SlideShare uma empresa Scribd logo
1 de 22
INSTITUTO UNIVERSITARIO
DE TECNOLOGIA
“ANTONIO JOSE DE SUCRE”
Sistemas Información
Un sistema de información es un conjunto de elementos interrelacionados con
el propósito de prestar atención a las demandas de información de una
organización, para elevar el nivel de conocimientos que permitan un mejor
apoyo a la toma de decisiones y desarrollo.
• Objetivos: El sistema se diseña para alcanzar uno o mas objetivos.
Todos los elementos del sistema deben estar ligados y controlados de
manera que se logre el objetivo del sistema.
• Si definimos al sistema como un conjunto de elementos íntimamente
interrelacionados, podemos agregar que los sistemas artificiales casi
siempre han sido creados para alcanzar propósitos u objetivos y son,
por tanto, sistemas orientados y, como tales, de naturaleza teleológica
por lo tanto un sistema es un plan diseño o método de organización
cuya finalidad es lograr algún propósito.
• CARACTERÍSTICAS: Sistema es un todo organizado y complejo; un conjunto
o combinación de cosas o partes que forman un todo complejo o unitario.
Es un conjunto de objetos unidos por alguna forma de interacción o
interdependencia.
• Programas: La unión de una secuencia de instrucciones que una
computadora puede interpretar y ejecutar y un conjunto de estructuras de
datos que almacenan la información sobre la que la operan las
instrucciones.
• Para programar se requiere de:• Fundamentos generales de
programación.• Lógica para entender, conceptualizar y solucionar el
problema.• Conocimiento de cualquier lenguaje de programación.
• Metodología de la Programación:
• Análisis del Problema
• Diseño de los algoritmos
• Codificación del programa•
• Compilación• Verificación/Depuración•
• Documentación
• Programación y Programador: La programación informática, a menudo
acortada como programación, es el proceso de diseñar, codificar, depurar y
mantener el código fuente de programas computacionales. El código
fuente es escrito en un lenguaje de programación El propósito de la
programación es crear programas que exhiban un comportamiento
deseado. El proceso de escribir código requiere frecuentemente
conocimientos en varias áreas distintas, además del dominio del lenguaje a
utilizar, algoritmos especializados y lógica formal. Programar no involucra
necesariamente otras tareas tales como el análisis y diseño de la aplicación
(pero sí el diseño del código), aunque sí suelen estar fusionadas en el
desarrollo de pequeñas aplicaciones.
• Fases de Diseño y de Implantación: En la fase de implantación, las
especificaciones del diseño del sistema sirven como base para la
construcción del nuevo sistema. En este punto, los programadores y los
analistas de sistemas asumen diferentes responsabilidades. El analista
debe proveer especificaciones claras y correctas al programador. El
programador codifica, prueba y documenta los módulos de programas,
mientras que el analista de sistema planifica la integración de los
programas y asegura que trabajen unidos para satisfacer las necesidades
de la organización.
• DIAGRAMA DE FLUJO: Es la representación grafica de
un algoritmo, también son utilizados en campos como
la economía, la programación, los procesos
industriales. Utilizan símbolos con significados
definidos que representan la etapa del algoritmo.
* ALGORITMOS: Es un conjunto de acciones precisas y
lógicas que se deben realizar en un orden determinado,
para así dar solución a un problema en un numero finito de
pasos.
• COMPONENTES DE UN ALGORITMO
• INICIO : Da inicio a la solución del problema.
• ENTRADA : Se conocen las variables y constantes que
van a ser utilizadas en la solución del problema.
• PROCESO : Realiza las operaciones necesarias con o
para las variables y constantes para dar solución al
problema.
• SALIDA : Impresión de los datos arrojados en el
proceso.
DIAGRAMA DE FLUJO
• CICLO DE VIDA DE UN SISTEMA: Es el período de vida de un sistema; además es un
enfoque por fases de análisis y diseño que sostiene que los sistemas son
desarrollados de mejor manera mediante uso de un ciclo específico de actividades
del analista y del usuario.
• Nace: Cuando se detecta la necesidad de crear u optimizar un sistema.
• Crece: Cuando se diseña o se crea el sistema como tal, Diseño de base de datos,
Diseño de pantalla entre otros.
• Se Reproduce: Cuando se implementa, se prueba y se corrigen las fallas existentes.
• Muere: Cuando el sistema NO satisface las necesidades, o la tecnología usada pasa
a ser obsoleto o el sistema no se adapta a las nuevas tecnologías.
• Estructuras de Control: Al momento de desarrollar un algoritmo surge un concepto
que se llama flujo de proceso, este es el que controla la secuencia de ejecución de cada
una de las instrucciones en un algoritmo, normalmente el flujo de proceso especifica
que las instrucciones se deben desarrollar de forma secuencial, esto quiere decir que
cada instrucción se desarrolla en el estricto orden en el que se definen, desde el
principio del algoritmo hasta el final del mismo.
Es importante resaltar que existen mecanismos que permiten alterar el flujo de proceso,
haciendo que exista la posibilidad de generar una bifurcación en la ejecución, ó
logrando que la ejecución de un conjunto de instrucciones se desarrolle cíclicamente o
en forma de bucle.
Las estructuras que permite este tipo de alteraciones al flujo de proceso se denominan
estructuras de control.
BASE DE DATOS
Una base de datos es una colección de información
organizada de forma que un programa de ordenador pueda
seleccionar rápidamente los fragmentos de datos que
necesite. Una base de datos es un sistema de archivos
electrónico.
Las bases de datos tradicionales se organizan por campos,
registros y archivos. Un campo es una pieza única de
información; un registro es un sistema completo de campos;
y un archivo es una colección de registros. Por ejemplo, una
guía de teléfono es análoga a un archivo. Contiene una lista
de registros, cada uno de los cuales consiste en tres
campos: nombre, dirección, y número de teléfono.
DEFINICION
