BASE DE DATOS <ul><li>Integrantes: </li></ul><ul><ul><ul><li>Rossana Cabral </li></ul></ul></ul><ul><ul><ul><li>Flavio Cab...
REGISTROS Y ARCHIVOS
REGISTROS Y ARCHIVOS <ul><li>Un  archivo   o fichero  es una estructura homogénea de datos consistente en una secuencia de...
CARACTERÍSTICAS DE LOS FICHEROS <ul><li>Las principales características de esta estructura son: </li></ul><ul><li>Independ...
TIPOS DE FICHEROS SEGÚN SU FUNCIÓN <ul><li>Ficheros permanentes   </li></ul><ul><li>Ficheros de movimientos   </li></ul><u...
Ficheros Permanentes   <ul><li>Son ficheros de larga vida que van a ser utilizados en más de un tratamiento o proceso porq...
<ul><li>Ficheros de constantes:   Contiene información que va a ser consultada con cierta frecuencia, pero normalmente se ...
Ficheros de Movimientos   <ul><li>Estos ficheros también se les llama ficheros de transacciones porque se utilizan para ac...
Ficheros de Maniobra <ul><li>Se utilizan para almacenar provisionalmente resultados intermedios que serán utilizados poste...
Ficheros de Control   <ul><li>Son ficheros que contienen información que va a controlar la ejecución de los programas. Los...
Ficheros de Control <ul><li>Ficheros de parametrización:   Contienen   información que al ser leída por los programas infl...
ORGANIZACIÓN DE FICHEROS <ul><li>La organización de los ficheros, es la forma de estructurar y almacenar datos en un dispo...
Organización Secuencial <ul><li>Aprovechamiento del espacio, no deja huecos entre registros. </li></ul><ul><li>Rápido acce...
Organización Secuencial <ul><li>Inserción: reordenación de la lista: overflow o desborde </li></ul><ul><li>Borrado: reorga...
Organización Directa   <ul><li>Rápido acceso a registros individuales directamente. </li></ul><ul><li>Permite la actualiza...
Organización Directa Campo Clave Estadistica   Pedro Gómez  1.678.368  4 Área de overflow   Estadistica   Ines Galvan   3....
Organización Secuencial Indexada <ul><li>Permite el acceso secuencial.   </li></ul><ul><li>Permite el acceso directo a los...
Organización Secuencial Indexada Campo Clave C C E E Esteban González  2.341.946  3 Área de overflow   Estadistica Pedro G...
ORGANIZACIÓN DE FICHEROS <ul><li>Modos de acceso </li></ul>Secuencial, Directo  Indexada  Directo  Directa o Aleatoria  Se...
BASE DE DATOS
BASE DE DATOS   <ul><li>¿Qué es una base de datos? </li></ul><ul><li>Una base de datos es una entidad en la cual se pueden...
BASE DE DATOS <ul><li>¿Por qué utilizar una base de datos? </li></ul><ul><li>  Una base de datos proporciona a los usuario...
Administración de bases de datos   <ul><li>Rápidamente surgió la necesidad de contar con un sistema de administración para...
<ul><li>El DBMS puede dividirse en tres subsistemas:  </li></ul><ul><li>El sistema de administración de archivos:  para al...
MODELO   DE BASE DE DATOS <ul><li>Un Modelo de Bases de Datos es una colección de conceptos que se emplean para describir ...
MODELO JERARQUICO <ul><li>  La representación gráfica de este modelo se realiza mediante la creación de un árbol invertido...
MODELO JERARQUICO
MODELO DE RED   <ul><li>Es similar al Modelo jerárquico con la diferencia que en este modelo, un hijo puede tener varios p...
MODELO DE RED
MODELO RELACIONAL  <ul><li>Este modelo de base de datos es el más popular en la actualidad. Una base de datos relacional a...
MODELO RELACIONAL
MODELO RELACIONAL
MODELO ENTIDAD RELACION  <ul><li>Los diagramas o modelos entidad-relación son una herramienta para el modelado de datos de...
MODELO ENTIDAD RELACION
MODELO ORIENTADO A OBJETOS   <ul><li>En una base de datos orientada a objetos, la información se representa mediante objet...
<ul><li>Los modelos de datos orientados a objeto fueron inspirados a partir del paradigma de programación orientada a obje...
