SlideShare uma empresa Scribd logo
1 de 23
Baixar para ler offline
Procesamiento de Datos II 1
Procesamiento de Datos II
• Transmisión
– LAN
• LAN es la abreviatura de Local
Area Network (Red de Área Local
o simplemente Red Local). Una
red local es la interconexión de
varios ordenadores y periféricos.
Su extensión esta limitada
físicamente a un edificio o a un
entorno de unos pocos
kilómetros. Su aplicación más
extendida es la interconexión de
ordenadores personales y
estaciones de trabajo en oficinas,
fábricas, etc; para compartir
recursos e intercambiar datos y
aplicaciones.
Procesamiento de Datos II 2
Procesamiento de Datos II
• Transmisión
– WAN
• Una red de área amplia, WAN, acrónimo de la expresión en idioma
inglés 'Wide Area Network', es un tipo de red de computadoras
capaz de cubrir distancias desde unos 100 hasta unos 1000 km,
dando el servicio a un país o un continente.
Procesamiento de Datos II 3
LAN
WAN
Procesamiento de Datos II
Procesamiento de Datos II 4
Procesamiento de Datos II
• Transmisión
– Internet
• Es un método de interconexión descentralizada de redes de
computadoras implementado en un conjunto de protocolos
denominado TCP/IP y garantiza que redes físicas heterogéneas
funcionen como una red lógica única, de alcance mundial.
– Intranet
• Es una red de computadoras dentro de una red de área local
(LAN) privada empresarial o educativa que proporciona
herramientas de Internet. Tiene como función principal
proveer lógica de negocios para aplicaciones de captura,
reportes y consultas con el fin de facilitar la producción de
dichos grupos de trabajo; es también un importante medio de
difusión de información interna a nivel de grupo de trabajo.
Procesamiento de Datos II 5
Procesamiento de Datos II
• Transmisión
– Extranet
• Es una red privada virtual que utiliza protocolos de Internet,
protocolos de comunicación y probablemente infraestructura
pública de comunicación para compartir de forma segura parte
de la información ú operación propia de una organización con
suplidores, compradores, socios, clientes o cualquier otro
negocio ú organización. Una extranet es parte de la Intranet de
una organización que se extiende a usuarios fuera de ella,
usualmente utilizando el Internet.
Procesamiento de Datos II 6
Procesamiento de Datos II
Procesamiento de Datos II 7
Procesamiento de Datos II
• Validación de Datos
– Consiste en asegurar la veracidad e integridad de los
datos que ingresan a un archivo. Existen numerosas
técnicas de validación tales como: Digito verificador,
chequeo de tipo, chequeo de rango.
– Validar datos hace referencia a verificar, controlar o
filtrar cada una de las entradas de datos que provienen
desde el exterior del sistema.
– En definitiva, se debe identificar cada uno de los flujos
de entrada, verificar que el tipo de dato sea el esperado
y no otro, verificar que no haya códigos ocultos, etc.
Procesamiento de Datos II 8
Procesamiento de Datos II
• Validación de Datos
– La validación de datos también puede hacerse en los
formularios web, tanto del lado del cliente (con
JavaScript por ejemplo), como del lado del servidor. La
validación por el lado del cliente permite, por ejemplo,
avisarle al usuario que el campo de email que acaba de
llenar no contiene una dirección de email válida.
También permite avisar si faltan rellenar campos o que
se están utilizando caracteres no válidos, etc. En en
tanto, del lado del servidor, se deben volver a verificar
todos esos datos, además de otras verificaciones. Esto
es así porque la validación por JavaScript puede
evitarse si el usuario tiene alguna malintención.
9
Procesamiento de Datos II
• Consistencia de Datos
– En aquellos casos en los que no se ha logrado una
redundancia nula, será necesario vigilar que aquella
información que aparece repetida se actualice de forma
coherente, es decir, que todos los datos repetidos se
actualicen de forma simultánea.
Procesamiento de Datos II
Procesamiento de Datos II 10
• Outsourcing: Términos Básicos y Desventajas
– Consiste en contratar especialistas expertos en T.I. para
realizar trabajos específicos.
– Busca más aumentar margen de ganancias, que reducir
costos.
– Desventajas:
• Los trabajadores en TI normalmente son despedidos
• La empresa depende de otra empresa para sus operaciones
• Es más costoso a corto plazo. Los ahorros vienen dados a largo
plazo.
Procesamiento de Datos II
Procesamiento de Datos II 11
• Outsourcing: Beneficios
– Mejora efectividad en los procesos claves del negocio
– Reduce considerablemente costos de operación
– Evita consumo de capital
– Controla costos por tecnología
– Reacciona con rapidez a las adquisiciones
– Compensa escasez de especialistas
– Uso innovador de Sistemas de Información
– Se facilita el acceso a la tecnología de punta
– Puede realizarse reducción de personal
