Manual de Analisis de Sistemas Informaticos
Manual de Analisis de Sistemas Informaticos
Manual de Analisis de Sistemas Informaticos
Pagina Nro. 1
Manual de Cátedra de Informática
SISTEMAS DE INFORMACIÓN
Pagina Nro. 2
Manual de Cátedra de Informática
ELEMENTOS DE UN SISTEMA:
Ejemplo de un Sistema:
SISTEMA DE INFORMACIÓN:
Pagina Nro. 3
Manual de Cátedra de Informática
Pagina Nro. 4
Manual de Cátedra de Informática
APLICACIONES:
Pagina Nro. 5
Manual de Cátedra de Informática
El concepto de sistema, término del cual puede que se haya abusado en los últimos
tiempos, se aplica a los fenómenos más diversos ya veces sin demasiado rigor. Se
trata de una noción difícil de precisar, posiblemente debido a la dosis de relatividad
que este concepto lleva consigo.
La Real Academia Española define el vocablo sistema como "Conjunto de cosas que
ordenadamente relacionadas entre sí contribuyen aun determinado objetivo".
Podemos admitir como válida para nuestros fines esta definición de la Real Academia
con las siguientes precisiones:
Pagina Nro. 6
Manual de Cátedra de Informática
Los sistemas están natural o artificialmente limitados, llamándose d todo lo que está
situado fuera de sus límites el medio ambiente o entorno del sistema. De este
entorno toma el sistema los elementos o materias primas que constituyen las
Pagina Nro. 7
Manual de Cátedra de Informática
entradas, y al entorno se vierten los productos elaborados, que son las salidas (ver
Figura 1 –el sistema y su entorno-)
Los sistemas se pueden dividir en dos grandes grupos: los naturales y los artificiales.
Entre estos últimos, que son debidos al hombre, se encuentran los sistemas de
información.
Sistema dinámico será aquél que controla su actuación en función de cómo las
salidas cumplen los objetivos marcados; de esta forma, el sistema se va adecuando
dinámicamente a unas condiciones de entorno que, en el caso más general, son
variables en el tiempo.
Pagina Nro. 8
Manual de Cátedra de Informática
El control del sistema puede realizarse por medio de mecanismos internos (sistemas
autoregulados), por mecanismos situados en el entorno o por ambos, aunque esta
distinción tiene un alto grado de subjetividad, ya que siempre se podrán ampliar los
límites del sistema haciendo que los elementos que llevan a cabo la función
reguladora estén comprendidos en el mismo; dependiendo de cuál haya sido la
definición y delimitación del sistema.
Los sistemas dinámicos, que están en interacción con el entorno, de forma que las
entradas y el proceso se van adaptando constantemente para obtener determinadas
salidas, se pueden representar de acuerdo con el diagrama de la Figura 2 –
esquema de un sistema dinámico-
Pagina Nro. 9
Manual de Cátedra de Informática
Los Sistemas desde su concepción hasta su desaparición, pasan por una serie de
etapas. Desde que surge la necesidad pasando por la construcción, puesta en
marcha y continuas revisiones, hasta su abandono o reemplazo.
Metodología: es un enfoque para organizar, dirigir y realizar las actividades del ciclo
de vida de un SI (Sistema Informático ).
Así pues la actividad del Análisis se llevara acabo de acuerdo con una metodología,
también llamada Ciclo de Vida.
Entrada
Actores
Procesos
Herramientas
Documentación
Salida
Pagina Nro. 11
Manual de Cátedra de Informática
Las herramientas en general suelen ser las mismas pero cada organización elegirá un
conjunto propio, además suelen darse herramientas muy particular en cada empresa.
Los procesos son propios de cada organización, autor, CPD (centro de procesos de
datos ), etc., así como el soporte y códigos de la documentación, aunque no los
contenidos, qué dependerán lógicamente de la aplicación.
Todo comienza cuando por petición de los usuarios o por detección de problemas por
parte de los analistas de información, se comienza por el desarrollo de un sistema
nuevo de información, la modificación de uno existente, o la sustitución total del
mismo. A partir de aquí las primeras fases tienen por objeto definir el problema y
estudiar las posibles soluciones al mismo.
CRITICAS AL MODELO
Es muy difícil por parte de los usuarios establecer y detallar todos sus
requerimientos al principio -quedan incertidumbres que hay que suponerlas o
resolverlas de la mejor manera posible.
Tiene dificultad cuando los requerimientos son imprecisos para captar de una
forma total las necesidades del usuario.
Con frecuencia los planteamientos realizados durante la primera fase no se
mantienen en las posteriores, quedando las primeras incompletas, esto hará
una redefinición y rehacer algunos trabajos. Puede que ahora ni sean los
objetivos definidos anteriormente y aún peor en el caso que los problemas se
detecten en la fase de desarrollo, habrá que rediseñar todo el sistema.
3- Entrada: Como entrada, no hay fase que anteceda a ésta (AP), antes de ella
se encuentra el sistema existente afectado por problemas. Por lo tanto la
información a recoger abarcará estudio general de la empresa, organización,
área afectada, responsabilidades, organigrama, funciones, recursos, personal
y equipos. Datos y documentos de E/S. Qué se hace, como se hace, quién lo
hace, cuándo, por qué en ese momento y esa persona, dónde se hace y
cómo, etc.. Es decir un estudio profundo de la situación, y se evalúa a través
de preguntarnos:
a. Si se están cumpliendo con los objetivos y si no es así por qué? .
b. Cuál es la información necesaria.
c. Si hay duplicidades de información y funciones.
d. Si se quejan, cuáles son?, etc..
Pagina Nro. 14
Manual de Cátedra de Informática
5- HERRAMIENTAS:
Pagina Nro. 15
Manual de Cátedra de Informática
Muestreos: Cuándo los documentos son de gran volumen ose repiten con
mucha frecuencia, puede ser útil y aceptable la utilización de los muestreos.
Herramientas Descriptivas:
Una vez que hemos utilizado las herramientas para encontrar hechos, debemos
plasmar nuestras conclusiones de una manera gráfica, tales como:
Pagina Nro. 16
Manual de Cátedra de Informática
Archivo
de PD _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Cinta
__
Impresión fuera
de línea
Cinta Listado de
nómina
SEDE MADRID
Meses
Tarea
Pagina Nro. 17
Manual de Cátedra de Informática
ANALISIS FUNCIONAL
Los Procesos: En este punto se presentan variaciones en cuanto a los pasos a dar
según distintos autores y organizaciones, aunque dentro del mismo objetivo común.
En esta etapa consiste en estudiar las fórmulas de cálculo, condiciones, plazos, etc.,
que constituyen las normas de gestión y tratamiento funcional de la información y
que nuestra aplicación debe reproducir.
Se deberá estudiar las entradas al sistema y definir todos los controles necesarios
tanto manuales como por programas.
Se debe estudiar la red funcional, analizando los supuestos puestos afectados para
tal caso.
Introducción (se habla del sistema en general y los factores que han llevado a
su desarrollo.
Objetivo (se explican claramente los objetivos del sistema)
Límites y Alcances del sistema propuesto.
Descripción del sistema propuesto, con los siguientes puntos:
Visión general del sistema. Definiciones previas.
Pagina Nro. 19
Manual de Cátedra de Informática
Áreas afectadas.
Diagramas de flujo.
Descripción de funciones.
Descripción de documentos de Ent.y Sal.
Especificaciones y descripciones de archivos y registros.
Relación con otras aplicaciones.
Anexos que se crean convenientes.
ANÁLISIS ORGÁNICO
Esta etapa tiene por objeto desmenuzar y detallar las unidades funcionales
descriptas en la fase anterior. Los términos utilizados en esta fase son totalmente
técnicos y transparente para el usuario y basados fundamentalmente en los
estándares de la organización. Al final de ella obtendremos los denominados,
cuadernos de carga, que contienen todas las especificaciones necesarias para
realizar los programas de computadora que constituirán la aplicación que estamos
desarrollando.
