1 “Trabajo ensayo Tercer Parcial”
UNIVERSIDAD TECNOLOGICA DE HONDURAS
EL PROGRESO, YORO ASIGNATURA: INTRODUCCION A LA INFORMATICA CUENTA: 201410040117 ALUMNA: SKARLETT IVETT LUN AFUENTES TITULO TRABAJO: RESUMEN REPASO
GRUPO: 0005
FECHA DE ELABORACION: 10 DE DICIEMBRE DEL 2014
Skarlett Luna Cta no. 201410040117
Lic. Relaciones Industriales
2 “Trabajo ensayo Tercer Parcial”
Introducción Se denomina informática a la ciencia que estudia el tratamiento de la información en forma automática y racional. Decimos automática porque para procesar la información se utiliza una maquina (la computadora) y decimos racional porque para funcionar la computadora necesita de la instrucciones lógicas, organizadas en programas, que provienen de la razón humana. A través de este informe conoceremos mucho a cerca de los diferentes sistemas de información y sus aplicaciones con las ventajas desventajas de cada una poseen. Hablaremos de diferentes temas, pero que siempre esta orientados o son parte mejor dicho de la informática.
Resumen Repaso
Skarlett Luna Cta no. 201410040117
Lic. Relaciones Industriales
3 “Trabajo ensayo Tercer Parcial” Dentro
de lo que sería el continuo estudio y análisis de los sistemas de
información, podemos hablar sobre la infraestructura de TI, que en sí, consiste
en
un
conjunto
de
dispositivos
físicos y aplicaciones de software que se requieren para operar toda una empresa de una manera adecuada y efectiva. Además, puede ser un conjunto de servicios a lo largo y ancho de la empresa, presupuestados por la administración y que abarcan capacidades tanto humanas como técnicas. Entre los servicios que ofrece se incluyen los siguientes:
Plataformas de cómputo que se utilizan para proporcionar servicios de
cómputo que conectan a empleados, clientes y proveedores dentro de un entorno digital coherente.
Servicios de telecomunicaciones que proporcionan conectividad de datos,
voz y video a empleados, clientes y proveedores.
Servicios de administración de datos que almacenan y manejan datos
corporativos que proveen capacidades para analizar datos.
Servicios de software de aplicaciones que proveen capacidades a toda la
empresa.
Skarlett Luna Cta no. 201410040117
Lic. Relaciones Industriales
4 “Trabajo ensayo Tercer Parcial”
Servicios de administración de instalaciones físicas que desarrollan la
infraestructura, coordinan los servicios de TI entre las unidades de negocios.
Entre otros servicios más.
Etapas Tecnológicas
Era de las maquinas electrónicas de contabilidad (1930-1950)
Era de los mainframes y las minicomputadoras de propósito general (1959-a
la fecha)
Era de la computadora personal (1981 a la fecha)
Era cliente/servidor (1983 a la fecha)
Era de la computación empresarial y de Internet (1992 a la fecha).
U
no de los principales impulsores tecnológicos de la evolución de la infraestructura fue el director de laboratorios de Investigación y Desarrollo de Fairchild Semiconductor, Gordon Moore.
En 195, Moore diseño una especie de ley la cual s ele llama por su nombre “Ley de
Moore”,
habla
sobre
las
aplicaciones
y
nuevos
inventos
de
los
microprocesadores. Existen tres diferentes versiones de la ley de Moore, por lo que en ellas se dice:
La potencia de los microprocesadores se duplica cada 18 meses.
Skarlett Luna Cta no. 201410040117
Lic. Relaciones Industriales
5 “Trabajo ensayo Tercer Parcial”
La potencia de cómputo se duplica cada 18 meses.
El precio de la computación reduce a la mitad cada 18 meses.
O
tro segundo impulsor tecnológico en el cambio de la infraestructura de TI es la “Ley de almacenamiento digital masivo”, además de una tercera ley llamada “Ley de Metcalfe y la economía de redes”.
