SlideShare una empresa de Scribd logo
1 de 33
REPUBLICABOLIVARIANADEVENEZUELA
MINISTERIODELPODERPOPULARPARALAEDUCACIÓNSUPERIOR
INSTITUTOUNIVERSITARIO
«ANTONIOJOSÉDESUCRE»
DiseñodeSistemas,MediodeTransmisióndeDatosy Riesgosy
seguridad Computadoras
Integrantes:
MartínezYoel
IsayanRamones
Profesor:OscarPereira
Términos Básicos y Elementos Utilizados para el Diseño de Sistemas o Sistemas de
Información:
DEFINICIÓN DE SISTEMA
Un Sistema es un conjunto de partes que están integradas con el propósito de
lograr un objetivo.
Conjunto de partes: un sistema tiene más de un elemento. Como por ejemplo el
volante de un automóvil no es un sistema, pero es una parte vital de un sistema del
automóvil.
Sistema de información: es un conjunto de elementos que interactúan entre sí con
el fin de apoyar las actividades de una empresa o negocio.
Las tres partes fundamentales de un sistema de procesamiento electrónico de datos
son:
Sistema de computación, Sistema de Numeración y Sistema Operativo; estos
elementos son de naturaleza diversa y normalmente incluyen:
El equipo computacional, es decir, el hardware es necesario para que el sistema de
información pueda operar, lo constituyen las computadoras y el equipo periférico que
puede conectarse a ellas.
El recurso humano que interactúa con el Sistema de Información, el cual está formado
por las personas que utilizan el sistema, alimentándolo con datos o utilizando los
resultados que genere.
Los datos o información fuente que son introducidos en el sistema, son todas las
entradas que necesita él sistema de información para generar como resultado la
información que se desea.
Los programas que son procesados y producen diferentes tipos de resultados. Los
programas son la parte del software del sistema de información que hará que los
datos de entrada introducidos sean procesados correctamente y generen los
resultados que se esperan
COMPONENTES DEL SISTEMA DE INFORMACIÓN
Un Sistema de Información realiza cuatro actividades básicas: almacenamiento,
procesamiento y salida de información.
Entrada de Información: La entrada es el proceso mediante el cual el Sistema de
Información toma los datos que requiere para procesar la información. Las
entradas pueden ser manuales o automáticas. Las manuales son aquellas que se
proporcionan en forma directa por el usuario, mientras que las automáticas son
datos o información que provienen o son tomados de otros sistemas o módulos.
Esto último se denomina interfaces automáticas. Así, un Sistema de Control de
Clientes podrá tener una interface automática de entrada con el Sistema de
Facturación, ya que toma las facturas que genera o elabora el Sistema de
Facturación como entrada al Sistema de Control de Clientes. Las unidades típicas
de entrada de datos a las computadoras son las terminales, las cintas magnéticas,
las unidades de disquete, los códigos de barras, los escáner, la voz, los monitores
sensibles al tacto, el teclado y el ratón, entre otras.
Almacenamiento de información: El almacenamiento es una de las actividades o
capacidades más importantes que tiene una computadora, ya que a través de esta
propiedad el sistema puede recordar la información guardada en la sesión o proceso
anterior. Esta información suele ser almacenada en estructuras de información
denominadas archivos. La unidad típica de almacenamiento son los discos
magnéticos o discos duros, los discos flexibles o disquetes y los discos compactos
(CD-ROM). Sin embargo, existen otras formas de almacenamiento.
Procesamiento de Información: Es la capacidad del Sistema de Información para
efectuar cálculos de acuerdo con una secuencia de operaciones preestablecida.
Estos cálculos pueden efectuarse con datos introducidos recientemente en el
sistema o bien con datos que están almacenados. Esta característica de los sistemas
permite la transformación de datos fuente en información que puede ser utilizada
para la toma de decisiones, lo que hace posible, entre otras cosas, que un tomador
de decisiones genere una proyección financiera a partir de los datos que contiene
un estado de resultados o un balance general de un año base.
Salida de Información:
La salida es la capacidad de un Sistema de Información para sacar la información
procesada o bien datos de entrada al exterior. Las unidades típicas de salida son las
impresoras, terminales, disquetes, cintas magnéticas, la voz, los graficadores y los
plotters, entre otros. Es importante aclarar que la salida de un Sistema de Información
puede constituir la entrada a otro Sistema de Información o módulo. En este caso,
también existe una interface automática de salida. Por ejemplo, el Sistema de Control
de Clientes tiene una interface automática de salida con el Sistema de Contabilidad, ya
que genera las pólizas contables de los movimientos procesados de los clientes.
OBJETIVOS DEL SISTEMA DE INFORMACIÓN
Algunos de los principales objetivos de los sistemas de información, son:
1. Proporcionar datos oportunos y exactos que permitan tomas decisiones acertadas y
mejorar la relación entre los recursos de la empresa.
2. Garantizar información exacta y confiable, así como su almacenamiento de tal
forma que esté disponible cuando se necesite.
3. Servir como herramienta para que los gerentes realicen planeación, control y toma
de decisiones en sus empresas.
CLASIFICACIÓN DE LOS SISTEMAS DE INFORMACIÓN
La clasificación de los sistemas de información se realiza teniendo en cuenta sus
características similares. Esta clasificación permite identificar diferentes
sistemas, analizarlos, plantear nuevos sistemas etc, entre las clasificaciones se
encuentran:
1. Por estructura organizacional: se clasifican a lo largo de líneas estructuradas.
Dentro de estos se encuentran los sistemas para divisiones, departamentos,
unidades de operación e incluso para empleados individuales.
2. Por área funcional: para todas las tareas rutinarias o repetitivas que se
desarrollan en la empresa y que son esenciales para la operación de la
organización. Ejemplo: sistema de información contable, sistema de
información de comercialización, sistema de información de recursos humanos.
3. De acuerdo con la ayuda brindada: apoyan a los gerentes en la toma de
decisiones o a empleados administrativos al momento de entregar un informe.
Ejemplo graficas, tablas, etc.
METODOLOGÍA DE LA PROGRAMACIÓN:
Es un conjunto o sistema de métodos, principios y reglas que permiten enfrentar
de manera sistemática el desarrollo de un programa que resuelve un problema
algorítmico. Estas metodologías generalmente se estructuran como una secuencia
de pasos que parten de la definición del problema y culminan con un programa
que lo resuelve.
Programa:
Aplicación y recursos que permiten desarrollar diferentes tareas en
una computadora (ordenador), un teléfono u otros equipos tecnológicos. Para
desarrollar un programa informático, se necesita apelar a los lenguaje de
programación que posibilitan el control de las máquinas. A través de diversas
reglas semánticas y sintácticas, estos lenguajes especifican los datos que transmite
el software y que tendrá que operar la computadora.
Programador
Persona que diseña, escribe y/o depura programas de ordenador o computadora
es decir, quien diseña la estrategia a seguir, propone las secuencias de
instrucciones y/o escribe el código correspondiente en un determinado lenguaje
de programación.
Programación:
Elaboración de programas para la resolución de problemas mediante
ordenadores; y a la preparación de los datos necesarios para obtener una solución
de un problema.
Fases de Sistema de Información.
a) Recolección y análisis de datos.
b) Selección y evaluación de alternativas
c) Diseño del sistema.
d) Implementación del sistema.
a) Recolección y análisis de datos: El objetivo de esta fase es el estudio de las
necesidades de información que debe satisfacer el sistema a desarrollar, elaborando
una serie de especificaciones formales que describan la funcionalidad del mismo y que
permitan abordar con garantías las siguientes fases.
b) Selección y evaluación de alternativas: Se trata de establecer el alcance, los
objetivos y requisitos del sistema, examinando las posibles alternativas que podrían
solucionar las necesidades del usuario y recomendar una de ellas.
c) Diseño del sistema: El objetivo de esta fase es obtener un conjunto de
especificaciones que contemplarán los aspectos físicos del sistema, considerando las
características tecnológicas del entorno específico en el que se implantará, que