• Características:
• Permite que sólo se puedan ver, los registros de la base de datos, cuando el usuario
haya introducido un determinado número de registros en ella.
• Permite configurar los derechos de edición. Puede agregar entradas profesores y
alumnos, si lo permite en la base de datos. Esto no restringe la visualización de sus
entradas para todos.
• Se puede limitar el número máximo de entradas de cada participante.
• Podemos permitir añadir comentarios a las entradas de la base de datos.
• Podemos habilitar la revisión del profesor antes de que las entradas sean públicas.
• La función: básica de una base de datos es permitir el almacenamiento y la
recuperación de la información necesaria, para que las personas de la organización
puedan tomar decisiones. Es así que las Bases de Datos se tornan esenciales para la
supervivencia de cualquier organización; pues los datos estructurados constituyen un
recurso básico para todas las organizaciones.
• Organización: Los Modelos más comunes de organización de Bases de Datos son:
• Jerárquico.
• En Red.
• Relacional.
Modelo jerárquico
Consiste en que todas las interrelaciones de los datos se basan en jerarquías. Los
archivos se conectan entre sí mediante punteros físicos (dirección física que indica
donde puede encontrarse un registro sobre el disco) o campos añadidos a los registros
individuales.
Modelo en red
Los sistemas de base de datos en red al igual que los jerárquicos utilizan punteros
físicos En este caso, un padre puede tener muchos hijos y un hijo puede tener muchos
padres, es decir, un registro puede estar subordinado a registros de más de un archivo.
Modelo relacional
El uso de punteros era simultáneamente una fortaleza y una debilidad de los sistemas
de bases de datos jerárquicos y en red. Los punteros permitían una rápida
recuperación de los datos, pero las interrelaciones tenían que definirse antes de que el
sistema se pusiera en explotación. Era muy difícil recuperar datos basados en otras
interrelaciones.
REDES
Una red informática está constituida por un
conjunto de ordenadores y otros
dispositivos , conectados por medios físicos
o sin cable, con el objetivo de compartir
unos determinados recursos. Éstos pueden
ser aparatos (hardware), como impresoras ,
sistemas de almacenamiento, etc., o
programas (software), que incluyen
aplicaciones, archivos, etc.
DEFINICION
Una red de área local, o red local, es la interconexión de varios ordenadores y
periféricos. Su aplicación más extendida es la interconexión de ordenadores
personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir
recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más
máquinas se comuniquen. Esa es la definición de una red, las ventajas son esas
compartir recursos e información, por ejemplo una impresora, datos de una
computadora a otra etc.
VENTAJAS DEL USO DE LAS REDES
La topología de una red define únicamente la distribución del cable que
interconecta las diferentes computadoras, es decir, es el mapa de distribución del
cable que forma la intranet. Define cómo se organiza el cable de las estaciones de
trabajo. A la hora de instalar una red, es importante seleccionar la topología más
adecuada a las necesidades existentes.
TOPOLOGIA
• Topología en anillo: forman un anillo cerrado. La
información circula en un sentido y cada ordenador analiza
si él es el destinatario de la información. ◦ Si uno de los
ordenadores falla se pierde la red. ◦ Velocidad de la
información lenta ◦ Red simple. Tipos de Redes según su
Topología
• Topología en estrella: Todos los ordenadores están
conectados a un dispositivo que se encarga de transmitir la
información. Hubo concentrador, o Switch o conmutador.
Ventaja: Cada nodo es independiente del resto. Si es un
concentrador, envía la información a todos los ordenadores
de la red. La comunicación se ralentiza. Si es un
conmutador o switch , envía la información solo al
ordenador al que va destinado.
• Red en árbol: parecida a una serie de redes en estrella.
Tiene un nodo de enlace troncal, generalmente ocupado por
un hubo switch, desde el que se ramifican los demás nodos.
Ventajas: permite conectar mayor número de equipos.
Inconvenientes: Difícil configuración. Si falla el segmento
principal la red se pierde.
• Según su alcance:
• PAN
• LAN
• MAN
• WAN
• Según el medio de propagación ◦
• Alámbrica ◦
• Inalámbrica Según su topología.
TIPOS DE REDES
• PAN: Red de área personal. Interconexión de dispositivos en el entorno usuario.
Ejemplo: móvil, manos libros. Medio Infrarrojo, o bluetooth
• LAN: Red de área local. Su extensión esta limitada físicamente a un edificio o a
un entorno de hasta 200 metros. Ejemplo: Instituto. ◦
• WLAN: Red local inalámbrica MAN: Red de área metropolitana. Conjunto de
redes LAN, en el entorno de un municipio. ◦ WIMAX: red inalámbrica en el
entorno de unos 5 a 50 km.
• WAN: Una Red de Área Amplia (Wide Área Network ), es un tipo de red de
computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km,
dando el servicio a un país o un continente. Ejemplo: internet
Cables de conexión
Cable coaxial: Posee dos conductores concéntricos, ◦ uno
central, encargado de llevar la información, ◦ y uno exterior, de
aspecto tubular, llamado malla o blindaje, que sirve como
referencia de tierra y retorno de las corrientes. ◦ Entre ambos se
encuentra una capa aislante llamada dieléctrico.
El cable de pares trenzados: Es el cable más utilizado
actualmente para redes locales. Está formado por cuatro pares de
hilos. Cada par está trenzado para evitar interferencias
radioeléctricas. Los problemas que presenta son la atenuación,
que es la pérdida de señal. En los extremos del cable es necesario
un conector, RJ-45.
Fibra óptica: Está formada por filamentos de vidrio que son
capaces de transportar los paquetes de información como haces de
luz producidos por un láser. Velocidad de transmisión de hasta 10
Tb/s
LA SEGURIDAD INFORMÁTICA (S.I.)
• DELITOS INFORMATICOS: “Según Convenio de Ciberdelincuencia del Consejo de
Europa”, podemos definir los delitos informáticos como: “los actos dirigidos
