2. Sistemas Información
Un sistema de información es un conjunto de elementos interrelacionados con
el propósito de prestar atención a las demandas de información de una
organización, para elevar el nivel de conocimientos que permitan un mejor
apoyo a la toma de decisiones y desarrollo.
• Objetivos: El sistema se diseña para alcanzar uno o mas objetivos.
Todos los elementos del sistema deben estar ligados y controlados de
manera que se logre el objetivo del sistema.
• Si definimos al sistema como un conjunto de elementos íntimamente
interrelacionados, podemos agregar que los sistemas artificiales casi
siempre han sido creados para alcanzar propósitos u objetivos y son,
por tanto, sistemas orientados y, como tales, de naturaleza teleológica
por lo tanto un sistema es un plan diseño o método de organización
cuya finalidad es lograr algún propósito.
3. • CARACTERÍSTICAS: Sistema es un todo organizado y complejo; un conjunto
o combinación de cosas o partes que forman un todo complejo o unitario.
Es un conjunto de objetos unidos por alguna forma de interacción o
interdependencia.
• Programas: La unión de una secuencia de instrucciones que una
computadora puede interpretar y ejecutar y un conjunto de estructuras de
datos que almacenan la información sobre la que la operan las
instrucciones.
• Para programar se requiere de:• Fundamentos generales de
programación.• Lógica para entender, conceptualizar y solucionar el
problema.• Conocimiento de cualquier lenguaje de programación.
• Metodología de la Programación:
• Análisis del Problema
• Diseño de los algoritmos
• Codificación del programa•
• Compilación• Verificación/Depuración•
• Documentación
4. • Programación y Programador: La programación informática, a menudo
acortada como programación, es el proceso de diseñar, codificar, depurar y
mantener el código fuente de programas computacionales. El código
fuente es escrito en un lenguaje de programación El propósito de la
programación es crear programas que exhiban un comportamiento
deseado. El proceso de escribir código requiere frecuentemente
conocimientos en varias áreas distintas, además del dominio del lenguaje a
utilizar, algoritmos especializados y lógica formal. Programar no involucra
necesariamente otras tareas tales como el análisis y diseño de la aplicación
(pero sí el diseño del código), aunque sí suelen estar fusionadas en el
desarrollo de pequeñas aplicaciones.
• Fases de Diseño y de Implantación: En la fase de implantación, las
especificaciones del diseño del sistema sirven como base para la
construcción del nuevo sistema. En este punto, los programadores y los
analistas de sistemas asumen diferentes responsabilidades. El analista
debe proveer especificaciones claras y correctas al programador. El
programador codifica, prueba y documenta los módulos de programas,
mientras que el analista de sistema planifica la integración de los
programas y asegura que trabajen unidos para satisfacer las necesidades
de la organización.
5. • DIAGRAMA DE FLUJO: Es la representación grafica de
un algoritmo, también son utilizados en campos como
la economía, la programación, los procesos
industriales. Utilizan símbolos con significados
definidos que representan la etapa del algoritmo.
* ALGORITMOS: Es un conjunto de acciones precisas y
lógicas que se deben realizar en un orden determinado,
para así dar solución a un problema en un numero finito de
pasos.
• COMPONENTES DE UN ALGORITMO
• INICIO : Da inicio a la solución del problema.
• ENTRADA : Se conocen las variables y constantes que
van a ser utilizadas en la solución del problema.
• PROCESO : Realiza las operaciones necesarias con o
para las variables y constantes para dar solución al
problema.
• SALIDA : Impresión de los datos arrojados en el
proceso.
DIAGRAMA DE FLUJO
6. • CICLO DE VIDA DE UN SISTEMA: Es el período de vida de un sistema; además es un
enfoque por fases de análisis y diseño que sostiene que los sistemas son
desarrollados de mejor manera mediante uso de un ciclo específico de actividades
del analista y del usuario.
• Nace: Cuando se detecta la necesidad de crear u optimizar un sistema.
• Crece: Cuando se diseña o se crea el sistema como tal, Diseño de base de datos,
Diseño de pantalla entre otros.
• Se Reproduce: Cuando se implementa, se prueba y se corrigen las fallas existentes.
• Muere: Cuando el sistema NO satisface las necesidades, o la tecnología usada pasa
a ser obsoleto o el sistema no se adapta a las nuevas tecnologías.