constituirá el punto de partida para la construcción del sistema.
d) Implementación del sistema: El objetivo de esta fase es la puesta en servicio del
sistema construido y conseguir su adaptación final por parte de los usuarios del mismo,
para lo cual tratará de hacerse ver a éstos, mediante demostraciones formales
(pruebas de aceptación) que el sistema cumple todos los objetivos y requisitos para los
que fue desarrollado. En esta fase se incluye la ejecución y el mantenimiento del
sistema, con lo que su duración se prolongará hasta que el sistema deje de utilizarse o
sea sustituido por otro.
Implementación de Diagramas de Flujo:
Son diagramas que muestran los aspectos de implementación de un
sistema, en los cuales se incluye la estructura del código fuente y su
implementación en tiempo real con la estructura física del sistema. Existen
dos tipos de diagramas de implementación, como lo son: Diagramas de
componentes y Diagrama de despliegue
Diagrama de componente
Un diagrama de componentes representa cómo un sistema de software es
dividido en componentes y muestra las dependencias entre estos
componentes.
Diagrama de Despliegue:
Es un tipo de diagrama del Lenguaje unificado de moldeado
que se utiliza para modelar la disposición física de los
artefactos software en nodos.
Algoritmo:
El algoritmo constituye un método para resolver un problema mediante una
secuencia de pasos a seguir. Dicha secuencia puede ser expresada en forma de
diagrama de flujo con el fin de seguirlo de una forma más sencilla.
Según los expertos en matemática, los algoritmos permiten trabajar a partir de un
estado básico o inicial y tras seguir los pasos propuestos, llegar a una solución.
Estructuras de control
Permiten modificar el flujo de ejecución de las instrucciones de un programa, con
las estructuras de control se puede:
De acuerdo a una condición, ejecutar un grupo u otro de sentencias.
De acuerdo al valor de una variable, ejecutar un grupo u otro de sentencias.
Ejecutar un grupo de sentencias mientras se cumpla una condición.
Ejecutar un grupo de sentencias hasta que se cumpla una condición.
Ejecutar un grupo de sentencias un número determinado de veces.
Todas las estructuras de control tienen un único punto de entrada y un
único punto de salida. Las estructuras de control se puede clasificar en:
secuenciales, iterativas y de control avanzadas. Esto es una de las cosas
que permite que la programación se rija por los principios de
la programación estructurada.
Los lenguajes de programación modernos tienen estructuras de control
similares. Básicamente lo que varía entre las estructuras de control de los
diferentes lenguajes es su sintaxis, cada lenguaje tiene una sintaxis propia
para expresar la estructura.
Ciclo de vida de un sistema:
Es el período de vida de un sistema; y además es un enfoque por fases de
análisis y diseño que sostiene que los sistemas son desarrollados de mejor
manera mediante uso de un ciclo específico de actividades del analista y
del usuario.
Nace, Crece y se Reproduce:
Nace Cuando se detecta la necesidad de crear u optimizar un sistema.
Crece Cuando se diseña o se crea el sistema como tal, Diseño de base de datos,
Diseño de pantalla entre otros.
Se Reproduce Cuando se implementa, se prueba y se corrigen las fallas
existentes.
Muere Cuando el sistema NO satisface las necesidades, o la tecnología usada
pasa a ser obsoleto o el sistema no se adapta a las nuevas tecnologías.
Base de Datos:
Una base de datos se define como un fichero en el cual se almacena
información en campos o delimitadores, teniendo acceso a ella
posteriormente tanto de forma separada como de forma conjunta. Se utiliza
normalmente para recoger grandes cantidades de información.
Componentes de una Base de Datos:
Hardware: constituido por dispositivo de almacenamiento como discos, tambores,
cintas, etc.
Software: que es el DBMS o Sistema Administrador de Base de Datos.
Datos: los cuales están almacenados de acuerdo a la estructura externa y van a ser
procesados para convertirse en información.
Características de una base de Datos:
Independencia de los Datos. Es decir, que los datos no dependen del programa y
por tanto cualquier aplicación puede hacer uso de los datos.
- Reducción de la Redundancia. Llamamos redundancia a la existencia de duplicación
de los datos, al reducir ésta al máximo conseguimos un mayor aprovechamiento del
espacio y además evitamos que existan inconsistencias entre los datos. Las
inconsistencias se dan cuando nos encontramos con datos contradictorios.
- Seguridad. Un SBD debe permitir que tengamos un control sobre la seguridad de
los datos.
- Se visualiza normalmente como una tabla de una hoja de cálculo, en la que los
registros son las filas y las columnas son los campos, o como un formulario.
- Permite realizar un listado de la base de datos.
- Permiten la programación a usuarios avanzados
Función:
Las funciones más importantes que nos puede permitir realizar un Sistema de
base de datos son las siguientes:
a). API (Application Programming Interface): permite a los usuarios avanzados
acceder a algunos recursos internos del programa, para configurarlo.
b). Soporte BD ¨S Multiplataforma: indica la compatibilidad entre los distintos
Sistemas de bases de datos.
c). Soporte SQL: sirve para establecer indicaciones a la hora de realizar búsquedas
y consultas en la base de datos.
d). Programación visual: permite crear una especie de lenguaje de forma gráfica,
para establecer parámetros personalizados.
Definición de redes:
Conjunto de dispositivos interconectados entre sí a través de un medio, que
intercambian información y comparten recursos. Básicamente, la comunicación
dentro de una red informática es un proceso en el que existen dos roles bien
definidos para los dispositivos conectados, emisor y receptor, que se van
asumiendo y alternando en distintos instantes de tiempo.
Ventajas de las redes informáticas:
● Un servidor por ejemplo con juegos colgado a un dominio permite el ahorro de
memoria y carga de trabajo en los usuarios. Esto quiere decir que el
procesamiento del juego lo realiza el servidor y de esta forma nos ahorramos que
nuestra computadora procese estos datos. El ejemplo está en el servidor para los
juegos pero se puede tener en cuenta para otros servidores. Esta es una ventaja
muy considerable.
● Una de las principales ventajas de las redes informáticas es que la velocidad
de transmisión es muy rápida.
● Es posible comprar un solo periférico y conectarlo en red con muchas
computadoras para no gastar tanta plata comprando un periférico por
ordenador. Un ejemplo sería comprar una impresora y conectarla en red con
muchas computadoras.
● Cuando se está trabajando con bases de datos, se necesita que la información
puesta en estas se actualice correctamente; y de esta forma se pueden utilizar las
redes informáticas para que muchas computadoras no tengan datos
desactualizados en las bases de datos.
Topología y tipos de redes
TOPOLOGÍA: o forma lógica de una red se define como la forma de
tender el cable a estaciones de trabajo individuales; por muros,
suelos y techos del edificio. Existe un número de factores a
considerar para determinar cual topología es la más apropiada para
una situación dada. La topología en una redes la configuración
adoptada por las estaciones de trabajo para conectarse entre si
TOPOLOGÍA DE BUS
Red cuya topología se caracteriza por tener un único canal de
comunicaciones llamado bus troncal o backbone se conecta en los
diferentes dispositivos o demás nodos.
TOPOLOGÍA DE ANILLO DOBLE
Consta de dos anillos concéntricos donde cada red está
conectada aun o más anillos aunque los dos anillos no estén
conectados entre sí.
TOPOLOGÍA DE ÁRBOL
Es un cable de ramificaciones y el flujo de
información jerárquicas
TOPOLOGÍA DE ANILLO
Se compone de un solo anillo
TOPOLOGÍA DE ESTRELLA
Es la forma física en que todas las estaciones
eran conectadas a un solo nodo central
TOPOLOGÍA DE RED
Es similar a la topología de estrella, salvo que
no tiene nodos centrales
TOPOLOGÍA DE MALLA
En la que cada nodo está conectado a todos
los nodos de esta manera es posible llevar los
mensajes de un nodo a otro por diferentes
caminos
Par Trenzado, Cable Coaxial y Fibra Óptica
El cable coaxial es un cable formado por dos conductores concéntricos: Un
conductor central o núcleo, formado por un hilo sólido o trenzado de cobre
(llamado positivo o vivo), Un conductor exterior en forma de tubo o vaina, y
formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso
de cables semirrígidos.
Cable par trenzado
El cable de par trenzado se compone de dos cables de cobre con centro sólido,
formando una trenza entre ellos es un medio de conexión usado en
telecomunicaciones en el que dos conductores eléctricos aislados son
entrelazados para anular las interferencias de fuentes externas y diafonía de los
cables adyacentes.
Fibra óptica
Consta de un hilo construido a partir de cristal por el cual viaja la luz de un
láser, el cual realiza la transmisión de la información a una velocidad
equivalente a la de la luz, dado que es un medio totalmente óptico.
Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten
enviar gran cantidad de datos a una gran distancia, con velocidades similares
a las de radio o cable.
La fibra óptica es un medio de transmisión empleado habitualmente en
redes de datos; un hilo muy fino de material transparente, vidrio o
materiales plásticos, por el que se envían pulsos de luz que representan los
datos a transmitir. El haz de luz queda completamente confinado y se
propaga por el interior de la fibra con un ángulo de reflexión por encima del
ángulo límite de reflexión total, en función de la ley de Snell
Cable Coaxial:
Es un cable utilizado para transportar señales eléctricas de alta
frecuencia que posee dos conductores concéntricos , uno central, llamado
vivo, encargado de llevar la información, y uno exterior, de aspecto
tubular, llamado malla, blindaje o trenza, que sirve como referencia
de tierra y retorno de las corrientes Entre ambos se encuentra una
capa aislante llamada dieléctrico de cuyas características dependerá
principalmente la calidad del cable. Todo el conjunto suele estar protegido
por una cubierta aislante (también denominada chaqueta exterior).
Sabotajes y Delitos por Computadoras
E l delito informático, o crimen electrónico, es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin
embargo, las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales ordenadores y
redes han sido utilizados.
Virus
son programas de ordenador que se reproducen a sí mismos e interfieren con
el hardware de una computadora o con su sistema operativo (el software básico
que controla la computadora). Los virus están diseñados para reproducirse y
evitar su detección. Como cualquier otro programa informático, un virus debe ser
ejecutado para que funcione: es decir, el ordenador debe cargar el virus desdela
memoria del ordenador y seguir sus instrucciones. Estas instrucciones se
conocen como carga activa del virus. La carga activa puede trastornar o modificar
archivos de datos, presentar un determinado mensaje o provocar fallos en
el sistema operativo.
Caballos de Troya:
Programa que habitualmente ejecuta una o varias funciones deseadas
por un usuario y de manera oculta realiza acciones desconocidas, no
deseadas por éste, lo que recuerda la historia sobre la entrada de los
griegos a la protegida ciudad de Troya.
Se diferencian de otros virus en que estos últimos infectan cualquier
programa del ordenador sin que el programa anfitrión tenga nada
que ver con el virus. Además, al contrario de los de más virus, los
Caballos de Troya generalmente no se reproducen.
Bombas lógicas
Una bomba lógica es una parte de código insertada intencionalmente en
un programa informático que permanece oculto hasta cumplirse una o más
condiciones pre programadas, en ese momento se ejecuta una acción maliciosa.
Por ejemplo, un programador puede ocultar una pieza de código que comience a
borrar archivos cuando sea despedido de la compañía (en un disparador de base
de datos (trigger) que se dispare al cambiar la condición de trabajador activo del
programador). El software que es inherentemente malicioso, como virus
o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan
algún programa en un tiempo predefinido o cuando cierta condición se cumple.
Gusanos:
Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a
otro, pero lo hace automáticamente. En primer lugar, toma el control de las
características del equipo que permiten transferir archivos o información.
Una vez que un gusano esté en su sistema, puede viajar solo.
El gran peligro de los gusanos es su habilidad para replicarse en grandes
números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos
los usuarios de su libreta de direcciones de correo electrónico, lo que
provoca un efecto dominó de intenso tráfico de red que puede hacer más
lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan
nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y
posiblemente provocan esperas largas (a todos los usuarios) para ver las
páginas Web en Internet.
Hackers:
Son persona que entra de forma no autorizada a computadoras y redes de
computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una
forma de protesta o simplemente por la satisfacción de lograrlo.
Hackers, Evolución y Propósitos:
Hacker, palabra inglesa, quiere decir divertirse con el ingenio, usar la inteligencia para
hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en
cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un
hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el
ingenio para sorprender al homenajeado, no para molestarle.
El término de Hacker surgió de los programadores del Massachusetts Institute of
Technology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para
indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que
nadie había podido hacer.
Los hackers a menudo están motivados por causas económicas, ya que la información
robada puede utilizarse para obtener beneficios materiales a través de estafas o robo de
identidad. Los sitios web de alto perfil pueden ser objetivo de los piratas informáticos con
el objetivo de mostrar sus habilidades en la piratería o para hacer un espectáculo público
de la víctima.
Robo Electrónico y Piratería.
Un robo electrónico es toda aquella acción, típica, antijurídica y culpable, que
se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet.
La palabra pirata, asociada al uso ilegal del software, fue nombrada por
primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas"
mediante la cual expresó su protesta debido a que muchos usuarios de
computadoras estaban haciendo uso de un software desarrollado por él, sin
su autorización.
En todo el mundo el uso del software ilegal está sujeto a sanciones y
penalidades, que se agravan cuando el pirata se convierte en un
comercializador de software copiado ilegalmente para lucrar en beneficio
propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión
condicional para los usuarios finales y con un máximo de 8 años de prisión
efectiva para los comercializadores.
Seguridad y Riesgo
Contraseña:
Una contraseña o clave es una forma de autenticación que
utiliza información secreta para controlar el acceso hacia algún recurso. La
contraseña debe mantenerse en secreto ante aquellos a quien no se le permite el
acceso. A aquellos que desean acceder a la información se les solicita una clave; si
conocen o no conocen la contraseña, se concede o se niega el acceso a la
información según sea el caso.
Restricciones de acceso:
Todo sistema de información debe de proporcionar la mayor seguridad y confianza
posible de que la información del negocio se encuentra bien protegida y
resguardada, así como que no cualquier usuario tenga acceso a toda la información
que este contiene.
En función del sistema de seguridad implementado, podrá acceder a un sistema en
función a:
• Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o
una tarjeta inteligente que contenga una identificación digital codificada
almacenada en un chip de memoria.
• Algo que usted conozca: una contraseña, un número de identificación, una
combinación de bloqueo o algo de su historia personal
Cifra miento:
El cifrado es un método que permite aumentar la seguridad de un mensaje
o de un archivo mediante la codificación del contenido, de manera que
sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada
para descodificarlo.
Blindaje:
Hoy día un ordenador sin antivirus o con uno no actualizado, está
expuesto a todo tipo de ataques cuyos nefastos resultados van desde la
pérdida de datos vitales hasta el espionaje de todo lo que hacemos con él.
Tener un antivirus se ha convertido en una razón fundamental de
economía personal o empresarial, porque es peor el daño que puede
ocasionarnos un virus que lo que nos cueste un antivirus. Todo ordenador
debe blindado o protegido con un buen antivirus.

