Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Coloquio 2013
Coloquio 2013
Una entidad es un objeto o una existencia fsica ejemplos son una casa, carro, una
persona, comercio.
Existen entidades que tienen atributos los cuales son las propiedades que
describen las entidades ejemplo: carro es rojo, el color rojo llega a ser el atributo,
los valores de
almacenados.
Existen dos tipos de atributos: los atributos compuestos los cuales son los que se
pueden subdividirse en ms ejemplo el atributo direccin se puede dividir en
provincia, cantn, distrito, barrio, simples los cuales no son divisibles ejemplo el
atributo Provincia.
Atributo clave o la famosa llave primaria nunca se va a repetir durante toda la tabla
de la base de datos
Nomenclatura:
Una Entidad es dibujada en el diagrama en forma de un rectngulo y sus atributos en
forma ovalada.
Una entidad se puede ver relacionada con otra entidad y esta relacin es representada
mediante un rombo el cual se le asignara un verbo a dicha relacin. Al realizar una relacin
se debe incluir a ella que tipo de cardinalidad hay con dicha relacin hacia las entidades
existen tres tipos de cardinalidad las cuales son: Muchos a Muchos (Un curso puede estar
seleccionado por ms de una persona y una persona puede elegir ms de un curso),
Muchos a Uno (Una persona puede tener ms de una casa y una casa solo puede tener
solo un dueo)y Uno a Uno(Una persona solo puede ser jefe de un solo departamento y
ese departamento solo puede tener un solo jefe).
Entidad
Relacin
Atributos
Atributo Clave
Atributo Multivalor
Atributo Compuesto
Atributo derivad
Pasos para crear un modelo Entidad Relacin
Representa la base de datos como una coleccin de relaciones; cada una representada
en una tabla de valores (Fichero Plano).
Una tabla est representada por filas que representan una coleccin de valores
relacionados.
Cada Fila en la tabla representa un hecho que corresponde con una relacin o entidad
real.
Fila: Tupla
Caractersticas:
Cantidad
Estudiante
Tuplas
Atributos
Nombre
Denia
Natalie
DNI
989
898
Seccin
7-2
10-1
Edad
15
23
grado
6
10
Clave nica: Cada tabla puede tener uno o ms campos cuyos valores identifican de
forma nica cada registro de dicha tabla. (No pueden existir 2 o ms registros cuyos
valores en dichos campos sean idnticos).
Clave Fornea: Es una referencia a una clave en otra tabla. No necesita ser clave nica.
3-) SQL
(Structured Query Language) En espaol Lenguaje de Consulta Estructurado es un
estndar para el xito comercial de las bases de datos relacionales.
Create (El principal comando): Se utiliza para crear esquemas, tablas y dominios.
Tipo de Datos:
Atributos de restricciones:
Se
utiliza
para
especificar
una
nueva
relacin,
Consultas Bsicas
SELECT: <lista de atributos> Atributos cuyos valores eran recuperados por la consulta.
FROM: <Lista de tablas> Lista de relaciones necesarias para procesar la consulta.
WHERE: <Lista de condiciones> Indica las Tuplas que la consulta recupera.
4- ) Integridad y seguridad
Integridad Significa que, la base de datos o los programas que generaron su contenido,
incorporen mtodos que aseguren que el contenido de los datos del sistema no se rompa
as como las reglas del negocio.
La integridad en una base de datos se refiere a la correccin y exactitud de la informacin
contenida.
En la mayora de los sistemas actuales, la verificacin de la integridad se realiza mediante
cdigos de procedimientos escritos por los usuarios.
Este trmino es utilizado para decir que la informacin almacenada tiene calidad, el
(sistemas de administracin de base de datos) DBMS tiene que asegurar que los datos se
almacenen de acuerdo a las polticas determinadas por el (administrador de bases de
datos) DBA.
Para que un cliente sea considerado especial deber tener un mnimo de USD 1000
en compras promedio.
Esta regla se aplica a las claves forneas. Si es una relacin hay alguna clave fornea,
entonces los valores deben coincidir con los valores de la llave primaria a la q hace
referencia o bien debe de ser completamente nulo.
