SlideShare a Scribd company logo
1 of 47
Download to read offline
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
UNIVERSIDAD NACIONAL EXPERIMENTAL “SIMÓN RODRÍGUEZ”
ADMINISTRACIÓN DE RECURSOS MATERIALES Y FINANCIEROS
INTRODUCCIÓN AL PROCESAMIENTO DE DATOS
NUCLEO CIUDAD BOLIVAR

ENSAYO III
EL SOFTWARE

FACILITADORA: CARMEN RODRÍGUEZ
PARTICIPANTES:
DORKA SALAZAR, C.I. 15.348.608
MILTON J.MORENO, C.I. 6.341.888
ENMANUELIS BOLIVAR, C.I. 16.648.150
JAIZA MONAGAS C.I. 20.26.422
SECCIÓN: B

CIUDAD BOLÍVAR, 16 de Octubre de 2013
INDICE
INTRODUCCIÓN .........................................................¡Error! Marcador no definido.
1. SOFTWARE ..................................................................................................... 4
2. OBJETIVOS Y PROPÓSITOS DEL SOFTWARE ............................................ 5
3. TIPOS DE SOFTWARE ................................................................................... 5
3.1.

SOFTWARE DE SISTEMA ........................................................................ 5

3.2.

SOFTWARE DE PROGRAMACIÓN.......................................................... 6

3.3.

SOFTWARE DE APLICACIÓN ................................................................. 6

3.3.1.

APLICACIONES OFIMÁTICAS .......................................................... 8

3.3.1.1.

MICROSOFT WORD .................................................................... 9

3.3.1.2.

MICROSOFT EXCEL .................................................................. 10

3.3.1.3.

MICROSOFT POWER POINT .................................................... 10

3.3.1.4.

INTERNET EXPLORER.............................................................. 11

3.3.2.

SISTEMAS ADMINISTRATIVOS ...................................................... 11

3.3.2.1.

SAINT ......................................................................................... 13

3.3.2.2.

SAID ........................................................................................... 15

3.4.

SOFTWARE LIBRE ................................................................................. 18

3.5.

SOFTWARE NO LIBRE........................................................................... 22

4. SEGURIDAD EN LA INFORMACIÓN Y DATOS ........................................... 23
4.1.

SEGURIDAD INFORMÁTICA .................................................................. 23

4.2.

VIRUS INFORMÁTICOS.......................................................................... 25

4.3.

CONTROL PARENTAL. .......................................................................... 31

4.4.

RESPALDOS Y RECUPERACIÓN DE ARCHIVOS E INFORMACIÓN .. 33

5. RESSOLUCIÓN DE PROBLEMAS CON EL COMPUTADOR ...................... 34
ii
5.1.

ALGORITMOS ......................................................................................... 34

5.2.

CICLO DE VIDA DE DESARROLLO DE SISTEMAS ............................. 41

5.3.

LÓGICA DE PROGRAMACIÓN .............................................................. 44

CONCLUSIONES ........................................................¡Error! Marcador no definido.
REFERENCIAS BIBLIOGRÁFICAS ..................................................................... 46

iii
1. SOFTWARE

En computación, el software -en sentido estricto- es todo programa o aplicación
programado para realizar tareas específicas y se refiere al equipamiento lógico o
soporte lógico de un sistema informático (sistemas, aplicaciones y programas),
que comprende el conjunto de los componentes lógicos necesarios para el buen
desempeño entre los distintos componentes físicos y su interacción con el usuario.
El término "software" fue usado por primera vez por John W. Tukey en 1957.
Algunos autores prefieren ampliar la definición de software e incluir también en la
definición todo lo que es producido en el desarrollo del mismo. En tal sentido, el
software también incluye:
•

La representación del software: programas, detalles del diseño escritos
en un lenguaje de descripción de programas, diseño de la arquitectura,
especificaciones escritas en lenguaje formal, requerimientos del sistema,
etc.

•

El conocimiento de la ingeniería del software: Es toda la información
relacionada al desarrollo de software (por ejemplo, cómo utilizar un
método de diseño específico) o la información relacionada al desarrollo
de un software específico (por ejemplo, el esquema de pruebas en un
proyecto). Aquí se incluye información relacionada al proyecto,
información sobre la tecnología de software, conocimiento acerca de
sistemas similares y la información detallada relacionada a la
identificación y solución de problemas técnicos.

•

La información de la aplicación: El software se suele escribir en un
lenguaje de programación de alto nivel, que es más sencillo de escribir
(pues es más cercano al lenguaje natural humano), pero debe
convertirse a lenguaje máquina para ser ejecutado. El software puede
distinguirse en tres categorías: software de sistema, software de
4
programación y aplicación de software. De todas maneras esta
distinción es arbitraria y muchas veces un software puede caer un varias
categorías.

2. OBJETIVOS Y PROPÓSITOS DEL SOFTWARE

• Ajustes a las necesidades de los clientes.
• Realizar tareas cotidianas, repetitivas, complejas y engorras, de forma fácil,
confiable y segura.
• Calidad der Servicios.
• Rapidez e Inmediatez.
• Control y Organización de los Datos e Información.
• Procesamiento de Datos integral, segura, confiable y masiva.

3. TIPOS DE SOFTWARE

3.1. SOFTWARE DE SISTEMA

Es el software que nos permite tener una interacción con nuestro hardware, es
decir, es el sistema operativo. Dicho sistema es un conjunto de programas que
administran los recursos del hardware y proporciona una interfaz al usuario. Es el
software esencial para una computadora, sin el no podría funcionar, como ejemplo
tenemos a Windows, Linux, Mac OS X. Se clasifica en:
5
• Sistemas operativos
• Controladores de dispositivo
• Herramientas de diagnóstico
• Herramientas de Corrección y Optimización
• Servidores
• Utilidades

3.2. SOFTWARE DE PROGRAMACIÓN

Es un conjunto de aplicaciones que permiten a un programador desarrollar sus
propios programas informáticos haciendo uso de sus conocimientos lógicos y
lenguajes de programación. Algunos ejemplos:
• Editores de texto
• Compiladores
• Intérpretes
• Enlazadores
• Depuradores
• Entornos de Desarrollo Integrados (IDE)

3.3. SOFTWARE DE APLICACIÓN

6
Son aquellos programas de computadora, que ayudan a realizar una tarea
determinada y permita al computador coopere con el usuario en la realización de
tareas típicamente humanas, tales como gestionar una contabilidad o escribir un
texto, existen varias categorías de Software de Aplicación, los cuales son:
aplicaciones de negocio, ofimáticas, utilería, personales, entretenimiento.
La diferencia entre los programas de aplicación y los de sistema, estriba en
que los de sistema suponen ayuda al usuario para relacionarse con el computador
y hacer un uso más cómo del mismo, mientras los de aplicación son programas
que cooperan con el usuario para la realización de las actividades mencionadas y
se aprecia en forma más clara la ayuda que puede suponer un computador en las
actividades humanas, ya que la máquina se convierte en un auxiliar del hombre,
liberándole de las tareas repetitivas.
Los programadores de aplicaciones, a diferencia de los programadores de
sistemas, no necesitan conocer a fondo el modo de funcionamiento interno del
hardware. Basta con que conozcan las necesidades de información de sus
aplicaciones y cómo usar el sistema operativo, para conseguir satisfacer estas
necesidades, siendo independientes de un hardware específico que se utilice y ser
potables, sin grandes problemas de adaptación a otras computadoras y otros
entornos operativos. Los clasificamos en:
• Aplicaciones de Sistema de control y automatización industrial
• Aplicaciones ofimáticas
• Software educativo
• Software médico
• Software de Cálculo Numérico
• Software de Diseño Asistido (CAD)
• Software de Control Numérico (CAM)
7
• Software Multimedia
• Software de Comunicaciones (Internet, Mensajería Instantánea)

3.3.1. APLICACIONES OFIMÁTICAS

Son las utilizadas en oficinas y sirve para diferentes funciones como crear,
modificar, organizar, escanear, imprimir, etc. archivos y documentos, vienen
grupadas en una suite o paquete aplicaciones. Generalmente en las suites
ofimáticas, al incluir los programas en estas, no hay un estándar sobre los
programas a incluir; pero la gran mayoría incluyen al menos un procesador de
texto, una hoja de cálculo, programa de presentación, un sistema de gestión de
bases de datos, herramientas menores de gráficos y comunicaciones, un gestor
de información personal (agenda y cliente de correo electrónico) y un navegador
web.
En la actualidad las suites ofimáticas dominantes en el mercado son, por parte
del software pagado, Microsoft Office, la cual posee sus propios formatos cerrados
de documentos para cada uno de sus programas. Respecto al software libre, está
OpenOffice y LibreOffice, desarrollado por Sun Microsystems, también con un
formato para cada programa, pero de código abierto.
Entre los programas, que por lo general, se puede encontrar en un paquete
ofimática, están:
• Procesadores de palabras: Estos permiten hacer cambios y correcciones
con facilidad, revisar la ortografía y gramática de un documento, cambiar la
apariencia de la letra, agregar gráficos, fusionar listas de direcciones con
cartas con envío de correo en grupo, general tablas de contenido.
8
• Hojas de cálculo: Se pueden crear hojas de trabajo, donde se colocan
textos, números o formulas en las celdas, obteniendo una hoja contable
computarizada. También se puede crear gráficas y tablas para mostrar
gráficamente relaciones entre números.
• Presentación de diapositivas: Es un programa para mostrar información,
normalmente mediante una serie de diapositivas. Típicamente incluye tres
funciones principales: un editor de texto, manipulación de imágenes y
gráficos y un sistema para mostrar el contenido en forma continua.

3.3.1.1.

MICROSOFT WORD

Es el software destinado al procesamiento de textos, que forma parte del
paquete ofimático Microsoft© Office©. Originalmente fue desarrollado por Richard
Brodie liberando la primera versión de este programa, para la plataforma IBM bajo
sistema operativo DOS en 1983 y tuvo la distinción de introducir en el uso del
mouse a una gran cantidad de personas, y con el tiempo se ha convertirlo en el
procesador de texto más popular del mundo. Las versiones actuales son Microsoft
Office Word 2013 para Windows y Microsoft Office Word 2011 para Mac.

Microsoft Word utiliza un formato nativo cerrado y muy utilizado,
comúnmente llamado DOC (utiliza la extensión de archivo .doc). Por la amplísima
difusión del Microsoft Word, este formato se ha convertido en estándar de facto,
aunque en su más reciente versión, Word 2007 utiliza un nuevo formato basado
en XML llamado .DOCX, pero también tiene la capacidad de guardar y abrir
documentos en el formato DOC.

9
3.3.1.2.

MICROSOFT EXCEL

Microsoft Excel es un programa de hoja o planilla de cálculo. Al igual que
Microsoft Word, posee actualmente un mercado dominante. Está disponible para
plataformas Windows y Macintosh. Es desarrollado y distribuido por Microsoft, y es
utilizado

normalmente

en

tareas

financieras

y

contabilidad,

variando

considerablemente de versión en versión, exhibiendo cambios en su interfaz
operativa y capacidades desde el lanzamiento de su versión 12.0 mejor conocida
como Excel 2007. Entre los cambios se pueden destacar:
• Mejoras en el límite de columnas (256 a 16.384) y filas (65.536 a 1.048.576)
por cada hoja de cálculo dentro de un libro.
• Otras características también fueron ampliadas, tales como el número
máximo de hojas de cálculo que es posible crear por libro que pasó de 256
a 1.024 o la cantidad de memoria del PC que es posible emplear que creció
de 1 GB a 2 GB soportando además la posibilidad de usar procesadores de
varios núcleos.

3.3.1.3.

MICROSOFT POWER POINT

Microsoft PowerPoint es el software perteneciente a Microsoft Office, para
desarrollar y desplegar presentaciones visuales en entornos Windows y Mac. Es
usado para crear diapositivas compuestas por texto, imágenes, sonido,
animaciones y vídeos, esquemas, imágenes prediseñadas o importadas desde
imágenes de la computadora, se puede aplicar también, distintos diseños de
fuente, plantilla y animación. Su uso tiene distintos campos como la enseñanza,
negocios, etc. Según las cifras de Microsoft Corporation, cerca de 30 millones de
presentaciones son realizadas con PowerPoint cada día.
10
Con PowerPoint y los dispositivos de impresión adecuados se pueden
realizar muchos tipos de resultados relacionados con las presentaciones:
transparencias, documentos impresos para los asistentes a la presentación, notos
y esquemas para el presentador, o diapositivas estándar de 35mm.

3.3.1.4.

INTERNET EXPLORER

Windows Internet Explorer (anteriormente Microsoft Internet Explorer),
conocido comúnmente como IE, es un navegador web desarrollado por Microsoft
para el sistema operativo Microsoft Windows desde 1995. Es el navegador web
más utilizado de Internet desde 1999. Sin embargo, dicha cuota de mercado ha
disminuido paulatinamente con los años debido a una renovada competencia por
parte de otros navegadores (FireFox, Chrome, Safari, Opera, entre otros).
Internet Explorer ha sido diseñado para una amplia gama de páginas web y
para proporcionar determinadas funciones dentro de los sistemas operativos.
Durante el apogeo de la guerra de navegadores, Internet Explorer sustituyó a
Netscape cuando se encontraban a favor de apoyar las progresivas características
tecnológicas de la época. Soporta HTML 4.01, CSS 1.0, CSS 2.1 y XML 1, con
pequeñas lagunas de contenido. El soporte para gran parte del borrador de
estándar CSS3, así como HTML5 está en el proyectado para Internet Explorer 9..