Más contenido relacionado

La actualidad más candente

Fundamentos de analisis y desarrollo de sistemas
Fundamentos  de analisis y desarrollo de sistemasFundamentos  de analisis y desarrollo de sistemas
Fundamentos de analisis y desarrollo de sistemas
kellygomezj
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
Luvinii16
 
Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De Informacion
guest1f93acb
 
Republica bolivariana de venezuela
Republica bolivariana de venezuelaRepublica bolivariana de venezuela
Republica bolivariana de venezuela
Marce870
 
Sepa01
Sepa01Sepa01
Sepa01
yulith
 
Componentes y definiciones de un sistema de información
Componentes y definiciones de un sistema de informaciónComponentes y definiciones de un sistema de información
Componentes y definiciones de un sistema de información
Daniel Tascon Palomino
 
Introducción a los sistemas de información empresarial
Introducción a los sistemas de información empresarialIntroducción a los sistemas de información empresarial
Introducción a los sistemas de información empresarial
madnesshobbit
 
Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De Informacion
erikamolina
 
Mapa conceptual sistema de clasificacion y objetivos
Mapa conceptual sistema de clasificacion y objetivosMapa conceptual sistema de clasificacion y objetivos
Mapa conceptual sistema de clasificacion y objetivos
karen johana daza
 
Sistemas de informacion mari
Sistemas de informacion mariSistemas de informacion mari
Sistemas de informacion mari
marisol
 

La actualidad más candente (20)

Fundamentos de analisis y desarrollo de sistemas
Fundamentos  de analisis y desarrollo de sistemasFundamentos  de analisis y desarrollo de sistemas
Fundamentos de analisis y desarrollo de sistemas
 
Fundamento teorico
Fundamento teoricoFundamento teorico
Fundamento teorico
 
Ejemplo
EjemploEjemplo
Ejemplo
 
02 ads i
02 ads i02 ads i
02 ads i
 
SISTEMAS DE INFORMACIÓN TECNOLOGICA
SISTEMAS DE INFORMACIÓN TECNOLOGICA SISTEMAS DE INFORMACIÓN TECNOLOGICA
SISTEMAS DE INFORMACIÓN TECNOLOGICA
 
