucciones y/o escribe el código correspondiente en un determinado lenguaje
de programación.
Programación:
Elaboración de programas para la resolución de problemas mediante
ordenadores; y a la preparación de los datos necesarios para obtener una solución
de un problema.
Fases de Sistema de Información.
a) Recolección y análisis de datos.
b) Selección y evaluación de alternativas
c) Diseño del sistema.
d) Implementación del sistema.
10. a) Recolección y análisis de datos: El objetivo de esta fase es el estudio de las
necesidades de información que debe satisfacer el sistema a desarrollar, elaborando
una serie de especificaciones formales que describan la funcionalidad del mismo y que
permitan abordar con garantías las siguientes fases.
b) Selección y evaluación de alternativas: Se trata de establecer el alcance, los
objetivos y requisitos del sistema, examinando las posibles alternativas que podrían
solucionar las necesidades del usuario y recomendar una de ellas.
c) Diseño del sistema: El objetivo de esta fase es obtener un conjunto de
especificaciones que contemplarán los aspectos físicos del sistema, considerando las
características tecnológicas del entorno específico en el que se implantará, que
constituirá el punto de partida para la construcción del sistema.
d) Implementación del sistema: El objetivo de esta fase es la puesta en servicio del
sistema construido y conseguir su adaptación final por parte de los usuarios del mismo,
para lo cual tratará de hacerse ver a éstos, mediante demostraciones formales
(pruebas de aceptación) que el sistema cumple todos los objetivos y requisitos para los
que fue desarrollado. En esta fase se incluye la ejecución y el mantenimiento del
sistema, con lo que su duración se prolongará hasta que el sistema deje de utilizarse o
sea sustituido por otro.
11. Implementación de Diagramas de Flujo:
Son diagramas que muestran los aspectos de implementación de un
sistema, en los cuales se incluye la estructura del código fuente y su
implementación en tiempo real con la estructura física del sistema. Existen
dos tipos de diagramas de implementación, como lo son: Diagramas de
componentes y Diagrama de despliegue
Diagrama de componente
Un diagrama de componentes representa cómo un sistema de software es
dividido en componentes y muestra las dependencias entre estos
componentes.
12. Diagrama de Despliegue:
Es un tipo de diagrama del Lenguaje unificado de moldeado
que se utiliza para modelar la disposición física de los
artefactos software en nodos.
13. Algoritmo:
El algoritmo constituye un método para resolver un problema mediante una
secuencia de pasos a seguir. Dicha secuencia puede ser expresada en forma de
diagrama de flujo con el fin de seguirlo de una forma más sencilla.
Según los expertos en matemática, los algoritmos permiten trabajar a partir de un
estado básico o inicial y tras seguir los pasos propuestos, llegar a una solución.
Estructuras de control
Permiten modificar el flujo de ejecución de las instrucciones de un programa, con
las estructuras de control se puede:
De acuerdo a una condición, ejecutar un grupo u otro de sentencias.
De acuerdo al valor de una variable, ejecutar un grupo u otro de sentencias.
Ejecutar un grupo de sentencias mientras se cumpla una condición.
Ejecutar un grupo de sentencias hasta que se cumpla una condición.
Ejecutar un grupo de sentencias un número determinado de veces.
14. Todas las estructuras de control tienen un único punto de entrada y un
único punto de salida. Las estructuras de control se puede clasificar en:
secuenciales, iterativas y de control avanzadas. Esto es una de las cosas
que permite que la programación se rija por los principios de
la programación estructurada.
Los lenguajes de programación modernos tienen estructuras de control
similares. Básicamente lo que varía entre las estructuras de control de los
diferentes lenguajes es su sintaxis, cada lenguaje tiene una sintaxis propia
para expresar la estructura.
Ciclo de vida de un sistema:
Es el período de vida de un sistema; y además es un enfoque por fases de
análisis y diseño que sostiene que los sistemas son desarrollados de mejor
manera mediante uso de un ciclo específico de actividades del analista y
del usuario.
Nace, Crece y se Reproduce:
15. Nace Cuando se detecta la necesidad de crear u optimizar un sistema.
Crece Cuando se diseña o se crea el sistema como tal, Diseño de base de datos,
Diseño de pantalla entre otros.