3.3.2. SISTEMAS ADMINISTRATIVOS

Es un tipo sistema de información basado en computadora, en sus siglas en
inglés MIS (Managament Information System), que presenta una colección de
personas, procedimientos, bases de datos y dispositivos; que son necesarios para
suministrar información a los administradores y, en general, a los responsables de
11
la toma de decisiones para que estos cumplan con los objetivos de una
organización. Tienen como objetivo principal mostrar una visión general de la
situación de la empresa. Consecuentemente, estos muestran la situación de las
operaciones regulares de la empresa para que los directivos puedan controlar,
organizar, planear y dirigir. Se caracterizan por:
• Producir reportes (anuales, semestrales, trimestrales o mensuales) con un
formato preestablecido.
• Generar consultas impresas o consultas en pantalla
• Utilizar datos internos de las operaciones de la empresa, almacenados en
las bases de datos de los sistemas de datos transaccionales.
Por otra parte, los sistemas de planificación de recursos empresariales, o
ERP (por sus siglas en inglés, Enterprise Resource Planning) son sistemas de
información gerenciales que integran y manejan muchos de los negocios
asociados con las operaciones de producción y de los aspectos de distribución de
una compañía en la producción de bienes o servicios.
El propósito fundamental de un ERP es otorgar apoyo a los clientes del
negocio, tiempos rápidos de respuesta a sus problemas, así como un eficiente
manejo de información que permita la toma oportuna de decisiones y disminución
de los costos totales de operación, minimizando el tiempo de la solución de los
problemas contables, mercantil o fiscal de la empresa, que permita un mayor
control contable, inmovilizado, conciliación bancaria, liquidación de impuestos,
entre otros.
Los

sistemas

ERP

típicamente

manejan

la

producción,

logística,

distribución, inventario, almacenamiento, envíos, facturas y contabilidad de la
compañía de forma modular. Sin embargo, pueden intervenir en el control de
muchas actividades de negocios: como ventas, entregas, pagos, calidad de
administración,

administración

de

recursos
12

humanos,

almacenamiento,
información tecnológica, incluyen además de herramientas de mercadotecnia y
administración estratégica.
Los objetivos principales de los sistemas ERP son:
•

Optimización de los procesos empresariales.

•

Acceso a la información.

•

Posibilidad de compartir información entre todos los componentes de la
organización.

•

Eliminación de datos y operaciones innecesarias de reingeniería.

Las características que distinguen a un ERP de cualquier otro software
empresarial son:
•

Modularidad.

•

Configuración y Adaptación

•

Base de datos centralizada.

3.3.2.1.

SAINT

Es una casa de software, que tiene como finalidad, diseñar sistemas
administrativos dirigido a microempresas que desean controlar sus ventas,
cuentas por cobrar, compras, cuentas por pagar, comisiones de vendedores,
facturación de productos y servicios, clientes y proveedores, impuestos sobre las
ventas, entre otros. Entre los productos desarrollados por SAINT, se encuentran:
•

SAINT PROFESIONAL: Es una aplicación administrativa dirigida a la
pequeña y mediana empresa para el control de las ventas, cuentas por
cobrar, compras, cuentas por pagar, comisiones de vendedores,
13
facturación de productos y servicios, manejo de clientes y proveedores,
impuestos sobre las ventas, libro de bancos, entre otros. Esta aplicación
incluye además un generador de reportes configurable, el control del
inventario de productos por categorías y el manejo de las providencias
administrativas del SENIAT sobre la retención del IVA. Este producto se
integra con Saint Enterprise contabilidad.
•

SAINT ENTERPRISE CONTABILIDAD: Este sistema permite el manejo
de la contabilidad de una o múltiples empresas con posibilidad de
consolidarlas sin importar los catálogos de cuentas y los estados de flujo
de efectivo. Incluye los módulos de contabilidad general, depreciación
de activos, ajuste por inflación, control de retenciones, consolidación de
empresas y estados financieros comparativos entre períodos. Esta
aplicación se adapta completamente a las regulaciones legales
venezolanas.

•

SAINT ENTERPRISE NÓMINA: Este sistema maneja la nómina de
empresas de cualquier segmento de la industria: petrolera, construcción,
comercio,

gobierno,

bancos,

manufactura,

servicios,

alimentos,

contratistas entre otras. Permite la creación y configuración de
conceptos, manejo de préstamos, creación de reportes adecuados a lo
exigido por el Ministerio del Trabajo de Venezuela. Este producto se
integra con Saint Enterprise contabilidad.
•

SAINT ENTERPRISE ADMINISTRATIVO: Es un sistema administrativo
totalmente configurable a las necesidades de cualquier tipo de empresa.
Incluye el módulo administrativo, módulo de compras, módulo de ventas
y el módulo de bancos. Posee un manejo avanzado de inventarios,
productos, servicios, estadísticas y proyecciones, modificaciones en los
formatos de facturas, emisión y seguimiento de presupuestos, órdenes
de compra y manejo de tesorería con diferentes instrumentos
financieros.
14
•

SAINT PROFESSIONAL PLUS: Es un sistema que ofrece en forma
integrada las aplicaciones administrativas para el manejo de la empresa:
Professional como módulo administrativo, Enterprise contabilidad y
Enterprise nómina.

•

SAINT ENTERPRISE PLUS: Es un sistema que ofrece en forma
integrada las aplicaciones administrativas Enterprise contabilidad,
Enterprise nómina y Enterprise administrativo.

Cabe acotar, que en el terreno del software no libre y los sistemas
administrativos, hay muchas casas de software que diseñan y ofrecen servicios de
este tipo, se destacan A2, Galac, Valery, AdaptaPro, BigWise, Premium Soft, entre
otros.
3.3.2.2.

SAID

SAID (también llamado Sistema Administrativo Integrado Descentralizado)
es un sistema administrativo integral, que permite la automatización de los
procesos inherentes a la administración pública de entes descentralizados sin
fines empresariales, gestionando el presupuesto de gastos de un organismo
público, así los usuarios planifican la formulación del presupuesto de gastos
(basado en los instructivos de la Oficina Nacional de Presupuesto).
Este Sistema es una derivación del paquete "Gestión Pública", escrito por la
Unidad de Informática para FUNDACITE Mérida. Tiene su génesis con la
promulgación del Decreto N 3.390, publicado en la Gaceta Oficial Nº de fecha 28
de diciembre de 2004, mediante el cual se dispone que la Administración Pública
Nacional (APN) empleará prioritariamente software libre. Posteriormente, se
aprobó el 13 de julio de 2005, el "Plan de Migración de Software Libre", el cual
15
dispone que la APN emplee prioritariamente SL desarrollado con estándares
abiertos en sus sistemas, proyectos y servicios informáticos.
Luego de años de investigación, se determinó que no existía ninguna
alternativa viable para adaptar a las necesidades reales de la Fundación de
Ciencia y Tecnología (FUNDACITE) Mérida, por lo que se decide en Febrero de
2005, iniciar el proyecto de desarrollo de una herramienta administrativa integrada,
que cumpla con esas necesidades. Inicialmente se llamó "Gestión Pública", y se
adaptó a los procedimientos de FUNDACITE Mérida.
Los primeros años fueron dedicados al desarrollo, pruebas iníciales,
implementación y migración de los sistemas basados en software propietario y
desde el año 2006 es la herramienta que se usa en todos sus procesos
presupuestarios, administrativos y contables. En octubre del año 2007, se crea la
Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres
(CENDITEL), decide continuar con el proyecto SAID.
Las tecnologías usadas para el desarrollo de la aplicación se ha
caracterizado por estar basada en LAMP, es decir GNU/Linux, Apache, se utiliza
la librería de abstracción de datos ADOdb con un manejador de base de datos
PostgreSQL, implementan Ajax con PHP se utiliza la librería Xajax. Actualmente el
equipo de desarrollo está conceptualizando la nueva.
Cabe destacar, que dentro del Repositorio Nacional de Aplicaciones
(http://repositorio.softwarelibre.gob.ve/), se pueden conseguir y descargar varias
herramientas para el uso administrativo, entre las que se puede mencionar: el
SISB (Sistema Integral Simón Bolívar) desarrollado por Industrias Diana y Lácteos
Los Andes, SIGESP (Sistema Integrado de Gestión para Entes del Sector Público
Sistema Administrativo completo ampliamente utilizado en la Administración
Pública Nacional), entre otras.

16
Entre las características mas importantes de este programa, se puede
mencionar:
• Desarrollo totalmente en Software Libre.
• Independencia del creador del sistema, garantizando que cada organización
realice las adaptaciones que necesite.
• Reducción de costos en cuanto al licenciamiento, asesoría técnica,
implementación,

capacitación,

adaptaciones,

entre

otros

servicios

informáticos.
• Sistema Web y Multiplataforma, es decir el usuario accede desde Internet o
Intranet, desde un navegador Web, sin importar el sistema operativo (Linux,
Windows, Mac).
• Está basado en instructivos y formatos de la ONAPRE.
• Amplia documentación de usuario y técnica.
Contiene los siguientes módulos:
• Registro de beneficiarios, proveedores y personal.
• Definición.
• Compras.
• Almacenes e Inventario.
• Bienes.
• Cuentas por pagar y cobrar.
• Bancos.
• Contabilidad.
17
• Catálogos de cuentas.
• Cierres.

3.4. SOFTWARE LIBRE

Es la denominación del software que respeta la libertad de todos los usuarios
que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser
usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas.
El software libre suele estar disponible gratuitamente, o al precio de costo de la
distribución a través de otros medios; sin embargo no es obligatorio que sea así,
por lo tanto no hay que asociar software libre a "software gratuito".

Análogamente, el "software gratis" o "gratuito" incluye en ocasiones el código
fuente; no obstante, este tipo de software no es libre en el mismo sentido que el
software libre, a menos que se garanticen los derechos de modificación y
redistribución de dichas versiones modificadas del programa.

En términos generales, los usuarios tienen la libertad de copiar, distribuir,
estudiar, modificar y mejorar el software. Con estas libertades, los usuarios (tanto
individualmente como en forma colectiva) controlan el programa y lo que hace. Por
tanto, el «software libre» es una cuestión de libertad, no de precio.

Un programa es software libre si los usuarios tienen las cuatro libertades
esenciales:
• La libertad de ejecutar el programa para cualquier propósito (libertad 0).
18
• La libertad de estudiar cómo funciona el programa, y cambiarlo para que
haga lo que usted quiera (libertad 1). El acceso al código fuente es una
condición necesaria para ello.
• La libertad de redistribuir copias para ayudar a su prójimo (libertad 2).
• La libertad de distribuir copias de sus versiones modificadas a terceros
(libertad 3). Esto le permite ofrecer a toda la comunidad la oportunidad de
beneficiarse de las modificaciones. El acceso al código fuente es una
condición necesaria para ello.
Cabe resaltar, que el Software libre no significa que no es comercial. Un
programa libre debe estar disponible para el uso comercial, la programación
comercial y la distribución comercial. La programación comercial de software libre
ya no es inusual; tal software libre comercial es muy importante. Puede haber
pagado dinero para obtener copias de software libre, o puede haber obtenido
copias sin costo. Pero sin tener en cuenta cómo obtuvo sus copias, siempre tiene
la libertad de copiar y modificar el software, incluso de vender copias.
En Venezuela, El Decreto presidencial 3390 de fecha 23 de diciembre de 2004
y publicado en La Gaceta Oficial de Venezuela nº 38095 el 28 de diciembre de
2004, establece textualmente en su artículo 1 que "La Administración Pública
Nacional empleará prioritariamente Software Libre desarrollado con Estándares
Abiertos, en sus sistemas, proyectos y servicios informáticos. A tales fines, todos
los órganos y entes de la Administración Pública Nacional iniciarán los procesos
de migración gradual y progresiva de éstos hacia el Software Libre desarrollado
con Estándares Abiertos".
En este sentido, la Asamblea Nacional aprobó y sancionó en segunda
discusión, a mediados del mes de septiembre del presente año, la Ley de
Infogobierno, en donde establece la obligatoriedad del uso del software libre en
todas las ramas (Ejecutiva, Legislativa, Judicial, Electoral y Moral) y niveles
(Nacional, Estadal y Municipal) del Poder Público y de los demás órganos y entes
19
de la Administración Pública Nacional. Esta ley se encuentra en proceso de
promulgación por parte del Ejecutivo Nacional, y su posterior publicación en la
Gaceta Oficial, para su entrada en vigencia y ejecútese.
A continuación se citarán algunos ejemplos de software de sistema y
aplicación libres:

20
Cuadro Nº Lista de Algunos Software de Sistema y Aplicaciones Libres
SOFTWARE DE SISTEMA

SOFTWARE DE APLICACIÓN

• Debian.

• Gimp: programa de manipulación
de imágenes.

• Suse.

• Inkscape: es un editor de gráficos

• openSUSE.

vectoriales SVG.

• Red Hat Linux.

• Sodipodi: es un editor de gráficos

• Slackware.

vectoriales SVG.

• Mandriva

• F4L: permite crear aplicaciones
Flash desde Linux.

• Ubuntu.

• Blender: Permite crear y modelar

• Canaima.

gráficos tridimensionales.

• Fedora Core.

• Wings 3D: es un programa de

• BSD.

modelado 3D.

• FreeBSD.

• KToon:

programa

que

permite

crear animaciones en 2D del tipo

• OpenBSD.

cartoons y animé.
• OpenOffice.
• LibreOffice.

21
3.5. SOFTWARE NO LIBRE

Es el término ha sido creado para designar al antónimo del concepto de
software libre, y se aplica a cualquier programa informático que no cumpla con las
cuatro libertades del software libre. Por lo general, la propiedad de derechos de
autor, copia, modificación, distribución e intelectual de un software privativo lo
posee una persona jurídica en calidad de compañía o corporación, teniendo la
posibilidad de controlar y restringir los derechos del usuario sobre su programa, lo
que en el software no libre o privativo implica por lo general, que el usuario sólo
tendrá derecho a ejecutar el software bajo ciertas condiciones, comúnmente
fijadas por el proveedor mediante un contrato de uso o de licencia de usuario final
(CLUF, EULA en inglés), y que significa la restricción de una o varias de las cuatro
libertades.
Con respecto a este término, ha surgido cierta discusión y polémica para
designar al software no libre, entre software privativo y software propietario, debido
a problemas de la traducción a la lengua castellana, a pesar de dicha diatriba, el
software no libre (privativo o propietario) implica la pérdida absoluta de control de
parte del usuario, quien se convierte en un dependiente del fabricante del
software, el único que puede modificar el programa para solventar errores y fallas
de seguridad, siempre en los plazos que estime convenientes, de forma unilateral.

