Ensayo

download Ensayo

of 17

description

ensayo sobre la uth

Transcript of Ensayo

Trabajo ensayo Tercer Parcial

UNIVERSIDAD TECNOLOGICA DE HONDURAS

EL PROGRESO, YORO

ASIGNATURA:INTRODUCCION A LA INFORMATICA

CUENTA:201410040117

ALUMNA:SKARLETT IVETT LUN AFUENTES

TITULO TRABAJO:RESUMEN REPASO

GRUPO:0005

FECHA DE ELABORACION: 10 DE DICIEMBRE DEL 2014

IntroduccinSe denomina informtica a la ciencia que estudia el tratamiento de la informacin en forma automtica y racional. Decimos automtica porque para procesar la informacin se utiliza una maquina (la computadora) y decimos racional porque para funcionar la computadora necesita de la instrucciones lgicas, organizadas en programas, que provienen de la razn humana.A travs de este informe conoceremos mucho a cerca de los diferentes sistemas de informacin y sus aplicaciones con las ventajas desventajas de cada una poseen. Hablaremos de diferentes temas, pero que siempre esta orientados o son parte mejor dicho de la informtica.

Resumen RepasoDentro de lo que sera el continuo estudio y anlisis de los sistemas de informacin, podemos hablar sobre la infraestructura de TI, que en s, consiste en un conjunto de dispositivos fsicos y aplicaciones de software que se requieren para operar toda una empresa de una manera adecuada y efectiva. Adems, puede ser un conjunto de servicios a lo largo y ancho de la empresa, presupuestados por la administracin y que abarcan capacidades tanto humanas como tcnicas. Entre los servicios que ofrece se incluyen los siguientes:Plataformas de cmputo que se utilizan para proporcionar servicios de cmputo que conectan a empleados, clientes y proveedores dentro de un entorno digital coherente.Servicios de telecomunicaciones que proporcionan conectividad de datos, voz y video a empleados, clientes y proveedores.Servicios de administracin de datos que almacenan y manejan datos corporativos que proveen capacidades para analizar datos.Servicios de software de aplicaciones que proveen capacidades a toda la empresa.Servicios de administracin de instalaciones fsicas que desarrollan la infraestructura, coordinan los servicios de TI entre las unidades de negocios.Entre otros servicios ms.Etapas Tecnolgicas Era de las maquinas electrnicas de contabilidad (1930-1950)Era de los mainframes y las minicomputadoras de propsito general (1959-a la fecha)Era de la computadora personal (1981 a la fecha)Era cliente/servidor (1983 a la fecha)Era de la computacin empresarial y de Internet (1992 a la fecha).Uno de los principales impulsores tecnolgicos de la evolucin de la infraestructura fue el director de laboratorios de Investigacin y Desarrollo de Fairchild Semiconductor, Gordon Moore. En 195, Moore diseo una especie de ley la cual s ele llama por su nombre Ley de Moore, habla sobre las aplicaciones y nuevos inventos de los microprocesadores. Existen tres diferentes versiones de la ley de Moore, por lo que en ellas se dice:La potencia de los microprocesadores se duplica cada 18 meses.La potencia de cmputo se duplica cada 18 meses.El precio de la computacin reduce a la mitad cada 18 meses.Otro segundo impulsor tecnolgico en el cambio de la infraestructura de TI es la Ley de almacenamiento digital masivo, adems de una tercera ley llamada Ley de Metcalfe y la economa de redes.Existen diversos componentes de la infraestructura que nos ayudan a conocer ms sobre estas aplicaciones, las cuales los componentes bsicos son:Consultores e integradores de sistemasConectividad de redes/telecomunicacionesAplicaciones de software empresarialPlataformas de sistemas operativosPlataformas de hardware de cmputoPlataforma de InternetAdministracin y almacenamiento de datosDentro de otras maneras de anlisis y administracin de datos, se encuentran los conocidos servidores. Uno de los ms comunes son los servidores blade, que son computadoras ultra delgadas que constan de una tarjeta de circuitos con procesadores, memoria y conexiones de red y que se almacenan en racks.Las plataformas de software de cmputo tambin son de gran utilidad para este tipo de acciones, ya que dentro de ella, estn los llamados sistemas operativos; que son los que se encargan del manejo de los recursos y actividades de la computadora. Adems de los Unix o Linux, y por ltimo, el software de cdigo abierto.Al hablar de las tendencias de las plataformas de hardware y tecnologas emergentes, podemos decir que existen diversos tipos de integraciones y aplicaciones para ellas, es por eso que se dividen en diferentes categoras para abarcar un espacio ms amplio y diverso, las cuales son:Computacin distribuida, el cual se encarga de conectar en una sola red computadoras que se encuentran en ubicaciones remotas para crear una supercomputadora virtual.Computacin bajo demanda y tipo servicio pblico. La primera, se refiere a las empresas que satisfacen el exceso de demanda de potencia de computo a travs de centros remotos de procesamiento de datos a gran escala, y los otros, se encargan de sugerir que las empresas compran capacidad de computo a compaas de servicios de computo centrales y pagan solamente por la cantidad de capacidad de computo que utilizan.Computacin autnoma y de vanguardia. La primera se refiere a la iniciativa de toda la industria para desarrollar sistemas que puedan auto configurarse, optimizarse y afinarse a s mismos. Uno de los lenguajes ms comnmente utilizados para el procesamiento y visto bueno de diversas aplicaciones que existen es el JAVA. JAVA, es un lenguaje de programacin orientado a objetos independiente del sistema operativo y del procesador que se ha convertido en el entorno de programacin interactivo lder para la web.Existe un modelo de fuerzas competitivas para la inversin en infraestructura de TI, el cual sirve para poder abordar diversas cuestiones en cuanto a la cantidad que se debe de gastar una empresa en su infraestructura, las cuales son:Demanda del mercado por los servicios de su empresaLa estrategia de negocios de su empresaLa estrategia, infraestructura y costo de la tecnologa de informacin de su empresaEvaluacin de la tecnologa de informacinServicios de las empresas competidoras Inversiones en infraestructura de TI de las empresas competidorasALMACENAMIENTO DE DATOSEl almacenamiento de datos es la tendencia ms importante en la administracin de la informacin en las organizaciones, pero dada la cantidad de datos que podemos encontrar en el entorno, generalmente se presentan estos problemas con dichos datos:La cantidad de datos que se maneja puede ser enorme, ya que las organizaciones cuentan con datos ya almacenados, estos deben mantenerse y adems constantemente nuevos estn ingresando al sistema.Existen datos dispersados en muchas organizaciones, en diferentes mtodos y dispositivos de recopilacin. Solo una parte de todos los datos que se recolectan dan la utilidad que espera obtener de ellos. Para lograr eficiencia en la toma de decisiones, es necesario recurrir a datos externos ya que los conseguidos no dan la informacin que se necesita. Los datos en bruto, son en muchas ocasiones de difcil acceso, ya que estn almacenados en diferentes sistemas de cmputo, bases de datos, formatos, lenguajes humanos y de computador. Las leyes relativas a los datos obtenidos, pueden diferir de un lugar a otro para su aplicacin, as los datos conseguidos no pueden tener aplicabilidad global. Se pueden presentar problemas de seguridad, calidad e integridad con la recopilacin y el anlisis de datos.