contra la confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así como el abuso de dichos sistemas,
redes y datos”.
• SABOTAJE INFORMATICO: Es aquel que se produce cuando
intencionalmente alguien borra, suprime, o modifica un archivo o programa con el
fin de obstaculizar su buen funcionamiento.
es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y
técnicas, orientados a proveer condiciones seguras y confiables, para el
procesamiento de datos en sistemas informáticos . La decisión de aplicarlos es
responsabilidad de cada usuario.
VIRUS INFORMATICO
Es un programa (código) que se replica , añadiendo una copia de sí mismo a
otro(s) programa(s). Los virus informáticos son particularmente dañinos porque
pasan desapercibidos hasta que los usuarios sufren las consecuencias, que
pueden ir desde anuncios inocuos hasta la pérdida total del sistema.
Caballo de Troya: El Caballo de Troya parece un programa de
software legítimo. A diferencia de los virus tradicionales que
requieren de un hacker para encontrar y explotar algún espacio
vulnerable de la computadora destino, al Caballo de Troya lo instala
la víctima voluntariamente porque ella cree que ese software le
proporcionará algún beneficio. Una vez instalado, el virus infecta la
computadora.
Gusanos: Se fabrica en forma análoga al virus con miras a
infiltrarlo en programas legítimos de procesamiento de datos o para
modificar o destruir los datos, pero es diferente del virus porque no
puede regenerarse. En términos médicos podría decirse que un
gusano es un tumor benigno, mientras que el virus es un tumor
maligno.
Bomba lógica o cronológica: Exige conocimientos especializados ya que requiere la
programación de la destrucción o modificación de datos en un momento dado del
futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son
difíciles de detectar antes de que exploten; por eso, de todos los dispositivos
informáticos criminales, las bombas lógicas son las que poseen el máximo potencial
de daño.
Los hackers: son personas con avanzados conocimientos técnicos en el área
informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no
tienen acceso autorizado .
Propósito: En general, los hackers persiguen dos objetivos:
- Probar que tienen las competencias para invadir un sistema protegido.
- Probar que la seguridad de un sistema tiene fallas.
Evolución: Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio,
usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros
necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con
computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta
sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado,
no para molestarle.
• Robo Electrónico: Es la alienación y sustracción de archivos alojados en un
computador donde una persona ya sea de manera personal o con el uso de un
software espía toma sin permiso de la persona contenido privado sin
consentimiento previo. Este tipo de delitos es difícil de comprobar, usualmente se
decomisa la PC para investigar si hay rastros o pistar del ladrón, en este caso
cookies los informes de "net" y un sin fin de registros e historiales que archiva
Windows donde se puede detectar la fuente de origen del ladrón.
• Piratería: La piratería informática es la distribución o reproducción ilegal de las
fuentes o aplicaciones de software para su utilización comercial o particular. Sea
deliberada o no, la piratería informática es ilegal y está castigada por la ley.
RIESGOS Y SEGURIDAD
Contraseñas: Una contraseña o clave (en ingles password) es una forma
de autentificación que utiliza información secreta para controlar el acceso hacia algún
recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a
quien no se le permite el acceso. Aquellos que desean acceder a la información se les
solicitan una clave; si conocen o no conocen la contraseña, se concede o se niega el
acceso a la información según sea el caso.
• Restricciones De Acceso: Una forma de reducir el riesgo de violaciones a la
seguridad consiste en asegurarse de que sólo el personal autorizado tenga acceso
al equipo de cómputo. Un usuario puede tener acceso al computador con base en
algo que tiene: una llave, una tarjeta de identificación con fotografía o una tarjeta
inteligente con una identificación codificada digitalmente; algo que sabe: una
contraseña, un número de identificación, la combinación de un candado o datos
personales de difícil conocimiento para otros.
• Ciframiento: Ciframiento (encryption): Es una forma de proteger la información
transmitida escribiendo en cifra esas transmisiones. Un usuario cifra un mensaje
aplicándole un código numérico secreto (la clave de cifrado) y el mensaje puede
transmitirse o almacenarse como un revoltijo indescifrable de caracteres, siendo
posible leerlo únicamente luego de reconstruirlo con una clave correspondiente.
• Blindaje: Se utiliza para la información más confidencial. Por ejemplo el Pentágono
utiliza un programa llamado Tempest para crear máquinas con blindaje (shielding)
especial. Control de auditoria: El software de este tipo sirve para supervisar y
registrar transacciones de cómputo en el momento en que tienen lugar, para que los
auditores puedan rastrear e identificar actividades sospechosas del computador
después de los hechos.
• Reglas Empíricas: Estas reglas son atajos para soluciones a problemas nuevos, el
cual el conocimiento ofrece, velocidad y resolver situaciones problemáticas
rápidamente.
* Por ejemplo en base de datos se debe elegir la herramienta correcta para el trabajo.
* Pensar como se sacará la información antes de meterla.
* Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario.
* Mantener la consistencia de los datos. La inconsistencia puede alterar el
ordenamiento y complicar las búsquedas.
* Las bases de datos son tan buenas como los datos que contienen. No debe
confiarse todo a la revisión automática, la revisión humana y un poco de
escepticismo al usar la base de datos son necesarios.
* Consultar con cuidado, definiendo afinadamente las reglas de selección
http://screencast-o-matic.com/watch/c2irFUnJDX