22
A continuación se citarán algunos ejemplos de software de sistema y aplicación
no libres:

Cuadro Nº Lista de Algunos Software de Sistema y Aplicaciones No Libres
SOFTWARE DE SISTEMA

SOFTWARE DE APLICACIÓN

•

Windows.

•

Adobe Suite CS.

•

MacOS.

•

Office.

•

Itunes.

•

SAP

•

Internet Explorer.

•

Winamp

•

Antivirus

(Avast,

Kaspersky,

Norton, Panda)

4. SEGURIDAD EN LA INFORMACIÓN Y DATOS

4.1. SEGURIDAD INFORMÁTICA

Es el área de la informática que se encarga de la protección de la
infraestructura computacional y todo lo relacionado con esta y, especialmente, los
datos e información, existiendo para ello, una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información. Comprende el software, hardware y
23
todo lo que la organización valore (activo) y signifique un riesgo si esta información
confidencial llega a manos de personas no autorizadas.

También, se ocupa de diseñar las normas, procedimientos, métodos y técnicas
destinados a conseguir un sistema de información seguro y confiable,
estableciendo normas que minimicen los riesgos a la información o infraestructura
informática, permitiendo un buen nivel de seguridad, minimizando el impacto en el
desempeño de los trabajadores y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores.

Para lograr sus objetivos la seguridad informática se fundamenta en tres
principios, que debe cumplir todo sistema informático:
• Confidencialidad: Se refiere a la privacidad de los elementos de información
almacenados y procesados en un sistema informático, protegiéndolo de
posibles invasiones y accesos por parte de personas o programas no
autorizados.
• Integridad: Se refiere a la validez y consistencia de los elementos de
información almacenados y procesador en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática
deben asegurar que los procesos de actualización estén bien sincronizados
y no se dupliquen, de forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos.
• Disponibilidad: Se refiere a la continuidad de acceso a los elementos de
información almacenados y procesados en un sistema informático,
reforzando la permanencia del sistema informático, en condiciones de
actividad adecuadas, para que los usuarios accedan a los datos con la
frecuencia y dedicación que lo requieran.
24
4.2. VIRUS INFORMÁTICOS

Es una aplicación de tipo malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.

El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.

Si una hoja de cálculo contiene un virus, por ejemplo, éste se activa cuando se
ejecuta el programa. Si el programa se encuentra en memoria regularmente
infecta a todos los programas que se ejecutan, incluidos los programas de red (si
el usuario tiene permisos para modificar las carpetas o los discos de la red). Cada
virus puede tener distintas formas de comportamiento. Algunos permanecen
activos en la memoria hasta que el equipo se apaga, en tanto que otros se activan
en el momento en que el programa infectado se ejecuta. Si se apaga el equipo o
25
se sale del programa, el virus desaparecerá de la memoria, permaneciendo en el
archivo o disco infectado donde reside. Si el virus se encuentra en un archivo del
sistema operativo, se activa cada vez que se arranque el equipo desde el disco
infectado.

Los virus informáticos se propagan de dos (02) formas. Una, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. Dos,
el programa malicioso actúa replicándose a través de las redes. En este caso se
habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la recuperación del
mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y gane un premio,
o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.
Características
• Dado que una característica de los virus es el consumo de recursos, los
virus ocasionan problemas tales como: pérdida de productividad, cortes en
los sistemas de información o daños a nivel de datos.

26
• Una de las características es la posibilidad que tienen de diseminarse por
medio de replicas y copias. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad adecuada.
• Otros daños que los virus producen a los sistemas informáticos son la
pérdida

de

información,

horas

de

parada

productiva,

tiempo

de

reinstalación, etc.
• Hay que tener en cuenta que cada virus plantea una situación diferente.

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos.
• Activos
o Antivirus: son programas que tratan de descubrir las trazas que ha
dejado un software malicioso, para detectarlo y eliminarlo, y en
algunos casos contener o parar la contaminación. Tratan de tener
controlado el sistema mientras funciona parando las vías conocidas
de infección y notificando al usuario de posibles incidencias de
seguridad.
o Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
computador está conectado a una red. Estos filtros pueden usarse,
por ejemplo, en el sistema de correos o usando técnicas de firewall.
• Pasivos
o Evitar introducir a tu equipo medios de almacenamiento extraíbles
que consideres que pudieran estar infectados con algún virus.
o No instalar software "pirata", pues puede tener dudosa procedencia.

27
o No abrir mensajes provenientes de una dirección electrónica
desconocida.
o No aceptar e-mails de desconocidos.
o Informarse y utilizar sistemas operativos más seguros.
o No abrir documentos sin asegurarnos del tipo de archivo. Puede ser
un ejecutable o incorporar macros en su interior.

Por otra parte, existen diversos tipos de virus, varían según su función o la
manera en que este se ejecuta en nuestra computadora alterando la actividad de
la misma, entre los más comunes están:

• Troyano: Consiste en robar información o alterar el sistema del hardware o
en un caso extremo permite que un usuario externo pueda controlar el
equipo.
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
• Bombas lógicas o de tiempo: Son programas que se activan al producirse
un acontecimiento determinado. La condición suele ser una fecha (Bombas
de Tiempo), una combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición permanece oculto al
usuario.
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si
solos. Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales
("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso
28
de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
• Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo:
una página pornográfica que se mueve de un lado a otro, y si se le llega a
dar a cerrar es posible que salga una ventana que diga: OMFG!! No se
puede cerrar.
• Virus residentes: La característica principal de estos virus es que se ocultan
en la memoria RAM de forma permanente o residente. De este modo,
pueden controlar e interceptar todas las operaciones llevadas a cabo por el
sistema operativo, infectando todos aquellos ficheros y/o programas que
sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos
ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de
acción directa: Al contrario que los residentes, estos virus no permanecen
en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el
mismo momento de ser ejecutados. Al cumplirse una determinada
condición, se activan y buscan los ficheros ubicados dentro de su mismo
directorio para contagiarlos.
• Virus de sobreescritura: Estos virus se caracterizan por destruir la
información contenida en los ficheros que infectan. Cuando infectan un
fichero, escriben dentro de su contenido, haciendo que queden total o
parcialmente inservibles.
• Virus de boot (bot_kill) o de arranque: Los términos boot o sector de
arranque hacen referencia a una sección muy importante de un disco o
unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda
la información esencial sobre las características del disco y se encuentra un
programa que permite arrancar el ordenador. Este tipo de virus no infecta
ficheros, sino los discos que los contienen. Actúan infectando en primer
lugar el sector de arranque de los dispositivos de almacenamiento. Cuando
29
un ordenador se pone en marcha con un dispositivo de almacenamiento, el
virus de boot infectará a su vez el disco duro.
• Virus polimórficos: Son virus que en cada infección que realizan se cifran de
una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De
esta forma, generan una elevada cantidad de copias de sí mismos e
impiden que los antivirus los localicen a través de la búsqueda de cadenas
o firmas, por lo que suelen ser los virus más costosos de detectar.
Consejos básicos y recomendaciones contra virus informáticos:
• Hacer copias de respaldo de los datos con frecuencia.
• Vigilar el ingreso de medios secundarios (como discos flexibles)
conteniendo archivos de origen dudoso o desconocido.
• La mejor arma es la información, por tanto es importante mantenerse
informado de los peligros de los virus.
• Se debe restringir adecuadamente los derechos de escritura en los
servidores.
• Reforzar los sistemas de control de archivos en los servidores.
• Ser cauteloso con las páginas Web desconocidas y con las descargas de
regalo que ofrecen.
• En casos catastróficos los respaldos son imprescindibles.

Existen

aplicaciones que facilitan este proceso.
• Seleccionar un programa de protección antivirus adecuado a las
necesidades de la organización o individuales y ejecutarlo periódicamente.
• Actualizar con regularidad el programa de protección antivirus.

30
• No es conveniente fiarse de los archivos que se van a ingresar al sistema;
verificarlos siempre, aún cuando sean recibidos por alguien de confianza.
• Contar con normas de conducta y procedimientos claros para actuar en
caso de un ataque de virus.

4.3. CONTROL PARENTAL.

El control paterno o parental, en los aparatos electrónicos, es que normalmente
está destinado a la reproducción o recepción de imágenes e información; consiste
en impedir, o limitar el acceso al manejo de los mismos, o a su contenido a
menores de edad. Esto se realiza mediante una serie de sistemas de bloqueo,
normalmente protegidos mediante claves, bien alfanuméricas, bien mediante una
combinación de teclas, que realizan los responsables legales del menor,
normalmente sus padres, o los adultos responsables del uso de la correspondiente
máquina.
En el acceso a la información procedente de internet es una de las cuestiones
de control paterno más discutidas y usadas ya que muchos de los contenidos de la
red no son adecuados para los menores de edad. Los programas de navegación
suelen incorporar potentes páginas de configuración para proceder a la realización
de este control de contenidos.
En la legislación venezolana, existen instrumentos legales que hablan sobre la
materia, Ley Orgánica de Protección de Niños, Niñas y Adolescentes (LOPNNA) y
la

Providencia

Administrativa

Nº

1085

de

la

Comisión

Nacional

de

Telecomunicaciones (CONATEL) del 03 de septiembre de 2007, publicada en la
Gaceta Oficial de la República Bolivariana de Venezuela Nº 38.789 de fecha 15 de
octubre de 2007, en donde se establece en el Artículo 7 lo siguiente:

31
“Todas las salas de acceso al servicio de Internet, juegos
computarizados, electrónicos o multimedias, deben instalar
y activar en el servidor de acceso a Internet o en cada una
de las computadoras que se encuentren a disposición de
niños, niñas y adolescentes, filtros de contenido, sobre
portales en Internet que involucren cualquiera de los
contenidos considerados en el artículo 8 de la Ley para la
Protección de Niños, Niñas y Adolescentes en Salas de Uso
de Internet, Videojuegos y otros Multimedias.
A través de las herramientas de monitoreo y control de
tráfico de los filtros de contenido de Internet, se deben
implementar cualquiera de los siguientes mecanismos de
seguridad en el servidor de acceso a Internet o en las
computadoras destinadas al uso por parte de niños, niñas y
adolescentes:
1. Mecanismo de restricción de contenidos, basados en
palabras claves, teniendo la posibilidad de excepcionar
determinados portales que contengan las palabras claves a
que se refiere este numeral, cuando en atención al texto, al
contexto y a las imágenes, el contenido sea apto para
niños, niñas y adolescentes.
2. Programa de monitoreo de navegación, en el servidor de
Internet, que permita determinar los portales en Internet a
los cuales se está accediendo y desde cuál computadora,
con el objeto de identificar portales específicos con
contenido no apto para niños, niñas y adolescentes, y en
consecuencia bloquear su acceso.
3. Cualquier otro mecanismo de seguridad que permita el
cumplimiento de lo establecido en esta normativa técnica y
32
en la Ley para la Protección de Niños, Niñas y Adolescentes
en Salas de Uso de Internet, Videojuegos y otros
Multimedias.” (CONATEL, Gaceta Oficial Nº 38.789, Pág.
12)

4.4. RESPALDOS Y RECUPERACIÓN DE ARCHIVOS E INFORMACIÓN

Son los procesos para restablecer la información contenida en dispositivos de
almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que
no se pueden acceder de forma normal. A menudo la información es recuperada y
respaldada en dispositivos de almacenamiento tales como discos duros, cintas,
CD, DVD, RAID y otros dispositivos electrónicos. La recuperación puede ser
debida a un daño físico en el dispositivo de almacenamiento o por un daño lógico
en el sistema de archivos que evita que el dispositivo sea accedido desde el
sistema operativo. Ya sea utilizado en otro sistema o en otro lugar del original.
El escenario más común de "recuperación de datos" involucra una falla en el
sistema operativo (típicamente de un solo disco, una sola partición, un solo
sistema operativo), en este caso el objetivo es simplemente copiar todos los
archivos requeridos en otro disco.
Otro escenario involucra una falla a nivel de disco, tal como un sistema de
archivos o partición de disco que esté comprometido, o una falla en el disco duro.
En un tercer escenario, los archivos han sido "borrados" de un medio de
almacenamiento. Típicamente, los archivos borrados no son realmente eliminados
de inmediato; en vez de ello, las referencias a ellos en la estructura de directorios
ha sido removida, y el espacio que éstos ocupan se hace disponible para su
posterior sobre-escritura.

33
Entre los programas que permiten hacer respaldos y recuperación de datos,
se pueden encontrar:

•

Handy Recovery.

•

Recover My Files.