• Estructuras de Control: Al momento de desarrollar un algoritmo surge un concepto
que se llama flujo de proceso, este es el que controla la secuencia de ejecución de cada
una de las instrucciones en un algoritmo, normalmente el flujo de proceso especifica
que las instrucciones se deben desarrollar de forma secuencial, esto quiere decir que
cada instrucción se desarrolla en el estricto orden en el que se definen, desde el
principio del algoritmo hasta el final del mismo.
Es importante resaltar que existen mecanismos que permiten alterar el flujo de proceso,
haciendo que exista la posibilidad de generar una bifurcación en la ejecución, ó
logrando que la ejecución de un conjunto de instrucciones se desarrolle cíclicamente o
en forma de bucle.
Las estructuras que permite este tipo de alteraciones al flujo de proceso se denominan
estructuras de control.
7. BASE DE DATOS
Una base de datos es una colección de información
organizada de forma que un programa de ordenador pueda
seleccionar rápidamente los fragmentos de datos que
necesite. Una base de datos es un sistema de archivos
electrónico.
Las bases de datos tradicionales se organizan por campos,
registros y archivos. Un campo es una pieza única de
información; un registro es un sistema completo de campos;
y un archivo es una colección de registros. Por ejemplo, una
guía de teléfono es análoga a un archivo. Contiene una lista
de registros, cada uno de los cuales consiste en tres
campos: nombre, dirección, y número de teléfono.
DEFINICION
8. • Características:
• Permite que sólo se puedan ver, los registros de la base de datos, cuando el usuario
haya introducido un determinado número de registros en ella.
• Permite configurar los derechos de edición. Puede agregar entradas profesores y
alumnos, si lo permite en la base de datos. Esto no restringe la visualización de sus
entradas para todos.
• Se puede limitar el número máximo de entradas de cada participante.
• Podemos permitir añadir comentarios a las entradas de la base de datos.
• Podemos habilitar la revisión del profesor antes de que las entradas sean públicas.
• La función: básica de una base de datos es permitir el almacenamiento y la
recuperación de la información necesaria, para que las personas de la organización
puedan tomar decisiones. Es así que las Bases de Datos se tornan esenciales para la
supervivencia de cualquier organización; pues los datos estructurados constituyen un
recurso básico para todas las organizaciones.
• Organización: Los Modelos más comunes de organización de Bases de Datos son:
• Jerárquico.
• En Red.
• Relacional.
9. Modelo jerárquico
Consiste en que todas las interrelaciones de los datos se basan en jerarquías. Los
archivos se conectan entre sí mediante punteros físicos (dirección física que indica
donde puede encontrarse un registro sobre el disco) o campos añadidos a los registros
individuales.
Modelo en red
Los sistemas de base de datos en red al igual que los jerárquicos utilizan punteros
físicos En este caso, un padre puede tener muchos hijos y un hijo puede tener muchos
padres, es decir, un registro puede estar subordinado a registros de más de un archivo.
Modelo relacional
El uso de punteros era simultáneamente una fortaleza y una debilidad de los sistemas
de bases de datos jerárquicos y en red. Los punteros permitían una rápida
recuperación de los datos, pero las interrelaciones tenían que definirse antes de que el
sistema se pusiera en explotación. Era muy difícil recuperar datos basados en otras
interrelaciones.
10. REDES
Una red informática está constituida por un
conjunto de ordenadores y otros
dispositivos , conectados por medios físicos
o sin cable, con el objetivo de compartir
unos determinados recursos. Éstos pueden
ser aparatos (hardware), como impresoras ,
sistemas de almacenamiento, etc., o
programas (software), que incluyen
aplicaciones, archivos, etc.
DEFINICION
11. Una red de área local, o red local, es la interconexión de varios ordenadores y
periféricos. Su aplicación más extendida es la interconexión de ordenadores
personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir
recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más
máquinas se comuniquen. Esa es la definición de una red, las ventajas son esas
compartir recursos e información, por ejemplo una impresora, datos de una
computadora a otra etc.
VENTAJAS DEL USO DE LAS REDES
La topología de una red define únicamente la distribución del cable que
interconecta las diferentes computadoras, es decir, es el mapa de distribución del
cable que forma la intranet. Define cómo se organiza el cable de las estaciones de
trabajo. A la hora de instalar una red, es importante seleccionar la topología más
adecuada a las necesidades existentes.