Mais conteúdo relacionado

Mais procurados

Base de datos
Base de datosBase de datos
Base de datosErnesto
 
Software para las ciencias sociales
Software para las ciencias socialesSoftware para las ciencias sociales
Software para las ciencias socialesLuis Eduardo Palma
 
Base de datos capitulo 2
Base de datos  capitulo 2Base de datos  capitulo 2
Base de datos capitulo 2susan_janette
 
Basesde datos
Basesde datosBasesde datos
Basesde datosyakiraq
 
Componentes y definiciones de un sistema de información
Componentes y definiciones de un sistema de informaciónComponentes y definiciones de un sistema de información
Componentes y definiciones de un sistema de informaciónDaniel Tascon Palomino
 
Dfd fisico y lógico
Dfd fisico y lógicoDfd fisico y lógico
Dfd fisico y lógicoecasteloc
 
Clase 2.1
Clase 2.1Clase 2.1
Clase 2.1winsl
 
Libro_Diseno de bases_de_datos
Libro_Diseno de bases_de_datosLibro_Diseno de bases_de_datos
Libro_Diseno de bases_de_datosJose Treviño
 
Unidad 1. Gestión de Bases de Datos. La Gestión de la Información
Unidad 1. Gestión de Bases de Datos. La Gestión de la InformaciónUnidad 1. Gestión de Bases de Datos. La Gestión de la Información
Unidad 1. Gestión de Bases de Datos. La Gestión de la InformaciónEva Tortosa
 
Apuntes de herranientas 1
Apuntes de herranientas 1Apuntes de herranientas 1
Apuntes de herranientas 1Reiji Kotobuki
 
Glosario de Base de Datos
Glosario de Base de DatosGlosario de Base de Datos
Glosario de Base de DatosCarlos Arturo
 
Diseño de Archivos y Bases de Datos
Diseño de Archivos y Bases de DatosDiseño de Archivos y Bases de Datos
Diseño de Archivos y Bases de DatosVictor Reyes
 
Apuntes de herranientas 1
Apuntes de herranientas 1Apuntes de herranientas 1
Apuntes de herranientas 1Airam Ramirez
 

Mais procurados (20)

Base de datos
Base de datosBase de datos
Base de datos
 
Componentes y definiciones de un SI
Componentes y definiciones de un SIComponentes y definiciones de un SI
Componentes y definiciones de un SI
 
Software para las ciencias sociales
Software para las ciencias socialesSoftware para las ciencias sociales
Software para las ciencias sociales
 
Base de datos capitulo 2
Base de datos  capitulo 2Base de datos  capitulo 2
Base de datos capitulo 2
 
Basesde datos
Basesde datosBasesde datos
Basesde datos
 
Componentes y definiciones de un sistema de información
Componentes y definiciones de un sistema de informaciónComponentes y definiciones de un sistema de información
Componentes y definiciones de un sistema de información
 
Dfd fisico y lógico
Dfd fisico y lógicoDfd fisico y lógico
Dfd fisico y lógico
 
Clase 2.1
Clase 2.1Clase 2.1
Clase 2.1
 
Libro_Diseno de bases_de_datos
Libro_Diseno de bases_de_datosLibro_Diseno de bases_de_datos
Libro_Diseno de bases_de_datos
 
Unidad 1 - Clase 3 de Base de Datos
Unidad 1 - Clase 3 de Base de DatosUnidad 1 - Clase 3 de Base de Datos
Unidad 1 - Clase 3 de Base de Datos
 
Glosario bases de datos
Glosario bases de datosGlosario bases de datos
Glosario bases de datos
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Unidad 1. Gestión de Bases de Datos. La Gestión de la Información
Unidad 1. Gestión de Bases de Datos. La Gestión de la InformaciónUnidad 1. Gestión de Bases de Datos. La Gestión de la Información
Unidad 1. Gestión de Bases de Datos. La Gestión de la Información
 
Apuntes de herranientas 1
Apuntes de herranientas 1Apuntes de herranientas 1
Apuntes de herranientas 1
 
Glosario de Base de Datos
Glosario de Base de DatosGlosario de Base de Datos
Glosario de Base de Datos
 
Capitulo 1 Reinosa y Maldonado
Capitulo 1 Reinosa y MaldonadoCapitulo 1 Reinosa y Maldonado
Capitulo 1 Reinosa y Maldonado
 
Diseño de Archivos y Bases de Datos
Diseño de Archivos y Bases de DatosDiseño de Archivos y Bases de Datos
Diseño de Archivos y Bases de Datos
 
Tutorial de bd
Tutorial de bdTutorial de bd
Tutorial de bd
 
Apuntes de herranientas 1
Apuntes de herranientas 1Apuntes de herranientas 1
Apuntes de herranientas 1
 
Unidad 1 - Clase 2 de Base de Datos
Unidad 1 - Clase 2 de Base de DatosUnidad 1 - Clase 2 de Base de Datos
Unidad 1 - Clase 2 de Base de Datos
 

Destaque

A review on utilization of mine waste on black cotton soil
A review on utilization of mine waste on black cotton soilA review on utilization of mine waste on black cotton soil
A review on utilization of mine waste on black cotton soileSAT Journals
 
“Be a chatur” seminar at d.y patil college of engineering
“Be a chatur” seminar at d.y patil college of engineering“Be a chatur” seminar at d.y patil college of engineering
“Be a chatur” seminar at d.y patil college of engineeringChatur Ideas
 
Chatur Ideas will present Lock Stock & Trade which is an Annual Entrepreneurs...
Chatur Ideas will present Lock Stock & Trade which is an Annual Entrepreneurs...Chatur Ideas will present Lock Stock & Trade which is an Annual Entrepreneurs...
Chatur Ideas will present Lock Stock & Trade which is an Annual Entrepreneurs...Chatur Ideas
 
M611 (2)-WALLSECTION
M611 (2)-WALLSECTIONM611 (2)-WALLSECTION
M611 (2)-WALLSECTION晓宁 张
 
Online and Offline Gaming-Ethical point of view
Online and Offline Gaming-Ethical point of viewOnline and Offline Gaming-Ethical point of view
Online and Offline Gaming-Ethical point of viewDhruv Dattani
 