– Se deja en manos de otros las tareas menos importantes
– La empresa no se preocupa por adiestramiento
Procesamiento de Datos II
Procesamiento de Datos II 12
• Outsourcing: Factores a tomar en
cuenta al escoger outsourcer
– Experiencia en el negocio
– Capacidad de asumir riesgos por los servicios
– Capacidad de compromiso de su compensación
por resultados
– Conocimiento de la tecnología
– Outsourcing como línea central del negocio
– Capacidad de implementación y referencia de
mercado
– Capacidad financiera
– Flexibilidad contractual
– Capacidad para reducir y manejar riesgos.
Procesamiento de Datos II
Procesamiento de Datos II 13
– Outsourcing: Algunas empresas
outsourcers en Venezuela
• Electronic Data Systems (EDS) (GM)
• Procedatos (Enelven)
• Intesa (PDVSA)
Procesamiento de Datos II
Procesamiento de Datos II 14
– Pishing o Phishing:
• El "Phishing" es una forma de estafa
bancaria, basada en el envío de mensajes
electrónicos fraudulentos.
• Básicamente el "Phishing" es una forma
de correo electrónico no solicitado, que
pretende obtener información
confidencial mediante la suplantación de
las páginas de acceso a un servicio de
banca electrónica.
Procesamiento de Datos II
Procesamiento de Datos II 15
– Pishing o Phishing:
• Phishing es la capacidad de duplicar
una página Web para hacer creer al
visitante que se encuentra en la
página original en lugar de la
copiada. Normalmente se utiliza con
fines delictivos duplicando páginas
Web de bancos conocidos y enviando
indiscriminadamente correos para
que se acceda a esta página a
actualizar los datos de acceso al
banco.
Procesamiento de Datos II
Procesamiento de Datos II 16
– Pishing o Phishing:
• De forma más general, el nombre
phishing también se aplica al acto
de adquirir, de forma fraudulenta y
a través de engaño, información
personal como contraseñas o
detalles de una tarjeta de crédito,
haciéndose pasar por alguien digno
de confianza con una necesidad
verdadera de tal información en un
e-mail parecido al oficial, un
mensaje instantáneo o cualquier
otra forma de comunicación. Es una
forma de ataque de la ingeniería
social
Procesamiento de Datos II
Procesamiento de Datos II 17
Procesamiento de Datos II
• Interfaz de usuario
 Es el vehículo con el que los usuarios pueden
comunicarse con una computadora, y comprende
todos los puntos de contacto entre el usuario y el
equipo. Sus principales funciones son:
• Manipulación de archivos y directorios
• Herramientas de desarrollo de aplicaciones
• Comunicación con otros sistemas
• Información de estado
• Configuración de la propia interfaz y entorno
• Intercambio de datos entre aplicaciones
• Control de acceso
• Sistema de ayuda interactivo.
Procesamiento de Datos II 18
Procesamiento de Datos II
• Interfaz de usuario
 Algunas interfaces:
 Monitor
 Teclado
 Mouse
 Joystick
 Lápiz Óptico
 Touch Pad
 Impresora
 Scanner
 Plotter
 Micrófono
 Cornetas
 Webcam
 Pistola Óptica (O pistola scanner)
Procesamiento de Datos II 19
Procesamiento de Datos II
• Clasificación de la Interfaz de
usuario
 Interfaces alfanuméricas
(intérpretes de mandatos).
También conocido como Interfaz
Común de usuario (CUI, Common
User Interface)
 Interfaces gráficas de usuario (GUI,
Graphical User Interface), las que
permiten comunicarse con el
ordenador de una forma muy
rápida e intuitiva.
Procesamiento de Datos II 20
Procesamiento de Datos II
Eficiencia del Usuario usando las Interfaces respectivas
Familiaridad
Eficiencia
CUI
GUI
Procesamiento de Datos II 21
Procesamiento de Datos II
• Orígenes del GUI
– Fue investigado por los científicos del Stanford
Research Institute del MIT y del Palo Alto Research
Center de Xerox, desde los años 1950’s.
– La investigación determinó que los usuarios aprendían
a usar aplicaciones con metáforas GUI más rápido que
con metáforas CUI, ya que con ésta se tenían que
memorizar los comandos a ser introducidos en el
prompt, lo cual redundaba en más productividad.
– Sin embargo, no fue comercializado inicialmente por el
alto costo de los MIPS o ciclos necesarios.
– En los modelos iniciales se trabajó con ventanas para
expandir las pantallas y permitir movimientos rápidos
entre las tareas.
Procesamiento de Datos II 22
Procesamiento de Datos II
• Orígenes del GUI
– Se emplearon íconos o símbolos familiares que
permitían ejecutar funciones conocidas, para no tener
que memorizar líneas o cadenas de comandos, y un
mouse para facilitar su selección y ejecución.
– La primera Computadora comercial con metáfora GUI
fue la Apple Macintosh.
Procesamiento de Datos II 23
Procesamiento de Datos II
• Orígenes del GUI
– Otros “sabores” que vinieron después fueron el X-
Windows, Open Look, Motif, NextStep, NeWs y la familia
MS ® Windows.
– Actualmente es un estándar en programación. Facilita la
compatibilidad en las distintas aplicaciones.
– Estándares: ANSI / ISO / IEEE.