Tambin.
Reglas de seguridad
El analista de sistemas debe estar familiarizado con todas las particularidades del sistema,
por que este puede ser atacado con fines ilcitos desde muchos ngulos.
Tipos de seguridad
Lgica: programa/acceso/perfil
Implica mantener la integridad y consciencia de los dados en la base de datos cuando se
realice las operaciones de atas, bajas y modificaciones de las bases de datos del sistema.
Fsica: hardware
Implica mantener la integridad fsica de los archivos donde se almacenan la base de datos
esto con procedimientos de resguardo como back-up y restauradores, dichos
procedimientos sern relazados peridicamente por el administrador de base de datos.
Acceso:
Implica restringir el acceso a la base de datos a usuarios no autorizados tanto en la base
de datos como en la aplicacin con un mdulo diseado para esa tarea.
TERMINOLOGA
Cumple con el modelo relacional, establece interconexiones (relaciones) entre los datos
(que estn guardados en la tabla) y trabajan con ellos conjuntamente.
En este modelo el lugar y la forma
Tuplas
Cada valor de una tupla es atmico lo cual no se puede dividir dentro del
modelo relacional bsico, no se permiten atributos compuestos.
Restricciones
Es una condicin que obliga el cumplimiento de condiciones, algunas no
son determinadas por el usuario otras si, estas poseen un mtodo de
implementar las reglas, las mismas restringen datos que pueden ser
almacenados en las tablas.
Usualmente se definen usando expresiones que dan como resultado un
valor booleano indicando si los datos satisface la restriccin o no.
o
Dominio
Es un conjunto de
Clave nica
No pude existir dos o ms registros diferentes cuyos valores en dichos campos
sean idnticos, a esto se le denominan clave nica.
Pueden existir varias claves nicas y se les llama candidatas a clave primaria.
Clave primaria
Es la nica elegida entre todas las candidatas que define unvocamente a todas los
dems atributos. La forma de hacer esto es por medio de claves forneas.
Solo puede existir una clave primaria por tabla y ningn campo de dicha clave
puede contener valores NULL
Clave fornea
Es la referencia de una clave en otra tabla, no necesita ser clave nica en la tabla
donde estn referenciadas
Desventajas
6) Normalizacin.
Normalizacin es un conjunto de reglas que sirven para ayudar a los diseadores a
desarrollar un esquema que minimice los problemas de lgica. Cada regla est basada en
la que le antecede. La normalizacin se adopt porque el viejo estilo de poner todos los
datos en un solo lugar, como un archivo o una tabla de la base de datos, era ineficiente y
conduca a errores de lgica cuando se trataba de manipular los datos.
El proceso de normalizacin tiene un nombre y una serie de reglas para cada fase.
Otra ventaja de la normalizacin de su base de datos es el consumo de espacio. Una base
de datos normalizada puede ocupar menos espacio en disco que una no normalizada. Hay
menos repeticin de datos, lo que tiene como consecuencia un mucho menor uso de
espacio en disco.
Las bases de datos relacionales se normalizan para:
A travs del siguiente ejercicio se intenta afirmar los conocimientos de normalizacin con
un ejemplo simplificado de una base de datos para una pequea biblioteca.
CodLibro Titulo
Autor
Editorial
NombreLector FechaDev
1001
Variable
compleja
Prez Gmez,
15/04/2005
Juan
1004
Visual Basic 5
E. Petroustsos
Ros
Ana
1005
Estadstica
1006
Nancy
Garca Roque,
Oracle University Greenberg y Oracle Corp.
20/04/2005
Luis
Priya Nathan
1007
Clipper 5.01
Ramalho
Anaya
McGraw Hill
Tern,
17/04/2005
16/04/2005
Prez Gmez,
18/04/2005
Juan
Esta tabla no cumple el requisito de la Primera Forma Normal (1NF) de slo tener campos
atmicos, pues el nombre del lector es un campo que puede (y conviene) descomponerse
en apellido paterno, apellido materno y nombres. Tal como se muestra en la siguiente
tabla.