Sistema de inf
Sistema de infSistema de inf
Sistema de inf
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Trabajo final informatica
Trabajo final informaticaTrabajo final informatica
Trabajo final informatica
 
Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De Informacion
 
Republica bolivariana de venezuela
Republica bolivariana de venezuelaRepublica bolivariana de venezuela
Republica bolivariana de venezuela
 
Sepa01
Sepa01Sepa01
Sepa01
 
Componentes y definiciones de un sistema de información
Componentes y definiciones de un sistema de informaciónComponentes y definiciones de un sistema de información
Componentes y definiciones de un sistema de información
 
Introducción a los sistemas de información empresarial
Introducción a los sistemas de información empresarialIntroducción a los sistemas de información empresarial
Introducción a los sistemas de información empresarial
 
Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De Informacion
 
Sistema de Informacion: Ciclo de Vida y Diseño
Sistema de Informacion: Ciclo de Vida y DiseñoSistema de Informacion: Ciclo de Vida y Diseño
Sistema de Informacion: Ciclo de Vida y Diseño
 
Mapa conceptual sistema de clasificacion y objetivos
Mapa conceptual sistema de clasificacion y objetivosMapa conceptual sistema de clasificacion y objetivos
Mapa conceptual sistema de clasificacion y objetivos
 
Diseño de salidas para sistemas de información
Diseño de salidas para sistemas de informaciónDiseño de salidas para sistemas de información
Diseño de salidas para sistemas de información
 
Sistemas de informacion.pptx para subir anoseque
Sistemas de informacion.pptx para subir anosequeSistemas de informacion.pptx para subir anoseque
Sistemas de informacion.pptx para subir anoseque
 
Sistemas de informacion mari
Sistemas de informacion mariSistemas de informacion mari
Sistemas de informacion mari
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 

Destacado

Pirateria informática
Pirateria informáticaPirateria informática
Pirateria informática
Wendy Argomedo
 
Trabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLO
Trabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLOTrabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLO
Trabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLO
carlitoweyson
 
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to Atrabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
rubenvel97
 
1. introduccion a la informatica
1. introduccion a la informatica1. introduccion a la informatica
1. introduccion a la informatica
victorjgg
 
La piratería power point 1
La piratería  power point 1La piratería  power point 1
La piratería power point 1
Erick Acevedo
 

Destacado (12)

Pirateria informática
Pirateria informáticaPirateria informática
Pirateria informática
 
Piratería Informática
Piratería InformáticaPiratería Informática
Piratería Informática
 
Informática
InformáticaInformática
Informática
 
Trabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLO
Trabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLOTrabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLO
Trabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLO
 
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de IdentidadesCiberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de Identidades
 
Trabajo escrito de informatica
Trabajo escrito de informaticaTrabajo escrito de informatica
Trabajo escrito de informatica
 
La Pirateria En Internet
La Pirateria  En InternetLa Pirateria  En Internet
La Pirateria En Internet
 
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to Atrabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
 
1. introduccion a la informatica
1. introduccion a la informatica1. introduccion a la informatica
1. introduccion a la informatica
 
Breve resumen de la historia de la informática
Breve resumen de la historia de la informáticaBreve resumen de la historia de la informática
Breve resumen de la historia de la informática
 
Introduccion a la Informatica: Resumen de Examen I
Introduccion a la Informatica: Resumen de Examen I Introduccion a la Informatica: Resumen de Examen I
Introduccion a la Informatica: Resumen de Examen I
 
La piratería power point 1
La piratería  power point 1La piratería  power point 1
La piratería power point 1
 

Similar a Trabajo final informatica

Guia fundamentos de analisis y desarrollo de sistemas
Guia fundamentos  de analisis y desarrollo de sistemasGuia fundamentos  de analisis y desarrollo de sistemas
Guia fundamentos de analisis y desarrollo de sistemas
53140294
 
Fundamentos de Analisis y Desarrollo de Sistemas
Fundamentos  de Analisis y Desarrollo de SistemasFundamentos  de Analisis y Desarrollo de Sistemas
Fundamentos de Analisis y Desarrollo de Sistemas
kellygomezj
 
Sistemas de Información. Ensayo. MAYRA MADRID
Sistemas de Información. Ensayo. MAYRA MADRIDSistemas de Información. Ensayo. MAYRA MADRID
Sistemas de Información. Ensayo. MAYRA MADRID
Mayra Madrid Castillo
 
Sistema de informacion ejecutiva
Sistema de informacion ejecutivaSistema de informacion ejecutiva
Sistema de informacion ejecutiva
joseigg
 
Maria capuzzo blogdigital
Maria capuzzo blogdigitalMaria capuzzo blogdigital
Maria capuzzo blogdigital
MariaCapuzzo
 
Sistemas de informacion para la toma de decisiones
Sistemas de informacion para la toma de decisionesSistemas de informacion para la toma de decisiones
Sistemas de informacion para la toma de decisiones
Maria Garces
 
SISTEMAS DE INFORMACIÓN
SISTEMAS DE INFORMACIÓNSISTEMAS DE INFORMACIÓN
SISTEMAS DE INFORMACIÓN
pandresudes
 
sistemas de informacion
sistemas de informacionsistemas de informacion
sistemas de informacion
luciafuentes
 
Resumen de exposiciones completo
Resumen de exposiciones completoResumen de exposiciones completo
Resumen de exposiciones completo
mabelita20
 

Similar a Trabajo final informatica (20)

Guia fundamentos de analisis y desarrollo de sistemas
Guia fundamentos  de analisis y desarrollo de sistemasGuia fundamentos  de analisis y desarrollo de sistemas
Guia fundamentos de analisis y desarrollo de sistemas
 
Fundamentos de Analisis y Desarrollo de Sistemas
Fundamentos  de Analisis y Desarrollo de SistemasFundamentos  de Analisis y Desarrollo de Sistemas
Fundamentos de Analisis y Desarrollo de Sistemas
 
Sistemas de Información. Ensayo. MAYRA MADRID
Sistemas de Información. Ensayo. MAYRA MADRIDSistemas de Información. Ensayo. MAYRA MADRID
Sistemas de Información. Ensayo. MAYRA MADRID
 
Zz
ZzZz
Zz
 
Sistema de informacion ejecutiva
Sistema de informacion ejecutivaSistema de informacion ejecutiva
Sistema de informacion ejecutiva
 
Sistema de información
Sistema de informaciónSistema de información
Sistema de información
 