Environmental threats and reclamation after underground mining 1
Environmental threats and reclamation after underground mining 1Environmental threats and reclamation after underground mining 1
Environmental threats and reclamation after underground mining 1Tharindu Dilshan
 
Dalak (massage) poster
Dalak (massage) posterDalak (massage) poster
Dalak (massage) posternium
 

Destaque (9)

A review on utilization of mine waste on black cotton soil
A review on utilization of mine waste on black cotton soilA review on utilization of mine waste on black cotton soil
A review on utilization of mine waste on black cotton soil
 
Animacion texto
Animacion textoAnimacion texto
Animacion texto
 
“Be a chatur” seminar at d.y patil college of engineering
“Be a chatur” seminar at d.y patil college of engineering“Be a chatur” seminar at d.y patil college of engineering
“Be a chatur” seminar at d.y patil college of engineering
 
Chatur Ideas will present Lock Stock & Trade which is an Annual Entrepreneurs...
Chatur Ideas will present Lock Stock & Trade which is an Annual Entrepreneurs...Chatur Ideas will present Lock Stock & Trade which is an Annual Entrepreneurs...
Chatur Ideas will present Lock Stock & Trade which is an Annual Entrepreneurs...
 
M611 (2)-WALLSECTION
M611 (2)-WALLSECTIONM611 (2)-WALLSECTION
M611 (2)-WALLSECTION
 
Online and Offline Gaming-Ethical point of view
Online and Offline Gaming-Ethical point of viewOnline and Offline Gaming-Ethical point of view
Online and Offline Gaming-Ethical point of view
 
Environmental threats and reclamation after underground mining 1
Environmental threats and reclamation after underground mining 1Environmental threats and reclamation after underground mining 1
Environmental threats and reclamation after underground mining 1
 
Dalak (massage) poster
Dalak (massage) posterDalak (massage) poster
Dalak (massage) poster
 
2. Utensilios Liturgicos
2.  Utensilios Liturgicos2.  Utensilios Liturgicos
2. Utensilios Liturgicos
 

Semelhante a Presentación1

Análisis y diseño de sistemas sesion 13 - diagrama de componentes y despliegue
Análisis y diseño de sistemas   sesion 13 - diagrama de componentes y despliegueAnálisis y diseño de sistemas   sesion 13 - diagrama de componentes y despliegue
Análisis y diseño de sistemas sesion 13 - diagrama de componentes y despliegueGianfrancoEduardoBra
 
2.7. Servicio de la Arquitectura.Expo Mazó listo.pptx
2.7. Servicio de la Arquitectura.Expo Mazó  listo.pptx2.7. Servicio de la Arquitectura.Expo Mazó  listo.pptx
2.7. Servicio de la Arquitectura.Expo Mazó listo.pptxZekiEvaristo
 
Articulo análisis y diseño de sistemas
Articulo análisis y diseño de sistemasArticulo análisis y diseño de sistemas
Articulo análisis y diseño de sistemasMario J Arrieta
 
Sistemas de información diapositivas de la 3era unidad
Sistemas de información diapositivas de la 3era unidadSistemas de información diapositivas de la 3era unidad
Sistemas de información diapositivas de la 3era unidadBeto Meneses
 
Articulo de análisis y diseño de sistemas
Articulo de análisis y diseño de sistemasArticulo de análisis y diseño de sistemas
Articulo de análisis y diseño de sistemasMario J Arrieta
 
Copia de unidad 7 diseã‘o_estructructurado_de_datos_microsoft_access.
Copia de unidad 7 diseã‘o_estructructurado_de_datos_microsoft_access.Copia de unidad 7 diseã‘o_estructructurado_de_datos_microsoft_access.
Copia de unidad 7 diseã‘o_estructructurado_de_datos_microsoft_access.naviwz
 
Unidad 7 diseã‘o_estructructurado_de_datos_microsoft_access.
Unidad 7 diseã‘o_estructructurado_de_datos_microsoft_access.Unidad 7 diseã‘o_estructructurado_de_datos_microsoft_access.
Unidad 7 diseã‘o_estructructurado_de_datos_microsoft_access.naviwz
 
Unidad # 7 diseño estructurado de datos
Unidad # 7 diseño estructurado de datosUnidad # 7 diseño estructurado de datos
Unidad # 7 diseño estructurado de datosDarleneperalta
 
Unidad 7 diseño estructructurado de datos microsoft access.
Unidad 7 diseño estructructurado de datos microsoft access.Unidad 7 diseño estructructurado de datos microsoft access.
Unidad 7 diseño estructructurado de datos microsoft access.Vanessa Toral Yépez
 
Base de datos (conceptos básicos )
Base de datos (conceptos básicos )Base de datos (conceptos básicos )
Base de datos (conceptos básicos )juandavid1118
 
Universidad regional autonoma de los andes
Universidad regional autonoma de los andesUniversidad regional autonoma de los andes
Universidad regional autonoma de los andesmyle22
 

Semelhante a Presentación1 (20)

Análisis y diseño de sistemas sesion 13 - diagrama de componentes y despliegue
Análisis y diseño de sistemas   sesion 13 - diagrama de componentes y despliegueAnálisis y diseño de sistemas   sesion 13 - diagrama de componentes y despliegue
Análisis y diseño de sistemas sesion 13 - diagrama de componentes y despliegue
 
2.7. Servicio de la Arquitectura.Expo Mazó listo.pptx
2.7. Servicio de la Arquitectura.Expo Mazó  listo.pptx2.7. Servicio de la Arquitectura.Expo Mazó  listo.pptx
2.7. Servicio de la Arquitectura.Expo Mazó listo.pptx
 