PROGRAMACIÓN y PRUEBAS
Pagina Nro. 20
Manual de Cátedra de Informática
IMPLANTACIÓN y MANTENIMIENTO
Debemos tener en cuenta que para implementar cualquier sistema nuevo, hay que
formar al personal adecuadamente para usar el sistema.
Pagina Nro. 21
Manual de Cátedra de Informática
La tecnología orientada a objetos es algo más que una forma de programar, es una
forma de pensar en un modo abstracto acerca del problema empleando conceptos
del mundo real y no conceptos de computadores. Debido que los antiguos lenguajes
de programación te obligan a pensar desde el punto de vista del computador y no de
la aplicación.
Clasificación
Polimorfismo y
Herencia
Trata sobre objetos. Un objeto es una "caja negra" que recibe y envía mensajes. En
realidad una caja negra contiene código (secuencias de instrucciones de
computadora) y datos (información sobre la cual operan las instrucciones ).
Tradicionalmente, código y datos se han mantenido separados. Por ejemplo en C, las
unidades de código se llaman funciones, mientras que las de datos se llaman
estructuras. Una función en C puede operar sobre más de un tipo de estructura, y
más de una función puede operar sobre la misma estructura, cosa que no sucede lo
mismo en el soft. orientado a objetos.
Pagina Nro. 23
Manual de Cátedra de Informática
Ejemplos: una bicicleta, una torre, un árbol binario, la bici de Juan, televisor color
etc..
CLASE: Un objeto de define por medio de su clase que determina todo sobre el
objeto. Los objetos son instancias individuales. La clase define el conjunto de
mensajes que el objeto entiende. Se puede crear más de un objeto de una misma
clase. Una clase denota clasificación, es una especificación de estructura (variables
de instancias), comportamiento (métodos), y herencia (padres, o estructura y
comportamiento recursivos) para objetos.
OBJETO CLASE DE
BICICLETA BICICLETA
Pagina Nro. 24
Manual de Cátedra de Informática
Atributos
Tamaño del cuadro
Tamaño de rueda
Marchas
Se abstraen Material
Operaciones
Cambiar marchas
Mover
Reparar
MÉTODO: El método es la acción que lleva asociada una mensaje. Es el código que
se ejecuta cuando un mensaje es enviado a un objeto en particular.
entender, que contenga partes reusables , que permita ser probado sin dificultades y
que sea compatible con otros sistemas.
Pagina Nro. 26
Manual de Cátedra de Informática
ESPECIFICACIÓN DE REQUERIMIENTOS
Análisis
Diseño
Implementación
Prueba
Mantenimiento
Pagina Nro. 27
Manual de Cátedra de Informática
Pagina Nro. 28
Manual de Cátedra de Informática
AUDITORIA
equipos
sistemas operativos y paquetes
aplicaciones y el proceso de su desarrollo
organización y funciones -las comunicaciones
la propia gestión de los recursos informáticos.
Pagina Nro. 29
Manual de Cátedra de Informática
Interna
Externa
Pagina Nro. 30
Manual de Cátedra de Informática
Los auditores externos pueden apoyarse en las internas, siempre y cuando esto no
suponga una pérdida de la objetividad y de la independencia en:
sus informes
sus indicaciones
Los auditores externos pueden aporta a los internos nuevas técnicas y métodos.
Pagina Nro. 31
Manual de Cátedra de Informática
áreas a auditar
Puesta al día de los conocimientos.
FUENTES:
Pagina Nro. 32
Manual de Cátedra de Informática
Pagina Nro. 33
Manual de Cátedra de Informática
AUDITORÍA INFORMÁTICA
Pagina Nro. 34
Manual de Cátedra de Informática
Uno de los problemas más frecuentes en los centros de informática es la falta de una
adecuada organización, que permita avanzar al ritmo de las exigencias de las
organizaciones. A esto hay que agregar la situación que presentan los nuevos
equipos en cuanto al uso de bases de datos, redes y sistemas de información. Lo
anterior, combinado con la necesidad de la eficiente planeación estratégica y
corporativa de las organizaciones, y con una descentralización de equipos y
centralización de la información, ha provocado que la complejidad de las decisiones,
y las dimensiones de los problemas en cuanto a la mejor forma de organizar el área
de cómputo, requieran aplicar técnicas modernas de control y administración.
Pagina Nro. 36
Manual de Cátedra de Informática
cuente con los controles para asegurar que esas decisiones no se desvíen de los
objetivos.
Los sistemas tienen diferentes etapas, y una de ellas puede ser la utilización de las
herramientas que nos proporcionan los mismos sistemas electrónicos. Para poder
evaluar un sistema de información es necesario conocerlo y controlarlo desde su
inicio, siguiendo su proceso, que puede ser manual, mecánico, electrónico, o bien la
combinación de éstos, hasta llegar a su almacenamiento, respaldos, seguridad y
eficiencia en el uso de la información que proporcionan. No basta, pues, conocer una
parte o fase del sistema, como pueden ser los equipos de cómputo, que tan sólo
vienen a ser una herramienta dentro de un sistema total de información.
para cada una de las diferentes funciones que se realizarán. Esto sin duda depende
del tamaño del área de la informática y de la organización.
Para cualquier comentario sobre esta obra, los lectores pueden dirigirse a la dirección
del autor en Internet: [email protected]
Pagina Nro. 38
Manual de Cátedra de Informática
La palabra auditoría viene del latín auditorius, y de ésta proviene "auditor", el que
tiene la virtud de oír; el diccionario lo define como "revisor de cuentas colegiado". El
auditor tiene la virtud de oír y revisar cuentas, pero debe estar encaminado a un
objetivo específico, que es el de evaluar la eficiencia y eficacia con que se está
operando para que, por medio del señalamiento de cursos alternativos de acción, se
tomen decisiones que permitan corregir los errores, en caso de que existan, o bien
mejorar la forma de actuación.
Pagina Nro. 39
Manual de Cátedra de Informática
En 1966, la Academia Francesa reconoció este nuevo concepto y lo definió del modo
siguiente:
Hacia principios de los setenta ya eran claras las limitaciones de esta definición,
sobre todo por el hincapié en el uso de las máquinas. El principal esfuerzo por
redefinir el concepto de informática lo realizó en esa época la Oficina
Intergubernamental de Informática (IBI), en aquel tiempo órgano asociado a la
UNESCO. Este organismo, a través de los comités expertos convocados para ello,
formuló en 1975 esta definición:
Aplicación racional, sistemática de la información para el desarrollo económico, social
y político.
La IBI también dio en esa época una descripción del concepto de informática que,
aunque no constituye una definición formal, resulta muy descriptiva:
Pagina Nro. 40
Manual de Cátedra de Informática
La información puede comunicarse, y para ello hay que lograr que los medios de
seguridad sean llevados a cabo después de un adecuado examen de la forma de
transmisión, de la eficiencia de los canales de comunicación: el transmisor, el
receptor, el contenido de la comunicación, la redundancia y el ruido.
El estudio y evaluación del control interno se efectúa con el objeto de cumplir con la
norma de ejecución del trabajo que requiere que: el auditor debe efectuar un estudio
y evaluación adecuados del control interno existente, que le sirvan de base para
determinar el grado de confianza que va a depositar en él, así mismo, que le
permitan determinar la naturaleza, extensión y oportunidad que va a dar a los
procedimientos de auditoría.
Objetivos básicos del control interno. De lo anterior se desprende que los cuatro
objetivos básicos del control interno son:
La protección de los activos de la empresa.
La obtención de información financiera veraz, confiable y oportuna.
La promoción de la eficiencia en la operación del negocio.
Lograr que en la ejecución de las operaciones se cumplan las po1íticas
establecidas por los administradores de la empresa.
Se ha establecido que los dos primeros objetivos abarcan el aspecto de controles
internos contables y los dos últimos se refieren a controles internos administrativos.
Pagina Nro. 43
Manual de Cátedra de Informática
Objetivos de autorización
Las autorizaciones deben estar de acuerdo con criterios establecidos por el nivel
apropiado de la administración.
Las transacciones deben ser válidas para conocerse y ser sometidas oportunamente
a su aceptación. Todas aquellas que reúnan los requisitos establecidos por la
administración deben reconocerse como tales y procesarse a tiempo.