1NF
CodLibro Titulo
Autor
Editorial
1001
Variable
compleja
Murray Spiegel
Gmez
Juan
15/04/2005
1004
Visual Basic 5
E. Petroustsos
Anaya
Tern
Ana
17/04/2005
1005
Estadstica
Murray Spiegel
Ren
16/04/2005
1006
Roque
Luis
20/04/2005
1006
Roque
Luis
20/04/2005
1007
Clipper 5.01
Gmez
Juan
18/04/2005
Ramalho
Ros
2NF
CodLibro Titulo
Autor
Editorial
1001
Variable
compleja
Murray Spiegel
McGraw Hill
1004
Visual Basic 5
E. Petroustsos
Anaya
1005
Estadstica
Murray Spiegel
McGraw Hill
1006
1006
Oracle Corp.
1007
Clipper 5.01
McGraw Hill
Ramalho
Prez
Gmez
Juan
502
Ros
Tern
Ana
503
Roca
504
Garca
Ren
Roque
Luis
Hemos creado una tabla para contener los datos del lector y tambin tuvimos que crear la
columna CodLector para identificar unvocamente a cada uno. Sin embargo, esta nueva
disposicin de la base de datos necesita que exista otra tabla para mantener la
informacin de qu libros estn prestados a qu lectores. Esta tabla se muestra a
continuacin:
CodLibro CodLector FechaDev
501
15/04/2005
1004
502
17/04/2005
1005
503
16/04/2005
1006
504
20/04/2005
1007
501
18/04/2005
Para la Tercera Forma Normal (3NF) la relacin debe estar en 2NF y adems los atributos
no clave deben ser mutuamente independientes y dependientes por completo de la clave
primaria. Tambin recordemos que dijimos que esto significa que las columnas en la tabla
deben contener solamente informacin sobre la entidad definida por la clave primaria y,
por tanto, las columnas en la tabla deben contener datos acerca de una sola cosa.
En nuestro ejemplo en 2NF, la primera tabla conserva informacin acerca del libro, los
autores y editoriales, por lo que debemos crear nuevas tablas para satisfacer los requisitos
de 3NF.
3NF
CodLibro Titulo
1001
Variable
compleja
1004
Visual Basic 5
1005
Estadstica
1006
Oracle University
1007
Clipper 5.01
CodAutor Autor
801
Murray Spiegel
802
E. Petroustsos
803
Nancy Greenberg
804
Priya Nathan
806
Ramalho
CodEditorial Editorial
901
McGraw Hill
902
Anaya
903
Oracle Corp.
Aunque hemos creado nuevas tablas para que cada una tenga slo informacin acerca de
una entidad, tambin hemos perdido la informacin acerca de qu autor ha escrito qu
libro y las editoriales correspondientes, por lo que debemos crear otras tablas que
relacionen cada libro con sus autores y editoriales.
CodLibro codAutor
1001
801
1004
802
1005
801
1006
803
1006
804
1007
806
CodLibro codEditorial
1001
901
1004
902
Prez
Gmez
Juan
502
Ros
Tern
Ana
503
Roca
504
Garca
Ren
Roque
Luis
501
15/04/2005
1004
502
17/04/2005
1005
503
16/04/2005
1006
504
20/04/2005
1007
501
18/04/2005
almacenar y enviar.
Unas de las ventajas es q por ser simples
estructurados.
Problemas comunes en el uso de archivos planos:
Requisitos de datos
Realizar el diagrama ER
La fase inicial del diseo de base de datos es caracterizar completamente las necesidades
de datos espernadas por los usuarios de la base de datos. El resultado de esta fase es una
especificacin de requerimientos del usuario.
El diseador elije un modelo de datos los traduce a un es esquema conceptual, este
proporciona una visin detallada del desarrollo, en trminos de modelo ER el esquema
especifica todos los conjuntos de entidades, conjuntos de relaciones, atributos y
restricciones, el diseador revisa para confirmar que todos los requisitos de datos se
satisfacen realmente y no hay conflictos entre si y se examina para eliminar caractersticas
redundantes.