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
VULNERABILIDAD Y ABUSO DEL SISTEMA <ul><li>Antes de la aparición de la computadora, los procesos de negocio y los registro...
POR QUE SON VULNERABLES LOS SISTEMAS. <ul><li>Los SI son mas vulnerables cuando están guardados de forma electrónica que d...
HACKERS Y VIRUS DE COMPUTADORA <ul><li>¿Qué es un Hacker? </li></ul><ul><li>Son personas que obtienen acceso no autorizado...
HACKERS Y VIRUS DE COMPUTADORA <ul><li>Las empresas que hacen uso de Internet pueden sufrir ataques de intrusos no deseado...
CREACION DE UN ENTORNO DE CONTROL <ul><li>Para minimizar ataques al sistema se deben incorporar políticas y procedimientos...
CONTROLES GENERALES Y CONTROLES DE APLICACIÓNES <ul><li>Controles generales:  controles globales que establecen un marco d...
Controles generales y seguridad de datos <ul><li>Controles de software Monitoreo del uso de software  </li></ul><ul><li>Co...
Controles de aplicación <ul><li>Controles de  entrada procesos para verificar datos cuando entran al sistema </li></ul><ul...
GARANTÍA DE LA CALIDAD DEL SISTEMA.
METODOLOGIAS Y HERRAMIENTAS PARA GARANTIZAR LA CALIDAD DEL SOFTWARE <ul><li>Para garantizar la calidad del sistema las emp...
<ul><li>Estas técnicas pueden ser:  </li></ul><ul><li>Metodologías estructuradas:   Se refiere al hecho de que las técnica...
<ul><li>Diseño estructurado:   Comprende un conjunto de reglas y técnicas de diseño que promueven la claridad y sencillez ...
ANÁLISIS Y DISEÑO DE SISTEMAS
Análisis y diseño de sistemas <ul><li>El análisis y diseño de sistemas es un procedimiento para la resolución de problemas...
Razones para conocer el análisis y diseño de sistemas  <ul><li>El conocimiento del análisis y diseño de sistemas, permitir...
Necesidad del análisis y diseño de sistemas <ul><li>El análisis y diseño de sistemas es una guía que permite estructurar e...
Ciclo de vida del desarrollo de sistemas   <ul><li>Este procedimiento se lleva a cabo, en el llamado ciclo de vida de desa...
Ciclo de vida del desarrollo de sistemas   PROCESO CONTINUO DE MEJORAMIENTO
Ciclo de vida del desarrollo de sistemas   Es una etapa permanente, en la cual se evalúa periódicamente el sistema y de se...
Bibliografía <ul><li>http://www.rena.edu.ve/cuartaEtapa/Informatica/Tema11.html </li></ul><ul><li>http://www.rena.edu.ve/c...
Fin
Upcoming SlideShare
Loading in …5
×

Base de datos pres..

1,958 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,958
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
50
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Base de datos pres..

  1. 1. BASE DE DATOS <ul><li>Integrantes: </li></ul><ul><ul><ul><li>Rossana Cabral </li></ul></ul></ul><ul><ul><ul><li>Flavio Cabral </li></ul></ul></ul><ul><ul><ul><li>Cesar Echeverría </li></ul></ul></ul><ul><ul><ul><li>Roberto Monjes </li></ul></ul></ul><ul><ul><ul><li>Ever Ramírez </li></ul></ul></ul>
  2. 2. REGISTROS Y ARCHIVOS
  3. 3. REGISTROS Y ARCHIVOS <ul><li>Un archivo o fichero es una estructura homogénea de datos consistente en una secuencia de elementos llamados registros, todos del mismo tipo, ya sea simple o estructurado. </li></ul><ul><li>Un registro es una estructura de campos o de elementos de información lógicamente relacionados. </li></ul><ul><li>Archivo = { registro 1 , registro 2 , …registro n } </li></ul><ul><li>Regularmente todos los registros de un archivo tienen un único formato, pero en algunos casos se utilizan archivos con múltiples formatos de registros. </li></ul>
  4. 4. CARACTERÍSTICAS DE LOS FICHEROS <ul><li>Las principales características de esta estructura son: </li></ul><ul><li>Independencia de las informaciones respecto de los programas . </li></ul><ul><li>La información almacenada es permanente . </li></ul><ul><li>Un archivo puede ser accedido por distintos programas en distintos momentos . </li></ul><ul><li>Gran capacidad de almacenamiento. </li></ul>