Maria capuzzo blogdigital
Maria capuzzo blogdigitalMaria capuzzo blogdigital
Maria capuzzo blogdigital
 
Si.docx 1
Si.docx 1Si.docx 1
Si.docx 1
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Ciclo de vida y diseño de los sistemas de informacion
Ciclo de vida y diseño de los sistemas de informacionCiclo de vida y diseño de los sistemas de informacion
Ciclo de vida y diseño de los sistemas de informacion
 
Ciclo de vida de un sistema de informacion
Ciclo de vida de un sistema de informacionCiclo de vida de un sistema de informacion
Ciclo de vida de un sistema de informacion
 
SISTEMAS DE INFORMACION
SISTEMAS DE INFORMACIONSISTEMAS DE INFORMACION
SISTEMAS DE INFORMACION
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de informacion para la toma de decisiones
Sistemas de informacion para la toma de decisionesSistemas de informacion para la toma de decisiones
Sistemas de informacion para la toma de decisiones
 
Reporte
ReporteReporte
Reporte
 
SISTEMAS DE INFORMACIÓN
SISTEMAS DE INFORMACIÓNSISTEMAS DE INFORMACIÓN
SISTEMAS DE INFORMACIÓN
 
sistemas de informacion
sistemas de informacionsistemas de informacion
sistemas de informacion
 
Resumen de exposiciones completo
Resumen de exposiciones completoResumen de exposiciones completo
Resumen de exposiciones completo
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Ciencias de la Informática
Ciencias de la InformáticaCiencias de la Informática
Ciencias de la Informática
 

Último

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
jose880240
 

Último (8)

Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 

Trabajo final informatica

  • 2. Términos Básicos y Elementos Utilizados para el Diseño de Sistemas o Sistemas de Información: DEFINICIÓN DE SISTEMA Un Sistema es un conjunto de partes que están integradas con el propósito de lograr un objetivo. Conjunto de partes: un sistema tiene más de un elemento. Como por ejemplo el volante de un automóvil no es un sistema, pero es una parte vital de un sistema del automóvil. Sistema de información: es un conjunto de elementos que interactúan entre sí con el fin de apoyar las actividades de una empresa o negocio.
  • 3. Las tres partes fundamentales de un sistema de procesamiento electrónico de datos son: Sistema de computación, Sistema de Numeración y Sistema Operativo; estos elementos son de naturaleza diversa y normalmente incluyen: El equipo computacional, es decir, el hardware es necesario para que el sistema de información pueda operar, lo constituyen las computadoras y el equipo periférico que puede conectarse a ellas. El recurso humano que interactúa con el Sistema de Información, el cual está formado por las personas que utilizan el sistema, alimentándolo con datos o utilizando los resultados que genere. Los datos o información fuente que son introducidos en el sistema, son todas las entradas que necesita él sistema de información para generar como resultado la información que se desea. Los programas que son procesados y producen diferentes tipos de resultados. Los programas son la parte del software del sistema de información que hará que los datos de entrada introducidos sean procesados correctamente y generen los resultados que se esperan
  • 4. COMPONENTES DEL SISTEMA DE INFORMACIÓN Un Sistema de Información realiza cuatro actividades básicas: almacenamiento, procesamiento y salida de información. Entrada de Información: La entrada es el proceso mediante el cual el Sistema de Información toma los datos que requiere para procesar la información. Las entradas pueden ser manuales o automáticas. Las manuales son aquellas que se proporcionan en forma directa por el usuario, mientras que las automáticas son datos o información que provienen o son tomados de otros sistemas o módulos. Esto último se denomina interfaces automáticas. Así, un Sistema de Control de Clientes podrá tener una interface automática de entrada con el Sistema de Facturación, ya que toma las facturas que genera o elabora el Sistema de Facturación como entrada al Sistema de Control de Clientes. Las unidades típicas de entrada de datos a las computadoras son las terminales, las cintas magnéticas, las unidades de disquete, los códigos de barras, los escáner, la voz, los monitores sensibles al tacto, el teclado y el ratón, entre otras.
  • 5. Almacenamiento de información: El almacenamiento es una de las actividades o capacidades más importantes que tiene una computadora, ya que a través de esta propiedad el sistema puede recordar la información guardada en la sesión o proceso anterior. Esta información suele ser almacenada en estructuras de información denominadas archivos. La unidad típica de almacenamiento son los discos magnéticos o discos duros, los discos flexibles o disquetes y los discos compactos (CD-ROM). Sin embargo, existen otras formas de almacenamiento. Procesamiento de Información: Es la capacidad del Sistema de Información para efectuar cálculos de acuerdo con una secuencia de operaciones preestablecida. Estos cálculos pueden efectuarse con datos introducidos recientemente en el sistema o bien con datos que están almacenados. Esta característica de los sistemas permite la transformación de datos fuente en información que puede ser utilizada para la toma de decisiones, lo que hace posible, entre otras cosas, que un tomador de decisiones genere una proyección financiera a partir de los datos que contiene un estado de resultados o un balance general de un año base.
  • 6. Salida de Información: La salida es la capacidad de un Sistema de Información para sacar la información procesada o bien datos de entrada al exterior. Las unidades típicas de salida son las impresoras, terminales, disquetes, cintas magnéticas, la voz, los graficadores y los plotters, entre otros. Es importante aclarar que la salida de un Sistema de Información puede constituir la entrada a otro Sistema de Información o módulo. En este caso, también existe una interface automática de salida. Por ejemplo, el Sistema de Control de Clientes tiene una interface automática de salida con el Sistema de Contabilidad, ya que genera las pólizas contables de los movimientos procesados de los clientes. OBJETIVOS DEL SISTEMA DE INFORMACIÓN Algunos de los principales objetivos de los sistemas de información, son: 1. Proporcionar datos oportunos y exactos que permitan tomas decisiones acertadas y mejorar la relación entre los recursos de la empresa. 2. Garantizar información exacta y confiable, así como su almacenamiento de tal forma que esté disponible cuando se necesite. 3. Servir como herramienta para que los gerentes realicen planeación, control y toma de decisiones en sus empresas.
  • 7. CLASIFICACIÓN DE LOS SISTEMAS DE INFORMACIÓN La clasificación de los sistemas de información se realiza teniendo en cuenta sus características similares. Esta clasificación permite identificar diferentes sistemas, analizarlos, plantear nuevos sistemas etc, entre las clasificaciones se encuentran: 1. Por estructura organizacional: se clasifican a lo largo de líneas estructuradas. Dentro de estos se encuentran los sistemas para divisiones, departamentos, unidades de operación e incluso para empleados individuales. 2. Por área funcional: para todas las tareas rutinarias o repetitivas que se desarrollan en la empresa y que son esenciales para la operación de la organización. Ejemplo: sistema de información contable, sistema de información de comercialización, sistema de información de recursos humanos. 3. De acuerdo con la ayuda brindada: apoyan a los gerentes en la toma de decisiones o a empleados administrativos al momento de entregar un informe. Ejemplo graficas, tablas, etc.
  • 8. METODOLOGÍA DE LA PROGRAMACIÓN: Es un conjunto o sistema de métodos, principios y reglas que permiten enfrentar de manera sistemática el desarrollo de un programa que resuelve un problema algorítmico. Estas metodologías generalmente se estructuran como una secuencia de pasos que parten de la definición del problema y culminan con un programa que lo resuelve. Programa: Aplicación y recursos que permiten desarrollar diferentes tareas en una computadora (ordenador), un teléfono u otros equipos tecnológicos. Para desarrollar un programa informático, se necesita apelar a los lenguaje de programación que posibilitan el control de las máquinas. A través de diversas reglas semánticas y sintácticas, estos lenguajes especifican los datos que transmite el software y que tendrá que operar la computadora.
  • 9. Programador Persona que diseña, escribe y/o depura programas de ordenador o computadora es decir, quien diseña la estrategia a seguir, propone las secuencias de instrucciones y/o escribe el código correspondiente en un determinado lenguaje de programación. Programación: Elaboración de programas para la resolución de problemas mediante ordenadores; y a la preparación de los datos necesarios para obtener una solución de un problema. Fases de Sistema de Información. a) Recolección y análisis de datos. b) Selección y evaluación de alternativas c) Diseño del sistema. d) Implementación del sistema.
  • 10. a) Recolección y análisis de datos: El objetivo de esta fase es el estudio de las necesidades de información que debe satisfacer el sistema a desarrollar, elaborando una serie de especificaciones formales que describan la funcionalidad del mismo y que permitan abordar con garantías las siguientes fases. b) Selección y evaluación de alternativas: Se trata de establecer el alcance, los objetivos y requisitos del sistema, examinando las posibles alternativas que podrían solucionar las necesidades del usuario y recomendar una de ellas. c) Diseño del sistema: El objetivo de esta fase es obtener un conjunto de especificaciones que contemplarán los aspectos físicos del sistema, considerando las características tecnológicas del entorno específico en el que se implantará, que constituirá el punto de partida para la construcción del sistema. d) Implementación del sistema: El objetivo de esta fase es la puesta en servicio del sistema construido y conseguir su adaptación final por parte de los usuarios del mismo, para lo cual tratará de hacerse ver a éstos, mediante demostraciones formales (pruebas de aceptación) que el sistema cumple todos los objetivos y requisitos para los que fue desarrollado. En esta fase se incluye la ejecución y el mantenimiento del sistema, con lo que su duración se prolongará hasta que el sistema deje de utilizarse o sea sustituido por otro.
  • 11. Implementación de Diagramas de Flujo: Son diagramas que muestran los aspectos de implementación de un sistema, en los cuales se incluye la estructura del código fuente y su implementación en tiempo real con la estructura física del sistema. Existen dos tipos de diagramas de implementación, como lo son: Diagramas de componentes y Diagrama de despliegue Diagrama de componente Un diagrama de componentes representa cómo un sistema de software es dividido en componentes y muestra las dependencias entre estos componentes.
  • 12. Diagrama de Despliegue: Es un tipo de diagrama del Lenguaje unificado de moldeado que se utiliza para modelar la disposición física de los artefactos software en nodos.
  • 13. Algoritmo: El algoritmo constituye un método para resolver un problema mediante una secuencia de pasos a seguir. Dicha secuencia puede ser expresada en forma de diagrama de flujo con el fin de seguirlo de una forma más sencilla. Según los expertos en matemática, los algoritmos permiten trabajar a partir de un estado básico o inicial y tras seguir los pasos propuestos, llegar a una solución. Estructuras de control Permiten modificar el flujo de ejecución de las instrucciones de un programa, con las estructuras de control se puede: De acuerdo a una condición, ejecutar un grupo u otro de sentencias. De acuerdo al valor de una variable, ejecutar un grupo u otro de sentencias. Ejecutar un grupo de sentencias mientras se cumpla una condición. Ejecutar un grupo de sentencias hasta que se cumpla una condición. Ejecutar un grupo de sentencias un número determinado de veces.