Pagina Nro. 44
Manual de Cátedra de Informática
Los datos registrados relativos a los activos sujetos a custodia deben compararse con
los activos existentes a intervalos razonables, y se deben tomar las medidas
apropiadas respecto a las diferencias que existan.
Estos objetivos generales del control interno de sistemas son aplicables a todos los
ciclos. No se trata de que se usen directamente para evaluar las técnicas de control
interno de una organización, pero representan una base para desarrollar objetivos
específicos de control interno por ciclos de transacciones que sean aplicables a una
empresa individual.
Al estudiar los objetivos del control interno podemos ver en primer lugar que,
aunque en auditoría en informática el objetivo es más amplio, se deben tener en
cuenta los objetivos generales del control interno aplicables a todo ciclo de
transacciones.
revisión contable financiera y de otras operaciones, los objetivos del control interno
en informática están orientados a todos los sistemas en general, al equipo de
cómputo y al departamento de informática, para lo cual se requieren conocimientos
de contabilidad, finanzas, recursos humanos, administración, etc., así como de
experiencia y un saber profundo en informática.
La auditoría interna debe estar presente en todas y cada una de las partes de la
organización. Ahora bien, la pregunta que normalmente se plantea es: ¿cuál debe
ser su participación dentro del área de informática?
La informática es en primer lugar una herramienta muy valiosa que debe tener un
adecuado control y es un auxiliar de la auditoría interna. Pero, según este concepto,
la auditoría interna puede considerarse como un usuario del área de informática.
Con base en los objetivos y responsabilidades del control interno podemos hacer
otras dos preguntas: ¿De qué manera puede participar el personal de control interno
en el diseño de los sistemas? ¿Qué conocimientos debe tener el personal de control
interno para poder cumplir adecuadamente sus funciones dentro del área de
informática?
Las respuestas a estas preguntas dependerán del nivel que tenga el control interno
dentro de la organización. Sin embargo, en el diseño general y detallado de 1os
sistemas se debe incluir a personal de la contraloría interna (que habrá de tener
conocimientos de informática, aunque no se requerirá que sean especialistas, ya que
sólo intervendrán en el diseño general del sistema, en el diseño de controles, en los
Pagina Nro. 47
Manual de Cátedra de Informática
AUDITORIA ADMINISTRATIVA/OPERACIONAL
Pagina Nro. 48
Manual de Cátedra de Informática
La auditoría administrativa debe llevarse a cabo como parte de la auditoría del área
de informática; se ha de considerar dentro del programa de trabajo de auditoría en
informática, tomando principios de la auditoría administrativa para aplicarlos al área
de informática.
Pagina Nro. 50
Manual de Cátedra de Informática
Pagina Nro. 51
Manual de Cátedra de Informática
Cuando los programas de auditoría estén siendo procesados, los auditores internos
deberán asegurarse de la integridad del procesamiento mediante controles
adecuados como:
Mantener el control básico sobre los programas que se encuentren
catalogados en el sistema y llevar a cabo protecciones apropiadas.
Observar directamente el procesamiento de la aplicación de auditoría.
Desarrollar programas independientes de control que monitoreen el
procesamiento del programa de auditoría.
Mantener el control sobre las especificaciones de los programas,
documentación y comandos de control.
Controlar la integridad de los archivos que se están procesando y las salidas
generadas.
Pruebas integrales.
Simulación.
Revisiones de acceso.
Operaciones en paralelo.
Registros extendidos.
Por medio de este método podemos analizar en forma parcial el archivo histórico de
un sistema, el cual sería casi imposible de verificar en forma total.
Resultados de ciertos cálculos para comparaciones posteriores.
Anteriormente se tenían firmas en donde ahora sólo se tiene una clave o llave de
acceso, que es equivalente a la autorización, dejando únicamente un registro (en el
mejor de los casos) de la llave de acceso utilizada, el lugar donde se tuvo acceso y la
hora y día en que fue autorizada.
Pagina Nro. 56
Manual de Cátedra de Informática
Procesamiento manual.
Pagina Nro. 57
Manual de Cátedra de Informática
Pagina Nro. 58
Manual de Cátedra de Informática
Pagina Nro. 59
Manual de Cátedra de Informática
La planeación de los servicios establece las facilidades tanto actuales como futuras
que ofrece la dirección de informática. El auditor debe examinar este plan para
establecer los requerimientos de auditoría necesarios.
El poder planear y realizar estas tareas implica un trabajo complicado pero que es
necesario hacer. La computarización de las organizaciones ha dado por resultado una
concentración de datos y funciones, que son seleccionados, correlacionados,
resumidos y diseminados. En un ambiente computarizado típico, normalmente un
dato puede actualizar muchos archivos. Es necesario que el auditor cuente con las
herramientas adecuadas para poder seguir el rastro del mismo y también verificar
que el sistema esté realizando las funciones que supuestamente debe ejecutar; estas
herramientas computarizadas le deben permitir detectar los errores y corregirlos
posteriormente.
Pagina Nro. 60
Manual de Cátedra de Informática
del sistema una vez verificado que cumpla con los objetivos, flujo de información,
controles y políticas del usuario y de la organización.
El auditor interno debe estar presente en el desarrollo del sistema para evaluar que
la información requerida por el usuario quede cubierta y se cumpla con el grado de
control que necesita la información procesada por el sistema, de acuerdo con los
objetivos y políticas de la organización.
Existen ciertas habilidades fundamentales que deben ser consideradas como las
mínimas que todo auditor de informática debe tener:
Habilidad para manejar paquetes de procesadores de texto.
Habilidades para manejo de hojas de cálculo.
Habilidad para el uso del E-mail y conocimiento de Internet.
Habilidad para manejo de bases de datos.
Habilidad para el uso de al menos un paquete básico de contabilidad.
Como evaluador, el auditor de informática debe ser capaz de distinguir entre los
procesos de evaluación de sistemas y las aproximaciones que son apropiadas para
encauzar los propósitos específicos de evaluación relevante para el área de trabajo.
En este sentido, el auditor en informática debe tener los conocimientos de los pasos
requeridos para aplicar una evaluación particular en el contexto de la tecnología de la
información. Debe poseer estándares relevantes y prácticas que gobiernen la
conducción de una evaluación particular. Su contribución potencial a una evaluación
particular puede ser hecha en un contexto específico.
Pagina Nro. 61
Manual de Cátedra de Informática
Es una función que ha sido desarrollada para asegurar la salvaguarda de los activos
de los sistemas de computadoras, mantener la integridad de los datos y lograr los
objetivos de la organización en forma eficaz y eficiente.
Los factores que pueden influir en una organización a través del control y la auditoría
en informática son:
Pagina Nro. 63
Manual de Cátedra de Informática
Pagina Nro. 64
Manual de Cátedra de Informática
En este caso se encuentran las bases de datos, las cuales pueden ser usadas para
fines ajenos para los que fueron diseñadas o bien entrar en la privacidad de las
personas.
Pagina Nro. 66
Manual de Cátedra de Informática
Pagina Nro. 67
Manual de Cátedra de Informática
Pagina Nro. 68
Manual de Cátedra de Informática
D) Seguridad:
- Seguridad física y lógica.
- Confidencialidad.
- Respaldos.
- Seguridad del personal.
- Seguros.
- Seguridad en la utilización de los equipos.
- Plan de contingencia y procedimiento de respaldo para casos de desastre.
- Restauración de equipo y de sistemas.
Para que sea eficiente la auditoría en informática, ésta se debe realizar también
durante el proceso de diseño del sistema. Los diseñadores de sistemas tienen la
difícil tarea de asegurarse que interpretan las necesidades de los usuarios, que
diseñan los controles requeridos por los auditores y que aceptan y entienden los
diseños propuestos.
El tipo y características del control interno dependerán de una serie de factores, por
ejemplo, si se trata de un medio ambiente de minicomputadoras o
macrocomputadoras, si están conectadas en serie o trabajan en forma individual, si
se tiene Internet y Extranet. Sin embargo, la división de responsabilidades y la
delegación de autoridad es cada vez más difícil debido a que muchos usuarios
comparten recursos, lo que dificulta el proceso de control interno.