•

Recuva

•

GetDataBack

•

PC Inspector Smart Recovery

•

Back Track

•

Suite Acronis

5. RESSOLUCIÓN DE PROBLEMAS CON EL COMPUTADOR

5.1. ALGORITMOS

Proveniente del griego y latín, dixit algorithmus y este a su vez del matemático
persa Al-Juarismi. Los algoritmos son el conjunto de instrucciones o reglas bien
definidas, ordenadas y finitas que permite realizar una actividad mediante pasos
sucesivos que no generen dudas a quien deba realizar dicha actividad. Dados un
estado inicial y una entrada, siguiendo los pasos sucesivos se llega a un estado
final y se obtiene una solución.
En la vida cotidiana, se emplean algoritmos frecuentemente para resolver
problemas. Algunos ejemplos son los manuales de usuario, que muestran
algoritmos para usar un aparato, o las instrucciones que recibe un trabajador por
parte de su patrón.
34
En resumen, un algoritmo es cualquier cosa que funcione paso a paso, donde
cada paso se pueda describir sin ambigüedad y sin hacer referencia a una
computadora en particular, y además tiene un límite fijo en cuanto a la cantidad de
datos que se pueden leer/escribir en un solo paso.
Todo algoritmo debe tener las siguientes características:
• Debe ser Preciso, porque cada uno de sus pasos debe indicar de manera
precisa e inequívoca que se debe hacer.
• Debe ser Finito, porque un algoritmo debe tener un número limitado de
pasos.
• Debe ser Definido, porque debe producir los mismos resultados para las
mismas condiciones de entrada.
• Puede tener cero o más elementos de entrada.
• Debe producir un resultado. Los datos de salida serán los resultados de
efectuar las instrucciones.
Todo Algoritmo debe tener las siguientes partes:
• Entrada de datos, son los datos necesarios que el algoritmo necesita para
ser ejecutado.
• Proceso, es la secuencia de pasos para ejecutar el algoritmo.
• Salida de resultados, son los datos obtenidos después de la ejecución del
algoritmo.

Los algoritmos pueden ser expresados de muchas maneras, incluyendo al
lenguaje natural, pseudocódigo, diagramas de flujo y lenguajes de programación
entre otros.
35
• Diagrama de flujo: Los diagramas de flujo son descripciones gráficas de
algoritmos; usan símbolos conectados con flechas para indicar la secuencia
de instrucciones y están regidos por ISO. Son frecuentemente usados, para
representar algoritmos pequeños, ya que abarcan mucho espacio y su
construcción es laboriosa. Por su facilidad de lectura son usados como
introducción a los algoritmos, descripción de un lenguaje y descripción de
procesos a personas ajenas a la computación.
Cuadro Nº 1
Significado de los Símbolos utilizados en los diagramas de flujo

Símbolo

Explicación

Representa un proceso que no es más que una acción o una
orden a ejecutarse de manera clara y concreta. Un ejemplo
típico de proceso es la asignación de un valor a una variable.

Permite representar una Decisión. En su interior puede
escribirse la condición de la cual depende la decisión y por
sus extremos derecho (o izquierdo) e inferior se pueden
colocar las salidas para los casos en que la condición sea
Falsa o Verdadera.

Permite expresar un proceso de entrada o salida.
- Entrada: proceso a través del cual se recibe información
- Salida: proceso a través del cual se entrega información.

Permite representar la escritura de un resultado o lo que
técnicamente se conoce como una salida.

36
Representa el Inicio ó el Fin de un Algoritmo. Solo hay que
escribir la palabra Inicio o Fin y ubicarlo apropiadamente
dentro del Diagrama de Flujo.

Permite colocar en él los parámetros de inicio de un ciclo
cuando se ajusta a una de las formas establecidas por las
normas de programación.

Representa una entrada de datos utilizando el teclado de
la computadora. Debe escribirse en su interior el nombre de la
variable (o las variables) en donde se almacenará el dato que
entra por el teclado.

Conectores lógicos. Permiten representar la continuación de
un Diagrama de Flujo cuando éste es tan largo que no cabe
en una sola hoja.

Permite representar una lectura de datos. Representa una
Tarjeta Perforada pues esta técnica fue establecida cuando
aún se leían los datos a través de tarjetas perforadas.
Actualmente este símbolo representa sencillamente una
lectura.

Genera una salida de datos. Representa una cinta perforada
porque, al igual que el símbolo anterior, esta técnica fue
establecida cuando aún se generaba la salida de datos a
través de una tarjeta perforada. En la actualidad este símbolo
representa sencillamente una salida o una escritura de datos.

Representa una salida de datos hacia la pantalla.

37
Son los símbolos que permiten representar la forma de
conexión entre los demás símbolos determinando igualmente
el Flujo de ejecución o realización de acciones.
Fuente: ECURED (2013)
Ejemplo: Desarrolle un algoritmo que permita leer tres valores y
almacenarlos en las variables A, B y C respectivamente. El algoritmo debe
imprimir cual es el mayor y cual es el menor. Recuerde constatar que los
tres valores introducidos por el teclado sean valores distintos. Presente un
mensaje de alerta en caso de que se detecte la introducción de valores
iguales.
Figura Nº 1 Solución en Diagrama de Flujo

38
Fuente: Misión Sucre PNFSI (2006)

• Pseudocódigo (falso lenguaje, el prefijo pseudo significa falso): Es una
descripción de un algoritmo que emplea una mezcla de lenguaje natural con
algunas convenciones sintácticas propias de lenguajes de programación,
39
como asignaciones, ciclos y condicionales, aunque no está regido por
ningún estándar. Es utilizado para describir algoritmos en libros y
publicaciones científicas, y como producto intermedio durante el desarrollo
de un algoritmo. Así mismo, está pensado para facilitar a las personas el
entendimiento de un algoritmo, y por lo tanto puede omitir detalles
irrelevantes que son necesarios en una implementación. Por lo tanto, el
pseudocódigo cumple con las funciones antes mencionadas para
representar algo abstracto los protocolos son los lenguajes para la
programación.

Ejemplo: Desarrolle un algoritmo que permita leer tres valores y
almacenarlos en las variables A, B y C respectivamente. El algoritmo debe
imprimir cual es el mayor y cual es el menor. Recuerde constatar que los
tres valores introducidos por el teclado sean valores distintos. Presente un
mensaje de alerta en caso de que se detecte la introducción de valores
iguales.

40
Solución (Pseudocódigo):
Inicio
Inicializar las variables A, B y C
Leer los tres valores
Almacenar en las variables A, B y C
Si A > B y A > C Entonces
Escribir A “Es el mayor”
Sino
Si B > A y B > C Entonces
Escribir B “Es el mayor”
Sino
Escribir C “Es el mayor”
Fin_Si
Fin_Si
Fin

5.2. CICLO DE VIDA DE DESARROLLO DE SISTEMAS

Es un enfoque o paradigma, realizado por fases, que se utiliza comúnmente en
el análisis y diseño de sistemas, siendo desarrollados de mejor manera, mediante
el uso de un ciclo especifico de actividades del analista y del usuario, teniendo
como premisa, la solución de un problema determinado, mediante el uso de un
sistema informática.
Con el empleo de este enfoque, un administrador de proyecto gestiona de
forma efectiva, las tareas y detalles de un proyecto de desarrollo de sistemas, con
su grupo de trabajo, asignándoles metas, responsabilidades mediante un plan de

41
trabajo, y comunica las fechas y objetivos importantes a las personas involucradas
o afectadas por el proyecto (usuario final o cliente, analistas y programadores).
El método del ciclo de vida para el desarrollo de sistemas, por lo general,
consta de 6 fases elementales:
• Investigación Preliminar: La solicitud para recibir ayuda de un sistema de
información puede originarse por varias razones: sin importar cuales sean
estas, el proceso se inicia siempre con la petición de una persona. En esta
fase, se aborda a la persona interesada mediante cuestionarios, entrevistas
o encuestas, y recabar la mayor cantidad de información posible de la
organización (diagnostico) y el proceso que se desea sistematizar, para ser
posteriormente analizada.
• Determinación de los requerimientos del sistema: El aspecto fundamental
del análisis de sistemas es comprender todas las facetas importantes de la
parte de la empresa que se encuentra bajo estudio. Los analistas, al
trabajar con los empleados y administradores, deben estudiar los procesos
de una empresa para dar respuesta a las siguientes preguntas clave:
o ¿Qué es lo que hace?
o ¿Cómo se hace?
o ¿Con que frecuencia se presenta?
o ¿Qué tan grande es el volumen de transacciones o decisiones?
o ¿Cuál es el grado de eficiencia con el que se efectúan las tareas?
o ¿Existe algún problema? ¿Qué tan serio es? ¿Cuál es la causa que
lo origina?
Determinar los requerimientos de un sistema, es una fases claves en el
desarrollo de los sistemas, ya que el grupo de trabajo, sabrá que
42
necesidades informáticas requiere el cliente deban ser sistematizadas, que
procesos, flujos, módulos entre otros, deben ser diseñados y desarrollados.
Algunos autores en la materia, incluyen en esta fase, el estudio de
viabilidad o factibilidad del sistema, en donde se toman en cuenta, los
aspectos técnicos, financieros y operativos, que conlleva el diseño,
desarrollo e implementación del proyecto.
• Diseño del sistema: El diseño de un sistema de información produce los
detalles que establecen la forma en la que el sistema cumplirá con los
requerimientos identificados durante la fase de análisis. Los especialistas
en sistemas se refieren, con frecuencia, a esta etapa como diseño lógico en
contraste con la del desarrollo del software, a la que denominan diseño
físico.
• Desarrollo del software: Los encargados de desarrollar software pueden
instalar software comprobando a terceros o escribir programas diseñados a
la medida del solicitante. La elección depende del costo de cada alternativa,
del tiempo disponible para escribir el software y de la disponibilidad de los
programadores. Por lo general, los programadores que trabajan en las
grandes

organizaciones

pertenecen

a

un

grupo

permanente

de

profesionales.
• Prueba de sistemas: Durante la prueba de sistemas, el sistema se emplea
de manera experimental para asegurarse de que el software no tenga
fallas, es decir, que funciona de acuerdo con las especificaciones y en la
forma en que los usuarios esperan que lo haga. Se alimentan como
entradas conjunto de datos de prueba para su procesamiento y después se
examinan los resultados.
• Implantación y evaluación: La implantación es el proceso de verificar e
instalar nuevo equipo, entrenar a los usuarios, instalar la aplicación y
construir todos los archivos de datos necesarios para utilizarla. Una vez
43
instaladas, las aplicaciones se emplean durante muchos años. Sin
embargo, las organizaciones y los usuarios cambian con el paso del tiempo,
incluso el ambiente es diferente con el paso de las semanas y los meses.
Por consiguiente, es indudable que debe darse mantenimiento a las
aplicaciones. La evaluación de un sistema se lleva a cabo para identificar
puntos débiles y fuertes. La evaluación ocurre a lo largo de cualquiera de
las siguientes dimensiones:
o Evaluación operacional: Valoración de la forma en que funciona el
sistema, incluyendo su facilidad de uso, tiempo de respuesta, lo
adecuado de los formatos de información, confiabilidad global y nivel
de utilización.
o Impacto organizacional: Identificación y medición de los beneficios
para la organización en áreas tales como finanzas, eficiencia
operacional e impacto competitivo. También se incluye el impacto
sobre el flujo de información externo e interno.
o Opinión de loa administradores: evaluación de las actividades de
directivos y administradores dentro de la organización así como de
los usuarios finales.
o Desempeño del desarrollo: La evaluación de proceso de desarrollo
de acuerdo con criterios tales como tiempo y esfuerzo de desarrollo,
concuerdan con presupuestos y estándares, y otros criterios de
administración de proyectos. También se incluye la valoración de los
métodos y herramientas utilizados en el desarrollo.

5.3. LÓGICA DE PROGRAMACIÓN

44
Toda persona que pretenda construir un programa que de solución a
determinada problemática, se enfrenta a dos grandes tareas:
• El QUÉ: acciones a realizar para poder resolver el problema. Esta tarea
forma parte del trabajo de mesa previo a toda actividad de programación.
• El CÓMO: instrucciones de las que se va a valer para escribir el código que
realice las acciones determinadas en el QUÉ, las cuales están
determinadas por el lenguaje de programación seleccionado.
A veces se confunde la Programación con la Lógica de Programación, la
primera involucra el conocimiento de técnicas e instrucciones de un determinado
Lenguaje a través de los cuales se hace sencillo lograr que la Computadora
obtenga unos resultados mucho más rápidos que una persona. La segunda
involucra, de una manera técnica y organizada, los conceptos que permiten
diseñar en términos generales, la solución a problemas que pueden llegar a ser
implementados a través de una computadora.
El estudio de la Lógica de Programación no exige ningún conocimiento previo
de computadora ni de tecnología en general, tampoco exige la presencia de algún
Lenguaje de Programación específico aunque no puede negarse que éste podría
permitir, solo después que se manejen bien los conceptos de lógica de
programación, implementar y ver convertida en realidad las soluciones lógicas a
sus objetivos.