Articulo análisis y diseño de sistemas
Articulo análisis y diseño de sistemasArticulo análisis y diseño de sistemas
Articulo análisis y diseño de sistemas
 
Negocio en las Tics
Negocio en las TicsNegocio en las Tics
Negocio en las Tics
 
Negocio en las Tics
Negocio en las TicsNegocio en las Tics
Negocio en las Tics
 
Sistemas de información diapositivas de la 3era unidad
Sistemas de información diapositivas de la 3era unidadSistemas de información diapositivas de la 3era unidad
Sistemas de información diapositivas de la 3era unidad
 
Articulo de análisis y diseño de sistemas
Articulo de análisis y diseño de sistemasArticulo de análisis y diseño de sistemas
Articulo de análisis y diseño de sistemas
 
Guia de planeacion 2
Guia de planeacion 2Guia de planeacion 2
Guia de planeacion 2
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Copia de unidad 7 diseã‘o_estructructurado_de_datos_microsoft_access.
Copia de unidad 7 diseã‘o_estructructurado_de_datos_microsoft_access.Copia de unidad 7 diseã‘o_estructructurado_de_datos_microsoft_access.
Copia de unidad 7 diseã‘o_estructructurado_de_datos_microsoft_access.
 
Unidad 7 diseã‘o_estructructurado_de_datos_microsoft_access.
Unidad 7 diseã‘o_estructructurado_de_datos_microsoft_access.Unidad 7 diseã‘o_estructructurado_de_datos_microsoft_access.
Unidad 7 diseã‘o_estructructurado_de_datos_microsoft_access.
 
Unidad # 7 diseño estructurado de datos
Unidad # 7 diseño estructurado de datosUnidad # 7 diseño estructurado de datos
Unidad # 7 diseño estructurado de datos
 
Tipos de BDD y SGBD
Tipos de BDD y SGBDTipos de BDD y SGBD
Tipos de BDD y SGBD
 
Unidad 7 diseño estructructurado de datos microsoft access.
Unidad 7 diseño estructructurado de datos microsoft access.Unidad 7 diseño estructructurado de datos microsoft access.
Unidad 7 diseño estructructurado de datos microsoft access.
 
Base de datos (conceptos básicos )
Base de datos (conceptos básicos )Base de datos (conceptos básicos )
Base de datos (conceptos básicos )
 
Universidad regional autonoma de los andes
Universidad regional autonoma de los andesUniversidad regional autonoma de los andes
Universidad regional autonoma de los andes
 
Taller 1, 2 y 3
Taller 1, 2 y 3Taller 1, 2 y 3
Taller 1, 2 y 3
 
Suri mtz
Suri mtzSuri mtz
Suri mtz
 
Suri Mtz 3.4
Suri Mtz 3.4Suri Mtz 3.4
Suri Mtz 3.4
 
Imformatica
ImformaticaImformatica
Imformatica
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 