  5. 5. TIPOS DE FICHEROS SEGÚN SU FUNCIÓN <ul><li>Ficheros permanentes </li></ul><ul><li>Ficheros de movimientos </li></ul><ul><li>Ficheros de maniobra, o de trabajo, o temporales </li></ul><ul><li>Ficheros de control </li></ul>
  6. 6. Ficheros Permanentes <ul><li>Son ficheros de larga vida que van a ser utilizados en más de un tratamiento o proceso porque contienen información que permanece con el paso del tiempo y que va a ser actualizada, cuando sea necesario, por esos tratamientos. Dependiendo de la frecuencia con que se actualizan los datos que contiene este tipo de ficheros se pueden clasificar, a su vez, en: </li></ul><ul><ul><ul><li>Ficheros de constantes </li></ul></ul></ul><ul><ul><ul><li>Ficheros de situación (o maestros) </li></ul></ul></ul><ul><ul><ul><li>Ficheros históricos </li></ul></ul></ul>
  7. 7. <ul><li>Ficheros de constantes: Contiene información que va a ser consultada con cierta frecuencia, pero normalmente se producen pocas inclusiones nuevas y pocas eliminaciones de registros. Ejemplo: Un fichero de clientes de una empresa que contenga, para cada cliente, el nombre, domicilio, etc. </li></ul><ul><li>Ficheros de situación : Contienen informaciones que están variando con frecuencia y es necesario mantener al día permanentemente. La frecuencia de actualización o puesta al día de estos ficheros es elevada. Ejemplo: Fichero que contiene información del estado de las cuentas de los clientes de un banco </li></ul><ul><li>Ficheros históricos: Contiene información sobre situaciones ya pasadas y que fueron reflejadas, en su momento, en ficheros de constantes o de situación, reflejando su evolución en el tiempo. Ejemplo: Fichero que guarda los movimientos que se produjeron en las cuentas de un banco en 1.991. </li></ul>Ficheros Permanentes
  8. 8. Ficheros de Movimientos <ul><li>Estos ficheros también se les llama ficheros de transacciones porque se utilizan para actualizar los ficheros permanentes, almacenando en cada registro una operación que supone el cambio de alguno de los datos que contiene el fichero permanente. Sus registros tienen que tener al menos un campo en común con el fichero que van a actualizar que es el que va permitir conocer cual es el registro que hay que modificar. </li></ul><ul><li>La vida de estos ficheros suele ser corta ya que cuando se produce la actualización del fichero permanente, se destruyen, o se guardan como un histórico. </li></ul>
  9. 9. Ficheros de Maniobra <ul><li>Se utilizan para almacenar provisionalmente resultados intermedios que serán utilizados posteriormente en el mismo proceso, o en un proceso diferente. La vida de estos ficheros termina en el momento en que finaliza, el proceso para el que fueron creados. </li></ul><ul><li>Ejemplo: Fichero para preparar el listado de los alumnos repetidores. </li></ul>
  10. 10. Ficheros de Control <ul><li>Son ficheros que contienen información que va a controlar la ejecución de los programas. Los podemos clasificar en: </li></ul><ul><ul><li>Ficheros de parametrización </li></ul></ul><ul><ul><li>Ficheros de control de explotación </li></ul></ul>
  11. 11. Ficheros de Control <ul><li>Ficheros de parametrización: Contienen información que al ser leída por los programas influirá en su funcionamiento. Estos ficheros se utilizan para poder adaptar programas o aplicaciones estándar a las necesidades de cada usuario. Ejemplo: Fichero que almacena el nombre de la empresa, formato de los informes, etc. </li></ul><ul><li>Ficheros de control de explotación:   Se utilizan para almacenar información referente a la explotación de un programa. Son informaciones para la llamada contabilidad de explotación o contabilidad de trabajos con el que se pretende controlar el uso del ordenador y de los programas. Ejemplo: Fichero que contiene informaciones como el número de veces que se ejecuta el programa, el tiempo que es utilizado por un usuario, errores que se producen, etc. </li></ul>