45
REFERENCIAS BIBLIOGRÁFICAS

• http://www.alegsa.com.ar/Dic/software.php
• http://es.wikipedia.org/wiki/Software_propietario
• http://karlospg1.blogspot.es/
• http://jalvarezm.wordpress.com/2006/09/30/el-software-privativo/
• http://www.softwarelibre.gob.ve/
• http://es.wikipedia.org/wiki/Software_libre
• http://www.gnu.org/philosophy/free-sw.es.html
• http://www.ehowenespanol.com/siete-fases-del-ciclo-vida-del-desarrollosistemas-lista_114103/
• http://www.ecured.cu/index.php/L%C3%B3gica_de_Programaci%C3%B3n
• http://www.uneweb.com/tutoriales/Logica-de-Programacion-EfrainOviedo.pdf
• http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
• http://www.infospyware.com/articulos/%C2%BFque-son-los-virusinformaticos/
• http://www.rena.edu.ve/cuartaEtapa/Informatica/Tema18.html
• http://www.monografias.com/trabajos82/la-seguridad-informatica/laseguridad-informatica.shtml#ixzz2gulZZeQL
• http://proflauracardozo.files.wordpress.com/2013/01/algoejemplos.pdf
• http://www.tsj.gov.ve/gaceta/octubre/151007/151007-38789-12.html
46
• http://es.wikipedia.org/wiki/Recuperaci%C3%B3n_de_datos
• http://www.mipunto.com/telcelnet/sa/sa_aplicaciones.html

47

More Related Content

What's hot

What's hot (17)

Diseño de Software
Diseño de SoftwareDiseño de Software
Diseño de Software
 
tipos de software
tipos de softwaretipos de software
tipos de software
 
Pensamiento ordoñez brayan mauricio
Pensamiento ordoñez brayan mauricioPensamiento ordoñez brayan mauricio
Pensamiento ordoñez brayan mauricio
 
Presentacion grupal n°2 cp101ll_p2017
Presentacion grupal n°2 cp101ll_p2017Presentacion grupal n°2 cp101ll_p2017
Presentacion grupal n°2 cp101ll_p2017
 
Tipos de software en diferentes áreas y usos
Tipos de software en diferentes áreas y usosTipos de software en diferentes áreas y usos
Tipos de software en diferentes áreas y usos
 
Software de aplicacion
Software de aplicacionSoftware de aplicacion
Software de aplicacion
 
Tendencias del Software Libre
Tendencias del Software LibreTendencias del Software Libre
Tendencias del Software Libre
 
El software
El softwareEl software
El software
 
Software De Aplicacion
Software De AplicacionSoftware De Aplicacion
Software De Aplicacion
 
La informática y la educación
La  informática y la educaciónLa  informática y la educación
La informática y la educación
 
Emmanuelcastañedaensayo
EmmanuelcastañedaensayoEmmanuelcastañedaensayo
Emmanuelcastañedaensayo
 
Silabo computacion aplicada I
Silabo computacion aplicada ISilabo computacion aplicada I
Silabo computacion aplicada I
 
Software
SoftwareSoftware
Software
 
Pres 3
Pres 3Pres 3
Pres 3
 
Victoria_Isabel_DiseñoDeSoftware
Victoria_Isabel_DiseñoDeSoftwareVictoria_Isabel_DiseñoDeSoftware
Victoria_Isabel_DiseñoDeSoftware
 
trabajo de tics
trabajo de tics trabajo de tics
trabajo de tics
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 

Viewers also liked

Presentacion tics sigesp
Presentacion tics sigespPresentacion tics sigesp
Presentacion tics sigespSKYPEMASTER
 
APLICACIONES PARA LA GESTIÓN ADMINISTRATIVA
APLICACIONES PARA LA  GESTIÓN ADMINISTRATIVAAPLICACIONES PARA LA  GESTIÓN ADMINISTRATIVA
APLICACIONES PARA LA GESTIÓN ADMINISTRATIVAjohana mijares
 
Aplicaciones en las Gestiones Administrativas grupo 1 CULTCA
Aplicaciones en las Gestiones Administrativas grupo 1 CULTCAAplicaciones en las Gestiones Administrativas grupo 1 CULTCA
Aplicaciones en las Gestiones Administrativas grupo 1 CULTCAlourdesencarnacao
 
Aplicaciones informáticas de Gestión
Aplicaciones informáticas de GestiónAplicaciones informáticas de Gestión
Aplicaciones informáticas de GestiónAlfredo Vela Zancada
 

Viewers also liked (7)

Presentacion tics sigesp
Presentacion tics sigespPresentacion tics sigesp
Presentacion tics sigesp
 
APLICACIONES PARA LA GESTIÓN ADMINISTRATIVA
APLICACIONES PARA LA  GESTIÓN ADMINISTRATIVAAPLICACIONES PARA LA  GESTIÓN ADMINISTRATIVA
APLICACIONES PARA LA GESTIÓN ADMINISTRATIVA
 
Aplicaciones en las Gestiones Administrativas grupo 1 CULTCA
Aplicaciones en las Gestiones Administrativas grupo 1 CULTCAAplicaciones en las Gestiones Administrativas grupo 1 CULTCA
Aplicaciones en las Gestiones Administrativas grupo 1 CULTCA
 
Aplicaciones informáticas de Gestión
Aplicaciones informáticas de GestiónAplicaciones informáticas de Gestión
Aplicaciones informáticas de Gestión
 
Que es word y sus partes
Que es word y sus partesQue es word y sus partes
Que es word y sus partes
 
Seguridad
SeguridadSeguridad
Seguridad
 
Sistema Sigesp
Sistema SigespSistema Sigesp
Sistema Sigesp
 

Similar to Unidad 3 procesamiento de datos

Similar to Unidad 3 procesamiento de datos (20)

Materia de informatica or
Materia de informatica orMateria de informatica or
Materia de informatica or
 
INFORMÁTICA VIDEO, ESCRITO
INFORMÁTICA VIDEO, ESCRITOINFORMÁTICA VIDEO, ESCRITO
INFORMÁTICA VIDEO, ESCRITO
 
El Software
El SoftwareEl Software
El Software
 
Unidad 1,2,3
Unidad 1,2,3Unidad 1,2,3
Unidad 1,2,3
 
Unidades 1 2 3
Unidades 1 2 3Unidades 1 2 3
Unidades 1 2 3
 
Diseño de software ensayo1
Diseño de software ensayo1Diseño de software ensayo1
Diseño de software ensayo1
 
Diseño de software ensayo 1
Diseño de software ensayo 1Diseño de software ensayo 1
Diseño de software ensayo 1
 
Diseño de software ensayo1
Diseño de software ensayo1Diseño de software ensayo1
Diseño de software ensayo1
 
Marìa Del Pilar Reyes Rodrìguez Tipos de Software
Marìa Del Pilar Reyes Rodrìguez Tipos de SoftwareMarìa Del Pilar Reyes Rodrìguez Tipos de Software
Marìa Del Pilar Reyes Rodrìguez Tipos de Software
 
JavierPerez_Ing
JavierPerez_IngJavierPerez_Ing
JavierPerez_Ing
 
Actividad 2 ensayo el software
Actividad 2 ensayo el softwareActividad 2 ensayo el software
Actividad 2 ensayo el software
 
Tic[1] para prezi .com
Tic[1]   para  prezi .comTic[1]   para  prezi .com
Tic[1] para prezi .com
 
Kailet ensayo diseño de software
Kailet ensayo diseño de softwareKailet ensayo diseño de software
Kailet ensayo diseño de software
 
MARCO TEORICO
MARCO TEORICOMARCO TEORICO
MARCO TEORICO
 
Diferentes tipos de software
Diferentes tipos de softwareDiferentes tipos de software
Diferentes tipos de software
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
El software
El software El software
El software
 
Crackers y software.
Crackers y software.Crackers y software.
Crackers y software.
 
Informe software
Informe softwareInforme software
Informe software
 
El software del computador (informe)
El software del computador (informe)El software del computador (informe)
El software del computador (informe)
 

Recently uploaded

c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 

Recently uploaded (20)