Uno a muchos
Muchos a muchos
Slo podremos omitir un campo al efectuar una insercin cuando este acepte valores
nulos.
Qu ocurrira si ya existiera un coche con la matrcula M-1111-CA? Se producir un error,
porque hemos definido la clave primaria en el campo matricula, y como hemos visto la
clave primaria debe ser nica.
Si omitimos algn par " campo-valor " en la sentencia INSERT, pueden ocurrir varias cosas:
Que se grave el registro y se deje nulo el campo, cuando el campo acepte valores
nulos.
Que se grave el registro y se tome el valor por defecto, cuando el campo tenga
definido un valor por defecto.
Ejemplo de INSERT:
INSERT INTO tCoches
(matricula,
marca
,
modelo
,
color)
values
('M1111CA',
'RENAULT',
'MEGANE TR100',
'NEGRO DIAMANTE');
La sentencia UPDATE.
Para
la
actualizacin
de
datos
SQL
dispone
de
la
sentencia UPDATE. La
sentencia UPDATE permite la actualizacin de uno o varios registros de una nica tabla.
Un aspecto a tener en cuenta es que los campos que forman la primarykey de una tabla
slo se podrn modificar si los registros no estn referenciados en ninguna otra tabla.
Ejemplos de UPDATE:
La sentencia DELETE.
Para borrar datos de una tabla, debemos utilizar la sentencia DELETE.
Cuando trabajemos con la sentencia DELETE debemos tener en cuenta las siguientes
consideraciones:
Cuando borramos datos de una vista, los estamos borrando tambin de la tabla.
Las vistas son solo una forma de ver los datos, no una copia.
Ejemplo de DELETE:
puede
escribirse
La abstraccin de datos es
una tcnica o metodologa
que permite disear
estructuras de datos.
13) Conceptualizacin de la
abstraccin de datos.
Abstraccin de datos (TAD):
La abstraccin de datos se centra en las operaciones
que se ejecutan los datos en vez de como se
implementaran las operaciones.
Un tipo abstracto de datos (TAD) es una coleccin de
datos y un conjunto de operaciones sobre datos.
Consiste bsicamente en
representar bajo ciertos
lineamientos de formato las
caractersticas esenciales de
una estructura de datos.
TAD
se
puede
implementar
utilizando
definir
dentro
de
un
lenguaje
de
Los programadores
Los operadores
Los usuarios
Documentacin interna: cubre los aspectos del programa relativos a la sintaxis del
lenguaje, esta documentacin est contenida en los comentarios, encerradas entre
llaves}. Algunos tpicos a considerar son:
Comentarios relativos
Comentarios significativos.
Documentacin
externa:
Documentacin
ajena
al
programa
fuente.
La
programa
en
manejables
denominadas
partes
(usualmente
segmentos
Ventajas
Construccin de programas: los programadores trabajen de modo independiente
en cada uno de sus mdulos.
Legibilidad: los programas grandes son muy difciles de leer, mientras que los
programas modulares son ms fciles de leer.
Desventajas
ms
Listas Enlazadas Circulares: En una lista enlazada circular, el primer y el ltimo nodo estn
unidos juntos. Esto se puede hacer tanto para listas enlazadas simples como para las
doblemente enlazadas.
Listas Enlazadas Doblemente Circulares: En una lista enlazada doblemente circular, cada
nodo tiene dos enlaces, similares a los de la lista doblemente enlazada, excepto que el
enlace anterior del primer nodo apunta al ltimo y el enlace siguiente del ltimo nodo,
apunta al primero. Como en una lista doblemente enlazada, las inserciones y eliminaciones
pueden ser hechas desde cualquier punto con acceso a algn nodo cercano.
Nodos Centinelas: A veces las listas enlazadas tienen un nodo centinela (tambin
llamado falso nodo o nodo ficticio) al principio o al final de la lista, el cual no es usado para
guardar datos. Su propsito es simplificar o agilizar algunas operaciones, asegurando que
cualquier nodo tiene otro anterior o posterior, y que toda la lista (incluso alguna que no
contenga datos) siempre tenga un primer y ltimo nodo.