  • 14. Todas las estructuras de control tienen un único punto de entrada y un único punto de salida. Las estructuras de control se puede clasificar en: secuenciales, iterativas y de control avanzadas. Esto es una de las cosas que permite que la programación se rija por los principios de la programación estructurada. Los lenguajes de programación modernos tienen estructuras de control similares. Básicamente lo que varía entre las estructuras de control de los diferentes lenguajes es su sintaxis, cada lenguaje tiene una sintaxis propia para expresar la estructura. Ciclo de vida de un sistema: Es el período de vida de un sistema; y además es un enfoque por fases de análisis y diseño que sostiene que los sistemas son desarrollados de mejor manera mediante uso de un ciclo específico de actividades del analista y del usuario. Nace, Crece y se Reproduce:
  • 15. Nace Cuando se detecta la necesidad de crear u optimizar un sistema. Crece Cuando se diseña o se crea el sistema como tal, Diseño de base de datos, Diseño de pantalla entre otros. Se Reproduce Cuando se implementa, se prueba y se corrigen las fallas existentes. Muere Cuando el sistema NO satisface las necesidades, o la tecnología usada pasa a ser obsoleto o el sistema no se adapta a las nuevas tecnologías. Base de Datos: Una base de datos se define como un fichero en el cual se almacena información en campos o delimitadores, teniendo acceso a ella posteriormente tanto de forma separada como de forma conjunta. Se utiliza normalmente para recoger grandes cantidades de información.
  • 16. Componentes de una Base de Datos: Hardware: constituido por dispositivo de almacenamiento como discos, tambores, cintas, etc. Software: que es el DBMS o Sistema Administrador de Base de Datos. Datos: los cuales están almacenados de acuerdo a la estructura externa y van a ser procesados para convertirse en información. Características de una base de Datos: Independencia de los Datos. Es decir, que los datos no dependen del programa y por tanto cualquier aplicación puede hacer uso de los datos. - Reducción de la Redundancia. Llamamos redundancia a la existencia de duplicación de los datos, al reducir ésta al máximo conseguimos un mayor aprovechamiento del espacio y además evitamos que existan inconsistencias entre los datos. Las inconsistencias se dan cuando nos encontramos con datos contradictorios. - Seguridad. Un SBD debe permitir que tengamos un control sobre la seguridad de los datos. - Se visualiza normalmente como una tabla de una hoja de cálculo, en la que los registros son las filas y las columnas son los campos, o como un formulario. - Permite realizar un listado de la base de datos. - Permiten la programación a usuarios avanzados
  • 17. Función: Las funciones más importantes que nos puede permitir realizar un Sistema de base de datos son las siguientes: a). API (Application Programming Interface): permite a los usuarios avanzados acceder a algunos recursos internos del programa, para configurarlo. b). Soporte BD ¨S Multiplataforma: indica la compatibilidad entre los distintos Sistemas de bases de datos. c). Soporte SQL: sirve para establecer indicaciones a la hora de realizar búsquedas y consultas en la base de datos. d). Programación visual: permite crear una especie de lenguaje de forma gráfica, para establecer parámetros personalizados. Definición de redes: Conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo.
  • 18. Ventajas de las redes informáticas: ● Un servidor por ejemplo con juegos colgado a un dominio permite el ahorro de memoria y carga de trabajo en los usuarios. Esto quiere decir que el procesamiento del juego lo realiza el servidor y de esta forma nos ahorramos que nuestra computadora procese estos datos. El ejemplo está en el servidor para los juegos pero se puede tener en cuenta para otros servidores. Esta es una ventaja muy considerable. ● Una de las principales ventajas de las redes informáticas es que la velocidad de transmisión es muy rápida. ● Es posible comprar un solo periférico y conectarlo en red con muchas computadoras para no gastar tanta plata comprando un periférico por ordenador. Un ejemplo sería comprar una impresora y conectarla en red con muchas computadoras. ● Cuando se está trabajando con bases de datos, se necesita que la información puesta en estas se actualice correctamente; y de esta forma se pueden utilizar las redes informáticas para que muchas computadoras no tengan datos desactualizados en las bases de datos.
  • 19. Topología y tipos de redes TOPOLOGÍA: o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada. La topología en una redes la configuración adoptada por las estaciones de trabajo para conectarse entre si TOPOLOGÍA DE BUS Red cuya topología se caracteriza por tener un único canal de comunicaciones llamado bus troncal o backbone se conecta en los diferentes dispositivos o demás nodos.
  • 20. TOPOLOGÍA DE ANILLO DOBLE Consta de dos anillos concéntricos donde cada red está conectada aun o más anillos aunque los dos anillos no estén conectados entre sí. TOPOLOGÍA DE ÁRBOL Es un cable de ramificaciones y el flujo de información jerárquicas
  • 21. TOPOLOGÍA DE ANILLO Se compone de un solo anillo TOPOLOGÍA DE ESTRELLA Es la forma física en que todas las estaciones eran conectadas a un solo nodo central
  • 22. TOPOLOGÍA DE RED Es similar a la topología de estrella, salvo que no tiene nodos centrales TOPOLOGÍA DE MALLA En la que cada nodo está conectado a todos los nodos de esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos
  • 23. Par Trenzado, Cable Coaxial y Fibra Óptica El cable coaxial es un cable formado por dos conductores concéntricos: Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo), Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirrígidos. Cable par trenzado El cable de par trenzado se compone de dos cables de cobre con centro sólido, formando una trenza entre ellos es un medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes.
  • 24. Fibra óptica Consta de un hilo construido a partir de cristal por el cual viaja la luz de un láser, el cual realiza la transmisión de la información a una velocidad equivalente a la de la luz, dado que es un medio totalmente óptico. Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio o cable. La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell
  • 25. Cable Coaxial: Es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos , uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve como referencia de tierra y retorno de las corrientes Entre ambos se encuentra una capa aislante llamada dieléctrico de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante (también denominada chaqueta exterior).
  • 26. Sabotajes y Delitos por Computadoras E l delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Virus son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desdela memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
  • 27. Caballos de Troya: Programa que habitualmente ejecuta una o varias funciones deseadas por un usuario y de manera oculta realiza acciones desconocidas, no deseadas por éste, lo que recuerda la historia sobre la entrada de los griegos a la protegida ciudad de Troya. Se diferencian de otros virus en que estos últimos infectan cualquier programa del ordenador sin que el programa anfitrión tenga nada que ver con el virus. Además, al contrario de los de más virus, los Caballos de Troya generalmente no se reproducen.
  • 28. Bombas lógicas Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador). El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple.
  • 29. Gusanos: Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.
  • 30. Hackers: Son persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. Hackers, Evolución y Propósitos: Hacker, palabra inglesa, quiere decir divertirse con el ingenio, usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle. El término de Hacker surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer. Los hackers a menudo están motivados por causas económicas, ya que la información robada puede utilizarse para obtener beneficios materiales a través de estafas o robo de identidad. Los sitios web de alto perfil pueden ser objetivo de los piratas informáticos con el objetivo de mostrar sus habilidades en la piratería o para hacer un espectáculo público de la víctima.
  • 31. Robo Electrónico y Piratería. Un robo electrónico es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta debido a que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización. En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores.
  • 32. Seguridad y Riesgo Contraseña: Una contraseña o clave es una forma de autenticación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se le permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso. Restricciones de acceso: Todo sistema de información debe de proporcionar la mayor seguridad y confianza posible de que la información del negocio se encuentra bien protegida y resguardada, así como que no cualquier usuario tenga acceso a toda la información que este contiene. En función del sistema de seguridad implementado, podrá acceder a un sistema en función a: • Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria. • Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia personal
  • 33. Cifra miento: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Blindaje: Hoy día un ordenador sin antivirus o con uno no actualizado, está expuesto a todo tipo de ataques cuyos nefastos resultados van desde la pérdida de datos vitales hasta el espionaje de todo lo que hacemos con él. Tener un antivirus se ha convertido en una razón fundamental de economía personal o empresarial, porque es peor el daño que puede ocasionarnos un virus que lo que nos cueste un antivirus. Todo ordenador debe blindado o protegido con un buen antivirus.