Mais conteúdo relacionado

Destaque

Diseño de sistemas
Diseño de sistemasDiseño de sistemas
Diseño de sistemasunefa
 
Mi Programa de Formación Análisis y Desarrollo de Sistemas de Informacion
Mi Programa de Formación Análisis y Desarrollo de Sistemas de InformacionMi Programa de Formación Análisis y Desarrollo de Sistemas de Informacion
Mi Programa de Formación Análisis y Desarrollo de Sistemas de Informacionmariaclaraportilla
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS
 
Tg analisis y desarrollo de sistemas de informacion (v.101)
Tg analisis y desarrollo de sistemas de informacion (v.101)Tg analisis y desarrollo de sistemas de informacion (v.101)
Tg analisis y desarrollo de sistemas de informacion (v.101)Fred Cam
 
Funciones de la contabilidad
Funciones de la contabilidadFunciones de la contabilidad
Funciones de la contabilidadAurea Noemi
 

Destaque (8)

Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Diseño de sistemas
Diseño de sistemasDiseño de sistemas
Diseño de sistemas
 
Mi Programa de Formación Análisis y Desarrollo de Sistemas de Informacion
Mi Programa de Formación Análisis y Desarrollo de Sistemas de InformacionMi Programa de Formación Análisis y Desarrollo de Sistemas de Informacion
Mi Programa de Formación Análisis y Desarrollo de Sistemas de Informacion
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
 
Ingenieria de Sistemas
Ingenieria de SistemasIngenieria de Sistemas
Ingenieria de Sistemas
 
Tg analisis y desarrollo de sistemas de informacion (v.101)
Tg analisis y desarrollo de sistemas de informacion (v.101)Tg analisis y desarrollo de sistemas de informacion (v.101)
Tg analisis y desarrollo de sistemas de informacion (v.101)
 