Presentación1

  • 2. Sistemas Información Un sistema de información es un conjunto de elementos interrelacionados con el propósito de prestar atención a las demandas de información de una organización, para elevar el nivel de conocimientos que permitan un mejor apoyo a la toma de decisiones y desarrollo. • Objetivos: El sistema se diseña para alcanzar uno o mas objetivos. Todos los elementos del sistema deben estar ligados y controlados de manera que se logre el objetivo del sistema. • Si definimos al sistema como un conjunto de elementos íntimamente interrelacionados, podemos agregar que los sistemas artificiales casi siempre han sido creados para alcanzar propósitos u objetivos y son, por tanto, sistemas orientados y, como tales, de naturaleza teleológica por lo tanto un sistema es un plan diseño o método de organización cuya finalidad es lograr algún propósito.
  • 3. • CARACTERÍSTICAS: Sistema es un todo organizado y complejo; un conjunto o combinación de cosas o partes que forman un todo complejo o unitario. Es un conjunto de objetos unidos por alguna forma de interacción o interdependencia. • Programas: La unión de una secuencia de instrucciones que una computadora puede interpretar y ejecutar y un conjunto de estructuras de datos que almacenan la información sobre la que la operan las instrucciones. • Para programar se requiere de:• Fundamentos generales de programación.• Lógica para entender, conceptualizar y solucionar el problema.• Conocimiento de cualquier lenguaje de programación. • Metodología de la Programación: • Análisis del Problema • Diseño de los algoritmos • Codificación del programa• • Compilación• Verificación/Depuración• • Documentación
  • 4. • Programación y Programador: La programación informática, a menudo acortada como programación, es el proceso de diseñar, codificar, depurar y mantener el código fuente de programas computacionales. El código fuente es escrito en un lenguaje de programación El propósito de la programación es crear programas que exhiban un comportamiento deseado. El proceso de escribir código requiere frecuentemente conocimientos en varias áreas distintas, además del dominio del lenguaje a utilizar, algoritmos especializados y lógica formal. Programar no involucra necesariamente otras tareas tales como el análisis y diseño de la aplicación (pero sí el diseño del código), aunque sí suelen estar fusionadas en el desarrollo de pequeñas aplicaciones. • Fases de Diseño y de Implantación: En la fase de implantación, las especificaciones del diseño del sistema sirven como base para la construcción del nuevo sistema. En este punto, los programadores y los analistas de sistemas asumen diferentes responsabilidades. El analista debe proveer especificaciones claras y correctas al programador. El programador codifica, prueba y documenta los módulos de programas, mientras que el analista de sistema planifica la integración de los programas y asegura que trabajen unidos para satisfacer las necesidades de la organización.
  • 5. • DIAGRAMA DE FLUJO: Es la representación grafica de un algoritmo, también son utilizados en campos como la economía, la programación, los procesos industriales. Utilizan símbolos con significados definidos que representan la etapa del algoritmo. * ALGORITMOS: Es un conjunto de acciones precisas y lógicas que se deben realizar en un orden determinado, para así dar solución a un problema en un numero finito de pasos. • COMPONENTES DE UN ALGORITMO • INICIO : Da inicio a la solución del problema. • ENTRADA : Se conocen las variables y constantes que van a ser utilizadas en la solución del problema. • PROCESO : Realiza las operaciones necesarias con o para las variables y constantes para dar solución al problema. • SALIDA : Impresión de los datos arrojados en el proceso. DIAGRAMA DE FLUJO
  • 6. • CICLO DE VIDA DE UN SISTEMA: Es el período de vida de un sistema; además es un enfoque por fases de análisis y diseño que sostiene que los sistemas son desarrollados de mejor manera mediante uso de un ciclo específico de actividades del analista y del usuario. • Nace: Cuando se detecta la necesidad de crear u optimizar un sistema. • Crece: Cuando se diseña o se crea el sistema como tal, Diseño de base de datos, Diseño de pantalla entre otros. • Se Reproduce: Cuando se implementa, se prueba y se corrigen las fallas existentes. • Muere: Cuando el sistema NO satisface las necesidades, o la tecnología usada pasa a ser obsoleto o el sistema no se adapta a las nuevas tecnologías. • Estructuras de Control: Al momento de desarrollar un algoritmo surge un concepto que se llama flujo de proceso, este es el que controla la secuencia de ejecución de cada una de las instrucciones en un algoritmo, normalmente el flujo de proceso especifica que las instrucciones se deben desarrollar de forma secuencial, esto quiere decir que cada instrucción se desarrolla en el estricto orden en el que se definen, desde el principio del algoritmo hasta el final del mismo. Es importante resaltar que existen mecanismos que permiten alterar el flujo de proceso, haciendo que exista la posibilidad de generar una bifurcación en la ejecución, ó logrando que la ejecución de un conjunto de instrucciones se desarrolle cíclicamente o en forma de bucle. Las estructuras que permite este tipo de alteraciones al flujo de proceso se denominan estructuras de control.
  • 7. BASE DE DATOS Una base de datos es una colección de información organizada de forma que un programa de ordenador pueda seleccionar rápidamente los fragmentos de datos que necesite. Una base de datos es un sistema de archivos electrónico. Las bases de datos tradicionales se organizan por campos, registros y archivos. Un campo es una pieza única de información; un registro es un sistema completo de campos; y un archivo es una colección de registros. Por ejemplo, una guía de teléfono es análoga a un archivo. Contiene una lista de registros, cada uno de los cuales consiste en tres campos: nombre, dirección, y número de teléfono. DEFINICION
  • 8. • Características: • Permite que sólo se puedan ver, los registros de la base de datos, cuando el usuario haya introducido un determinado número de registros en ella. • Permite configurar los derechos de edición. Puede agregar entradas profesores y alumnos, si lo permite en la base de datos. Esto no restringe la visualización de sus entradas para todos. • Se puede limitar el número máximo de entradas de cada participante. • Podemos permitir añadir comentarios a las entradas de la base de datos. • Podemos habilitar la revisión del profesor antes de que las entradas sean públicas. • La función: básica de una base de datos es permitir el almacenamiento y la recuperación de la información necesaria, para que las personas de la organización puedan tomar decisiones. Es así que las Bases de Datos se tornan esenciales para la supervivencia de cualquier organización; pues los datos estructurados constituyen un recurso básico para todas las organizaciones. • Organización: Los Modelos más comunes de organización de Bases de Datos son: • Jerárquico. • En Red. • Relacional.
  • 9. Modelo jerárquico Consiste en que todas las interrelaciones de los datos se basan en jerarquías. Los archivos se conectan entre sí mediante punteros físicos (dirección física que indica donde puede encontrarse un registro sobre el disco) o campos añadidos a los registros individuales. Modelo en red Los sistemas de base de datos en red al igual que los jerárquicos utilizan punteros físicos En este caso, un padre puede tener muchos hijos y un hijo puede tener muchos padres, es decir, un registro puede estar subordinado a registros de más de un archivo. Modelo relacional El uso de punteros era simultáneamente una fortaleza y una debilidad de los sistemas de bases de datos jerárquicos y en red. Los punteros permitían una rápida recuperación de los datos, pero las interrelaciones tenían que definirse antes de que el sistema se pusiera en explotación. Era muy difícil recuperar datos basados en otras interrelaciones.