  12. 12. ORGANIZACIÓN DE FICHEROS <ul><li>La organización de los ficheros, es la forma de estructurar y almacenar datos en un dispositivo de almacenamiento. Existen tres técnicas fundamentales:  </li></ul><ul><ul><li>Organización secuencial </li></ul></ul><ul><ul><li>Organización directa, Relativa o Aleatoria </li></ul></ul><ul><ul><li>Organización secuencial indexada </li></ul></ul><ul><ul><li>Soportes: </li></ul></ul><ul><ul><li>Soportes. Secuénciales o de acceso secuencial: Ej.: cintas magnéticas. </li></ul></ul><ul><ul><li>Soportes. Direccionales o de acceso directo: Ej.: discos </li></ul></ul>
  13. 13. Organización Secuencial <ul><li>Aprovechamiento del espacio, no deja huecos entre registros. </li></ul><ul><li>Rápido acceso al registro siguiente, consultas de varios registros. </li></ul><ul><li>Se pueden grabar en cualquier tipo de soporte, tanto en secuenciales como direccionales. </li></ul><ul><li>Todos los lenguajes de programación disponen de instrucciones para trabajar con este tipo de ficheros. </li></ul><ul><li>La inserción de nuevos registros, entre los ya existentes, es imposible. </li></ul><ul><li>Los registros sólo pueden ser consultados unos a continuación de los otros, en el orden en que fueron creados. </li></ul>
  14. 14. Organización Secuencial <ul><li>Inserción: reordenación de la lista: overflow o desborde </li></ul><ul><li>Borrado: reorganización de la lista o borrado lógico </li></ul><ul><li>Almacenamiento en soportes secuenciales o de acceso directo </li></ul>Estadistica Pedro Gómez 1.678.368 4 Estadistica Ines Galvan 3.568.167 3 C C E E Juan Antonio López 4.682.364 2 C C E E Emilio Sanabria 3.356.321 1 Titulación Nombre DNI Registro Área de Datos
  15. 15. Organización Directa <ul><li>Rápido acceso a registros individuales directamente. </li></ul><ul><li>Permite la actualización de los registros en el mismo fichero, sin necesidad de copiar el fichero. </li></ul><ul><li>Es posible la inserción de cualquier registro intermedio </li></ul><ul><li>Desperdicia espacio, deja huecos entre registros </li></ul><ul><li>No permite el acceso secuencial a los registros por otro orden que no sea el orden en que están grabados en el soporte. </li></ul><ul><li>Sólo se puede utilizar un campo clave para acceder a los registros. </li></ul>
  16. 16. Organización Directa Campo Clave Estadistica Pedro Gómez 1.678.368 4 Área de overflow Estadistica Ines Galvan 3.568.167 6 5 C C E E Juan Antonio López 4.682.364 4 3 2 C C E E Emilio Sanabria 3.356.321 1 Titulación Nombre DNI Registro Área de Datos
  17. 17. Organización Secuencial Indexada <ul><li>Permite el acceso secuencial. </li></ul><ul><li>Permite el acceso directo a los registros. </li></ul><ul><li>Se pueden actualizar los registros en el mismo fichero, sin necesidad de crear un fichero nuevo de copia en el proceso de actualización. </li></ul><ul><li>Ocupa mas espacio en el disco que los ficheros secuenciales, debido al uso del área de índices. </li></ul><ul><li>Solo se puede utilizar soportes direccionales. </li></ul><ul><li>Obliga a una inversión económica mayor. </li></ul><ul><li>Un archivo con organización secuencial indexada está formado por: </li></ul><ul><ul><li>Área primaria o de datos </li></ul></ul><ul><ul><li>Área de índices </li></ul></ul><ul><ul><li>Área overflow o desborde </li></ul></ul>
  18. 18. Organización Secuencial Indexada Campo Clave C C E E Esteban González 2.341.946 3 Área de overflow Estadistica Pedro Gómez 1.678.368 4 Estadistica Ines Galvan 3.568.167 3 C C E E Juan Antonio López 4.682.364 2 C C E E Emilio Sanabria 3.356.321 1 Titulación Nombre DNI Registro Área de Datos 4.682.364 2 1.678.368 4 3.568.167 3 3.356.321 1 DNI Posición Áreas de índices