Pagina Nro. 70
Manual de Cátedra de Informática
AUDITORIA DE PROGRAMAS
Para lograr que la auditoría de programas sea eficiente, las personas que la realicen
han de poseer conocimientos profundos sobre sistemas operativos, sistemas de
administración de base de datos, lenguajes de programación, utilerías, bases de
datos, medios de comunicación y acerca del equipo en que fue escrito el programa.
Asimismo, se deberá comenzar con la revisión de la documentación del mismo. Para
poder llevar a cabo una auditoría adecuada de los programas se necesita que los
sistemas estén trabajando correctamente, y que se obtengan los resultados
requeridos, ya que al cambiar el proceso del sistema en general se cambiarán
posiblemente los programas. Sería absurdo intentar optimizar un programa de un
sistema que no está funcionando correctamente.
Para optimizar los programas se deberá tener pleno conocimiento y aceptación del
sistema o sistemas que usan ese programa, y disponer de toda la documentación
detallada del sistema total.
Pagina Nro. 71
Manual de Cátedra de Informática
SEGURIDAD
Entre los fraudes más conocidos (muchos de ellos no se divulgan), están el del
Banco Wells Fargo, con 21.000 millones de dólares, el caso de 2 alemanes que
entraron a los archivos confidenciales de la NASA. Otro de los delitos que se han
cometido en los bancos están en insertar mensajes fraudulentos o bien transferir
dinero de una cuenta a otra, con la consiguiente ganancia de intereses.
Pagina Nro. 72
Manual de Cátedra de Informática
Al auditar los sistemas se debe tener cuidado que no se tengan copias piratas o bién
que al conectarnos en red con otras computadoras, no exista la posibilidad de
transmisión del virus.
El crecimiento de fraudes por computadora ha hecho patente que la potencialidad de
los crímenes crece en formas más rápida que en los sistemas de seguridad.
Beneficio personal
Beneficio para la Organización
Beneficio para otras personas
Beneficio para la competencia
Etc..
Pagina Nro. 73
Manual de Cátedra de Informática
Hay algunas compañías que cuentan con grandes dispositivos para seguridad física
de las computadoras (contra incendio o robo), y se olvidan del uso de las terminales
de sistemas remotos de teleproceso.
Otros piensan que los programas son tan complejos y largos que nadie fuera de su
Organización, los vá a poder entender –grave error-
El tipo de seguridad puede comenzar desde una simple clave de acceso (contraseña
o pasword) hasta, sistemas más complicados, pero se debe evaluar qué, cuando más
complicados sean los dispositivos de seguridad, resultan más costosos. Por lo tanto
se debe mantener una adecuada relación de seguridad-costo en los sistemas de
información. Además hay que evitar la dependencia con ciertos individuos sobre todo
los programadores que tienen un alto nivel técnico, y son los únicos que conocen el
sistema y por los general no lo documentan.
Sin embargo, los paquetes de control basados en contraseñas pueden ser eludidos
por los delincuentes en computación.
1- Elementos administrativos
2- Definición de una política de seguridad
3- Organización y división de responsabilidades
4- Seguridad física contra catástrofes (incendios, terremoto, etc.)
5- Prácticas de seguridad del personal
6- Pólizas de seguro
7- Elementos técnicos y procedimientos
8- Sistemas de seguridad (de equipos y de sistemas incluyendo todos los
elementos, tanto redes como terminales)
9- Aplicación de los sistemas de seguridad, incluyendo datos y archivos
10-Auditorias tanto externas como internas
11-Planeación de programas de desastres y su prueba.-
Uno de los puntos que se debe auditar con más detalle es el de tener las cifras de
control y el medio adecuado que nos permita conocer en el momento que se produce
un cambio o un fraude en el sistema. Los accidentes pueden ocurrir desde un mal
manejo de la administración por negligencia hasta un ataque deliberado hechos por
ladrones. Por lo tanto hay que trabajar pensando en la posibilidad de que ocurran
estos accidentes, y como hacer para evitarlos planeando de antemano medidas en
caso de que esto ocurra.
Pagina Nro. 75
Manual de Cátedra de Informática
Una vez definido el grado de riesgo, hay que elaborar una lista de los sistemas con
las medidas preventivas que se deben tomar, así como las correctivas en caso de
desastres, señalándole a cada uno su prioridad.
Seguridad en el Personal
Hay que hacer rotar el personal para disminuir la posibilidad de fraude. Esto debería
hacerse aunque implique un alto costo. Hay que mantener motivado al personal pues
la motivación trae aparejado la lealtad del personal hacia la organización,
disminuyendo la posibilidad de fraude.
Seguridad Física
Pagina Nro. 78
Manual de Cátedra de Informática
Pagina Nro. 79
Manual de Cátedra de Informática
Gerencia General
Ventas
Compras
Facturas
Clientes
Pagina Nro. 80
Manual de Cátedra de Informática
4. Unir con flecha las tareas y las funciones del un SIG con su
definición. Identificar cuales pertenecen a las primeras y cuales a las
segundas.
o Sistemas de Computación
o Representación de datos para los computadores
o Microelectrónica
o Instruyendo al Computador
o Puntos de vista del usuario de un sistema de computación
o Facilidades de Comunicación
o Redes de comunicaciones
o Sistemas distribuidos
Pagina Nro. 81
Manual de Cátedra de Informática
Conceptos:
Pagina Nro. 82
a) Relaciones
b) Abstracción
c) Encapsulación
d) Herencia
e) Polimorfismo
f) Asociación Dinámica
g) Clases diferidas
Definiciones:
CONCEPTO DE COMUNICACIÓN:
Otros como la conexión entre dos o varios puntos por medio de un dispositivo
eléctrico, telefónico, telegráfico o radio eléctrico. Sin embargo la definición más clara
y concisa es la que reside en la mente humana y que se podría expresar como:
"Transmisión de información con significado entre un origen o emisor hacia un
destino o receptor"
¿CÓMO SE ORGANIZA UNA RED? La arquitectura de una red define la estructura del
sistema de cableado y de computadoras conectadas a éste, además de las reglas
utilizadas para transferir señales de una computadora a otra de la red. La forma en
que se colocan los cables y la manera de enganchar las computadoras a los cables
constituye la topología de la red. Una vez definido la topología que se desea, se debe
establecer un método de acceso al cable, es decir, se deben establecer protocolos
tanto para acceder al cable como para poder transmitir la información, y que todas
las computadoras de la red sean capaces de entenderse entre sí. Por tanto todas las
redes de comunicaciones están basadas en protocolos o reglas que definen como se
prepara un mensaje a enviar, como se abre la comunicación y como se gestiona
dicha comunicación una vez establecida. Por lo general las reglas son definidas por
comités. Actualmente la mayoría de los protocolos aceptados y estandarizados por
los comités se encuentran estratificados por capas o niveles. Cada nivel contiene
procedimientos y reglas que se corresponden a cada etapa del proceso de
comunicación.
Las segundas están representadas por funciones matemáticas que pueden tomar un
número infinito de valores en cualquier intervalo de tiempo. En cambio las señales
digitales están representadas por funciones matemáticas que pueden tomar un
número finito de valores en cualquier intervalo de tiempo, toma solo valores
discretos.
Los sistemas de transmisión de datos son sistemas de transmisión de naturaleza
digital (señales digitales) que hacen posible el manejo remoto de las computadoras y
el trabajo de éstas en tiempo real, tiempo compartido, acceso a bancos o bases de
datos, etc.
Se puede definir una señal analógica como la variación continua de los parámetros
amplitud, frecuencia y fase, que sirven para transportar los datos a través de los
medios de propagación ( cable, aire, etc)
Fase: indica el punto que ha alcanzado la señal en su ciclo. La señal digital se puede
originar mediante el cambio discreto de las mismas magnitudes que caracterizan la
señal analógica.
Una señal eléctrica que presenta saltos de voltaje entre cero y cinco voltios es una
señal digital. Si los cambios son entre cero y cincuenta hz. Son también digitales.
