Vous êtes sur la page 1sur 17

1

Trabajo ensayo Tercer Parcial

UNIVERSIDAD TECNOLOGICA DE HONDURAS

EL PROGRESO, YORO
ASIGNATURA:
INTRODUCCION A LA INFORMATICA
CUENTA:
201410040117
ALUMNA:
SKARLETT IVETT LUN AFUENTES
TITULO TRABAJO:
RESUMEN REPASO

GRUPO:
0005

FECHA DE ELABORACION: 10 DE DICIEMBRE DEL 2014

Skarlett Luna Cta no. 201410040117

Lic. Relaciones Industriales

2
Trabajo ensayo Tercer Parcial

Introduccin
Se denomina informtica a la ciencia que estudia el tratamiento de la informacin
en forma automtica y racional.
Decimos automtica porque para procesar la informacin se utiliza una maquina
(la computadora) y decimos racional porque para funcionar la computadora
necesita de la instrucciones lgicas, organizadas en programas, que provienen de
la razn humana.
A travs de este informe conoceremos mucho a cerca de los diferentes sistemas
de informacin y sus aplicaciones con las ventajas desventajas de cada una
poseen. Hablaremos de diferentes temas, pero que siempre esta orientados o son
parte mejor dicho de la informtica.

Resumen Repaso

Skarlett Luna Cta no. 201410040117

Lic. Relaciones Industriales

3
Trabajo ensayo Tercer Parcial
Dentro

de lo que sera el continuo estudio y anlisis de los sistemas de

informacin, podemos hablar sobre la infraestructura de TI, que en s,


consiste

en

un

conjunto

de

dispositivos

fsicos y aplicaciones de software que se


requieren para operar toda una empresa de una
manera adecuada y efectiva. Adems, puede ser
un conjunto de servicios a lo largo y ancho de la
empresa, presupuestados por la administracin y que abarcan capacidades tanto
humanas como tcnicas.
Entre los servicios que ofrece se incluyen los siguientes:

Plataformas de cmputo que se utilizan para proporcionar servicios de

cmputo que conectan a empleados, clientes y proveedores dentro de un entorno


digital coherente.

Servicios de telecomunicaciones que proporcionan conectividad de datos,

voz y video a empleados, clientes y proveedores.

Servicios de administracin de datos que almacenan y manejan datos

corporativos que proveen capacidades para analizar datos.

Servicios de software de aplicaciones que proveen capacidades a toda la

empresa.

Skarlett Luna Cta no. 201410040117

Lic. Relaciones Industriales

4
Trabajo ensayo Tercer Parcial

Servicios de administracin de instalaciones fsicas que desarrollan la

infraestructura, coordinan los servicios de TI entre las unidades de negocios.

Entre otros servicios ms.

Etapas Tecnolgicas

Era de las maquinas electrnicas de contabilidad (1930-1950)

Era de los mainframes y las minicomputadoras de propsito general (1959-a

la fecha)

Era de la computadora personal (1981 a la fecha)

Era cliente/servidor (1983 a la fecha)

Era de la computacin empresarial y de Internet (1992 a la fecha).

no de los principales impulsores tecnolgicos de la evolucin de la


infraestructura fue el director de laboratorios de Investigacin y
Desarrollo de Fairchild Semiconductor, Gordon Moore.

En 195, Moore diseo una especie de ley la cual s ele llama por su nombre Ley
de

Moore,

habla

sobre

las

aplicaciones

nuevos

inventos

de

los

microprocesadores. Existen tres diferentes versiones de la ley de Moore, por lo


que en ellas se dice:

La potencia de los microprocesadores se duplica cada 18 meses.

Skarlett Luna Cta no. 201410040117

Lic. Relaciones Industriales

5
Trabajo ensayo Tercer Parcial

La potencia de cmputo se duplica cada 18 meses.

El precio de la computacin reduce a la mitad cada 18 meses.

tro segundo impulsor tecnolgico en el cambio de la infraestructura


de TI es la Ley de almacenamiento digital masivo, adems de una
tercera ley llamada Ley de Metcalfe y la economa de redes.