Funciones de la contabilidad
Funciones de la contabilidadFunciones de la contabilidad
Funciones de la contabilidad
 
Desarrollo De Sistemas De InformacióN
Desarrollo De  Sistemas De  InformacióNDesarrollo De  Sistemas De  InformacióN
Desarrollo De Sistemas De InformacióN
 

Semelhante a Procesamiento de datos ii luis castellanos (2)

Apuntes TIC Tema 3
Apuntes TIC Tema 3Apuntes TIC Tema 3
Apuntes TIC Tema 3alexcao
 
Ingenieria de negocios cap7
Ingenieria de negocios cap7Ingenieria de negocios cap7
Ingenieria de negocios cap7Julio Pari
 
Tema3 141211023651-conversion-gate01
Tema3 141211023651-conversion-gate01Tema3 141211023651-conversion-gate01
Tema3 141211023651-conversion-gate01Andrea Fernandez Paz
 
Intranet vs Extranet
Intranet vs ExtranetIntranet vs Extranet
Intranet vs Extranetandreagarciam
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes DavidPanchi3
 
Tema 3: Internet y extranet
Tema 3: Internet y extranetTema 3: Internet y extranet
Tema 3: Internet y extranetNerearua
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranetnatalialpz66
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranetnatalialpz66
 
Certificación Microoformas - Digitalizacion Legal de Documentos
Certificación Microoformas - Digitalizacion Legal de DocumentosCertificación Microoformas - Digitalizacion Legal de Documentos
Certificación Microoformas - Digitalizacion Legal de DocumentosAntonio Garin Rodríguez
 
Seguridad informática de las empresas
Seguridad informática de las empresasSeguridad informática de las empresas
Seguridad informática de las empresasJulio Manzano
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crsPame Buñay
 
Conceptos básicos de aplicaciones web
Conceptos básicos de aplicaciones webConceptos básicos de aplicaciones web
Conceptos básicos de aplicaciones webCarlos Uh
 
Protegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaProtegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaHushapp by Syneidis
 

Semelhante a Procesamiento de datos ii luis castellanos (2) (20)

Gsi t05c (los sio's)[1]
Gsi t05c (los sio's)[1]Gsi t05c (los sio's)[1]
Gsi t05c (los sio's)[1]
 
Apuntes TIC Tema 3
Apuntes TIC Tema 3Apuntes TIC Tema 3
Apuntes TIC Tema 3
 
Gsi t05c (los sio's)
Gsi t05c (los sio's)Gsi t05c (los sio's)
Gsi t05c (los sio's)
 
Gsi t05c (los sio's)
Gsi t05c (los sio's)Gsi t05c (los sio's)
Gsi t05c (los sio's)
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Blogrer 4
Blogrer 4Blogrer 4
Blogrer 4
 
Ingenieria de negocios cap7
Ingenieria de negocios cap7Ingenieria de negocios cap7
Ingenieria de negocios cap7
 
Tema3 141211023651-conversion-gate01
Tema3 141211023651-conversion-gate01Tema3 141211023651-conversion-gate01
Tema3 141211023651-conversion-gate01
 
Tema3
Tema3 Tema3
Tema3
 
Intranet vs Extranet
Intranet vs ExtranetIntranet vs Extranet
Intranet vs Extranet
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Tema 3: Internet y extranet
Tema 3: Internet y extranetTema 3: Internet y extranet
Tema 3: Internet y extranet
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranet
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranet
 
Tema 3
Tema 3Tema 3
Tema 3
 
Certificación Microoformas - Digitalizacion Legal de Documentos
Certificación Microoformas - Digitalizacion Legal de DocumentosCertificación Microoformas - Digitalizacion Legal de Documentos
Certificación Microoformas - Digitalizacion Legal de Documentos
 