Extraccin: Se trata de sacar fuera de una cadena una porcin de la misma segn
su posicin dentro de ella.
Ejemplo:
20) Pilas.
Una pila es una estructura de datos tipo LIFO (del ingls Last In First Out, ltimo
en entrar, primero en salir) en la que todas las inserciones y eliminaciones de elementos
se realizan por un extremo denominado cima de la pila. Las pirlas esta una estructura de
datos de tipo lineal.
Para el manejo de los datos se cuenta con dos operaciones bsicas: apilar (push: empujar),
que coloca un objeto en la pila, y su operacin inversa, retirar (pop: sacar), que retira el
ltimo elemento apilado.
compilacin.
Para
resolver
este
inconveniente
la
21) Colas.
Una cola (tambin llamada fila) es una estructura de datos, caracterizada por ser una
secuencia de elementos en la que la operacin de insercin push se realiza por un extremo
y la operacin de extraccin pop por el otro. Tambin se le llama estructura FIFO (del
ingls First In First Out), debido a que el primer elemento en entrar ser tambin el primero
en salir. Las colas es una estructura de datos de tipo lineal.
Operaciones Bsicas
Crear: se crea la cola vaca.
Encolar (aadir, entrar, insertar): se aade un elemento a la cola. Se aade al final de esta.
Desencolar (sacar, salir, eliminar): se elimina el elemento frontal de la cola, es decir, el
primer elemento que entr.
Frente (consultar, front): se devuelve el elemento frontal de la cola, es decir, el primer
elemento que entr.
Un ejemplo sencillo es la cola del cine o del autobs, el primero que llegue ser el primero
en entrar, y afortunadamente en un sistema informtico no se cuela nadie, salvo que el
programador lo diga.
Tienen un mismo nombre de variable que representa a todos los elementos. Para hacer
referencia a esos elementos es necesario utilizar un ndice que especifica el lugar que
ocupa cada elemento dentro del archivo.
Vectores
Es un arreglo de N elementos organizados en una dimensin donde N recibe el
nombre de longitud o tamao del vector. Para hacer referencia a un elemento del vector
se usa el nombre del mismo, seguido del ndice (entre corchetes), el cual indica una
posicin en particular del vector.
Ejemplo:
Vec[x]
Donde:
Vec Nombre del arreglo
X Numero de datos que constituyen el arreglo
Matriz
Es un arreglo de M * N elementos organizados en dos dimensiones donde M es el
numero de filas o reglones y N el numero de columnas.
Para representar una matriz se necesita un nombre de matriz de matriz acompaado de
dos ndices.
Ejemplo:
Mat [R, C]
23) rboles.
Estructura de datos no lineal, que organiza sus elementos en jerarquas.
Examinar la raz.
Post-orden
-
Examinar la raz.
A continuacin se har una breve descripcin de los diferentes tipos de rbol binario as
como un ejemplo de cada uno de ellos.
rbol Binario Distinto
Se dice que dos rboles binarios son distintos cuando sus estructuras son diferentes.
10
12
11
9
Nivel: 4 Camino 7 a 5": 7,3,8,5
24) Grafos.
24) Grafos.
Profundidad 1
Profundidad 2
Profundidad 3
Profundidad 4
Grado nodo 7: 3
Altura: 5
Peso: 35
Grado nodo g: 3 (Entran=2, Salen=1)
Camino de a a h: {a,
Longitud del camino: 4
b, g, c, h}
Grafo nulo
Son aquellos en los cules los vrtices que lo forman no estn unidos por ninguna arista.
Grafo completo
Es cuando cada vrtice o nodo est conectado con todos los dems.
Grafo regular
Es aquel que tiene el mismo grado en todos sus vrtices por lo general se da cuando hay
un grafo completo.
Grafo simple
Es cuando una arista conecta a dos vrtices cualesquiera.