Existen diversos componentes de la infraestructura que nos ayudan a conocer


ms sobre estas aplicaciones, las cuales los componentes bsicos son:

Consultores e integradores de sistemas

Conectividad de redes/telecomunicaciones

Aplicaciones de software empresarial

Plataformas de sistemas operativos

Plataformas de hardware de cmputo

Plataforma de Internet

Administracin y almacenamiento de datos

Dentro de otras maneras de anlisis y administracin de datos, se encuentran los


conocidos servidores. Uno de los ms comunes son los servidores blade, que son
computadoras ultra delgadas que constan de una tarjeta de circuitos con
procesadores, memoria y conexiones de red y que se almacenan en racks.
Skarlett Luna Cta no. 201410040117

Lic. Relaciones Industriales

Trabajo ensayo Tercer Parcial

as plataformas de software de cmputo tambin son de gran utilidad


para este tipo de acciones, ya que dentro de ella, estn los llamados
sistemas operativos; que son los que se encargan del manejo de los

recursos y actividades de la computadora. Adems de los Unix o Linux, y por


ltimo, el software de cdigo abierto.
Al hablar de las tendencias de las plataformas de hardware y tecnologas
emergentes, podemos decir que existen diversos tipos de integraciones y
aplicaciones para ellas, es por eso que se dividen en diferentes categoras para
abarcar un espacio ms amplio y diverso, las cuales son:

Computacin distribuida, el cual se encarga de conectar en una sola red

computadoras que se encuentran en ubicaciones remotas para crear una


supercomputadora virtual.

Computacin bajo demanda y tipo servicio pblico. La primera, se refiere a

las empresas que satisfacen el exceso de demanda de potencia de computo a


travs de centros remotos de procesamiento de datos a gran escala, y los otros,
se encargan de sugerir que las empresas compran capacidad de computo a
compaas de servicios de computo centrales y pagan solamente por la cantidad
de capacidad de computo que utilizan.

Skarlett Luna Cta no. 201410040117

Lic. Relaciones Industriales

7
Trabajo ensayo Tercer Parcial

Computacin autnoma y de vanguardia. La primera se refiere a la iniciativa

de toda la industria para desarrollar sistemas que puedan auto configurarse,


optimizarse y afinarse a s mismos.
Uno de los lenguajes ms comnmente utilizados para el procesamiento y visto
bueno de diversas aplicaciones que existen es el JAVA. JAVA, es un lenguaje de
programacin orientado a objetos independiente del sistema operativo y del
procesador que se ha convertido en el entorno de programacin interactivo lder
para la web.
Existe un modelo de fuerzas competitivas para la inversin en infraestructura de
TI, el cual sirve para poder abordar diversas cuestiones en cuanto a la cantidad
que se debe de gastar una empresa en su infraestructura, las cuales son:

Demanda del mercado por los servicios de su empresa

La estrategia de negocios de su empresa

La estrategia, infraestructura y costo de la tecnologa de informacin de su

empresa

Evaluacin de la tecnologa de

informacin

Servicios de las empresas

competidoras
Skarlett Luna Cta no. 201410040117

Lic. Relaciones Industriales

8
Trabajo ensayo Tercer Parcial

Inversiones en infraestructura de TI de las empresas competidoras

ALMACENAMIENTO DE DATOS
El almacenamiento de datos es la tendencia ms importante en la administracin
de la informacin en las organizaciones, pero dada la cantidad de datos que
podemos encontrar en el entorno, generalmente se presentan estos problemas
con dichos datos:
La cantidad de datos que se maneja puede ser enorme, ya que las
organizaciones cuentan con datos ya almacenados, estos deben mantenerse y
adems constantemente nuevos estn ingresando al sistema.
Existen datos dispersados en muchas organizaciones, en diferentes mtodos y
dispositivos de recopilacin.
Solo una parte de todos los datos que se recolectan dan la utilidad que
espera obtener de ellos.
Para lograr eficiencia en la toma de decisiones, es necesario recurrir a
datos externos ya que los conseguidos no dan la informacin que se
necesita.
Los datos en bruto, son en muchas ocasiones de difcil acceso, ya que
estn almacenados en diferentes sistemas de cmputo, bases de datos,
formatos, lenguajes humanos y de computador.
Las leyes relativas a los datos obtenidos, pueden diferir de un lugar a otro
para su aplicacin, as los datos conseguidos no pueden tener aplicabilidad
global.
Skarlett Luna Cta no. 201410040117

Lic. Relaciones Industriales

9
Trabajo ensayo Tercer Parcial

Se pueden presentar problemas de seguridad, calidad e integridad con la


recopilacin y el anlisis de datos.