c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 

Unidad 3 procesamiento de datos

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD NACIONAL EXPERIMENTAL “SIMÓN RODRÍGUEZ” ADMINISTRACIÓN DE RECURSOS MATERIALES Y FINANCIEROS INTRODUCCIÓN AL PROCESAMIENTO DE DATOS NUCLEO CIUDAD BOLIVAR ENSAYO III EL SOFTWARE FACILITADORA: CARMEN RODRÍGUEZ PARTICIPANTES: DORKA SALAZAR, C.I. 15.348.608 MILTON J.MORENO, C.I. 6.341.888 ENMANUELIS BOLIVAR, C.I. 16.648.150 JAIZA MONAGAS C.I. 20.26.422 SECCIÓN: B CIUDAD BOLÍVAR, 16 de Octubre de 2013
  • 2. INDICE INTRODUCCIÓN .........................................................¡Error! Marcador no definido. 1. SOFTWARE ..................................................................................................... 4 2. OBJETIVOS Y PROPÓSITOS DEL SOFTWARE ............................................ 5 3. TIPOS DE SOFTWARE ................................................................................... 5 3.1. SOFTWARE DE SISTEMA ........................................................................ 5 3.2. SOFTWARE DE PROGRAMACIÓN.......................................................... 6 3.3. SOFTWARE DE APLICACIÓN ................................................................. 6 3.3.1. APLICACIONES OFIMÁTICAS .......................................................... 8 3.3.1.1. MICROSOFT WORD .................................................................... 9 3.3.1.2. MICROSOFT EXCEL .................................................................. 10 3.3.1.3. MICROSOFT POWER POINT .................................................... 10 3.3.1.4. INTERNET EXPLORER.............................................................. 11 3.3.2. SISTEMAS ADMINISTRATIVOS ...................................................... 11 3.3.2.1. SAINT ......................................................................................... 13 3.3.2.2. SAID ........................................................................................... 15 3.4. SOFTWARE LIBRE ................................................................................. 18 3.5. SOFTWARE NO LIBRE........................................................................... 22 4. SEGURIDAD EN LA INFORMACIÓN Y DATOS ........................................... 23 4.1. SEGURIDAD INFORMÁTICA .................................................................. 23 4.2. VIRUS INFORMÁTICOS.......................................................................... 25 4.3. CONTROL PARENTAL. .......................................................................... 31 4.4. RESPALDOS Y RECUPERACIÓN DE ARCHIVOS E INFORMACIÓN .. 33 5. RESSOLUCIÓN DE PROBLEMAS CON EL COMPUTADOR ...................... 34 ii
  • 3. 5.1. ALGORITMOS ......................................................................................... 34 5.2. CICLO DE VIDA DE DESARROLLO DE SISTEMAS ............................. 41 5.3. LÓGICA DE PROGRAMACIÓN .............................................................. 44 CONCLUSIONES ........................................................¡Error! Marcador no definido. REFERENCIAS BIBLIOGRÁFICAS ..................................................................... 46 iii
  • 4. 1. SOFTWARE En computación, el software -en sentido estricto- es todo programa o aplicación programado para realizar tareas específicas y se refiere al equipamiento lógico o soporte lógico de un sistema informático (sistemas, aplicaciones y programas), que comprende el conjunto de los componentes lógicos necesarios para el buen desempeño entre los distintos componentes físicos y su interacción con el usuario. El término "software" fue usado por primera vez por John W. Tukey en 1957. Algunos autores prefieren ampliar la definición de software e incluir también en la definición todo lo que es producido en el desarrollo del mismo. En tal sentido, el software también incluye: • La representación del software: programas, detalles del diseño escritos en un lenguaje de descripción de programas, diseño de la arquitectura, especificaciones escritas en lenguaje formal, requerimientos del sistema, etc. • El conocimiento de la ingeniería del software: Es toda la información relacionada al desarrollo de software (por ejemplo, cómo utilizar un método de diseño específico) o la información relacionada al desarrollo de un software específico (por ejemplo, el esquema de pruebas en un proyecto). Aquí se incluye información relacionada al proyecto, información sobre la tecnología de software, conocimiento acerca de sistemas similares y la información detallada relacionada a la identificación y solución de problemas técnicos. • La información de la aplicación: El software se suele escribir en un lenguaje de programación de alto nivel, que es más sencillo de escribir (pues es más cercano al lenguaje natural humano), pero debe convertirse a lenguaje máquina para ser ejecutado. El software puede distinguirse en tres categorías: software de sistema, software de 4
  • 5. programación y aplicación de software. De todas maneras esta distinción es arbitraria y muchas veces un software puede caer un varias categorías. 2. OBJETIVOS Y PROPÓSITOS DEL SOFTWARE • Ajustes a las necesidades de los clientes. • Realizar tareas cotidianas, repetitivas, complejas y engorras, de forma fácil, confiable y segura. • Calidad der Servicios. • Rapidez e Inmediatez. • Control y Organización de los Datos e Información. • Procesamiento de Datos integral, segura, confiable y masiva. 3. TIPOS DE SOFTWARE 3.1. SOFTWARE DE SISTEMA Es el software que nos permite tener una interacción con nuestro hardware, es decir, es el sistema operativo. Dicho sistema es un conjunto de programas que administran los recursos del hardware y proporciona una interfaz al usuario. Es el software esencial para una computadora, sin el no podría funcionar, como ejemplo tenemos a Windows, Linux, Mac OS X. Se clasifica en: 5
  • 6. • Sistemas operativos • Controladores de dispositivo • Herramientas de diagnóstico • Herramientas de Corrección y Optimización • Servidores • Utilidades 3.2. SOFTWARE DE PROGRAMACIÓN Es un conjunto de aplicaciones que permiten a un programador desarrollar sus propios programas informáticos haciendo uso de sus conocimientos lógicos y lenguajes de programación. Algunos ejemplos: • Editores de texto • Compiladores • Intérpretes • Enlazadores • Depuradores • Entornos de Desarrollo Integrados (IDE) 3.3. SOFTWARE DE APLICACIÓN 6
  • 7. Son aquellos programas de computadora, que ayudan a realizar una tarea determinada y permita al computador coopere con el usuario en la realización de tareas típicamente humanas, tales como gestionar una contabilidad o escribir un texto, existen varias categorías de Software de Aplicación, los cuales son: aplicaciones de negocio, ofimáticas, utilería, personales, entretenimiento. La diferencia entre los programas de aplicación y los de sistema, estriba en que los de sistema suponen ayuda al usuario para relacionarse con el computador y hacer un uso más cómo del mismo, mientras los de aplicación son programas que cooperan con el usuario para la realización de las actividades mencionadas y se aprecia en forma más clara la ayuda que puede suponer un computador en las actividades humanas, ya que la máquina se convierte en un auxiliar del hombre, liberándole de las tareas repetitivas. Los programadores de aplicaciones, a diferencia de los programadores de sistemas, no necesitan conocer a fondo el modo de funcionamiento interno del hardware. Basta con que conozcan las necesidades de información de sus aplicaciones y cómo usar el sistema operativo, para conseguir satisfacer estas necesidades, siendo independientes de un hardware específico que se utilice y ser potables, sin grandes problemas de adaptación a otras computadoras y otros entornos operativos. Los clasificamos en: • Aplicaciones de Sistema de control y automatización industrial • Aplicaciones ofimáticas • Software educativo • Software médico • Software de Cálculo Numérico • Software de Diseño Asistido (CAD) • Software de Control Numérico (CAM) 7
  • 8. • Software Multimedia • Software de Comunicaciones (Internet, Mensajería Instantánea) 3.3.1. APLICACIONES OFIMÁTICAS Son las utilizadas en oficinas y sirve para diferentes funciones como crear, modificar, organizar, escanear, imprimir, etc. archivos y documentos, vienen grupadas en una suite o paquete aplicaciones. Generalmente en las suites ofimáticas, al incluir los programas en estas, no hay un estándar sobre los programas a incluir; pero la gran mayoría incluyen al menos un procesador de texto, una hoja de cálculo, programa de presentación, un sistema de gestión de bases de datos, herramientas menores de gráficos y comunicaciones, un gestor de información personal (agenda y cliente de correo electrónico) y un navegador web. En la actualidad las suites ofimáticas dominantes en el mercado son, por parte del software pagado, Microsoft Office, la cual posee sus propios formatos cerrados de documentos para cada uno de sus programas. Respecto al software libre, está OpenOffice y LibreOffice, desarrollado por Sun Microsystems, también con un formato para cada programa, pero de código abierto. Entre los programas, que por lo general, se puede encontrar en un paquete ofimática, están: • Procesadores de palabras: Estos permiten hacer cambios y correcciones con facilidad, revisar la ortografía y gramática de un documento, cambiar la apariencia de la letra, agregar gráficos, fusionar listas de direcciones con cartas con envío de correo en grupo, general tablas de contenido. 8
  • 9. • Hojas de cálculo: Se pueden crear hojas de trabajo, donde se colocan textos, números o formulas en las celdas, obteniendo una hoja contable computarizada. También se puede crear gráficas y tablas para mostrar gráficamente relaciones entre números. • Presentación de diapositivas: Es un programa para mostrar información, normalmente mediante una serie de diapositivas. Típicamente incluye tres funciones principales: un editor de texto, manipulación de imágenes y gráficos y un sistema para mostrar el contenido en forma continua. 3.3.1.1. MICROSOFT WORD Es el software destinado al procesamiento de textos, que forma parte del paquete ofimático Microsoft© Office©. Originalmente fue desarrollado por Richard Brodie liberando la primera versión de este programa, para la plataforma IBM bajo sistema operativo DOS en 1983 y tuvo la distinción de introducir en el uso del mouse a una gran cantidad de personas, y con el tiempo se ha convertirlo en el procesador de texto más popular del mundo. Las versiones actuales son Microsoft Office Word 2013 para Windows y Microsoft Office Word 2011 para Mac. Microsoft Word utiliza un formato nativo cerrado y muy utilizado, comúnmente llamado DOC (utiliza la extensión de archivo .doc). Por la amplísima difusión del Microsoft Word, este formato se ha convertido en estándar de facto, aunque en su más reciente versión, Word 2007 utiliza un nuevo formato basado en XML llamado .DOCX, pero también tiene la capacidad de guardar y abrir documentos en el formato DOC. 9
  • 10. 3.3.1.2. MICROSOFT EXCEL Microsoft Excel es un programa de hoja o planilla de cálculo. Al igual que Microsoft Word, posee actualmente un mercado dominante. Está disponible para plataformas Windows y Macintosh. Es desarrollado y distribuido por Microsoft, y es utilizado normalmente en tareas financieras y contabilidad, variando considerablemente de versión en versión, exhibiendo cambios en su interfaz operativa y capacidades desde el lanzamiento de su versión 12.0 mejor conocida como Excel 2007. Entre los cambios se pueden destacar: • Mejoras en el límite de columnas (256 a 16.384) y filas (65.536 a 1.048.576) por cada hoja de cálculo dentro de un libro. • Otras características también fueron ampliadas, tales como el número máximo de hojas de cálculo que es posible crear por libro que pasó de 256 a 1.024 o la cantidad de memoria del PC que es posible emplear que creció de 1 GB a 2 GB soportando además la posibilidad de usar procesadores de varios núcleos. 3.3.1.3. MICROSOFT POWER POINT Microsoft PowerPoint es el software perteneciente a Microsoft Office, para desarrollar y desplegar presentaciones visuales en entornos Windows y Mac. Es usado para crear diapositivas compuestas por texto, imágenes, sonido, animaciones y vídeos, esquemas, imágenes prediseñadas o importadas desde imágenes de la computadora, se puede aplicar también, distintos diseños de fuente, plantilla y animación. Su uso tiene distintos campos como la enseñanza, negocios, etc. Según las cifras de Microsoft Corporation, cerca de 30 millones de presentaciones son realizadas con PowerPoint cada día. 10
  • 11. Con PowerPoint y los dispositivos de impresión adecuados se pueden realizar muchos tipos de resultados relacionados con las presentaciones: transparencias, documentos impresos para los asistentes a la presentación, notos y esquemas para el presentador, o diapositivas estándar de 35mm. 3.3.1.4. INTERNET EXPLORER Windows Internet Explorer (anteriormente Microsoft Internet Explorer), conocido comúnmente como IE, es un navegador web desarrollado por Microsoft para el sistema operativo Microsoft Windows desde 1995. Es el navegador web más utilizado de Internet desde 1999. Sin embargo, dicha cuota de mercado ha disminuido paulatinamente con los años debido a una renovada competencia por parte de otros navegadores (FireFox, Chrome, Safari, Opera, entre otros). Internet Explorer ha sido diseñado para una amplia gama de páginas web y para proporcionar determinadas funciones dentro de los sistemas operativos. Durante el apogeo de la guerra de navegadores, Internet Explorer sustituyó a Netscape cuando se encontraban a favor de apoyar las progresivas características tecnológicas de la época. Soporta HTML 4.01, CSS 1.0, CSS 2.1 y XML 1, con pequeñas lagunas de contenido. El soporte para gran parte del borrador de estándar CSS3, así como HTML5 está en el proyectado para Internet Explorer 9.. 3.3.2. SISTEMAS ADMINISTRATIVOS Es un tipo sistema de información basado en computadora, en sus siglas en inglés MIS (Managament Information System), que presenta una colección de personas, procedimientos, bases de datos y dispositivos; que son necesarios para suministrar información a los administradores y, en general, a los responsables de 11
  • 12. la toma de decisiones para que estos cumplan con los objetivos de una organización. Tienen como objetivo principal mostrar una visión general de la situación de la empresa. Consecuentemente, estos muestran la situación de las operaciones regulares de la empresa para que los directivos puedan controlar, organizar, planear y dirigir. Se caracterizan por: • Producir reportes (anuales, semestrales, trimestrales o mensuales) con un formato preestablecido. • Generar consultas impresas o consultas en pantalla • Utilizar datos internos de las operaciones de la empresa, almacenados en las bases de datos de los sistemas de datos transaccionales. Por otra parte, los sistemas de planificación de recursos empresariales, o ERP (por sus siglas en inglés, Enterprise Resource Planning) son sistemas de información gerenciales que integran y manejan muchos de los negocios asociados con las operaciones de producción y de los aspectos de distribución de una compañía en la producción de bienes o servicios. El propósito fundamental de un ERP es otorgar apoyo a los clientes del negocio, tiempos rápidos de respuesta a sus problemas, así como un eficiente manejo de información que permita la toma oportuna de decisiones y disminución de los costos totales de operación, minimizando el tiempo de la solución de los problemas contables, mercantil o fiscal de la empresa, que permita un mayor control contable, inmovilizado, conciliación bancaria, liquidación de impuestos, entre otros. Los sistemas ERP típicamente manejan la producción, logística, distribución, inventario, almacenamiento, envíos, facturas y contabilidad de la compañía de forma modular. Sin embargo, pueden intervenir en el control de muchas actividades de negocios: como ventas, entregas, pagos, calidad de administración, administración de recursos 12 humanos, almacenamiento,
  • 13. información tecnológica, incluyen además de herramientas de mercadotecnia y administración estratégica. Los objetivos principales de los sistemas ERP son: • Optimización de los procesos empresariales. • Acceso a la información. • Posibilidad de compartir información entre todos los componentes de la organización. • Eliminación de datos y operaciones innecesarias de reingeniería. Las características que distinguen a un ERP de cualquier otro software empresarial son: • Modularidad. • Configuración y Adaptación • Base de datos centralizada. 3.3.2.1. SAINT Es una casa de software, que tiene como finalidad, diseñar sistemas administrativos dirigido a microempresas que desean controlar sus ventas, cuentas por cobrar, compras, cuentas por pagar, comisiones de vendedores, facturación de productos y servicios, clientes y proveedores, impuestos sobre las ventas, entre otros. Entre los productos desarrollados por SAINT, se encuentran: • SAINT PROFESIONAL: Es una aplicación administrativa dirigida a la pequeña y mediana empresa para el control de las ventas, cuentas por cobrar, compras, cuentas por pagar, comisiones de vendedores, 13