SISTEMAS ADMINISTRADORES DE BASES DE DATOS DBMS Programa (s) que proporcionan acceso a una base de datos. Permite a una organizacin centralizar datos, manejarlos eficientemente, dando acceso a su almacenamiento mediante los programas de aplicacin. Actan como interfaz entre los programas de aplicacin y los archivos fsicos. Ofrecen herramientas para aadir, borrar, mantener, exhibir, imprimir, buscar, clasificar y actualizar datos. VENTAJAS Y FUNCIONES DE LOS DBMSa. Incremento al acceso y a la disponibilidad de informacinb. Simplificar el acceso, utilizacin, seguridad y manipulacin de los datos.c. Menor inconsistencia y redundancia de los datos.d. Menor costo en ello. y mantenimiento de programas.e. Actualizacin rpida de registros y archivos de datos.f. Interrelacin de datos de diferentes fuentes.g. Fcil recuperacin de datos para preguntas e informes.h. Amplia seguridad y seguimiento en el uso de los datos.i. Soluciones rpidas y econmicas a las preguntas ad hoc.j. Manejo de datos personales y no oficialesk. Efecta tareas complejas de manipulacin y recuperacin con base en preguntasTENDENCIAS ACTUALES DE LAS BASES DE DATOSPara las aplicaciones actuales se requieren funciones de bases de datos que almacenen, recuperen y procesen diversos medios y no solo texto y nmeros.DATA WAREHOUSE:Almacenes de datos. tiles para las compaas que almacenan crecientes cantidades de informacin, construyendo bodegas gigantescas de datos organizados para permitir el acceso a los usuarios finales.BASES DE DATOS MULTIMEDIABase de datos adicional que permite a los usuarios finales recuperar y presentar rpidamente datos complejos que incluyen muchas dimensiones.ALMACN DE DATOS:Sus beneficios son la capacidad para obtener datos rpida y fcilmente, puesto que se encuentran ubicados en un lugar.Los AD, permiten el almacenamiento de Metadatos, que incluyen resmenes de datos que son ms fciles de buscar, especialmente con las herramientas WebEn los AD se maneja un subconjunto duplicado del mismo llamado MERCADO DE DATOS y se dedica a un rea funcional o regional. CARACTERSTICAS DEL ALMACN DE DATOS:1.- Organizacin2.- Consistencia3.- Variabilidad en el tiempo.4.- No Volatilidad5.- Relacionalidad6.- Cliente / Servidor.Los sistemas de informacin concentran los datos en archivos de computadoras, por ello, los datos automatizados son ms susceptibles a destruccin, fraude, error y abuso.Cuando los sistemas de computacin fallan o no funcionan como es debido, las compaas que dependen mucho de ellos experimentan la perdida grave de su capacidad para operar.Por qu son vulnerables los sistemas? Cuando se almacenan grandes cantidades de datos en forma electrnica, estos son vulnerables a muchos tipos de amenazas. Su origen puede estar en factores tcnicos, de organizacin y del entorno, combinados con las malas decisiones gerenciales. Los sistemas computarizados sin especialmente vulnerables a dichas amenazas por las siguientes razones: Un sistema de informacin complejo no se puede reproducir manualmente.Los procedimientos computarizados sin invisibles.Un desastre, su efecto puede ser mucho ms extenso.Muchas personas tienen acceso directo a los sistemas de informacin en lnea.Los adelantos en telecomunicaciones y software de computadora han intensificado esta vulnerabilidad. Se requieren disposiciones ms complejas y diversas de hardware, software, organizacin y personal, para las redes de telecomunicaciones, lo que crea nuevas reas y oportunidades de penetracin y manipulacin. Entendiendo el modelo de negocio de la seguridad de la informacinEn primer lugar, los clientes de la fsi son claros en cualquier organizacin: la alta gerencia, la gerencia media, los empleados de la empresa y sus grupos de inters. Cada uno de ellos tiene necesidades particulares y relacionadas entre s, que deben ser analizadas y detalladas para entender cmo sacar las mejores ganancias en la aplicacin del modelo de negocio de la seguridad de la informacin.Como quiera que la fsi, considerando su nivel de madurez