Los bits que representan información codificada, así como eventuales señales de
control, pueden transmitirse o bien secuencialmente (serie), o agrupadas en palabras
(paralelo) Los motivos de la elección dependerán de las necesidades de velocidad y
rendimiento económico.
CARACTERÍSTICAS:
TRANSMISIÓN DE DATOS EN SERIE: Los datos son transmitidos bit a bit, utilizando
un único canal. Las computadoras internamente manejan la información agrupadas
en palabras, conjunto de bits, y deben realizar una conversión para serializar la
información. Esto es realizado por circuitos integrados de uso específico y doble, ya
que son capaces de convertir en una secuencia lineal, una palabra ya la vez convertir
en palabra, los bits que van obteniendo uno a uno de una línea de comunicación
serie.
En paralelo:
MODOS DE TRANSMISIÓN
Sincronismo de bit: para determinar en que instantes comienza y termina cada bit.
MEDIOS DE TRANSMISIÓN
RED: Conjunto de dos o más computadoras conectadas entre sí. En red los usuarios
de un computador pueden usar los recursos de otra (por Ej. fax, imp., discos rígidos,
lectoras de CD). Cuando una red está conectada a Internet, los usuarios pueden
disponer de todos los servicios como: electrónico, chat, etc. Con una red se obtienen
ventajas económicas por que los usuarios al compartir los recursos por ejemplo,
pueden imprimir en una única impresora sin necesidad de que cada uno tenga una.
RED
2 o más computadoras
1 placa o tarjeta de red en cada máquina
1 medio de conexión (generalmente. Cable)
1 Sist. Operativo (windows 98, windows NT)
Un puente de conexión,( concentrador- Hub )
Una o más impresoras
Una o más lectoras de CD
Una placa MODEM -Fax.
HUB O CONCENTRADOR
5 computadoras y un server
Esta red está ubicada en un área reducida, se la llama LAN -significa red de área
local.
Cuando se conectan varias LAN en una zona geográfica mayor se la denomina WAN
o red de área amplia.
ACCESO A INTERNET
EL MODEM se conecta a Internet a una velocidad de hasta 56.000 bit por segundo,
que es el límite que actualmente se puede tener para una conexión de tipo
telefónico.
PROTOCOLOS DE REDES: Los protocolos son las reglas y procedimientos que usan
las computadoras para conectarse entre sí. En una red pueden coexistir varios
protocolos. El sistema operativo se encarga de verificar cual es el correspondiente a
los datos que están recibiendo en un momento determinado en una forma
totalmente transparente para el usuario. En el equipo transmisor y receptor debe
estar presente el mismo protocolo por supuesto.
SERVICIOS BÁSICOS: Son los programas que realizan tareas útiles en las redes:
permiten compartir impresoras remotas, archivos, directorios y demás recursos del
Servidor .
La administración de una red consiste ( entre otras cosas ), en dar de alta a los
nuevos usuarios, asignarles permisos para la utilización de los recursos presentes en
el Servidor (fundamentalmente el disco rígido y la impresora), y reunir a conjuntos
de usuarios en grupos. Todas estas tareas se realizan en la máquina que funciona
como servidor. Para ello el SO de red está instalado y perfectamente configurado.
EJEMPLO DE CREAR USUARIOS: Es el primer paso que se debe dar cada vez que se
le quiere indicar ala red local que una persona quiere ser usuaria del sistema. Esta
tarea se realiza por única vez, y el sistema se encarga de guardar la información que
necesita para las futuras sesiones. Cada usuario se identifica con un nombre único.
Para evitar que un usuario con permisos limitados use el nombre de otro con
mayores atribuciones, el sistema solicita clave de acceso.
El primer paso es usar un programa que se instala con el Small Bussiness Server
llamado Administrador de usuarios para dominios.
INTERNET
Nace en los Estados Unidos en 1969 como un proyecto para evitar un colapso
informático ante un ataque nuclear. Debido que la información está distribuida en
varias máquinas no se iba a perder totalmente la información. Con el correr del
tiempo Internet se ha transformado en un conjunto de computadoras que contienen
información .
ACCESO A INTERNET
INTRANET: Es una red local con una cantidad limitada de máquinas que están dentro
de una Empresa o Institución y cuyo acceso es para personas autorizadas. Utiliza los
mismos programas que en Internet (fundamentalmente correo electrónico) Cada vez
tiene más difusión.
MEDIO GUIADO
CABLES
Las personas que tienen que instalar los cables para las redes tienen que tomar
decisiones importantes, tendrán que evaluar detenidamente las necesidades actuales
y futuras y los requisitos de las aplicaciones multimedia de alto ancho de banda,
videoconferencia e imágenes. Aunque muchas instituciones no pueden pagar lo que
puede que necesiten en el futuro, la instalación de cable de tipo bajo limitará su
crecimiento futuro. El cable y el equipo del cable deben cumplir con:
CABLES DE COBRE
CABLE PLANO
PAR TRENZADO
Categoría 1
Categoría 2
Categoría 4
Categoría 5
Es cable de cobre de par trenzado a cuatro hilos de 100 ohm, que puede transmitir
datos hasta 100 Mbps para admitir las tecnologías más recientes como Fast Ethemet
yA TM. El cable tiene una baja capacidad y presenta una baja diafonía.
CABLE COAXIAL
El cable coaxial consta de un núcleo de cobre sólido rodeado por un aislante (Figura
6). Con el cable coaxial puede conseguirse mayores distancias que con el par
trenzado. Es el medio más tradicional para las redes Ethernet y Arcnet, hoy en día
son habituales los cables de par trenzado y de fibra óptica.
Transmiten señales luminosas (fotones) por un núcleo de di óxido de silicio, tan puro
que una ventana de cinco kilómetros de gruesa construida con este material no
distorsionaría la vista (Figura 7). Las transmisiones fotónicas no producen emisiones
fuera del cable y no se ven afectadas por la radiación externa.
MONOMODO: Las dimensiones del núcleo son comparables ala longitud de onda de
luz, por lo cual hay un solo modo de propagación y no existe dispersión.
Índice escalón: Tiene dispersión, reducido ancho de banda y son de bajo costo,
dado que resultan tecnológicamente sencillas de producir.
Índice gradual: Más costosas pero de gran ancho de banda. Se puede disminuir la
dispersión haciendo variar lentamente el índice de refracción entre el núcleo y el
recubrimiento.
AUTO EVALUACIÓN – CAPITULO V
13. Unir con flecha los tipos de protocolo que utiliza Internet con el
concepto que corresponda.
Protocolo de control de
transmisión / protocolo
internet.
Es relativamente exigente en
NetBeui cuanto al tamaño de sus
paquetes, y relativamente
lento.
Red básica C/interfaz del
usuario extendida.
Es pequeño y rápido.
No es directamente
IPX/SPX
Manual de Cátedra de Informática
QUE ES INTERNET?
Es un conjunto de computadoras, conectadas entre sí, situadas alrededor del mundo. La información
contenida en cada una de estas computadoras es accesible desde cualquier otra computadora
conectada a esta red.
Para poder visitar una página se necesitan direcciones, su nombre técnico es. Por
ejemplo si escribe la dirección www.lanacion.com.ar se comunicará con la página
web del diario LA NACION de la República Argentina.
En Internet se puede transmitir casi cualquier tipo de información. Puede ser un
texto, una fotografía, un sonido, un video.
Cuando se habla de redes -entonces- se está haciendo referencia a la posibilidad
de que una computadora se comunique con otra, y esta a su vez con otra más, y así
prácticamente hasta millones de computadoras.
Los orígenes de Internet se remontan a 1969 en EEUU, en plena guerra fría, cuando los científicos
norteamericanos temiendo la destrucción total del planeta comenzaron a idear un sistema informático
de almacenamiento de datos que fuera capaz de resistir un ataque nuclear.
Nació como un proyecto de la DARPA (Defense Advanced Research Projects Agency). La misma
buscaba intercambiar información entre los investigadores, científicos y militares, ubicados en distintos
sitios distantes.