Se Reproduce Cuando se implementa, se prueba y se corrigen las fallas
existentes.
Muere Cuando el sistema NO satisface las necesidades, o la tecnología usada
pasa a ser obsoleto o el sistema no se adapta a las nuevas tecnologías.
Base de Datos:
Una base de datos se define como un fichero en el cual se almacena
información en campos o delimitadores, teniendo acceso a ella
posteriormente tanto de forma separada como de forma conjunta. Se utiliza
normalmente para recoger grandes cantidades de información.
16. Componentes de una Base de Datos:
Hardware: constituido por dispositivo de almacenamiento como discos, tambores,
cintas, etc.
Software: que es el DBMS o Sistema Administrador de Base de Datos.
Datos: los cuales están almacenados de acuerdo a la estructura externa y van a ser
procesados para convertirse en información.
Características de una base de Datos:
Independencia de los Datos. Es decir, que los datos no dependen del programa y
por tanto cualquier aplicación puede hacer uso de los datos.
- Reducción de la Redundancia. Llamamos redundancia a la existencia de duplicación
de los datos, al reducir ésta al máximo conseguimos un mayor aprovechamiento del
espacio y además evitamos que existan inconsistencias entre los datos. Las
inconsistencias se dan cuando nos encontramos con datos contradictorios.
- Seguridad. Un SBD debe permitir que tengamos un control sobre la seguridad de
los datos.
- Se visualiza normalmente como una tabla de una hoja de cálculo, en la que los
registros son las filas y las columnas son los campos, o como un formulario.
- Permite realizar un listado de la base de datos.
- Permiten la programación a usuarios avanzados
17. Función:
Las funciones más importantes que nos puede permitir realizar un Sistema de
base de datos son las siguientes:
a). API (Application Programming Interface): permite a los usuarios avanzados
acceder a algunos recursos internos del programa, para configurarlo.
b). Soporte BD ¨S Multiplataforma: indica la compatibilidad entre los distintos
Sistemas de bases de datos.
c). Soporte SQL: sirve para establecer indicaciones a la hora de realizar búsquedas
y consultas en la base de datos.
d). Programación visual: permite crear una especie de lenguaje de forma gráfica,
para establecer parámetros personalizados.
Definición de redes:
Conjunto de dispositivos interconectados entre sí a través de un medio, que
intercambian información y comparten recursos. Básicamente, la comunicación
dentro de una red informática es un proceso en el que existen dos roles bien
definidos para los dispositivos conectados, emisor y receptor, que se van
asumiendo y alternando en distintos instantes de tiempo.
18. Ventajas de las redes informáticas:
● Un servidor por ejemplo con juegos colgado a un dominio permite el ahorro de
memoria y carga de trabajo en los usuarios. Esto quiere decir que el
procesamiento del juego lo realiza el servidor y de esta forma nos ahorramos que
nuestra computadora procese estos datos. El ejemplo está en el servidor para los
juegos pero se puede tener en cuenta para otros servidores. Esta es una ventaja
muy considerable.
● Una de las principales ventajas de las redes informáticas es que la velocidad
de transmisión es muy rápida.
● Es posible comprar un solo periférico y conectarlo en red con muchas
computadoras para no gastar tanta plata comprando un periférico por
ordenador. Un ejemplo sería comprar una impresora y conectarla en red con
muchas computadoras.
● Cuando se está trabajando con bases de datos, se necesita que la información
puesta en estas se actualice correctamente; y de esta forma se pueden utilizar las
redes informáticas para que muchas computadoras no tengan datos
desactualizados en las bases de datos.
19. Topología y tipos de redes
TOPOLOGÍA: o forma lógica de una red se define como la forma de
tender el cable a estaciones de trabajo individuales; por muros,
suelos y techos del edificio. Existe un número de factores a
considerar para determinar cual topología es la más apropiada para
una situación dada. La topología en una redes la configuración
adoptada por las estaciones de trabajo para conectarse entre si
TOPOLOGÍA DE BUS
Red cuya topología se caracteriza por tener un único canal de
comunicaciones llamado bus troncal o backbone se conecta en los
diferentes dispositivos o demás nodos.