Trabajo ensayo Tercer Parcial1

Skarlett Luna Cta no. 201410040117 Lic. Relaciones Industriales

corporativa, puede estar articulada en el ms alto nivel o asociada con una vista eminentemente tecnolgica, tema que est fuera del alcance de este documento, se hace necesario conocer en profundidad qu moviliza el tema en cada una de las audiencias identificadas, su entendimiento a nivel empresarial y el discurso prctico que hace eco en las actividades cotidianas de cada uno de ellos.

Etimolgicamente hablando la palabra necesidad establece dos ideas: la falta de algo indispensable para la vida o el motivo irresistible de alguna accin. En este sentido, intentemos encontrar esa falta de algo o motivo irresistible que hace que las diferentes audiencias encuentren en la seguridad de la informacin esa materia de conocimiento relevante para el negocio.

Los cinco componentes del control interno.Dentro del marco integrado se identifican cinco elementos de control interno que se relacionan entre s y son inherentes al estilo de gestin de la empresa. Los mismos son:Ambiente de Control.Evaluacin de Riesgos.Actividades de Control. Informacin y Comunicacin.Supervisin o Monitoreo.Seguridad en las Plataformas MvilesLas compaas se deben asegurar de que su poltica de seguridad corporativa contenga losDispositivos mviles, con detalles adicionales sobre cmo hay que dar soporte, Proteger y utilizar los dispositivos mviles. Necesitaran herramientas para autorizar todos los dispositivos en uso; para mantener registros de inventario precisos de todos los dispositivos mviles, usuarios y aplicaciones, controlar las actualizaciones para las aplicaciones, y bloquear los dispositivos perdidos de manera que no puedan comprometer la seguridad.ASEGURAMIENTO DE LA CALIDAD DE SOFTWARE

Adems de implementar una seguridad y controles efectivos, las organizaciones pueden mejorar la calidad y confiabilidad del sistema al emplear mtrica de software y un proceso riguroso de prueba de software. La mtrica de software consiste en las evaluaciones de los objetivos del sistema en forma de medidas cuantificadas. El uso continuo de la mtrica permite al departamento de sistemas de informacin y a los usuarios finales medir en conjunto el desempeo del sistema, e identificar los problemas a medida que ocurren. Un buen proceso de prueba empieza antes de siquiera escribir un programa de software, mediante el uso de un recorrido: la revisin de una especificacin o un documento de diseo realizada por un pequeo grupo de personas seleccionadas con sumo cuidado, con base en las habilidades necesarias. Conclusiones

La infraestructura de TI fueron el inicio para el avance de la tecnologa. El trabajo de procesamiento de computo se divide entre dos tipos de maquinas. El cliente es el punto de entrada del usuario, mientras que el servidor por lo general procesa y almacena datos compartidos. Se estima que en la actualidad 1.8 mil millones de personas en todo el mundo tienen acceso a Internet. Un sistema de archivos tradicional puede entregar informes programados de rutina despus de cierto esfuerzo extenso de programacin. La tecnologa de las bases de datos resuelve muchos de los problemas de la organizacin de los archivos tradicionales. Es mucho menos costoso agregar una interfaz Web frente a un sistema heredado que redisear y reconstruir el sistema para mejorar el acceso de los usuarios. Los programas de software malicioso se conocen como malware e incluyen una variedad de amenazas, como virus de computadora, gusanos y caballos de Troya Un hacker es un individuo que intenta obtener acceso sin autorizacin a un sistema computacional. El Spoofing tambin puede implicar el hecho de redirigir un vnculo Web a una direccin distinta a la que se tena pensada, en donde el sitio se hace pasar por el destino esperado.