TOPOLOGIA
12. • Topología en anillo: forman un anillo cerrado. La
información circula en un sentido y cada ordenador analiza
si él es el destinatario de la información. ◦ Si uno de los
ordenadores falla se pierde la red. ◦ Velocidad de la
información lenta ◦ Red simple. Tipos de Redes según su
Topología
• Topología en estrella: Todos los ordenadores están
conectados a un dispositivo que se encarga de transmitir la
información. Hubo concentrador, o Switch o conmutador.
Ventaja: Cada nodo es independiente del resto. Si es un
concentrador, envía la información a todos los ordenadores
de la red. La comunicación se ralentiza. Si es un
conmutador o switch , envía la información solo al
ordenador al que va destinado.
• Red en árbol: parecida a una serie de redes en estrella.
Tiene un nodo de enlace troncal, generalmente ocupado por
un hubo switch, desde el que se ramifican los demás nodos.
Ventajas: permite conectar mayor número de equipos.
Inconvenientes: Difícil configuración. Si falla el segmento
principal la red se pierde.
13. • Según su alcance:
• PAN
• LAN
• MAN
• WAN
• Según el medio de propagación ◦
• Alámbrica ◦
• Inalámbrica Según su topología.
TIPOS DE REDES
14. • PAN: Red de área personal. Interconexión de dispositivos en el entorno usuario.
Ejemplo: móvil, manos libros. Medio Infrarrojo, o bluetooth
• LAN: Red de área local. Su extensión esta limitada físicamente a un edificio o a
un entorno de hasta 200 metros. Ejemplo: Instituto. ◦
• WLAN: Red local inalámbrica MAN: Red de área metropolitana. Conjunto de
redes LAN, en el entorno de un municipio. ◦ WIMAX: red inalámbrica en el
entorno de unos 5 a 50 km.
• WAN: Una Red de Área Amplia (Wide Área Network ), es un tipo de red de
computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km,
dando el servicio a un país o un continente. Ejemplo: internet
15. Cables de conexión
Cable coaxial: Posee dos conductores concéntricos, ◦ uno
central, encargado de llevar la información, ◦ y uno exterior, de
aspecto tubular, llamado malla o blindaje, que sirve como
referencia de tierra y retorno de las corrientes. ◦ Entre ambos se
encuentra una capa aislante llamada dieléctrico.
El cable de pares trenzados: Es el cable más utilizado
actualmente para redes locales. Está formado por cuatro pares de
hilos. Cada par está trenzado para evitar interferencias
radioeléctricas. Los problemas que presenta son la atenuación,
que es la pérdida de señal. En los extremos del cable es necesario
un conector, RJ-45.
Fibra óptica: Está formada por filamentos de vidrio que son
capaces de transportar los paquetes de información como haces de
luz producidos por un láser. Velocidad de transmisión de hasta 10
Tb/s
16. LA SEGURIDAD INFORMÁTICA (S.I.)
• DELITOS INFORMATICOS: “Según Convenio de Ciberdelincuencia del Consejo de
Europa”, podemos definir los delitos informáticos como: “los actos dirigidos
contra la confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así como el abuso de dichos sistemas,
redes y datos”.
• SABOTAJE INFORMATICO: Es aquel que se produce cuando
intencionalmente alguien borra, suprime, o modifica un archivo o programa con el
fin de obstaculizar su buen funcionamiento.
es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y
técnicas, orientados a proveer condiciones seguras y confiables, para el
procesamiento de datos en sistemas informáticos . La decisión de aplicarlos es
responsabilidad de cada usuario.
17. VIRUS INFORMATICO
Es un programa (código) que se replica , añadiendo una copia de sí mismo a
otro(s) programa(s). Los virus informáticos son particularmente dañinos porque
pasan desapercibidos hasta que los usuarios sufren las consecuencias, que
pueden ir desde anuncios inocuos hasta la pérdida total del sistema.
Caballo de Troya: El Caballo de Troya parece un programa de
software legítimo. A diferencia de los virus tradicionales que
requieren de un hacker para encontrar y explotar algún espacio
vulnerable de la computadora destino, al Caballo de Troya lo instala
la víctima voluntariamente porque ella cree que ese software le
proporcionará algún beneficio. Una vez instalado, el virus infecta la
computadora.