SISTEMAS ADMINISTRADORES DE BASES DE DATOS DBMS


Programa (s) que proporcionan acceso a una base de datos. Permite a una
organizacin centralizar datos, manejarlos eficientemente, dando acceso a su
almacenamiento mediante los programas de aplicacin. Actan como interfaz
entre los programas de aplicacin y los archivos fsicos. Ofrecen herramientas
para aadir, borrar, mantener, exhibir, imprimir, buscar, clasificar y actualizar
datos.
VENTAJAS Y FUNCIONES DE LOS DBMS
a.

Incremento al acceso y a la disponibilidad de informacin

b.

Simplificar el acceso, utilizacin, seguridad y manipulacin de los datos.

c.

Menor inconsistencia y redundancia de los datos.

d.

Menor costo en ello. y mantenimiento de programas.

e.

Actualizacin rpida de registros y archivos de datos.

f.

Interrelacin de datos de diferentes fuentes.

g.

Fcil recuperacin de datos para preguntas e informes.

h.

Amplia seguridad y seguimiento en el uso de los datos.

i.

Soluciones rpidas y econmicas a las preguntas ad hoc.

j.

Manejo de datos personales y no oficiales

Skarlett Luna Cta no. 201410040117

Lic. Relaciones Industriales

10
Trabajo ensayo Tercer Parcial

k.

Efecta tareas complejas de manipulacin y recuperacin con base en

preguntas
TENDENCIAS ACTUALES DE LAS BASES DE DATOS
Para las aplicaciones actuales se requieren funciones de bases de datos que
almacenen, recuperen y procesen diversos medios y no solo texto y nmeros.
DATA WAREHOUSE:
Almacenes de datos. tiles para las compaas que almacenan crecientes
cantidades de informacin, construyendo bodegas gigantescas de datos
organizados para permitir el acceso a los usuarios finales.
BASES DE DATOS MULTIMEDIA
Base de datos adicional que permite a los usuarios finales recuperar y presentar
rpidamente datos complejos que incluyen muchas dimensiones.
ALMACN DE DATOS:
Sus beneficios son la capacidad para obtener datos rpida y fcilmente, puesto
que se encuentran ubicados en un lugar.
Los AD, permiten el almacenamiento de Metadatos, que incluyen resmenes de
datos que son ms fciles de buscar, especialmente con las herramientas Web

Skarlett Luna Cta no. 201410040117

Lic. Relaciones Industriales

11
Trabajo ensayo Tercer Parcial

En los AD se maneja un subconjunto duplicado del mismo llamado MERCADO


DE DATOS y se dedica a un rea funcional o regional.
CARACTERSTICAS DEL ALMACN DE DATOS:
1.- Organizacin
2.- Consistencia
3.- Variabilidad en el tiempo.
4.- No Volatilidad
5.- Relacionalidad
6.- Cliente / Servidor.
Los sistemas de informacin concentran los datos en archivos de computadoras,
por ello, los datos automatizados son ms susceptibles a destruccin, fraude,
error y abuso.
Cuando los sistemas de computacin fallan o no funcionan como es debido, las
compaas que dependen mucho de ellos experimentan la perdida grave de su
capacidad para operar.
Por qu son vulnerables los sistemas?
Cuando se almacenan grandes cantidades de datos en forma electrnica, estos
son vulnerables a muchos tipos de amenazas. Su origen puede estar en factores
Skarlett Luna Cta no. 201410040117

Lic. Relaciones Industriales

12
Trabajo ensayo Tercer Parcial

tcnicos, de organizacin y del entorno,


combinados con las malas decisiones
gerenciales.
Los

sistemas

especialmente

computarizados

vulnerables

sin

dichas

amenazas por las siguientes razones:


Un sistema de informacin complejo no se puede reproducir manualmente.

Los procedimientos computarizados sin invisibles.

Un desastre, su efecto puede ser mucho ms extenso.

Muchas personas tienen acceso directo a los sistemas de informacin en

lnea.
Los adelantos en telecomunicaciones y software de computadora han
intensificado esta vulnerabilidad.
Se requieren disposiciones ms complejas y diversas de hardware, software,
organizacin y personal, para las redes de telecomunicaciones, lo que crea
nuevas reas y oportunidades de penetracin y manipulacin.
Entendiendo el modelo de negocio de la seguridad de la informacin