  19. 19. ORGANIZACIÓN DE FICHEROS <ul><li>Modos de acceso </li></ul>Secuencial, Directo Indexada Directo Directa o Aleatoria Secuencial Secuencial Acceso Organización
  20. 20. BASE DE DATOS
  21. 21. BASE DE DATOS <ul><li>¿Qué es una base de datos? </li></ul><ul><li>Una base de datos es una entidad en la cual se pueden almacenar datos de manera estructurada, con la menor redundancia posible. Diferentes programas y diferentes usuarios deben poder utilizar estos datos. Por lo tanto, el concepto de base de datos generalmente está relacionado con el de red ya que se debe poder compartir esta información. </li></ul>
  22. 22. BASE DE DATOS <ul><li>¿Por qué utilizar una base de datos? </li></ul><ul><li> Una base de datos proporciona a los usuarios el acceso a datos, que pueden visualizar, ingresar o actualizar, en concordancia con los derechos de acceso que se les hayan otorgado. Se convierte más útil a medida que la cantidad de datos almacenados crece. </li></ul><ul><li> Una base de datos puede ser local, es decir que puede utilizarla sólo un usuario en un equipo, o puede ser distribuida, es decir que la información se almacena en equipos remotos y se puede acceder a ella a través de una red. </li></ul><ul><li> La principal ventaja de utilizar bases de datos es que múltiples usuarios pueden acceder a ellas al mismo tiempo </li></ul>
  23. 23. Administración de bases de datos <ul><li>Rápidamente surgió la necesidad de contar con un sistema de administración para controlar tanto los datos como los usuarios. La administración de bases de datos se realiza con un sistema llamado DBMS ( Sistema de administración de bases de datos ). </li></ul><ul><li>El DBMS es un conjunto de servicios (aplicaciones de software) para administrar bases de datos, que permite: un fácil acceso a los datos, el acceso a la información por parte de múltiples usuarios, la manipulación de los datos encontrados en la base de datos (insertar, eliminar, editar) </li></ul>
  24. 24. <ul><li>El DBMS puede dividirse en tres subsistemas: </li></ul><ul><li>El sistema de administración de archivos: para almacenar información en un medio físico </li></ul><ul><li>El DBMS interno: para ubicar la información en orden </li></ul><ul><li>El DBMS externo: representa la interfaz del usuario </li></ul>Administración de bases de datos
  25. 25. MODELO DE BASE DE DATOS <ul><li>Un Modelo de Bases de Datos es una colección de conceptos que se emplean para describir la estructura de una base de datos. Esa colección de conceptos incluye: entidades, propiedades (o atributos) de esas entidades, y relaciones entre esas entidades. </li></ul><ul><li>Un modelo de datos no es solamente un modo de estructurar datos: si no que también define las operaciones que pueden ser realizadas sobre los datos (transacciones). </li></ul><ul><li>Los sistemas de bases de datos usan algún modelo lógico para hacer el seguimiento de las entidades y relaciones. </li></ul><ul><li>Entre los modelos utilizados en el modelamiento de una base de datos tenemos:  </li></ul><ul><ul><ul><li>MODELO JERARQUICO </li></ul></ul></ul><ul><ul><ul><li>MODELO DE RED </li></ul></ul></ul><ul><ul><ul><li>MODELO RELACIONAL </li></ul></ul></ul><ul><ul><ul><li>MODELO ENTIDAD-RELACION </li></ul></ul></ul><ul><ul><ul><li>MODELO ORIENTADO A OBJETOS </li></ul></ul></ul>
  26. 26. MODELO JERARQUICO <ul><li> La representación gráfica de este modelo se realiza mediante la creación de un árbol invertido. El nivel más alto del árbol se denomina raíz. </li></ul><ul><li> Está compuesto de unos elementos llamados nodos. Cada nodo del árbol representa un tipo de registro conceptual, es decir, una entidad. A su vez, cada nodo está constituido por un número de campos que los describen, que son las propiedades o atributos de los nodos. Las relaciones entre nodos están representadas por las ramas. </li></ul><ul><li> Los nodos están enlazados mediante relaciones uno a muchos, es decir un nodo hijo no puede tener más de un padre, y no se permiten más de una relación entre dos nodos. </li></ul>