Existen diversos componentes de la infraestructura que nos ayudan a conocer más sobre estas aplicaciones, las cuales los componentes básicos son:
Consultores e integradores de sistemas
Conectividad de redes/telecomunicaciones
Aplicaciones de software empresarial
Plataformas de sistemas operativos
Plataformas de hardware de cómputo
Plataforma de Internet
Administración y almacenamiento de datos
Dentro de otras maneras de análisis y administración de datos, se encuentran los conocidos servidores. Uno de los más comunes son los servidores blade, que son computadoras ultra delgadas que constan de una tarjeta de circuitos con procesadores, memoria y conexiones de red y que se almacenan en racks. Skarlett Luna Cta no. 201410040117
Lic. Relaciones Industriales
6
L
“Trabajo ensayo Tercer Parcial”
as plataformas de software de cómputo también son de gran utilidad para este tipo de acciones, ya que dentro de ella, están los llamados sistemas operativos; que son los que se encargan del manejo de los
recursos y actividades de la computadora. Además de los Unix o Linux, y por último, el software de código abierto. Al hablar de las tendencias de las plataformas de hardware y tecnologías emergentes, podemos decir que existen diversos tipos de integraciones y aplicaciones para ellas, es por eso que se dividen en diferentes categorías para abarcar un espacio más amplio y diverso, las cuales son:
Computación distribuida, el cual se encarga de conectar en una sola red
computadoras que se encuentran en ubicaciones remotas para crear una supercomputadora virtual.
Computación bajo demanda y tipo servicio público. La primera, se refiere a
las empresas que satisfacen el exceso de demanda de potencia de computo a través de centros remotos de procesamiento de datos a gran escala, y los otros, se encargan de sugerir que las empresas compran capacidad de computo a compañías de servicios de computo centrales y pagan solamente por la cantidad de capacidad de computo que utilizan.
Skarlett Luna Cta no. 201410040117
Lic. Relaciones Industriales
7 “Trabajo ensayo Tercer Parcial”
Computación autónoma y de vanguardia. La primera se refiere a la iniciativa
de toda la industria para desarrollar sistemas que puedan auto configurarse, optimizarse y afinarse a sí mismos. Uno de los lenguajes más comúnmente utilizados para el procesamiento y visto bueno de diversas aplicaciones que existen es el JAVA. JAVA, es un lenguaje de programación orientado a objetos independiente del sistema operativo y del procesador que se ha convertido en el entorno de programación interactivo líder para la web. Existe un modelo de fuerzas competitivas para la inversión en infraestructura de TI, el cual sirve para poder abordar diversas cuestiones en cuanto a la cantidad que se debe de gastar una empresa en su infraestructura, las cuales son:
Demanda del mercado por los servicios de su empresa
La estrategia de negocios de su empresa
La estrategia, infraestructura y costo de la tecnología de información de su
empresa
Evaluación de la tecnología de
información
Servicios de las empresas
competidoras Skarlett Luna Cta no. 201410040117
Lic. Relaciones Industriales
8 “Trabajo ensayo Tercer Parcial”
Inversiones en infraestructura de TI de las empresas competidoras
ALMACENAMIENTO DE DATOS El almacenamiento de datos es la tendencia más importante en la administración de la información en las organizaciones, pero dada la cantidad de datos que podemos encontrar en el entorno, generalmente se presentan estos problemas con dichos datos: La cantidad de datos que se maneja puede ser enorme, ya que las organizaciones cuentan con datos ya almacenados, estos deben mantenerse y además constantemente nuevos están ingresando al sistema. Existen datos dispersados en muchas organizaciones, en diferentes métodos y dispositivos de recopilación. Solo una parte de todos los datos que se recolectan dan la utilidad que espera obtener de ellos. Para lograr eficiencia en la toma de decisiones, es necesario recurrir a datos externos ya que los conseguidos no dan la información que se necesita. Los datos en bruto, son en muchas ocasiones de difícil acceso, ya que están almacenados en diferentes sistemas de cómputo, bases de datos, formatos, lenguajes humanos y de computador. Las leyes relativas a los datos obtenidos, pueden diferir de un lugar a otro para su aplicación, así los datos conseguidos no pueden tener aplicabilidad global. Skarlett Luna Cta no. 201410040117
Lic. Relaciones Industriales
9 “Trabajo ensayo Tercer Parcial”
Se pueden presentar problemas de seguridad, calidad e integridad con la recopilación y el análisis de datos.