La red debía soportar un ataque nuclear sin perder la conexión con el resto de los sitios, constaba
de 4 computadoras interconectadas y se llamaba DARPANET. Estas computadoras estaban conectadas
mediante un protocolo llamado NCP (Network Communications Protocol) formando la red llamada
ARPANet.
(Los protocolos de comunicación definen las normas que posibilitan que se establezca una
comunicación entre varios equipos o dispositivos, ya que estos equipos pueden ser diferentes entre
sí).
En poco tiempo el protocolo NCP evolucionó hasta llegar al que existe actualmente en Internet, el
popular TCP/IP (Transmission Control Protocol / Internet Protocol), y pasar de una aplicación
puramente militar a otra más pacífica y constructiva, ya que a dicha red se unieron, con el propósito
Manual de Cátedra de Informática
Hacer compras
Librerías virtuales con millones de libros y CDs disponibles, shopping centers donde se puede
comprar un montón de cosas ya sea con tarjeta de crédito o en contrarrembolso (u otros
mecanismos).
(www.amazon.com www.dondecomprar.com www.alcosto.com.ar www.argentinaexpress.com )
En Grupos de Discusión se puede participar de foros públicos, donde el mensaje que usted
envía es leído por miles de personas, y éstas pueden opinar sobre sus mensajes.
Conseguir programas
Se puede conseguir gratuitamente todo tipo de programa en la Web, desde uno que le calcule
su carta natal o un jueguito, hasta un programa antivirus.
( www.cnet.com www.download.com )
TIPOS DE CONEXIONES
Conexión dedicada
Es una conexión permanente a Internet utilizando una red RDSI. Cuando se dispone de este tipo de
línea se está continuamente conectado a la red Wan mediante un ruteador, las velocidades de
conexión varían desde 56K a 44Mbps.
Este tipo de conexión es más cara que la anterior, ya que la empresa esta conectada las 24 hs en
línea directa a Internet, por lo cual el rendimiento es también mayor.
Al disponer de esta línea también se puede ser un proveedor de información.
velocidades de ambas. Por ejemplo, en el caso de ADSL, envía datos a menos velocidad de las que
recibe.
La conexión a Internet mediante ADSL es de 24 horas al día, a una velocidad (256 Kbps de acceso
como mínimo) y a un precio de tarifa plana mensual.
Vía satélite
En los últimos años, cada vez más compañías están empleando este sistema de transmisión para
distribuir contenidos de Internet o transferir ficheros entre distintas sucursales. De esta manera, se
puede aliviar la congestión existente en las redes terrestres tradicionales.
El sistema de conexión que generalmente se emplea es un híbrido de satélite y teléfono. Hay que
tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un módem
RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software específico y una suscripción
a un proveedor de satélite.
El cibernauta envía sus mensajes de correo electrónico y la petición de las páginas Web, que consume
muy poco ancho de banda, mediante un módem tradicional, pero la recepción se produce por una
parabólica, ya sean programas informáticos, vídeos o cualquier otro material que ocupe muchos Mb.
La velocidad de descarga a través del satélite puede situarse en casos óptimos en torno a 400 Kbps.
Listas de distribución
Sistema que permite que un mensaje enviado de forma unidireccional, llegue, a través del e-
mail, a miles de computadoras subscriptas a cada lista.
FTP:
Manual de Cátedra de Informática
Sistema que nos permite recuperar y grabar archivos en computadoras situadas en cualquier
parte del mundo.
Telefonía y Videoconferencia:
Son las últimas aplicaciones que han aparecido para Internet. Nos permiten establecer una
conexión con voz entre dos personas conectadas a Internet desde cualquier parte del mundo, sin
tener que pagar el costo de una llamada internacional sino local.
Los servicios que no sólo incorporan voz, si no también la
imagen humana, se les llama Videoconferencia.
WWW (O web)
El servicio con más éxito en Internet es la World Wide Web (que traducido es la Telaraña de
alcance mundial). También se llama WWW, Web o 3w, por abreviar.
La Web consiste en páginas de información enlazadas. Cada página de información contiene texto,
imágenes y enlaces. Esto es lo que se llama hipertexto, puesto que no es sólo texto, sino que también
tiene elementos multimedia como las imágenes y además cada página puede estar enlazada con otras
tantas.
Manual de Cátedra de Informática
Podemos explorar la WWW desde nuestra computadora cuando nos conectamos a Internet con la
ayuda de un programa Navegador (o Browser, en inglés), como por ejemplo el Netscape o el Internet
Explorer de Microsoft.
Mediante este servicio, el usuario dispone de un fácil acceso a la información ofrecida por multitud
de servidores, repartidos por todo el mundo.
DIRECCIONES URL
Las páginas Web que encontramos en Internet se designan mediante lo que se llama la dirección
URL (Universal Resource Locator: Localizador / Universal de Recursos). Cuando queremos cargar de la
red una página, escribimos su dirección URL en la celda dispuesta para este propósito en el
explorador.
Así, por ejemplo, cuando queremos ver la página de la UNLar, escribimos la dirección
http://unlar.edu.ar/catedras
Ésta es precisamente la URL de la página de las cátedras de la Universidad Nacional de La Rioja
http:// Siglas del Protocolo: indican qué protocolo vamos a usar para la
transmisión de datos. Lo normal es usar el protocolo de hipertexto, o
sea, páginas Web, que es el HTTP (Protocolo de transferencia de
Hipertexto).
En el Explorer no hace falta tipearlo.
www La triple w hace referencia específica al tipo de servicio que estamos
usando, o sea, la World Wide Web. Prácticamente todas las direcciones
de la Web comienzan así.
Unlar generalmente, en esta parte es el nombre de la empresa o institución
propietaria de la página Web.
Edu Esta parte nos dice qué tipo de organización es el sitio que estamos
visitando. En este caso el sitio es una institución educativa.
(com,org,gov,ac-académica-, edu, net-Red-, mil).
ar Indica el lugar geográfico en donde se encuentra. En este caso en la
Argentina
catedras todo lo que va después de la primera barra indica la página en particular
dentro del servidor.
Los componentes de una dirección de Internet van de derecha a izquierda en mayor importancia.
En el extremo izquierdo se encuentra el nombre del host, y en el extremo derecho lo que se conoce
como dominio.
Dominio Poseedor
.COM Empresas comerciales
.EDU Instituciones educativas, desde escuelas primarias hasta universidades
.GOV Gestionados por organizaciones del gobierno norteamericano.
.MIL Exclusivo del ejército de los EE.UU.
Organizaciones o instituciones que tienen que ver con la comercialización o el
.NET
desarrollo de Internet.
.ORG Organizaciones que no caben en los dominios anteriores.
Manual de Cátedra de Informática
El correo electrónico fue una de las primeras aplicaciones creadas para Internet y de las que más
se utilizan. Éste medio es rápido, eficiente y sencillo de administrar, llegando a ser el sistema más
sofisticado de mensajería que hoy conocemos.
Funciona exactamente como una casilla de correo. En lugar de una dirección postal posee una
electrónica, por ejemplo [email protected].
Para usar el correo electrónico precisaremos un programa específico (llamado cliente de correo).
Unos de ellos son:
DIRECCIONES DE E-MAIL
Para poder enviar y recibir un mensaje necesitamos las direcciones electrónicas
El servidor POP3 es la computadora de nuestro ISP que nos guarda el correo que recibamos a
cualquier hora del día, para más tarde enviárnoslo a nuestra PC, cuando lo solicitemos.
La computadora de nuestro ISP tiene un nombre de dominio que generalmente es pop3.proveedor.ar.
INTERNET EXPLORER
Barra de
direcciones
BARRA DE MENU. Contiene los comandos y funciones necesarios para administrar la navegación.
BARRA DE HERRAMIENTAS. Contiene íconos de acceso directo de las funciones más utilizadas.
DIRECCION. Cuadro donde se ingresa la URL del sitio que se desea conectar
BARRA DE HERRAMIENTAS
INICIO. Abre la página de inicio, que es la primera que aparece cuando abrimos el explorador.