  27. 27. MODELO JERARQUICO
  28. 28. MODELO DE RED <ul><li>Es similar al Modelo jerárquico con la diferencia que en este modelo, un hijo puede tener varios padres. En comparación con el modelo jerárquico permitió un modelado más natural de relaciones entre entidades. </li></ul>
  29. 29. MODELO DE RED
  30. 30. MODELO RELACIONAL <ul><li>Este modelo de base de datos es el más popular en la actualidad. Una base de datos relacional almacena información en relaciones (tablas) las cuales a su vez contienen tuplas (filas) y Atributos (columnas). </li></ul><ul><li>Una base de datos relacional utiliza los valores coincidentes de dos relaciones o tablas para relacionar información de ambas.  </li></ul>
  31. 31. MODELO RELACIONAL
  32. 32. MODELO RELACIONAL
  33. 33. MODELO ENTIDAD RELACION <ul><li>Los diagramas o modelos entidad-relación son una herramienta para el modelado de datos de un sistema de información. Estos modelos expresan entidades relevantes para un sistema de información, sus inter-relaciones y propiedades. </li></ul><ul><li>Representa a la realidad a través de entidades, que existen y se distinguen de otros por sus atributos, ejemplo: una persona, se caracteriza por su DNI, sus nombres y apellidos, su dirección, su estado civil, etc. Estas entidades se encuentran relacionadas. </li></ul><ul><li>Es una representación conceptual de la información. Mediante una serie de procedimientos se puede pasar del modelo E-R a otros, como por ejemplo el modelo relacional. </li></ul>
  34. 34. MODELO ENTIDAD RELACION
  35. 35. MODELO ORIENTADO A OBJETOS <ul><li>En una base de datos orientada a objetos, la información se representa mediante objetos como los presentes en la programación orientada a objetos. Cuando se integra las características de una base de datos con las de un lenguaje de programación orientado a objetos, el resultado es un sistema gestor de base de datos orientada a objetos (ODBMS, object database management system), tenemos por ejemplo a: Db4o, Informix, Bdoviedo3, etc. Un ODBMS hace que los objetos de la base de datos aparezcan como objetos de un lenguaje de programación en uno o más lenguajes de programación a los que dé soporte. </li></ul>
  36. 36. <ul><li>Los modelos de datos orientados a objeto fueron inspirados a partir del paradigma de programación orientada a objeto: </li></ul><ul><li>Encapsulación: Propiedad que permite ocultar la información al resto de los objetos, impidiendo así accesos incorrectos o conflictos. </li></ul><ul><li>Herencia: Reutilización, ya que permite definir nuevos tipos en funciones de otros tipos. El nuevo tipo hereda las estructuras de datos y los métodos del tipo precedente. </li></ul><ul><li>Polimorfismo: En programación orientada a objetos se denomina polimorfismo a la capacidad del código de un programa para ser utilizado con diferentes tipos de datos u objetos. También se puede aplicar a la propiedad que poseen algunas operaciones de tener un comportamiento diferente dependiendo del objeto (o tipo de dato) sobre el que se aplican. </li></ul>
  37. 38. SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
  38. 39. VULNERABILIDAD Y ABUSO DEL SISTEMA <ul><li>Antes de la aparición de la computadora, los procesos de negocio y los registros de datos se los llevaba de forma manual. Al automatizar estos procesos y registros de datos en una computadora, personal no autorizado puede acceder a esta información y destruirla, provocar fraude o hacer mal uso de la misma. </li></ul><ul><li>Cuando los SI no corren o funcionan como se espera, las empresas que dependen en gran medida de las computadoras experimentan una grave pérdida en sus funciones empresariales. </li></ul>