Skarlett Luna Cta no. 201410040117

Lic. Relaciones Industriales

13
Trabajo ensayo Tercer Parcial

En primer lugar, los clientes de la fsi son claros en cualquier organizacin: la alta
gerencia, la gerencia media, los empleados de la empresa y sus grupos de
inters. Cada uno de ellos tiene necesidades particulares y relacionadas entre s,
que deben ser analizadas y detalladas para entender cmo sacar las mejores
ganancias en la aplicacin del modelo de negocio de la seguridad de la
informacin.
Como quiera que la fsi, considerando su nivel de madurez
corporativa,

de este documento, se

entendimiento a nivel

estar articulada en el

hace

empresarial

ms

conocer en profundidad

discurso prctico que

asociada con una vista

qu moviliza el tema en

hace

eminentemente

cada

actividades

tecnolgica, tema que

audiencias

est fuera del alcance

identificadas,

alto

puede

nivel

necesario

una

de

las

eco

en

el

las

cotidianas

de cada uno de ellos.


su

Etimolgicamente hablando la palabra necesidad establece dos ideas: la falta de


algo indispensable para la vida o el motivo irresistible de alguna accin.
En este sentido, intentemos encontrar esa falta de algo o motivo irresistible que
hace que las diferentes audiencias encuentren en la seguridad de la informacin
esa materia de conocimiento relevante para el negocio.

Skarlett Luna Cta no. 201410040117

Lic. Relaciones Industriales

14
Trabajo ensayo Tercer Parcial

Los cinco componentes del control interno.


Dentro del marco integrado se identifican cinco elementos de control interno que
se relacionan entre s y son inherentes al estilo de gestin de la empresa. Los
mismos son:
Ambiente de Control.
Evaluacin de Riesgos.
Actividades de Control.
Informacin y Comunicacin.
Supervisin o Monitoreo.
Seguridad en las Plataformas Mviles
Las compaas se deben asegurar de que su poltica de seguridad corporativa
contenga los
Dispositivos mviles, con detalles adicionales sobre cmo hay que dar soporte,
Proteger y utilizar los dispositivos mviles. Necesitaran herramientas para
autorizar todos los dispositivos en uso; para mantener registros de inventario
precisos de todos los dispositivos mviles, usuarios y aplicaciones, controlar las
Skarlett Luna Cta no. 201410040117

Lic. Relaciones Industriales

15
Trabajo ensayo Tercer Parcial

actualizaciones para las aplicaciones, y bloquear los dispositivos perdidos de


manera que no puedan comprometer la seguridad.
ASEGURAMIENTO DE LA CALIDAD DE SOFTWARE
Adems

de

calidad y confiabilidad

consiste

una

del sistema al emplear

evaluaciones

seguridad y controles

mtrica de software y

objetivos del sistema

efectivos,

un proceso riguroso de

en forma de medidas

prueba de software. La

cuantificadas.

implementar

las

organizaciones
pueden

mejorar

la

mtrica

Skarlett Luna Cta no. 201410040117

de

software

Lic. Relaciones Industriales

en
de

las
los

El uso continuo de la mtrica permite al departamento de sistemas de


informacin y a los usuarios finales medir en conjunto el desempeo del sistema,
e identificar los problemas a medida que ocurren. Un buen proceso de
prueba empieza antes de siquiera escribir un programa de software, mediante
el uso de un recorrido: la revisin de una especificacin o un documento de
diseo realizada por un pequeo grupo de personas seleccionadas con sumo
cuidado, con base en las habilidades necesarias.
Conclusiones

La infraestructura de TI fueron el inicio para el avance de la tecnologa.


El trabajo de procesamiento de computo se divide entre dos tipos de
maquinas. El cliente es el punto de entrada del usuario, mientras que el
servidor por lo general procesa y almacena datos compartidos.
Se estima que en la actualidad 1.8 mil millones de personas en todo el
mundo tienen acceso a Internet.
Un sistema de archivos tradicional puede entregar informes programados
de rutina despus de cierto esfuerzo extenso de programacin.
La tecnologa de las bases de datos resuelve muchos de los problemas de
la organizacin de los archivos tradicionales.
Es mucho menos costoso agregar una interfaz Web frente a un sistema
heredado que redisear y reconstruir el sistema para mejorar el acceso de
los usuarios.
Los programas de software malicioso se conocen como malware e incluyen
una variedad de amenazas, como virus de computadora, gusanos y
caballos de Troya
Un hacker es un individuo que intenta obtener acceso sin autorizacin a un

sistema computacional.
El Spoofing tambin puede implicar el hecho de redirigir un vnculo
Web a una direccin distinta a la que se tena pensada, en donde el sitio
se hace pasar por el destino esperado.

Vous aimerez peut-être aussi