BUSQUEDA. Abre una página de búsqueda que permite encontrar la página deseada.
FAVORITOS. Muestra una lista de las direcciones que más se utilizan, para ello hay que agregarlas en esta
función.
HISTORIAL. Muestra una lista de todas las direcciones visitadas en un determinado periodo.
Manual de Cátedra de Informática
Los directorios como Yahoo, organizan las páginas web en diferentes categorías. También es
posible realizar búsquedas en ellos, pero son más restringidas. Mientras que los motores de búsqueda
pueden llegar a listar 50 millones de páginas, los directorios listan sólo una parte de ellas
Los motores de búsqueda, como AltaVista, están diseñados para buscar en las computadoras
que almacenan la información de la Red y crear índices de las páginas que hay en ellas. El usuario
escribe una serie de palabras y el motor de búsqueda arroja una lista de páginas que las contienen,
con una descripción de su contenido.
En Yahoo, cuando no se puede encontrar ningún sitio ni categoría , recurre a su motor de
búsqueda. Para ello Yahoo dispone de una base de datos en las que figuran todas las palabras que
aparecen en prácticamente todos los sitios de la web.
El problema es que, al ser una búsqueda por palabras, muchas de esas páginas seguramente
mencionan la palabra buscada por casualidad, pero no hablan del tema.
Los resultados dados por el directorio son mucho menos, pero más preciso, porque la búsqueda
fue por temas.
Algunos Buscadores:
www.altavista.com
www.yahoo.com
www.excite.com
www.go.com
www.elbuscador.com
www.labrujula.com.ar
Para guardar una página web basta con ir a Archivo, Guardar como... se abrirá una ventana en
donde hay que indicarle en que carpeta guardaremos la página, podemos colocarle otro nombre a la
página y guardarla en formato html o txt, la primera la guarda tal cual se ve en el explorador y la
segunda solo guarda el texto, (sin imágenes, ni vínculos).
Si la página tuviera imágenes, éstas se guardan automáticamente en una carpeta.
En Internet Explorer 4, las imágenes no se guardan automáticamente, hay que seleccionar cada una
de ellas, y hacer clic derecho y seleccionar Guardar imagen como...
Manual de Cátedra de Informática
7 1 5
8
_ __
_
6
10
Horizontal
Vertical
www
Correo
electrónico Listas de
distribución
Telefonía
IRC
Manual de Cátedra de Informática
FTP
Herramienta más potente e
innovadota de Interner
N L A R
E E E C
T T I H
____________ ____________
W S
A I
____________
O P R Ó
E N
G H
V I
R E A C
____________ ____________
Página No 121
Manual de Cátedra de Informática
http://www.unlar.edu.ar/cátedras/index.htm
a. Tipo de organización.
b. Nombre con el que está guardada la página.
c. Tipo de protocolo.
d. Lugar geográfico en el que se encuentra el sitio.
e. Tipo de servicio.
f. Carpeta en la que está guardado el sitio dentro del
servidor.
g. Nombre de al empresa o institución de la página web.
Página No 123
Manual de Cátedra de Informática
S M E M
P T M I
____________ ____________
4
O P
I P
P 3
____________
M A
____________
Página No 124
Manual de Cátedra de Informática
Anexo
Página No 125
Manual de Cátedra de Informática
CONTENIDOS DE LA ASIGNATURA
C
Contenidos:
1. Definición de Informática
2. Informática: Ciencia y Técnica
3. El analista de sistemas. Función y campo de acción.- Lineamientos de la actividad del
profesional de sistemas. Condiciones personales. Conocimientos exigibles. Responsabilidades.-
4. El Ingeniero de Sistemas. Función y campo de acción.- Lineamientos de la actividad del
profesional de sistemas. Condiciones personales. Conocimientos exigibles. Responsabilidades.-
5. Datos e Información
6. Necesidad del proceso de datos
7. Cualidades de la Información
8. Impacto de los Computadores
9. Informática y sociedad
a. Tecnotendencias – Cambio en el centro de atención
b. Información – La cuarta dimensión – La Revolución del Conocimiento
c. Que viene después? – Alvin Toffler
Contenidos:
1. Símbolos y Datos
2. Información
3. Diferencia entre Datos e Información
4. Conceptos de Teoría de la Información
5. Información y Certidumbre
6. Medida de la Información
7. Cantidad de Información
8. Información Mutua
9. Binit y Bit
10. Entropía
11. Tasa de Información
12. Obtención de la Información
13. Fuentes Continuas
14. Máxima capacidad de transferencia de un Canal
15. Dígitos binarios en la transmisión de información
16. Ley de Shanon - Hartley
Contenidos
1. La computadora. Definición
2. Características principales de los computadores
3. Evolución Histórica
a. Las Etapas de un Proceso
b. Escritura y registro de los Datos
c. Las cuatro reglas de la aritmética
d. La Mecanización del calculo
e. La Mecanización de Los Datos
f. La mecanización del proceso de conocimientos
g. Relación cronológica de hechos destacados
4. Clasificación de los computadores
a. Tipo de Procesador
b. Tecnología Electrónica
c. Propósito
d. Tamaño
e. Ámbito de Uso
f. Señal que procesan
5. Arquitectura del Hardware – Software
a. Hardware
i. Soporte de Datos
ii. Dispositivos de Entrada y Salida
iii. Dispositivo de Almacenamiento
iv. Unidad de proceso
v. Elementos Constructivos
b. Software
i. Lenguajes de programación
1. Alto y bajo Nivel
2. Algoritmos y programas
ii. Software de Base
1. Sistemas operativos
2. Software de Comunicaciones
iii. Software de aplicación
1. Horizontal
2. Vertical
6. Bases de Datos
a. Definición y Justificación
b. Objetivos
c. SGBD
d. Propiedades de las bases de Datos
e. Estructura Lógica y Física de las Bases de Datos
f. Técnicas y Componentes de un SGBD
Página No 127
Manual de Cátedra de Informática
Contenidos :
Contenidos
1. Concepto de comunicación
2. Sistemas de Transmisión
3. Redes de Datos
4. Tipos de redes - Clasificación
5. Componentes y Organización de redes
6. Tipos y medios de transmisión
7. Internet
a. Origen – Evolución
b. Requerimientos
c. Aplicaciones
d. Usuarios en la Red
e. El futuro del procesamiento electrónico
f. E-business
g. E-commerce
h. B2c
i. B2b
Página No 128
Manual de Cátedra de Informática
Trabajos practicos
Trabajos Prácticos:
Página No 129
Manual de Cátedra de Informática
La familia Pérez tiene una empresa familiar que se dedica a la fabricación de dulces caseros. La
empresa está compuesta por el padre, que es quien se encarga de las compras y de las ventas y es
quien gerencia la empresa, la madre quien es la administrativa, dos hijos varones, que son los que
intervienen en los procesos de fabricación o en la manufactura, y una hija mujer quien es la
encargada de las recetas o fórmulas en las cuales se basa la fabricación.
Luego de tres meses se sabe que se han realizado algunas tareas por parte de personas ajenas a la
empresa con el objetivo de mejorar el proceso productivo y mejorar la atención al cliente.
Aquí se listan algunas de las tares. Indique cual de estas fue realizada por un Ingeniero de sistemas o
un Analista de sistemas, o por ambos, y cuales no.
Página No 130
Manual de Cátedra de Informática
Cuestionario Sugerido
La consultora puede agregar preguntas que considere necesarias o suprimir aquellas que según no se
adapten a la ocasión.
Página No 131
Manual de Cátedra de Informática
River Plate 20 8 6 2 0 20 3
Gimnasia (La Plata) 17 8 5 2 1 14 9
Racing Club 16 8 5 1 2 12 8
Banfield 12 8 3 3 2 9 7
Boca Juniors 12 8 3 3 2 11 11
Huracán 12 8 4 0 4 9 9
Talleres (Córdoba) 12 8 4 0 4 7 12
San Lorenzo 11 8 3 2 3 11 7
Colón (Santa Fe) 11 8 3 2 3 10 9
Newell's (Rosario) 11 8 3 2 3 12 15
4. Que datos utilizó para obtener la información necesaria para cada ítem? Grafíquelo en
diagramas de la forma: (no especificar nada en la elipse o caja negra)
Página No 132
Manual de Cátedra de Informática
Página No 133
Manual de Cátedra de Informática
Justifique su respuesta.