  • 14. facturación de productos y servicios, manejo de clientes y proveedores, impuestos sobre las ventas, libro de bancos, entre otros. Esta aplicación incluye además un generador de reportes configurable, el control del inventario de productos por categorías y el manejo de las providencias administrativas del SENIAT sobre la retención del IVA. Este producto se integra con Saint Enterprise contabilidad. • SAINT ENTERPRISE CONTABILIDAD: Este sistema permite el manejo de la contabilidad de una o múltiples empresas con posibilidad de consolidarlas sin importar los catálogos de cuentas y los estados de flujo de efectivo. Incluye los módulos de contabilidad general, depreciación de activos, ajuste por inflación, control de retenciones, consolidación de empresas y estados financieros comparativos entre períodos. Esta aplicación se adapta completamente a las regulaciones legales venezolanas. • SAINT ENTERPRISE NÓMINA: Este sistema maneja la nómina de empresas de cualquier segmento de la industria: petrolera, construcción, comercio, gobierno, bancos, manufactura, servicios, alimentos, contratistas entre otras. Permite la creación y configuración de conceptos, manejo de préstamos, creación de reportes adecuados a lo exigido por el Ministerio del Trabajo de Venezuela. Este producto se integra con Saint Enterprise contabilidad. • SAINT ENTERPRISE ADMINISTRATIVO: Es un sistema administrativo totalmente configurable a las necesidades de cualquier tipo de empresa. Incluye el módulo administrativo, módulo de compras, módulo de ventas y el módulo de bancos. Posee un manejo avanzado de inventarios, productos, servicios, estadísticas y proyecciones, modificaciones en los formatos de facturas, emisión y seguimiento de presupuestos, órdenes de compra y manejo de tesorería con diferentes instrumentos financieros. 14
  • 15. • SAINT PROFESSIONAL PLUS: Es un sistema que ofrece en forma integrada las aplicaciones administrativas para el manejo de la empresa: Professional como módulo administrativo, Enterprise contabilidad y Enterprise nómina. • SAINT ENTERPRISE PLUS: Es un sistema que ofrece en forma integrada las aplicaciones administrativas Enterprise contabilidad, Enterprise nómina y Enterprise administrativo. Cabe acotar, que en el terreno del software no libre y los sistemas administrativos, hay muchas casas de software que diseñan y ofrecen servicios de este tipo, se destacan A2, Galac, Valery, AdaptaPro, BigWise, Premium Soft, entre otros. 3.3.2.2. SAID SAID (también llamado Sistema Administrativo Integrado Descentralizado) es un sistema administrativo integral, que permite la automatización de los procesos inherentes a la administración pública de entes descentralizados sin fines empresariales, gestionando el presupuesto de gastos de un organismo público, así los usuarios planifican la formulación del presupuesto de gastos (basado en los instructivos de la Oficina Nacional de Presupuesto). Este Sistema es una derivación del paquete "Gestión Pública", escrito por la Unidad de Informática para FUNDACITE Mérida. Tiene su génesis con la promulgación del Decreto N 3.390, publicado en la Gaceta Oficial Nº de fecha 28 de diciembre de 2004, mediante el cual se dispone que la Administración Pública Nacional (APN) empleará prioritariamente software libre. Posteriormente, se aprobó el 13 de julio de 2005, el "Plan de Migración de Software Libre", el cual 15
  • 16. dispone que la APN emplee prioritariamente SL desarrollado con estándares abiertos en sus sistemas, proyectos y servicios informáticos. Luego de años de investigación, se determinó que no existía ninguna alternativa viable para adaptar a las necesidades reales de la Fundación de Ciencia y Tecnología (FUNDACITE) Mérida, por lo que se decide en Febrero de 2005, iniciar el proyecto de desarrollo de una herramienta administrativa integrada, que cumpla con esas necesidades. Inicialmente se llamó "Gestión Pública", y se adaptó a los procedimientos de FUNDACITE Mérida. Los primeros años fueron dedicados al desarrollo, pruebas iníciales, implementación y migración de los sistemas basados en software propietario y desde el año 2006 es la herramienta que se usa en todos sus procesos presupuestarios, administrativos y contables. En octubre del año 2007, se crea la Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres (CENDITEL), decide continuar con el proyecto SAID. Las tecnologías usadas para el desarrollo de la aplicación se ha caracterizado por estar basada en LAMP, es decir GNU/Linux, Apache, se utiliza la librería de abstracción de datos ADOdb con un manejador de base de datos PostgreSQL, implementan Ajax con PHP se utiliza la librería Xajax. Actualmente el equipo de desarrollo está conceptualizando la nueva. Cabe destacar, que dentro del Repositorio Nacional de Aplicaciones (http://repositorio.softwarelibre.gob.ve/), se pueden conseguir y descargar varias herramientas para el uso administrativo, entre las que se puede mencionar: el SISB (Sistema Integral Simón Bolívar) desarrollado por Industrias Diana y Lácteos Los Andes, SIGESP (Sistema Integrado de Gestión para Entes del Sector Público Sistema Administrativo completo ampliamente utilizado en la Administración Pública Nacional), entre otras. 16
  • 17. Entre las características mas importantes de este programa, se puede mencionar: • Desarrollo totalmente en Software Libre. • Independencia del creador del sistema, garantizando que cada organización realice las adaptaciones que necesite. • Reducción de costos en cuanto al licenciamiento, asesoría técnica, implementación, capacitación, adaptaciones, entre otros servicios informáticos. • Sistema Web y Multiplataforma, es decir el usuario accede desde Internet o Intranet, desde un navegador Web, sin importar el sistema operativo (Linux, Windows, Mac). • Está basado en instructivos y formatos de la ONAPRE. • Amplia documentación de usuario y técnica. Contiene los siguientes módulos: • Registro de beneficiarios, proveedores y personal. • Definición. • Compras. • Almacenes e Inventario. • Bienes. • Cuentas por pagar y cobrar. • Bancos. • Contabilidad. 17
  • 18. • Catálogos de cuentas. • Cierres. 3.4. SOFTWARE LIBRE Es la denominación del software que respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas. El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software gratuito". Análogamente, el "software gratis" o "gratuito" incluye en ocasiones el código fuente; no obstante, este tipo de software no es libre en el mismo sentido que el software libre, a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa. En términos generales, los usuarios tienen la libertad de copiar, distribuir, estudiar, modificar y mejorar el software. Con estas libertades, los usuarios (tanto individualmente como en forma colectiva) controlan el programa y lo que hace. Por tanto, el «software libre» es una cuestión de libertad, no de precio. Un programa es software libre si los usuarios tienen las cuatro libertades esenciales: • La libertad de ejecutar el programa para cualquier propósito (libertad 0). 18
  • 19. • La libertad de estudiar cómo funciona el programa, y cambiarlo para que haga lo que usted quiera (libertad 1). El acceso al código fuente es una condición necesaria para ello. • La libertad de redistribuir copias para ayudar a su prójimo (libertad 2). • La libertad de distribuir copias de sus versiones modificadas a terceros (libertad 3). Esto le permite ofrecer a toda la comunidad la oportunidad de beneficiarse de las modificaciones. El acceso al código fuente es una condición necesaria para ello. Cabe resaltar, que el Software libre no significa que no es comercial. Un programa libre debe estar disponible para el uso comercial, la programación comercial y la distribución comercial. La programación comercial de software libre ya no es inusual; tal software libre comercial es muy importante. Puede haber pagado dinero para obtener copias de software libre, o puede haber obtenido copias sin costo. Pero sin tener en cuenta cómo obtuvo sus copias, siempre tiene la libertad de copiar y modificar el software, incluso de vender copias. En Venezuela, El Decreto presidencial 3390 de fecha 23 de diciembre de 2004 y publicado en La Gaceta Oficial de Venezuela nº 38095 el 28 de diciembre de 2004, establece textualmente en su artículo 1 que "La Administración Pública Nacional empleará prioritariamente Software Libre desarrollado con Estándares Abiertos, en sus sistemas, proyectos y servicios informáticos. A tales fines, todos los órganos y entes de la Administración Pública Nacional iniciarán los procesos de migración gradual y progresiva de éstos hacia el Software Libre desarrollado con Estándares Abiertos". En este sentido, la Asamblea Nacional aprobó y sancionó en segunda discusión, a mediados del mes de septiembre del presente año, la Ley de Infogobierno, en donde establece la obligatoriedad del uso del software libre en todas las ramas (Ejecutiva, Legislativa, Judicial, Electoral y Moral) y niveles (Nacional, Estadal y Municipal) del Poder Público y de los demás órganos y entes 19
  • 20. de la Administración Pública Nacional. Esta ley se encuentra en proceso de promulgación por parte del Ejecutivo Nacional, y su posterior publicación en la Gaceta Oficial, para su entrada en vigencia y ejecútese. A continuación se citarán algunos ejemplos de software de sistema y aplicación libres: 20
  • 21. Cuadro Nº Lista de Algunos Software de Sistema y Aplicaciones Libres SOFTWARE DE SISTEMA SOFTWARE DE APLICACIÓN • Debian. • Gimp: programa de manipulación de imágenes. • Suse. • Inkscape: es un editor de gráficos • openSUSE. vectoriales SVG. • Red Hat Linux. • Sodipodi: es un editor de gráficos • Slackware. vectoriales SVG. • Mandriva • F4L: permite crear aplicaciones Flash desde Linux. • Ubuntu. • Blender: Permite crear y modelar • Canaima. gráficos tridimensionales. • Fedora Core. • Wings 3D: es un programa de • BSD. modelado 3D. • FreeBSD. • KToon: programa que permite crear animaciones en 2D del tipo • OpenBSD. cartoons y animé. • OpenOffice. • LibreOffice. 21
  • 22. 3.5. SOFTWARE NO LIBRE Es el término ha sido creado para designar al antónimo del concepto de software libre, y se aplica a cualquier programa informático que no cumpla con las cuatro libertades del software libre. Por lo general, la propiedad de derechos de autor, copia, modificación, distribución e intelectual de un software privativo lo posee una persona jurídica en calidad de compañía o corporación, teniendo la posibilidad de controlar y restringir los derechos del usuario sobre su programa, lo que en el software no libre o privativo implica por lo general, que el usuario sólo tendrá derecho a ejecutar el software bajo ciertas condiciones, comúnmente fijadas por el proveedor mediante un contrato de uso o de licencia de usuario final (CLUF, EULA en inglés), y que significa la restricción de una o varias de las cuatro libertades. Con respecto a este término, ha surgido cierta discusión y polémica para designar al software no libre, entre software privativo y software propietario, debido a problemas de la traducción a la lengua castellana, a pesar de dicha diatriba, el software no libre (privativo o propietario) implica la pérdida absoluta de control de parte del usuario, quien se convierte en un dependiente del fabricante del software, el único que puede modificar el programa para solventar errores y fallas de seguridad, siempre en los plazos que estime convenientes, de forma unilateral. 22
  • 23. A continuación se citarán algunos ejemplos de software de sistema y aplicación no libres: Cuadro Nº Lista de Algunos Software de Sistema y Aplicaciones No Libres SOFTWARE DE SISTEMA SOFTWARE DE APLICACIÓN • Windows. • Adobe Suite CS. • MacOS. • Office. • Itunes. • SAP • Internet Explorer. • Winamp • Antivirus (Avast, Kaspersky, Norton, Panda) 4. SEGURIDAD EN LA INFORMACIÓN Y DATOS 4.1. SEGURIDAD INFORMÁTICA Es el área de la informática que se encarga de la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, los datos e información, existiendo para ello, una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. Comprende el software, hardware y 23
  • 24. todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de personas no autorizadas. También, se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable, estableciendo normas que minimicen los riesgos a la información o infraestructura informática, permitiendo un buen nivel de seguridad, minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático: • Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, protegiéndolo de posibles invasiones y accesos por parte de personas o programas no autorizados. • Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. • Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático, reforzando la permanencia del sistema informático, en condiciones de actividad adecuadas, para que los usuarios accedan a los datos con la frecuencia y dedicación que lo requieran. 24
  • 25. 4.2. VIRUS INFORMÁTICOS Es una aplicación de tipo malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Si una hoja de cálculo contiene un virus, por ejemplo, éste se activa cuando se ejecuta el programa. Si el programa se encuentra en memoria regularmente infecta a todos los programas que se ejecutan, incluidos los programas de red (si el usuario tiene permisos para modificar las carpetas o los discos de la red). Cada virus puede tener distintas formas de comportamiento. Algunos permanecen activos en la memoria hasta que el equipo se apaga, en tanto que otros se activan en el momento en que el programa infectado se ejecuta. Si se apaga el equipo o 25
  • 26. se sale del programa, el virus desaparecerá de la memoria, permaneciendo en el archivo o disco infectado donde reside. Si el virus se encuentra en un archivo del sistema operativo, se activa cada vez que se arranque el equipo desde el disco infectado. Los virus informáticos se propagan de dos (02) formas. Una, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. Dos, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia. Características • Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. 26
  • 27. • Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. • Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. • Hay que tener en cuenta que cada virus plantea una situación diferente. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. • Activos o Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. o Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. • Pasivos o Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. o No instalar software "pirata", pues puede tener dudosa procedencia. 27
  • 28. o No abrir mensajes provenientes de una dirección electrónica desconocida. o No aceptar e-mails de desconocidos. o Informarse y utilizar sistemas operativos más seguros. o No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. Por otra parte, existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso 28
  • 29. de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar. • Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. • Virus de sobreescritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. • Virus de boot (bot_kill) o de arranque: Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando 29
  • 30. un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. • Virus polimórficos: Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Consejos básicos y recomendaciones contra virus informáticos: • Hacer copias de respaldo de los datos con frecuencia. • Vigilar el ingreso de medios secundarios (como discos flexibles) conteniendo archivos de origen dudoso o desconocido. • La mejor arma es la información, por tanto es importante mantenerse informado de los peligros de los virus. • Se debe restringir adecuadamente los derechos de escritura en los servidores. • Reforzar los sistemas de control de archivos en los servidores. • Ser cauteloso con las páginas Web desconocidas y con las descargas de regalo que ofrecen. • En casos catastróficos los respaldos son imprescindibles. Existen aplicaciones que facilitan este proceso. • Seleccionar un programa de protección antivirus adecuado a las necesidades de la organización o individuales y ejecutarlo periódicamente. • Actualizar con regularidad el programa de protección antivirus. 30
  • 31. • No es conveniente fiarse de los archivos que se van a ingresar al sistema; verificarlos siempre, aún cuando sean recibidos por alguien de confianza. • Contar con normas de conducta y procedimientos claros para actuar en caso de un ataque de virus. 4.3. CONTROL PARENTAL. El control paterno o parental, en los aparatos electrónicos, es que normalmente está destinado a la reproducción o recepción de imágenes e información; consiste en impedir, o limitar el acceso al manejo de los mismos, o a su contenido a menores de edad. Esto se realiza mediante una serie de sistemas de bloqueo, normalmente protegidos mediante claves, bien alfanuméricas, bien mediante una combinación de teclas, que realizan los responsables legales del menor, normalmente sus padres, o los adultos responsables del uso de la correspondiente máquina. En el acceso a la información procedente de internet es una de las cuestiones de control paterno más discutidas y usadas ya que muchos de los contenidos de la red no son adecuados para los menores de edad. Los programas de navegación suelen incorporar potentes páginas de configuración para proceder a la realización de este control de contenidos. En la legislación venezolana, existen instrumentos legales que hablan sobre la materia, Ley Orgánica de Protección de Niños, Niñas y Adolescentes (LOPNNA) y la Providencia Administrativa Nº 1085 de la Comisión Nacional de Telecomunicaciones (CONATEL) del 03 de septiembre de 2007, publicada en la Gaceta Oficial de la República Bolivariana de Venezuela Nº 38.789 de fecha 15 de octubre de 2007, en donde se establece en el Artículo 7 lo siguiente: 31