  • 10. REDES Una red informática está constituida por un conjunto de ordenadores y otros dispositivos , conectados por medios físicos o sin cable, con el objetivo de compartir unos determinados recursos. Éstos pueden ser aparatos (hardware), como impresoras , sistemas de almacenamiento, etc., o programas (software), que incluyen aplicaciones, archivos, etc. DEFINICION
  • 11. Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen. Esa es la definición de una red, las ventajas son esas compartir recursos e información, por ejemplo una impresora, datos de una computadora a otra etc. VENTAJAS DEL USO DE LAS REDES La topología de una red define únicamente la distribución del cable que interconecta las diferentes computadoras, es decir, es el mapa de distribución del cable que forma la intranet. Define cómo se organiza el cable de las estaciones de trabajo. A la hora de instalar una red, es importante seleccionar la topología más adecuada a las necesidades existentes. TOPOLOGIA
  • 12. • Topología en anillo: forman un anillo cerrado. La información circula en un sentido y cada ordenador analiza si él es el destinatario de la información. ◦ Si uno de los ordenadores falla se pierde la red. ◦ Velocidad de la información lenta ◦ Red simple. Tipos de Redes según su Topología • Topología en estrella: Todos los ordenadores están conectados a un dispositivo que se encarga de transmitir la información. Hubo concentrador, o Switch o conmutador. Ventaja: Cada nodo es independiente del resto. Si es un concentrador, envía la información a todos los ordenadores de la red. La comunicación se ralentiza. Si es un conmutador o switch , envía la información solo al ordenador al que va destinado. • Red en árbol: parecida a una serie de redes en estrella. Tiene un nodo de enlace troncal, generalmente ocupado por un hubo switch, desde el que se ramifican los demás nodos. Ventajas: permite conectar mayor número de equipos. Inconvenientes: Difícil configuración. Si falla el segmento principal la red se pierde.
  • 13. • Según su alcance: • PAN • LAN • MAN • WAN • Según el medio de propagación ◦ • Alámbrica ◦ • Inalámbrica Según su topología. TIPOS DE REDES
  • 14. • PAN: Red de área personal. Interconexión de dispositivos en el entorno usuario. Ejemplo: móvil, manos libros. Medio Infrarrojo, o bluetooth • LAN: Red de área local. Su extensión esta limitada físicamente a un edificio o a un entorno de hasta 200 metros. Ejemplo: Instituto. ◦ • WLAN: Red local inalámbrica MAN: Red de área metropolitana. Conjunto de redes LAN, en el entorno de un municipio. ◦ WIMAX: red inalámbrica en el entorno de unos 5 a 50 km. • WAN: Una Red de Área Amplia (Wide Área Network ), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Ejemplo: internet
  • 15. Cables de conexión Cable coaxial: Posee dos conductores concéntricos, ◦ uno central, encargado de llevar la información, ◦ y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. ◦ Entre ambos se encuentra una capa aislante llamada dieléctrico. El cable de pares trenzados: Es el cable más utilizado actualmente para redes locales. Está formado por cuatro pares de hilos. Cada par está trenzado para evitar interferencias radioeléctricas. Los problemas que presenta son la atenuación, que es la pérdida de señal. En los extremos del cable es necesario un conector, RJ-45. Fibra óptica: Está formada por filamentos de vidrio que son capaces de transportar los paquetes de información como haces de luz producidos por un láser. Velocidad de transmisión de hasta 10 Tb/s
  • 16. LA SEGURIDAD INFORMÁTICA (S.I.) • DELITOS INFORMATICOS: “Según Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”. • SABOTAJE INFORMATICO: Es aquel que se produce cuando intencionalmente alguien borra, suprime, o modifica un archivo o programa con el fin de obstaculizar su buen funcionamiento. es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos . La decisión de aplicarlos es responsabilidad de cada usuario.
  • 17. VIRUS INFORMATICO Es un programa (código) que se replica , añadiendo una copia de sí mismo a otro(s) programa(s). Los virus informáticos son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la pérdida total del sistema. Caballo de Troya: El Caballo de Troya parece un programa de software legítimo. A diferencia de los virus tradicionales que requieren de un hacker para encontrar y explotar algún espacio vulnerable de la computadora destino, al Caballo de Troya lo instala la víctima voluntariamente porque ella cree que ese software le proporcionará algún beneficio. Una vez instalado, el virus infecta la computadora. Gusanos: Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno.
  • 18. Bomba lógica o cronológica: Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Los hackers: son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado . Propósito: En general, los hackers persiguen dos objetivos: - Probar que tienen las competencias para invadir un sistema protegido. - Probar que la seguridad de un sistema tiene fallas. Evolución: Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio, usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle.
  • 19. • Robo Electrónico: Es la alienación y sustracción de archivos alojados en un computador donde una persona ya sea de manera personal o con el uso de un software espía toma sin permiso de la persona contenido privado sin consentimiento previo. Este tipo de delitos es difícil de comprobar, usualmente se decomisa la PC para investigar si hay rastros o pistar del ladrón, en este caso cookies los informes de "net" y un sin fin de registros e historiales que archiva Windows donde se puede detectar la fuente de origen del ladrón. • Piratería: La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley. RIESGOS Y SEGURIDAD Contraseñas: Una contraseña o clave (en ingles password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se le permite el acceso. Aquellos que desean acceder a la información se les solicitan una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
  • 20. • Restricciones De Acceso: Una forma de reducir el riesgo de violaciones a la seguridad consiste en asegurarse de que sólo el personal autorizado tenga acceso al equipo de cómputo. Un usuario puede tener acceso al computador con base en algo que tiene: una llave, una tarjeta de identificación con fotografía o una tarjeta inteligente con una identificación codificada digitalmente; algo que sabe: una contraseña, un número de identificación, la combinación de un candado o datos personales de difícil conocimiento para otros. • Ciframiento: Ciframiento (encryption): Es una forma de proteger la información transmitida escribiendo en cifra esas transmisiones. Un usuario cifra un mensaje aplicándole un código numérico secreto (la clave de cifrado) y el mensaje puede transmitirse o almacenarse como un revoltijo indescifrable de caracteres, siendo posible leerlo únicamente luego de reconstruirlo con una clave correspondiente. • Blindaje: Se utiliza para la información más confidencial. Por ejemplo el Pentágono utiliza un programa llamado Tempest para crear máquinas con blindaje (shielding) especial. Control de auditoria: El software de este tipo sirve para supervisar y registrar transacciones de cómputo en el momento en que tienen lugar, para que los auditores puedan rastrear e identificar actividades sospechosas del computador después de los hechos.
  • 21. • Reglas Empíricas: Estas reglas son atajos para soluciones a problemas nuevos, el cual el conocimiento ofrece, velocidad y resolver situaciones problemáticas rápidamente. * Por ejemplo en base de datos se debe elegir la herramienta correcta para el trabajo. * Pensar como se sacará la información antes de meterla. * Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario. * Mantener la consistencia de los datos. La inconsistencia puede alterar el ordenamiento y complicar las búsquedas. * Las bases de datos son tan buenas como los datos que contienen. No debe confiarse todo a la revisión automática, la revisión humana y un poco de escepticismo al usar la base de datos son necesarios. * Consultar con cuidado, definiendo afinadamente las reglas de selección