HOLA
POR AQUÍ TODO BIEN
NOS VEMOS
Página No 134
Manual de Cátedra de Informática
HOLA
POR AQUÍ TODO BIEN
NOS VEMOS
Página No 135
Manual de Cátedra de Informática
HOLA
POR AQUÍ TODO BIEN
NOS VEMOS
Página No 136
Manual de Cátedra de Informática
HOLA
POR AQUÍ TODO BIEN
NOS VEMOS
Página No 137
Manual de Cátedra de Informática
HOLA
POR AQUÍ TODO BIEN
NOS VEMOS
Página No 138
Manual de Cátedra de Informática
Página No 139
Manual de Cátedra de Informática
Página No 140
Manual de Cátedra de Informática
MARCAR LO CORRECTO
i. Interno
ii. De gestión
iii. De base
iv. De aplicación
i. Assembler
ii. Traductor
iii. Binario absoluto
iv. Ninguno de ellos
i. Procesador de textos
ii. Contabilidad
iii. Gestor de base de datos
iv. Monitorización de pacientes
i. Base de datos
ii. Gráficos
iii. Comunicaciones
iv. Todas las anteriores
Página No 141
Manual de Cátedra de Informática
i) instrucciones
j) sentencias
RESPONDER
Puede nombrar un lugar en donde se utilice software de aplicación
vertical? Para qué se usa? Nombre también un lugar en donde se use
software de aplicación horizontal. De que programa se trata? Para
que sirve?
En cuál de los dos lugares se usa software de base?
Página No 142
Manual de Cátedra de Informática
Escuela
6) La inmobiliaria “Mi Casa” se dedica hace mas de 20 años a la venta y alquiler de bienes
inmuebles. Consta de los departamentos de Ventas, Cobranza, Gerencia, y Administración.
Cuando un cliente llega a la oficina este es atendido por personas del departamento de
ventas, que consta además con una cartera de clientes, cuando una operación es concretada
se hace cargo de la operación el departamento de administración de la firma. Una vez que
están listos todos los papeles es el departamento cobranzas junto con administración quien se
encarga del seguimiento del cliente. Estos departamentos se apoyan en un sistema de gestión
computarizado. En algunas ocasiones el gerente debe intervenir para decidir sobre precios o si
vender o no a determinados clientes.
Página No 143
Manual de Cátedra de Informática
7) En cuál de las etapas del ciclo de vida participa mayormente el usuario? Porqué?
bombilla
eléctrica
lavarropas
universidad
sistema de
facturación
el océano
Página No 144
Manual de Cátedra de Informática
Ejercicio N° 1
Página No 145
Manual de Cátedra de Informática
Resolver para cada ejercicio: 1 Objetivo, límites y alcances. 2 Ambiente. 3 Sistema, subsistema y
metasistema. 4 Recursos
Ejercicio N° 2
Ejercicio N° 3
El establecimiento ROSSI se dedica a la formación integral de los estudiantes con una clara
orientación comercial. Se encuentra en la ciudad de Chamical, recibe alumnos de toda la ciudad y
zonas aledañas. Depende del Ministerio de educación de la región Sur.
El colegio cuenta con la siguiente estructura:
-Directora: realiza todas las tareas relacionadas con la conducción del establecimiento.
-Vicedirectora. Lleva adelante las tareas administrativas y un control sobre las tareas pedagógicas.
-Coordinadores: uno por cada curso se encarga de tomar asistencia diariamente, y de realizar todas
las tareas administrativas, relacionadas con las evaluaciones de los alumnos y calificaciones.
-Gabinete psicopedagógico: realiza el tratamiento psicológico a los alumnos en función de los informes
que, sobre los estudiantes, realizan los coordinadores o profesores.
-Profesores: son los encargados de impartir las clases de cada materia según el plan de estudios
vigente.
Página No 146
Manual de Cátedra de Informática
1) Indique lo correcto
camisa barco
pantalón avión
vestido tren
zapatos auto
cinto
perro notebook
gato mainframe
conejo pc
caballo server
a. se ha detectado un error
b. el sistema no arroja el resultado deseado
Página No 147
Manual de Cátedra de Informática
Página No 148
Manual de Cátedra de Informática
Iniciar;
Ingresar un número;
Almacenarlo en A;
Ingresar otro número;
Almacenarlo en B;
Sumar lo almacenado en A mas lo almacenado en B;
Almacenar el resultado de la suma en C;
Si lo que tiene almacenado C = 0 entonces
Hacer sentencia Z y dividir el resultado en lo almacenado
en C si A > B;
Si lo que tiene almacenado C > 0 entonces
Hacer sentencia Y;
Sino
Hacer sentencia X;
Finsi;
Mostrar sentencia;
Terminar
Página No 149
Manual de Cátedra de Informática
2. En un centro de cómputos hay equipos conectados entre si para que puedan transmitir datos
entre ellos. Se sabe que algunos están conectados en serie y otros en paralelo. Cuál de los
dos sistemas es mas veloz? Porqué? Haga un gráfico representativo de cada uno de ellos
3. Dos personas están hablando por teléfono, ¿qué modo de transmisión se está utilizando? De
un ejemplo de cada uno de los tipos de transmisión conocidos
6. En una oficina se cuenta con tres computadoras: una del gerente, otra del vendedor y otra
del administrativo, y una impresora que se encuentra conectada a la pc del gerente. Para
poder imprimir el vendedor y el administrativo deben copiar sus archivos a disquetes y
llevarlos a la computadora del jefe. Además de los gastos que ocasiona comprar soporte
magnético para este caso, el trabajo no es ágil y muchas veces no se puede hacer por no
estar disponible la pc del gerente.
Que solución propondría para un trabajo mas sencillo, ágil y para reducir el gasto?
Que necesitaría para implementar la solución?
Esto puede ser, desde el punto de vista de seguridad, peligroso para la empresa? Dé su
opinión.
Página No 150
Manual de Cátedra de Informática
com: mil:
net: edu:
org: gov:
http://www.clarin.com.ar
http:
www:
clarín:
com:
ar:
jperez:
powernet:
com:
ar:
Página No 152
Manual de Cátedra de Informática
BIBLIOGRAFIA
Página No 153
Manual de Cátedra de Informática
B
ibliografía:
Básica
Bits y Bytes
Iniciación a la Informática R.Hammond Anaya
Informática. Presente y Futuro Donald Sanders Mc. Graw Hill
Informática Básica E. Alcalde y M. García Mc. Graw Hill
Introducción a la Informática Tim Duffy Iberoamérica
Introducción a la Informática U. Angulo - Jordá Zapater Paraninfo
Introducción a la Informática Alberto Prieto – A. Llores
Introducción a la Informática Aguera L Guilera
Informática Básica p/ Principiantes J. A. Roca – J. Cross
Informática. El ordenador y sus periféricos J. Fontana - J. M. Llort
Edebé
Intr. a la Teoría Gral de Sistemas C. Jojansen
Teoría de Sistemas de Información Langefors Börge
Sistemas Informáticos Seoane José
Organización de las Computadoras Andrew Tannembaum Prentice Hall
Internet-Manual de Referencia Harley Hahn Mc. Graw Hill
Internet Fácil Gabriel Strizinec GYR
Cómo buscar en Internet Darío Wainer MP Ediciones
Principios de Administración G. R. Terry El Ateneo
Entrenamiento Básico en Analisis
de Sistemas Daniels Alan – Yeates Donald
Sistemas de Información Gerencial Gordon Davis / Olson Mc. Graw Hill
Administración de los Sistemas Kenneth y Jane Laudon Prentice Hall
de Información
Apuntes de la Cátedra V. A. Rodriguez S. Sitio de de la Cátedra
en Internet y Copias
Sugerida:
Página No 154
Manual de Cátedra de Informática
Página No 155