SISTEMAS ADMINISTRADORES DE BASES DE DATOS – DBMS Programa (s) que proporcionan acceso a una base de datos. Permite a una organización centralizar datos, manejarlos eficientemente, dando acceso a su almacenamiento mediante los programas de aplicación. Actúan como interfaz entre los programas de aplicación y los archivos físicos. Ofrecen herramientas para añadir, borrar, mantener, exhibir, imprimir, buscar, clasificar y actualizar datos. VENTAJAS Y FUNCIONES DE LOS DBMS a.
Incremento al acceso y a la disponibilidad de información
b.
Simplificar el acceso, utilización, seguridad y manipulación de los datos.
c.
Menor inconsistencia y redundancia de los datos.
d.
Menor costo en ello. y mantenimiento de programas.
e.
Actualización rápida de registros y archivos de datos.
f.
Interrelación de datos de diferentes fuentes.
g.
Fácil recuperación de datos para preguntas e informes.
h.
Amplia seguridad y seguimiento en el uso de los datos.
i.
Soluciones rápidas y económicas a las preguntas ad hoc.
j.
Manejo de datos personales y no oficiales
Skarlett Luna Cta no. 201410040117
Lic. Relaciones Industriales
10 “Trabajo ensayo Tercer Parcial”
k.
Efectúa tareas complejas de manipulación y recuperación con base en
preguntas TENDENCIAS ACTUALES DE LAS BASES DE DATOS Para las aplicaciones actuales se requieren funciones de bases de datos que almacenen, recuperen y procesen diversos medios y no solo texto y números. DATA WAREHOUSE: Almacenes de datos. Útiles para las compañías que almacenan crecientes cantidades de información, construyendo bodegas gigantescas de datos organizados para permitir el acceso a los usuarios finales. BASES DE DATOS MULTIMEDIA Base de datos adicional que permite a los usuarios finales recuperar y presentar rápidamente datos complejos que incluyen muchas dimensiones. ALMACÉN DE DATOS: Sus beneficios son la capacidad para obtener datos rápida y fácilmente, puesto que se encuentran ubicados en un lugar. Los AD, permiten el almacenamiento de Metadatos, que incluyen resúmenes de datos que son más fáciles de buscar, especialmente con las herramientas Web
Skarlett Luna Cta no. 201410040117
Lic. Relaciones Industriales
11 “Trabajo ensayo Tercer Parcial”
En los AD se maneja un subconjunto duplicado del mismo llamado MERCADO DE DATOS y se dedica a un área funcional o regional. CARACTERÍSTICAS DEL ALMACÉN DE DATOS: 1.- Organización 2.- Consistencia 3.- Variabilidad en el tiempo. 4.- No Volatilidad 5.- Relacionalidad 6.- Cliente / Servidor. Los sistemas de información concentran los datos en archivos de computadoras, por ello, los datos automatizados son más susceptibles a destrucción, fraude, error y abuso. Cuando los sistemas de computación fallan o no funcionan como es debido, las compañías que dependen mucho de ellos experimentan la perdida grave de su capacidad para operar. ¿Por qué son vulnerables los sistemas? Cuando se almacenan grandes cantidades de datos en forma electrónica, estos son vulnerables a muchos tipos de amenazas. Su origen puede estar en factores Skarlett Luna Cta no. 201410040117
Lic. Relaciones Industriales
12 “Trabajo ensayo Tercer Parcial”
técnicos, de organización y del entorno, combinados con las malas decisiones gerenciales. Los
sistemas
especialmente
computarizados
vulnerables
a
sin
dichas
amenazas por las siguientes razones: Un sistema de información complejo no se puede reproducir manualmente.
Los procedimientos computarizados sin invisibles.
Un desastre, su efecto puede ser mucho más extenso.