  39. 40. POR QUE SON VULNERABLES LOS SISTEMAS. <ul><li>Los SI son mas vulnerables cuando están guardados de forma electrónica que de forma manual, esto puede darse por técnicas, organizacionales y del entorno, combinadas con algunas decisiones administrativas. </li></ul><ul><li>AMENAZAS A LOS S.I. COMPUTARIZADOS </li></ul>Falla del hardware Fuego Falla del software Problemas eléctricos Acciones del personal Errores del usuario Penetración de acceso a terminales Cambios de programa Robo de datos, de servicios o de equipos Problemas de telecomunicación
  40. 41. HACKERS Y VIRUS DE COMPUTADORA <ul><li>¿Qué es un Hacker? </li></ul><ul><li>Son personas que obtienen acceso no autorizado a una red de computación para obtener provecho, realizar actos delictivos o por placer personal. </li></ul><ul><li>¿Qué es un Virus? </li></ul><ul><li>Son programas de software destructor que son difíciles de detectar y que se extienden rápidamente a través de los sistemas de computo, destruyendo datos o deshabilitando sistemas de procedimiento y memoria. </li></ul><ul><li>¿Qué es el Software Antivirus? </li></ul><ul><li>Software diseñado para detectar y eliminar virus de computadora en un sistema de información. </li></ul>
  41. 42. HACKERS Y VIRUS DE COMPUTADORA <ul><li>Las empresas que hacen uso de Internet pueden sufrir ataques de intrusos no deseados o Hackers. </li></ul><ul><li>Los Hackers pueden introducir software malicioso (Virus) en el sistema como por ejemplo implantar bombas lógicas, caballos de Troya y otros mas. </li></ul><ul><li>El costo de estos ataques para las empresa es cada vez mas elevado, provocando perdidas importantes para la organización. </li></ul><ul><li>Una forma de proteger los SI Computarizados son el software antivirus, este cuando detecta un virus lo que hace es eliminarlo del sistema. </li></ul>
  42. 43. CREACION DE UN ENTORNO DE CONTROL <ul><li>Para minimizar ataques al sistema se deben incorporar políticas y procedimientos especiales en el diseño e implementación del SI. </li></ul><ul><li>El Control consiste en métodos, políticas y procedimientos que aseguran la protección de los activos de la empresa, la exactitud y confiabilidad de sus registros y el apego de sus operaciones a los estándares que defina la administración. </li></ul>
  43. 44. CONTROLES GENERALES Y CONTROLES DE APLICACIÓNES <ul><li>Controles generales: controles globales que establecen un marco de trabajo para controlar el diseño, la seguridad y el uso de programas de computación a lo largo de una organización. </li></ul><ul><li>Controles de aplicaciones: controles específicos únicos para cada aplicación computarizada. </li></ul>
  44. 45. Controles generales y seguridad de datos <ul><li>Controles de software Monitoreo del uso de software </li></ul><ul><li>Controles de hardware físico. El computo físico sea adecuado y seguro </li></ul><ul><li>Controles de operaciones de cómputo garantizan que los procesos se aplique de manera adecuada </li></ul><ul><li>Controles de seguridad de datos Garantizan que no ingrese personal no autorizado </li></ul><ul><li>Controles sobre el proceso de implementación de sistemas Auditan los procesos en diferentes puntos </li></ul><ul><li>Controles administrativos reglas procedimientos para garantizar que se lleven adecuadamente </li></ul>
  45. 46. Controles de aplicación <ul><li>Controles de entrada procesos para verificar datos cuando entran al sistema </li></ul><ul><li>Controles de procesamiento Establecer que los datos estén completos </li></ul><ul><li>Controles de salida Asegurar que los resultados de computo sean exactos </li></ul>
  46. 47. GARANTÍA DE LA CALIDAD DEL SISTEMA.