Seguridad informática de las empresas
Seguridad informática de las empresasSeguridad informática de las empresas
Seguridad informática de las empresas
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Conceptos básicos de aplicaciones web
Conceptos básicos de aplicaciones webConceptos básicos de aplicaciones web
Conceptos básicos de aplicaciones web
 
Protegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaProtegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresa
 

Mais de Luis R Castellanos (20)

INT 1010 08-4.pdf
INT 1010 08-4.pdfINT 1010 08-4.pdf
INT 1010 08-4.pdf
 
INT 1010 08-3.pdf
INT 1010 08-3.pdfINT 1010 08-3.pdf
INT 1010 08-3.pdf
 
INT 1010 08-1.pdf
INT 1010 08-1.pdfINT 1010 08-1.pdf
INT 1010 08-1.pdf
 
INT 1010 04-2.pdf
INT 1010 04-2.pdfINT 1010 04-2.pdf
INT 1010 04-2.pdf
 
INT 1010 04-3.pdf
INT 1010 04-3.pdfINT 1010 04-3.pdf
INT 1010 04-3.pdf
 
INT 1010 04-1.pdf
INT 1010 04-1.pdfINT 1010 04-1.pdf
INT 1010 04-1.pdf
 
INT 1010 04-4.pdf
INT 1010 04-4.pdfINT 1010 04-4.pdf
INT 1010 04-4.pdf
 
INT 1010 04-5.pdf
INT 1010 04-5.pdfINT 1010 04-5.pdf
INT 1010 04-5.pdf
 
INT 1010 03.pdf
INT 1010 03.pdfINT 1010 03.pdf
INT 1010 03.pdf
 
INT 1010 02.pdf
INT 1010 02.pdfINT 1010 02.pdf
INT 1010 02.pdf
 
INT 1010 01.pdf
INT 1010 01.pdfINT 1010 01.pdf
INT 1010 01.pdf
 
INT 1010 10-1.pdf
INT 1010 10-1.pdfINT 1010 10-1.pdf
INT 1010 10-1.pdf
 
INT 1010 10-3.pdf
INT 1010 10-3.pdfINT 1010 10-3.pdf
INT 1010 10-3.pdf
 
INT 1010 10-2.pdf
INT 1010 10-2.pdfINT 1010 10-2.pdf
INT 1010 10-2.pdf
 
INT 1010 09-1.pdf
INT 1010 09-1.pdfINT 1010 09-1.pdf
INT 1010 09-1.pdf
 
INT 1010 09-2.pdf
INT 1010 09-2.pdfINT 1010 09-2.pdf
INT 1010 09-2.pdf
 
INT 1010 08-2.pdf
INT 1010 08-2.pdfINT 1010 08-2.pdf
INT 1010 08-2.pdf
 
INT 1010 07-4.pdf
INT 1010 07-4.pdfINT 1010 07-4.pdf
INT 1010 07-4.pdf
 
INT 1010 07-3.pdf
INT 1010 07-3.pdfINT 1010 07-3.pdf
INT 1010 07-3.pdf
 
INT 1010 07-1.pdf
INT 1010 07-1.pdfINT 1010 07-1.pdf
INT 1010 07-1.pdf
 

Último

Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 

Último (20)

Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 

Procesamiento de datos ii luis castellanos (2)