Grafo mltiple
Est formado cuando el grafo tiene ms de una arista o que tambin posee una lnea
paralela.
Grafo conexo y no conexo
Un grafo es conexo si cada par de vrtices est conectado por un camino; es decir, si para
cualquier par de vrtices (a, b), existe al menos un camino posible desde a hacia b.
Matrices de Adyacencia
Se asocia cada fila y cada columna a cada nodo del grafo, siendo los elementos de la
matriz la relacin entre los mismos, tomando los valores de 1 si existe la arista y 0 en caso
contrario.
Listas de Adyacencia
Se asocia a cada nodo del grafo una lista que contenga todos aquellos nodos que sean
adyacentes a l.
Recorrido en profundidad
El recorrido en profundidad trata de buscar los caminos que parten desde el nodo de
salida hasta que ya no es posible avanzar ms.
Recorrido en anchura
El recorrido en anchura supone recorrer el grafo, a partir de un nodo dado, en niveles, es
decir, primero los que estn a una distancia de un arco del nodo de salida
Construccin de prototipos
Clase:
Una clase es una estructura preliminar que describe un objeto y define atributos y
operaciones para el objeto.
Las clases utilizan abstraccin para poner a disposicin nicamente los elementos
esenciales que definen el objeto.
Objeto:
Atributos:
Mtodo:
Mensaje:
Constructor:
Destructor:
Encapsulamiento:
El objeto esconde (protege) sus datos de los dems objetos y permite el acceso a
los datos mediante sus propios mtodos. Esto recibe el nombre de ocultamiento de
informacin y evita la corrupcin de los datos de un objeto.
Herencia:
Consiste en que una clase puede heredar sus variables y mtodos a varias
subclases.
Una subclase, aparte de los atributos y mtodos propios, puede heredar los
atributos y mtodos de la superclase.
Ventajas de la herencia:
Evitar redundancias.
Facilitar la reutilizacin.
Soporte al polimorfismo
Polimorfismo:
1.
2.
3.
4.
5.
6.
Etapas
Anlisis
Modelo(diseo)
Desarrollo
Implementacin
Pruebas
Seguimiento
Mantenimiento
PRIMERA ETAPA:
Qu es lo que hace?
Cmo se hace?
Con que frecuencia se presenta?
Qu tan grande es el volumen de
transacciones o decisiones?
Cul es el grado de eficiencia con el que se
efectan las tareas?
Existe algn problema? Qu tan serio es?
Cul es la causa que lo origina?
ANALISIS: (esta etapa es imprescindible para el xito del estado del proyecto)
Objetivo: conocer las necesidades del usuario, ayudar al usuario en sus requerimientos. Es
interpretar sus necesidades y documentarlas.
Vamos a conocer los fundamentos, necesidades del usuario, requerimientos de informacin, como
se realizan los procesos, quienes los realizan, todo con una mayor claridad total del escenario del
sistema de informacin.
Formas de recoleccin de datos:
123456-
Encuestas
Cuestionarios
Preguntas directas
Entrevistas
Investigaciones
Muestras
Mtodos directos
Mtodos indirectos: como lo son los prototipos
*se utilizan estos mtodos como para conocer la relacin humano computadora
Personas involucradas:
usuarios
Analistas
Administradores
SEGUNDA ETAPA:
DISEO: es una representacin grafica de una potencial solucin, pensando en la alternativa
Como se realiza, mejoras, necesidades. (hablarle al usuario que el enteinda)
Diseo lgico: trata a los usuarios de nivel mas alto (para tratarlo con el usuario)
Diseo fsico: se trata del equipo tcnico, se tratan temas como la base de datos, modelo
entidad relacin y relacional
TERCERA ETAPA:
DESARROLLO (DOCUMENTACION) : llamdo equipo tcnico para el desarrollo de la aplicacin
original requerido desde el inicio.