Muchas personas tienen acceso directo a los sistemas de información en
línea. Los adelantos en telecomunicaciones y software de computadora han intensificado esta vulnerabilidad. Se requieren disposiciones más complejas y diversas de hardware, software, organización y personal, para las redes de telecomunicaciones, lo que crea nuevas áreas y oportunidades de penetración y manipulación. Entendiendo el modelo de negocio de la seguridad de la información
Skarlett Luna Cta no. 201410040117
Lic. Relaciones Industriales
13 “Trabajo ensayo Tercer Parcial”
En primer lugar, los clientes de la fsi son claros en cualquier organización: la alta gerencia, la gerencia media, los empleados de la empresa y sus grupos de interés. Cada uno de ellos tiene necesidades particulares y relacionadas entre sí, que deben ser analizadas y detalladas para entender cómo sacar las mejores ganancias en la aplicación del modelo de negocio de la seguridad de la información. Como quiera que la fsi, considerando su nivel de madurez corporativa,
de este documento, se
entendimiento a nivel
estar articulada en el
hace
empresarial
más
o
conocer en profundidad
discurso práctico que
asociada con una vista
qué moviliza el tema en
hace
eminentemente
cada
actividades
tecnológica, tema que
audiencias
está fuera del alcance
identificadas,
alto
puede
nivel
necesario
una
de
las
eco
y
en
el
las
cotidianas
de cada uno de ellos. su
Etimológicamente hablando la palabra necesidad establece dos ideas: la falta de algo indispensable para la vida o el motivo irresistible de alguna acción. En este sentido, intentemos encontrar esa “falta de algo o motivo irresistible” que hace que las diferentes audiencias encuentren en la seguridad de la información esa materia de conocimiento relevante para el negocio.
Skarlett Luna Cta no. 201410040117
Lic. Relaciones Industriales
14 “Trabajo ensayo Tercer Parcial”
Los cinco componentes del control interno. Dentro del marco integrado se identifican cinco elementos de control interno que se relacionan entre sí y son inherentes al estilo de gestión de la empresa. Los mismos son: Ambiente de Control. Evaluación de Riesgos. Actividades de Control. Información y Comunicación. Supervisión o Monitoreo. Seguridad en las Plataformas Móviles Las compañías se deben asegurar de que su política de seguridad corporativa contenga los Dispositivos móviles, con detalles adicionales sobre cómo hay que dar soporte, Proteger y utilizar los dispositivos móviles. Necesitaran herramientas para autorizar todos los dispositivos en uso; para mantener registros de inventario precisos de todos los dispositivos móviles, usuarios y aplicaciones, controlar las Skarlett Luna Cta no. 201410040117
Lic. Relaciones Industriales
15 “Trabajo ensayo Tercer Parcial”
actualizaciones para las aplicaciones, y bloquear los dispositivos perdidos de manera que no puedan comprometer la seguridad. ASEGURAMIENTO DE LA CALIDAD DE SOFTWARE Además
de
calidad y confiabilidad
consiste
una
del sistema al emplear
evaluaciones
seguridad y controles
métrica de software y
objetivos del sistema
efectivos,
un proceso riguroso de
en forma de medidas
prueba de software. La
cuantificadas.
implementar
las
organizaciones pueden
mejorar
la
métrica
Skarlett Luna Cta no. 201410040117
de
software
Lic. Relaciones Industriales
en de
las los
El uso continuo de la métrica permite al departamento de sistemas de información y a los usuarios finales medir en conjunto el desempeño del sistema, e identificar los problemas a medida que ocurren. Un buen proceso de prueba empieza antes de siquiera escribir un programa de software, mediante el uso de un recorrido: la revisión de una especificación o un documento de diseño realizada por un pequeño grupo de personas seleccionadas con sumo cuidado, con base en las habilidades necesarias. Conclusiones
La infraestructura de TI fueron el inicio para el avance de la tecnología. El trabajo de procesamiento de computo se divide entre dos tipos de maquinas. El cliente es el punto de entrada del usuario, mientras que el servidor por lo general procesa y almacena datos compartidos. Se estima que en la actualidad 1.8 mil millones de personas en todo el mundo tienen acceso a Internet. Un sistema de archivos tradicional puede entregar informes programados de rutina después de cierto esfuerzo extenso de programación. La tecnología de las bases de datos resuelve muchos de los problemas de la organización de los archivos tradicionales. Es mucho menos costoso agregar una interfaz Web frente a un sistema heredado que rediseñar y reconstruir el sistema para mejorar el acceso de los usuarios. Los programas de software malicioso se conocen como malware e incluyen una variedad de amenazas, como virus de computadora, gusanos y caballos de Troya Un hacker es un individuo que intenta obtener acceso sin autorización a un
sistema computacional. El Spoofing también puede implicar el hecho de redirigir un vínculo Web a una dirección distinta a la que se tenía pensada, en donde el sitio se hace pasar por el destino esperado.