20. TOPOLOGÍA DE ANILLO DOBLE
Consta de dos anillos concéntricos donde cada red está
conectada aun o más anillos aunque los dos anillos no estén
conectados entre sí.
TOPOLOGÍA DE ÁRBOL
Es un cable de ramificaciones y el flujo de
información jerárquicas
21. TOPOLOGÍA DE ANILLO
Se compone de un solo anillo
TOPOLOGÍA DE ESTRELLA
Es la forma física en que todas las estaciones
eran conectadas a un solo nodo central
22. TOPOLOGÍA DE RED
Es similar a la topología de estrella, salvo que
no tiene nodos centrales
TOPOLOGÍA DE MALLA
En la que cada nodo está conectado a todos
los nodos de esta manera es posible llevar los
mensajes de un nodo a otro por diferentes
caminos
23. Par Trenzado, Cable Coaxial y Fibra Óptica
El cable coaxial es un cable formado por dos conductores concéntricos: Un
conductor central o núcleo, formado por un hilo sólido o trenzado de cobre
(llamado positivo o vivo), Un conductor exterior en forma de tubo o vaina, y
formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso
de cables semirrígidos.
Cable par trenzado
El cable de par trenzado se compone de dos cables de cobre con centro sólido,
formando una trenza entre ellos es un medio de conexión usado en
telecomunicaciones en el que dos conductores eléctricos aislados son
entrelazados para anular las interferencias de fuentes externas y diafonía de los
cables adyacentes.
24. Fibra óptica
Consta de un hilo construido a partir de cristal por el cual viaja la luz de un
láser, el cual realiza la transmisión de la información a una velocidad
equivalente a la de la luz, dado que es un medio totalmente óptico.
Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten
enviar gran cantidad de datos a una gran distancia, con velocidades similares
a las de radio o cable.
La fibra óptica es un medio de transmisión empleado habitualmente en
redes de datos; un hilo muy fino de material transparente, vidrio o
materiales plásticos, por el que se envían pulsos de luz que representan los
datos a transmitir. El haz de luz queda completamente confinado y se
propaga por el interior de la fibra con un ángulo de reflexión por encima del
ángulo límite de reflexión total, en función de la ley de Snell
25. Cable Coaxial:
Es un cable utilizado para transportar señales eléctricas de alta
frecuencia que posee dos conductores concéntricos , uno central, llamado
vivo, encargado de llevar la información, y uno exterior, de aspecto
tubular, llamado malla, blindaje o trenza, que sirve como referencia
de tierra y retorno de las corrientes Entre ambos se encuentra una
capa aislante llamada dieléctrico de cuyas características dependerá
principalmente la calidad del cable. Todo el conjunto suele estar protegido
por una cubierta aislante (también denominada chaqueta exterior).
26. Sabotajes y Delitos por Computadoras
E l delito informático, o crimen electrónico, es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin
embargo, las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales ordenadores y
redes han sido utilizados.
Virus
son programas de ordenador que se reproducen a sí mismos e interfieren con
el hardware de una computadora o con su sistema operativo (el software básico
que controla la computadora). Los virus están diseñados para reproducirse y
evitar su detección. Como cualquier otro programa informático, un virus debe ser
ejecutado para que funcione: es decir, el ordenador debe cargar el virus desdela
memoria del ordenador y seguir sus instrucciones. Estas instrucciones se
conocen como carga activa del virus. La carga activa puede trastornar o modificar
archivos de datos, presentar un determinado mensaje o provocar fallos en
el sistema operativo.
27. Caballos de Troya:
Programa que habitualmente ejecuta una o varias funciones deseadas
por un usuario y de manera oculta realiza acciones desconocidas, no
deseadas por éste, lo que recuerda la historia sobre la entrada de los
griegos a la protegida ciudad de Troya.
Se diferencian de otros virus en que estos últimos infectan cualquier
programa del ordenador sin que el programa anfitrión tenga nada
que ver con el virus. Además, al contrario de los de más virus, los
Caballos de Troya generalmente no se reproducen.
28. Bombas lógicas
Una bomba lógica es una parte de código insertada intencionalmente en
un programa informático que permanece oculto hasta cumplirse una o más
condiciones pre programadas, en ese momento se ejecuta una acción maliciosa.