  • 1. Procesamiento de Datos II 1 Procesamiento de Datos II • Transmisión – LAN • LAN es la abreviatura de Local Area Network (Red de Área Local o simplemente Red Local). Una red local es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno de unos pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc; para compartir recursos e intercambiar datos y aplicaciones.
  • 2. Procesamiento de Datos II 2 Procesamiento de Datos II • Transmisión – WAN • Una red de área amplia, WAN, acrónimo de la expresión en idioma inglés 'Wide Area Network', es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente.
  • 3. Procesamiento de Datos II 3 LAN WAN Procesamiento de Datos II
  • 4. Procesamiento de Datos II 4 Procesamiento de Datos II • Transmisión – Internet • Es un método de interconexión descentralizada de redes de computadoras implementado en un conjunto de protocolos denominado TCP/IP y garantiza que redes físicas heterogéneas funcionen como una red lógica única, de alcance mundial. – Intranet • Es una red de computadoras dentro de una red de área local (LAN) privada empresarial o educativa que proporciona herramientas de Internet. Tiene como función principal proveer lógica de negocios para aplicaciones de captura, reportes y consultas con el fin de facilitar la producción de dichos grupos de trabajo; es también un importante medio de difusión de información interna a nivel de grupo de trabajo.
  • 5. Procesamiento de Datos II 5 Procesamiento de Datos II • Transmisión – Extranet • Es una red privada virtual que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información ú operación propia de una organización con suplidores, compradores, socios, clientes o cualquier otro negocio ú organización. Una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella, usualmente utilizando el Internet.
  • 6. Procesamiento de Datos II 6 Procesamiento de Datos II
  • 7. Procesamiento de Datos II 7 Procesamiento de Datos II • Validación de Datos – Consiste en asegurar la veracidad e integridad de los datos que ingresan a un archivo. Existen numerosas técnicas de validación tales como: Digito verificador, chequeo de tipo, chequeo de rango. – Validar datos hace referencia a verificar, controlar o filtrar cada una de las entradas de datos que provienen desde el exterior del sistema. – En definitiva, se debe identificar cada uno de los flujos de entrada, verificar que el tipo de dato sea el esperado y no otro, verificar que no haya códigos ocultos, etc.
  • 8. Procesamiento de Datos II 8 Procesamiento de Datos II • Validación de Datos – La validación de datos también puede hacerse en los formularios web, tanto del lado del cliente (con JavaScript por ejemplo), como del lado del servidor. La validación por el lado del cliente permite, por ejemplo, avisarle al usuario que el campo de email que acaba de llenar no contiene una dirección de email válida. También permite avisar si faltan rellenar campos o que se están utilizando caracteres no válidos, etc. En en tanto, del lado del servidor, se deben volver a verificar todos esos datos, además de otras verificaciones. Esto es así porque la validación por JavaScript puede evitarse si el usuario tiene alguna malintención.
  • 9. 9 Procesamiento de Datos II • Consistencia de Datos – En aquellos casos en los que no se ha logrado una redundancia nula, será necesario vigilar que aquella información que aparece repetida se actualice de forma coherente, es decir, que todos los datos repetidos se actualicen de forma simultánea. Procesamiento de Datos II
  • 10. Procesamiento de Datos II 10 • Outsourcing: Términos Básicos y Desventajas – Consiste en contratar especialistas expertos en T.I. para realizar trabajos específicos. – Busca más aumentar margen de ganancias, que reducir costos. – Desventajas: • Los trabajadores en TI normalmente son despedidos • La empresa depende de otra empresa para sus operaciones • Es más costoso a corto plazo. Los ahorros vienen dados a largo plazo. Procesamiento de Datos II
  • 11. Procesamiento de Datos II 11 • Outsourcing: Beneficios – Mejora efectividad en los procesos claves del negocio – Reduce considerablemente costos de operación – Evita consumo de capital – Controla costos por tecnología – Reacciona con rapidez a las adquisiciones – Compensa escasez de especialistas – Uso innovador de Sistemas de Información – Se facilita el acceso a la tecnología de punta – Puede realizarse reducción de personal – Se deja en manos de otros las tareas menos importantes – La empresa no se preocupa por adiestramiento Procesamiento de Datos II