Gusanos: Se fabrica en forma análoga al virus con miras a
infiltrarlo en programas legítimos de procesamiento de datos o para
modificar o destruir los datos, pero es diferente del virus porque no
puede regenerarse. En términos médicos podría decirse que un
gusano es un tumor benigno, mientras que el virus es un tumor
maligno.
18. Bomba lógica o cronológica: Exige conocimientos especializados ya que requiere la
programación de la destrucción o modificación de datos en un momento dado del
futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son
difíciles de detectar antes de que exploten; por eso, de todos los dispositivos
informáticos criminales, las bombas lógicas son las que poseen el máximo potencial
de daño.
Los hackers: son personas con avanzados conocimientos técnicos en el área
informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no
tienen acceso autorizado .
Propósito: En general, los hackers persiguen dos objetivos:
- Probar que tienen las competencias para invadir un sistema protegido.
- Probar que la seguridad de un sistema tiene fallas.
Evolución: Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio,
usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros
necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con
computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta
sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado,
no para molestarle.
19. • Robo Electrónico: Es la alienación y sustracción de archivos alojados en un
computador donde una persona ya sea de manera personal o con el uso de un
software espía toma sin permiso de la persona contenido privado sin
consentimiento previo. Este tipo de delitos es difícil de comprobar, usualmente se
decomisa la PC para investigar si hay rastros o pistar del ladrón, en este caso
cookies los informes de "net" y un sin fin de registros e historiales que archiva
Windows donde se puede detectar la fuente de origen del ladrón.
• Piratería: La piratería informática es la distribución o reproducción ilegal de las
fuentes o aplicaciones de software para su utilización comercial o particular. Sea
deliberada o no, la piratería informática es ilegal y está castigada por la ley.
RIESGOS Y SEGURIDAD
Contraseñas: Una contraseña o clave (en ingles password) es una forma
de autentificación que utiliza información secreta para controlar el acceso hacia algún
recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a
quien no se le permite el acceso. Aquellos que desean acceder a la información se les
solicitan una clave; si conocen o no conocen la contraseña, se concede o se niega el
acceso a la información según sea el caso.
20. • Restricciones De Acceso: Una forma de reducir el riesgo de violaciones a la
seguridad consiste en asegurarse de que sólo el personal autorizado tenga acceso
al equipo de cómputo. Un usuario puede tener acceso al computador con base en
algo que tiene: una llave, una tarjeta de identificación con fotografía o una tarjeta
inteligente con una identificación codificada digitalmente; algo que sabe: una
contraseña, un número de identificación, la combinación de un candado o datos
personales de difícil conocimiento para otros.
• Ciframiento: Ciframiento (encryption): Es una forma de proteger la información
transmitida escribiendo en cifra esas transmisiones. Un usuario cifra un mensaje
aplicándole un código numérico secreto (la clave de cifrado) y el mensaje puede
transmitirse o almacenarse como un revoltijo indescifrable de caracteres, siendo
posible leerlo únicamente luego de reconstruirlo con una clave correspondiente.
• Blindaje: Se utiliza para la información más confidencial. Por ejemplo el Pentágono
utiliza un programa llamado Tempest para crear máquinas con blindaje (shielding)
especial. Control de auditoria: El software de este tipo sirve para supervisar y
registrar transacciones de cómputo en el momento en que tienen lugar, para que los
auditores puedan rastrear e identificar actividades sospechosas del computador
después de los hechos.
21. • Reglas Empíricas: Estas reglas son atajos para soluciones a problemas nuevos, el
cual el conocimiento ofrece, velocidad y resolver situaciones problemáticas
rápidamente.
* Por ejemplo en base de datos se debe elegir la herramienta correcta para el trabajo.
* Pensar como se sacará la información antes de meterla.
* Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario.
* Mantener la consistencia de los datos. La inconsistencia puede alterar el
ordenamiento y complicar las búsquedas.
* Las bases de datos son tan buenas como los datos que contienen. No debe
confiarse todo a la revisión automática, la revisión humana y un poco de
escepticismo al usar la base de datos son necesarios.
* Consultar con cuidado, definiendo afinadamente las reglas de selección