Por ejemplo, un programador puede ocultar una pieza de código que comience a
borrar archivos cuando sea despedido de la compañía (en un disparador de base
de datos (trigger) que se dispare al cambiar la condición de trabajador activo del
programador). El software que es inherentemente malicioso, como virus
o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan
algún programa en un tiempo predefinido o cuando cierta condición se cumple.
29. Gusanos:
Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a
otro, pero lo hace automáticamente. En primer lugar, toma el control de las
características del equipo que permiten transferir archivos o información.
Una vez que un gusano esté en su sistema, puede viajar solo.
El gran peligro de los gusanos es su habilidad para replicarse en grandes
números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos
los usuarios de su libreta de direcciones de correo electrónico, lo que
provoca un efecto dominó de intenso tráfico de red que puede hacer más
lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan
nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y
posiblemente provocan esperas largas (a todos los usuarios) para ver las
páginas Web en Internet.
30. Hackers:
Son persona que entra de forma no autorizada a computadoras y redes de
computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una
forma de protesta o simplemente por la satisfacción de lograrlo.
Hackers, Evolución y Propósitos:
Hacker, palabra inglesa, quiere decir divertirse con el ingenio, usar la inteligencia para
hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en
cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un
hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el
ingenio para sorprender al homenajeado, no para molestarle.
El término de Hacker surgió de los programadores del Massachusetts Institute of
Technology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para
indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que
nadie había podido hacer.
Los hackers a menudo están motivados por causas económicas, ya que la información
robada puede utilizarse para obtener beneficios materiales a través de estafas o robo de
identidad. Los sitios web de alto perfil pueden ser objetivo de los piratas informáticos con
el objetivo de mostrar sus habilidades en la piratería o para hacer un espectáculo público
de la víctima.
31. Robo Electrónico y Piratería.
Un robo electrónico es toda aquella acción, típica, antijurídica y culpable, que
se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet.
La palabra pirata, asociada al uso ilegal del software, fue nombrada por
primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas"
mediante la cual expresó su protesta debido a que muchos usuarios de
computadoras estaban haciendo uso de un software desarrollado por él, sin
su autorización.
En todo el mundo el uso del software ilegal está sujeto a sanciones y
penalidades, que se agravan cuando el pirata se convierte en un
comercializador de software copiado ilegalmente para lucrar en beneficio
propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión
condicional para los usuarios finales y con un máximo de 8 años de prisión
efectiva para los comercializadores.
32. Seguridad y Riesgo
Contraseña:
Una contraseña o clave es una forma de autenticación que
utiliza información secreta para controlar el acceso hacia algún recurso. La
contraseña debe mantenerse en secreto ante aquellos a quien no se le permite el
acceso. A aquellos que desean acceder a la información se les solicita una clave; si
conocen o no conocen la contraseña, se concede o se niega el acceso a la
información según sea el caso.
Restricciones de acceso:
Todo sistema de información debe de proporcionar la mayor seguridad y confianza
posible de que la información del negocio se encuentra bien protegida y
resguardada, así como que no cualquier usuario tenga acceso a toda la información
que este contiene.
En función del sistema de seguridad implementado, podrá acceder a un sistema en
función a:
• Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o
una tarjeta inteligente que contenga una identificación digital codificada
almacenada en un chip de memoria.
• Algo que usted conozca: una contraseña, un número de identificación, una
combinación de bloqueo o algo de su historia personal
33. Cifra miento:
El cifrado es un método que permite aumentar la seguridad de un mensaje
o de un archivo mediante la codificación del contenido, de manera que
sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada
para descodificarlo.
Blindaje:
Hoy día un ordenador sin antivirus o con uno no actualizado, está
expuesto a todo tipo de ataques cuyos nefastos resultados van desde la
pérdida de datos vitales hasta el espionaje de todo lo que hacemos con él.
Tener un antivirus se ha convertido en una razón fundamental de
economía personal o empresarial, porque es peor el daño que puede
ocasionarnos un virus que lo que nos cueste un antivirus. Todo ordenador
debe blindado o protegido con un buen antivirus.