  47. 48. METODOLOGIAS Y HERRAMIENTAS PARA GARANTIZAR LA CALIDAD DEL SOFTWARE <ul><li>Para garantizar la calidad del sistema las empresas utilizan técnicas de calidad de software y mejoramiento de la calidad de datos. </li></ul>
  48. 49. <ul><li>Estas técnicas pueden ser: </li></ul><ul><li>Metodologías estructuradas: Se refiere al hecho de que las técnicas se bosquejan cuidadosamente, paso a paso; cada paso se construye con base en el anterior. a fase de un proyecto de desarrollo </li></ul><ul><li>Análisis estructurado: Es un método para definir entradas, procesos y salidas del sistema y para particionar los sistemas en subsistemas o módulos que muestran un modelo grafico lógico de flujo de información </li></ul><ul><li>La primera herramienta es el diagrama de flujo de datos (DFD), este ilustra gráficamente los procesos de componentes de un sistema y el flujo de datos entre ellos. </li></ul>METODOLOGIAS Y HERRAMIENTAS PARA GARANTIZAR LA CALIDAD DEL SOFTWARE
  49. 50. <ul><li>Diseño estructurado: Comprende un conjunto de reglas y técnicas de diseño que promueven la claridad y sencillez del programa, reduciendo así el tiempo y el esfuerzo requeridos para codificación, depuración y mantenimiento. El principio básico es que un sistema debe diseñarse en forma jerárquica y refinarse a niveles mayores de detalle. </li></ul><ul><li>Programación estructurada: Extiende los principios que gobiernan el diseño estructurado a la escritura de programas para hacer que estos sean fáciles de entender y modificar. </li></ul><ul><li>Se basa en el principio de modularización que se sigue del análisis y diseño jerárquico. </li></ul>METODOLOGIAS Y HERRAMIENTAS PARA GARANTIZAR LA CALIDAD DEL SOFTWARE
  50. 51. ANÁLISIS Y DISEÑO DE SISTEMAS
  51. 52. Análisis y diseño de sistemas <ul><li>El análisis y diseño de sistemas es un procedimiento para la resolución de problemas. Cuando se trata del diseño de sistemas de información, busca analizar sistemáticamente la entrada o flujo de datos, la transformación de los datos, el almacenamiento de datos y la salida de información en el contexto de una organización particular. También es usado para analizar, diseñar e implementar mejoras que puedan incorporarse a la organización y puedan ser alcanzadas al usar un sistema de información computarizado. </li></ul>
  52. 53. Razones para conocer el análisis y diseño de sistemas <ul><li>El conocimiento del análisis y diseño de sistemas, permitirá aumentar la productividad personal, sirviéndole para resolver los problemas que surjan en su área de trabajo, determinando nuevos requerimientos de información y permitiéndole colaborar con los profesionales en informática en la resolución de tales situaciones. </li></ul>
  53. 54. Necesidad del análisis y diseño de sistemas <ul><li>El análisis y diseño de sistemas es una guía que permite estructurar el proceso de desarrollo de sistemas de información. </li></ul><ul><li>Tal proceso siempre representará un esfuerzo, inversión de tiempo y recursos por parte de la organización. </li></ul><ul><li>Este procedimiento permite reducir al mínimo el riesgo de fracaso de nuevos proyectos, pues es común que muchos errores surjan al utilizar nuevos sistemas de información, bien por no adaptarse correctamente a las necesidades reales o por desempeñarse de forma inadecuada. </li></ul>
  54. 55. Ciclo de vida del desarrollo de sistemas <ul><li>Este procedimiento se lleva a cabo, en el llamado ciclo de vida de desarrollo de sistemas, el cual consta de seis pasos que permiten el diagnóstico y optimización de un sistema de información. </li></ul><ul><li>Este ciclo puede repetirse indefinidamente, porque como ya se señaló, las organizaciones siempre se ven sometidas a cambios, y sus sistemas deben renovarse periódicamente. </li></ul>
  55. 56. Ciclo de vida del desarrollo de sistemas PROCESO CONTINUO DE MEJORAMIENTO
  56. 57. Ciclo de vida del desarrollo de sistemas Es una etapa permanente, en la cual se evalúa periódicamente el sistema y de ser necesario, se le actualiza. Mantenimiento 6 Instalación y adecuación del nuevo sistema, capacitando además a sus usuarios. Implementación 5 Se adquiere, desarrolla y prueba el software y hardware requeridos. Desarrollo 4 Se trata de la descripción detallada o delineación del nuevo sistema. Diseño 3 Es el estudio detallado del sistema en uso y la especificación de nuevos requerimientos. Análisis 2 Para identificar las necesidades o requerimientos de información pertinentes. Investigación preliminar 1 Tareas asociadas Fase Ciclo de vida de desarrollo de sistemas
  57. 58. Bibliografía <ul><li>http://www.rena.edu.ve/cuartaEtapa/Informatica/Tema11.html </li></ul><ul><li>http://www.rena.edu.ve/cuartaEtapa/Informatica/Tema9.html </li></ul><ul><li>http://www.monografias.com/trabajos11/basda/basda.shtml </li></ul><ul><li>http://es.wikipedia.org/wiki/Base_de_datos </li></ul><ul><li>http://aurea.es/2001/12/02/sistema-ficheros/ </li></ul>
  58. 59. Fin

×