  • 12. Procesamiento de Datos II 12 • Outsourcing: Factores a tomar en cuenta al escoger outsourcer – Experiencia en el negocio – Capacidad de asumir riesgos por los servicios – Capacidad de compromiso de su compensación por resultados – Conocimiento de la tecnología – Outsourcing como línea central del negocio – Capacidad de implementación y referencia de mercado – Capacidad financiera – Flexibilidad contractual – Capacidad para reducir y manejar riesgos. Procesamiento de Datos II
  • 13. Procesamiento de Datos II 13 – Outsourcing: Algunas empresas outsourcers en Venezuela • Electronic Data Systems (EDS) (GM) • Procedatos (Enelven) • Intesa (PDVSA) Procesamiento de Datos II
  • 14. Procesamiento de Datos II 14 – Pishing o Phishing: • El "Phishing" es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos. • Básicamente el "Phishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica. Procesamiento de Datos II
  • 15. Procesamiento de Datos II 15 – Pishing o Phishing: • Phishing es la capacidad de duplicar una página Web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas Web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco. Procesamiento de Datos II
  • 16. Procesamiento de Datos II 16 – Pishing o Phishing: • De forma más general, el nombre phishing también se aplica al acto de adquirir, de forma fraudulenta y a través de engaño, información personal como contraseñas o detalles de una tarjeta de crédito, haciéndose pasar por alguien digno de confianza con una necesidad verdadera de tal información en un e-mail parecido al oficial, un mensaje instantáneo o cualquier otra forma de comunicación. Es una forma de ataque de la ingeniería social Procesamiento de Datos II
  • 17. Procesamiento de Datos II 17 Procesamiento de Datos II • Interfaz de usuario  Es el vehículo con el que los usuarios pueden comunicarse con una computadora, y comprende todos los puntos de contacto entre el usuario y el equipo. Sus principales funciones son: • Manipulación de archivos y directorios • Herramientas de desarrollo de aplicaciones • Comunicación con otros sistemas • Información de estado • Configuración de la propia interfaz y entorno • Intercambio de datos entre aplicaciones • Control de acceso • Sistema de ayuda interactivo.
  • 18. Procesamiento de Datos II 18 Procesamiento de Datos II • Interfaz de usuario  Algunas interfaces:  Monitor  Teclado  Mouse  Joystick  Lápiz Óptico  Touch Pad  Impresora  Scanner  Plotter  Micrófono  Cornetas  Webcam  Pistola Óptica (O pistola scanner)
  • 19. Procesamiento de Datos II 19 Procesamiento de Datos II • Clasificación de la Interfaz de usuario  Interfaces alfanuméricas (intérpretes de mandatos). También conocido como Interfaz Común de usuario (CUI, Common User Interface)  Interfaces gráficas de usuario (GUI, Graphical User Interface), las que permiten comunicarse con el ordenador de una forma muy rápida e intuitiva.
  • 20. Procesamiento de Datos II 20 Procesamiento de Datos II Eficiencia del Usuario usando las Interfaces respectivas Familiaridad Eficiencia CUI GUI
  • 21. Procesamiento de Datos II 21 Procesamiento de Datos II • Orígenes del GUI – Fue investigado por los científicos del Stanford Research Institute del MIT y del Palo Alto Research Center de Xerox, desde los años 1950’s. – La investigación determinó que los usuarios aprendían a usar aplicaciones con metáforas GUI más rápido que con metáforas CUI, ya que con ésta se tenían que memorizar los comandos a ser introducidos en el prompt, lo cual redundaba en más productividad. – Sin embargo, no fue comercializado inicialmente por el alto costo de los MIPS o ciclos necesarios. – En los modelos iniciales se trabajó con ventanas para expandir las pantallas y permitir movimientos rápidos entre las tareas.
  • 22. Procesamiento de Datos II 22 Procesamiento de Datos II • Orígenes del GUI – Se emplearon íconos o símbolos familiares que permitían ejecutar funciones conocidas, para no tener que memorizar líneas o cadenas de comandos, y un mouse para facilitar su selección y ejecución. – La primera Computadora comercial con metáfora GUI fue la Apple Macintosh.
  • 23. Procesamiento de Datos II 23 Procesamiento de Datos II • Orígenes del GUI – Otros “sabores” que vinieron después fueron el X- Windows, Open Look, Motif, NextStep, NeWs y la familia MS ® Windows. – Actualmente es un estándar en programación. Facilita la compatibilidad en las distintas aplicaciones. – Estándares: ANSI / ISO / IEEE.