  • 32. “Todas las salas de acceso al servicio de Internet, juegos computarizados, electrónicos o multimedias, deben instalar y activar en el servidor de acceso a Internet o en cada una de las computadoras que se encuentren a disposición de niños, niñas y adolescentes, filtros de contenido, sobre portales en Internet que involucren cualquiera de los contenidos considerados en el artículo 8 de la Ley para la Protección de Niños, Niñas y Adolescentes en Salas de Uso de Internet, Videojuegos y otros Multimedias. A través de las herramientas de monitoreo y control de tráfico de los filtros de contenido de Internet, se deben implementar cualquiera de los siguientes mecanismos de seguridad en el servidor de acceso a Internet o en las computadoras destinadas al uso por parte de niños, niñas y adolescentes: 1. Mecanismo de restricción de contenidos, basados en palabras claves, teniendo la posibilidad de excepcionar determinados portales que contengan las palabras claves a que se refiere este numeral, cuando en atención al texto, al contexto y a las imágenes, el contenido sea apto para niños, niñas y adolescentes. 2. Programa de monitoreo de navegación, en el servidor de Internet, que permita determinar los portales en Internet a los cuales se está accediendo y desde cuál computadora, con el objeto de identificar portales específicos con contenido no apto para niños, niñas y adolescentes, y en consecuencia bloquear su acceso. 3. Cualquier otro mecanismo de seguridad que permita el cumplimiento de lo establecido en esta normativa técnica y 32
  • 33. en la Ley para la Protección de Niños, Niñas y Adolescentes en Salas de Uso de Internet, Videojuegos y otros Multimedias.” (CONATEL, Gaceta Oficial Nº 38.789, Pág. 12) 4.4. RESPALDOS Y RECUPERACIÓN DE ARCHIVOS E INFORMACIÓN Son los procesos para restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no se pueden acceder de forma normal. A menudo la información es recuperada y respaldada en dispositivos de almacenamiento tales como discos duros, cintas, CD, DVD, RAID y otros dispositivos electrónicos. La recuperación puede ser debida a un daño físico en el dispositivo de almacenamiento o por un daño lógico en el sistema de archivos que evita que el dispositivo sea accedido desde el sistema operativo. Ya sea utilizado en otro sistema o en otro lugar del original. El escenario más común de "recuperación de datos" involucra una falla en el sistema operativo (típicamente de un solo disco, una sola partición, un solo sistema operativo), en este caso el objetivo es simplemente copiar todos los archivos requeridos en otro disco. Otro escenario involucra una falla a nivel de disco, tal como un sistema de archivos o partición de disco que esté comprometido, o una falla en el disco duro. En un tercer escenario, los archivos han sido "borrados" de un medio de almacenamiento. Típicamente, los archivos borrados no son realmente eliminados de inmediato; en vez de ello, las referencias a ellos en la estructura de directorios ha sido removida, y el espacio que éstos ocupan se hace disponible para su posterior sobre-escritura. 33
  • 34. Entre los programas que permiten hacer respaldos y recuperación de datos, se pueden encontrar: • Handy Recovery. • Recover My Files. • Recuva • GetDataBack • PC Inspector Smart Recovery • Back Track • Suite Acronis 5. RESSOLUCIÓN DE PROBLEMAS CON EL COMPUTADOR 5.1. ALGORITMOS Proveniente del griego y latín, dixit algorithmus y este a su vez del matemático persa Al-Juarismi. Los algoritmos son el conjunto de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien deba realizar dicha actividad. Dados un estado inicial y una entrada, siguiendo los pasos sucesivos se llega a un estado final y se obtiene una solución. En la vida cotidiana, se emplean algoritmos frecuentemente para resolver problemas. Algunos ejemplos son los manuales de usuario, que muestran algoritmos para usar un aparato, o las instrucciones que recibe un trabajador por parte de su patrón. 34
  • 35. En resumen, un algoritmo es cualquier cosa que funcione paso a paso, donde cada paso se pueda describir sin ambigüedad y sin hacer referencia a una computadora en particular, y además tiene un límite fijo en cuanto a la cantidad de datos que se pueden leer/escribir en un solo paso. Todo algoritmo debe tener las siguientes características: • Debe ser Preciso, porque cada uno de sus pasos debe indicar de manera precisa e inequívoca que se debe hacer. • Debe ser Finito, porque un algoritmo debe tener un número limitado de pasos. • Debe ser Definido, porque debe producir los mismos resultados para las mismas condiciones de entrada. • Puede tener cero o más elementos de entrada. • Debe producir un resultado. Los datos de salida serán los resultados de efectuar las instrucciones. Todo Algoritmo debe tener las siguientes partes: • Entrada de datos, son los datos necesarios que el algoritmo necesita para ser ejecutado. • Proceso, es la secuencia de pasos para ejecutar el algoritmo. • Salida de resultados, son los datos obtenidos después de la ejecución del algoritmo. Los algoritmos pueden ser expresados de muchas maneras, incluyendo al lenguaje natural, pseudocódigo, diagramas de flujo y lenguajes de programación entre otros. 35
  • 36. • Diagrama de flujo: Los diagramas de flujo son descripciones gráficas de algoritmos; usan símbolos conectados con flechas para indicar la secuencia de instrucciones y están regidos por ISO. Son frecuentemente usados, para representar algoritmos pequeños, ya que abarcan mucho espacio y su construcción es laboriosa. Por su facilidad de lectura son usados como introducción a los algoritmos, descripción de un lenguaje y descripción de procesos a personas ajenas a la computación. Cuadro Nº 1 Significado de los Símbolos utilizados en los diagramas de flujo Símbolo Explicación Representa un proceso que no es más que una acción o una orden a ejecutarse de manera clara y concreta. Un ejemplo típico de proceso es la asignación de un valor a una variable. Permite representar una Decisión. En su interior puede escribirse la condición de la cual depende la decisión y por sus extremos derecho (o izquierdo) e inferior se pueden colocar las salidas para los casos en que la condición sea Falsa o Verdadera. Permite expresar un proceso de entrada o salida. - Entrada: proceso a través del cual se recibe información - Salida: proceso a través del cual se entrega información. Permite representar la escritura de un resultado o lo que técnicamente se conoce como una salida. 36
  • 37. Representa el Inicio ó el Fin de un Algoritmo. Solo hay que escribir la palabra Inicio o Fin y ubicarlo apropiadamente dentro del Diagrama de Flujo. Permite colocar en él los parámetros de inicio de un ciclo cuando se ajusta a una de las formas establecidas por las normas de programación. Representa una entrada de datos utilizando el teclado de la computadora. Debe escribirse en su interior el nombre de la variable (o las variables) en donde se almacenará el dato que entra por el teclado. Conectores lógicos. Permiten representar la continuación de un Diagrama de Flujo cuando éste es tan largo que no cabe en una sola hoja. Permite representar una lectura de datos. Representa una Tarjeta Perforada pues esta técnica fue establecida cuando aún se leían los datos a través de tarjetas perforadas. Actualmente este símbolo representa sencillamente una lectura. Genera una salida de datos. Representa una cinta perforada porque, al igual que el símbolo anterior, esta técnica fue establecida cuando aún se generaba la salida de datos a través de una tarjeta perforada. En la actualidad este símbolo representa sencillamente una salida o una escritura de datos. Representa una salida de datos hacia la pantalla. 37
  • 38. Son los símbolos que permiten representar la forma de conexión entre los demás símbolos determinando igualmente el Flujo de ejecución o realización de acciones. Fuente: ECURED (2013) Ejemplo: Desarrolle un algoritmo que permita leer tres valores y almacenarlos en las variables A, B y C respectivamente. El algoritmo debe imprimir cual es el mayor y cual es el menor. Recuerde constatar que los tres valores introducidos por el teclado sean valores distintos. Presente un mensaje de alerta en caso de que se detecte la introducción de valores iguales. Figura Nº 1 Solución en Diagrama de Flujo 38
  • 39. Fuente: Misión Sucre PNFSI (2006) • Pseudocódigo (falso lenguaje, el prefijo pseudo significa falso): Es una descripción de un algoritmo que emplea una mezcla de lenguaje natural con algunas convenciones sintácticas propias de lenguajes de programación, 39
  • 40. como asignaciones, ciclos y condicionales, aunque no está regido por ningún estándar. Es utilizado para describir algoritmos en libros y publicaciones científicas, y como producto intermedio durante el desarrollo de un algoritmo. Así mismo, está pensado para facilitar a las personas el entendimiento de un algoritmo, y por lo tanto puede omitir detalles irrelevantes que son necesarios en una implementación. Por lo tanto, el pseudocódigo cumple con las funciones antes mencionadas para representar algo abstracto los protocolos son los lenguajes para la programación. Ejemplo: Desarrolle un algoritmo que permita leer tres valores y almacenarlos en las variables A, B y C respectivamente. El algoritmo debe imprimir cual es el mayor y cual es el menor. Recuerde constatar que los tres valores introducidos por el teclado sean valores distintos. Presente un mensaje de alerta en caso de que se detecte la introducción de valores iguales. 40
  • 41. Solución (Pseudocódigo): Inicio Inicializar las variables A, B y C Leer los tres valores Almacenar en las variables A, B y C Si A > B y A > C Entonces Escribir A “Es el mayor” Sino Si B > A y B > C Entonces Escribir B “Es el mayor” Sino Escribir C “Es el mayor” Fin_Si Fin_Si Fin 5.2. CICLO DE VIDA DE DESARROLLO DE SISTEMAS Es un enfoque o paradigma, realizado por fases, que se utiliza comúnmente en el análisis y diseño de sistemas, siendo desarrollados de mejor manera, mediante el uso de un ciclo especifico de actividades del analista y del usuario, teniendo como premisa, la solución de un problema determinado, mediante el uso de un sistema informática. Con el empleo de este enfoque, un administrador de proyecto gestiona de forma efectiva, las tareas y detalles de un proyecto de desarrollo de sistemas, con su grupo de trabajo, asignándoles metas, responsabilidades mediante un plan de 41
  • 42. trabajo, y comunica las fechas y objetivos importantes a las personas involucradas o afectadas por el proyecto (usuario final o cliente, analistas y programadores). El método del ciclo de vida para el desarrollo de sistemas, por lo general, consta de 6 fases elementales: • Investigación Preliminar: La solicitud para recibir ayuda de un sistema de información puede originarse por varias razones: sin importar cuales sean estas, el proceso se inicia siempre con la petición de una persona. En esta fase, se aborda a la persona interesada mediante cuestionarios, entrevistas o encuestas, y recabar la mayor cantidad de información posible de la organización (diagnostico) y el proceso que se desea sistematizar, para ser posteriormente analizada. • Determinación de los requerimientos del sistema: El aspecto fundamental del análisis de sistemas es comprender todas las facetas importantes de la parte de la empresa que se encuentra bajo estudio. Los analistas, al trabajar con los empleados y administradores, deben estudiar los procesos de una empresa para dar respuesta a las siguientes preguntas clave: o ¿Qué es lo que hace? o ¿Cómo se hace? o ¿Con que frecuencia se presenta? o ¿Qué tan grande es el volumen de transacciones o decisiones? o ¿Cuál es el grado de eficiencia con el que se efectúan las tareas? o ¿Existe algún problema? ¿Qué tan serio es? ¿Cuál es la causa que lo origina? Determinar los requerimientos de un sistema, es una fases claves en el desarrollo de los sistemas, ya que el grupo de trabajo, sabrá que 42
  • 43. necesidades informáticas requiere el cliente deban ser sistematizadas, que procesos, flujos, módulos entre otros, deben ser diseñados y desarrollados. Algunos autores en la materia, incluyen en esta fase, el estudio de viabilidad o factibilidad del sistema, en donde se toman en cuenta, los aspectos técnicos, financieros y operativos, que conlleva el diseño, desarrollo e implementación del proyecto. • Diseño del sistema: El diseño de un sistema de información produce los detalles que establecen la forma en la que el sistema cumplirá con los requerimientos identificados durante la fase de análisis. Los especialistas en sistemas se refieren, con frecuencia, a esta etapa como diseño lógico en contraste con la del desarrollo del software, a la que denominan diseño físico. • Desarrollo del software: Los encargados de desarrollar software pueden instalar software comprobando a terceros o escribir programas diseñados a la medida del solicitante. La elección depende del costo de cada alternativa, del tiempo disponible para escribir el software y de la disponibilidad de los programadores. Por lo general, los programadores que trabajan en las grandes organizaciones pertenecen a un grupo permanente de profesionales. • Prueba de sistemas: Durante la prueba de sistemas, el sistema se emplea de manera experimental para asegurarse de que el software no tenga fallas, es decir, que funciona de acuerdo con las especificaciones y en la forma en que los usuarios esperan que lo haga. Se alimentan como entradas conjunto de datos de prueba para su procesamiento y después se examinan los resultados. • Implantación y evaluación: La implantación es el proceso de verificar e instalar nuevo equipo, entrenar a los usuarios, instalar la aplicación y construir todos los archivos de datos necesarios para utilizarla. Una vez 43
  • 44. instaladas, las aplicaciones se emplean durante muchos años. Sin embargo, las organizaciones y los usuarios cambian con el paso del tiempo, incluso el ambiente es diferente con el paso de las semanas y los meses. Por consiguiente, es indudable que debe darse mantenimiento a las aplicaciones. La evaluación de un sistema se lleva a cabo para identificar puntos débiles y fuertes. La evaluación ocurre a lo largo de cualquiera de las siguientes dimensiones: o Evaluación operacional: Valoración de la forma en que funciona el sistema, incluyendo su facilidad de uso, tiempo de respuesta, lo adecuado de los formatos de información, confiabilidad global y nivel de utilización. o Impacto organizacional: Identificación y medición de los beneficios para la organización en áreas tales como finanzas, eficiencia operacional e impacto competitivo. También se incluye el impacto sobre el flujo de información externo e interno. o Opinión de loa administradores: evaluación de las actividades de directivos y administradores dentro de la organización así como de los usuarios finales. o Desempeño del desarrollo: La evaluación de proceso de desarrollo de acuerdo con criterios tales como tiempo y esfuerzo de desarrollo, concuerdan con presupuestos y estándares, y otros criterios de administración de proyectos. También se incluye la valoración de los métodos y herramientas utilizados en el desarrollo. 5.3. LÓGICA DE PROGRAMACIÓN 44
  • 45. Toda persona que pretenda construir un programa que de solución a determinada problemática, se enfrenta a dos grandes tareas: • El QUÉ: acciones a realizar para poder resolver el problema. Esta tarea forma parte del trabajo de mesa previo a toda actividad de programación. • El CÓMO: instrucciones de las que se va a valer para escribir el código que realice las acciones determinadas en el QUÉ, las cuales están determinadas por el lenguaje de programación seleccionado. A veces se confunde la Programación con la Lógica de Programación, la primera involucra el conocimiento de técnicas e instrucciones de un determinado Lenguaje a través de los cuales se hace sencillo lograr que la Computadora obtenga unos resultados mucho más rápidos que una persona. La segunda involucra, de una manera técnica y organizada, los conceptos que permiten diseñar en términos generales, la solución a problemas que pueden llegar a ser implementados a través de una computadora. El estudio de la Lógica de Programación no exige ningún conocimiento previo de computadora ni de tecnología en general, tampoco exige la presencia de algún Lenguaje de Programación específico aunque no puede negarse que éste podría permitir, solo después que se manejen bien los conceptos de lógica de programación, implementar y ver convertida en realidad las soluciones lógicas a sus objetivos. 45
  • 46. REFERENCIAS BIBLIOGRÁFICAS • http://www.alegsa.com.ar/Dic/software.php • http://es.wikipedia.org/wiki/Software_propietario • http://karlospg1.blogspot.es/ • http://jalvarezm.wordpress.com/2006/09/30/el-software-privativo/ • http://www.softwarelibre.gob.ve/ • http://es.wikipedia.org/wiki/Software_libre • http://www.gnu.org/philosophy/free-sw.es.html • http://www.ehowenespanol.com/siete-fases-del-ciclo-vida-del-desarrollosistemas-lista_114103/ • http://www.ecured.cu/index.php/L%C3%B3gica_de_Programaci%C3%B3n • http://www.uneweb.com/tutoriales/Logica-de-Programacion-EfrainOviedo.pdf • http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico • http://www.infospyware.com/articulos/%C2%BFque-son-los-virusinformaticos/ • http://www.rena.edu.ve/cuartaEtapa/Informatica/Tema18.html • http://www.monografias.com/trabajos82/la-seguridad-informatica/laseguridad-informatica.shtml#ixzz2gulZZeQL • http://proflauracardozo.files.wordpress.com/2013/01/algoejemplos.pdf • http://www.tsj.gov.ve/gaceta/octubre/151007/151007-38789-12.html 46