CUARTA ETAPA:
IMPLEMENTACION(PRUEBA DEL SISTEMA): es el proceso donde se coloca o se pone en
produccin. Con el fin de comparar resultados copn el sistema que la organizacon tiene(comparan
o no comparan)
Se puede dar discrepancia s:
1- El sistema indolencias de algunas disposiciones
2- O bien se programo mal (lo cual implica modificaciones)
Si se es necesario hay q hacer un plan piloto, lo cual se trabaja en tiempo real
QUINTA ETAPA:
SEGUIMIENTO: es donde surgen siertas evaluaciones en los sistemas de informacin como las
siguientes:
12345-
SEXTA ETAPA:
MANTENIMIENTO: son todas las actualizaciones del sistema para que entienda los nuevos
requerimientos del sistema
Si se les ha hecho muchos cambios es mejor desarrollar otro modelo, cual implica tomar todas las
etapas del sistema de informacin.
Cuando los analizas de sistemas intentan entender los requerimientos de informacin de los
usuarios, deber tener la capacidad de visualizar como se mueven los datos en la
organizacin, los procesos o trasformaciones que sufren dichos datos y cules son los
resultados.
El analista de sistemas puede elaborar una representacin grafica de los procesos
llamada diagramas de flujo de datos (DFDs).
El enfoque del flujo de datos posee cuatro ventajas principales sobre las explicaciones descriptivas en
relacin con la forma en que los datos se mueven a travs del sistema:
1. Libertad para emprender la implementacin tcnica del sistema en las etapas tempranas.
smbolo
significado
Entidad
Caractersticas
Describir
una
entidad externa.
Puede
enviar
datos al sistema o
recibirlos de l.
Tambin se llama
origen o destino
de datos.
Se le asigna un
nombre
adecuado.
Las entidades se
deben
designar
con un nombre.
Se podra usar
ms de una vez
Ejemplo
Estudiantes
Flujo de
datos
Proceso
en un diagrama
de flujo de datos
en particular para
evitar que las
lneas se crucen
en el flujo de
datos
Movimiento de
los datos de un
punto a otro.
La punta de la
flecha sealando
hacia el destino
de los datos.
Los flujos de
datos que ocurren
simultneamente.
Se
pueden
describir
mediante flechas
paralelas.
Debe
describir
con un nombre.
Muestra
la
presencia de un
proceso
de
transformacin.
El flujo de datos
que sale de un
proceso siempre
se designa de
forma diferente al
que entra en l.
Representa
el
trabajo que se
realiza en el
sistema
y se
deben
nombrar
usando uno de los
formatos***
debe
dar
un
nmero
de
identificacin
nico y exclusivo.
Los procesos con
2.1
Crear
registro del
estudiante
Almacn
datos
de
solo un flujo de
entrada y salida
se
deben
examinar
en
busca de flujos de
datos perdidos.
Representa
un
almacn de datos.
Se dibujan con el
espacio suficiente
para que quepan
las
letras
de
identificacin
entre las lneas
paralelas.
Muestra un lugar
de depsito para
los datos que
permite examinar,
agregar
y
recuperar datos.
Para identificar el
nivel del almacn
de datos, a cada
uno asgnele un
nmero
de
referencia nico,
tal como D1, D2,
D3, etc.,
D3
de
la
organizacin;
fijar
objetivos,
las estrategias y
polticas
la organizacin y las
El Centro de Cmputo
Un centro de cmputo representa una entidad dentro de la organizacin, la cual tiene
como objetivo satisfacer las necesidades de informacin de la empresa, de manera veraz y
oportuna. Su funcin primordial es apoyar la labor administrativa para hacerla ms segura,
fluida, y as simplificarla. El centro de cmputo es responsable de centralizar, custodiar y
procesar la mayora de los datos con los que opera la compaa.
plantacin temporal. Las estimaciones deberan definir los escenarios del mejor caso y
peor caso de forma que los resultados del proyecto puedan limitarse.
Act / Das 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34
P
Q
R
S
T
X
Y
Z
Q
Inicio
Fin
T
programacin y anlisis de proyectos
de ingeniera. Estas tcnicas nos ayudan a programar
difundido el PERT.
Si se est fuera de tiempo durante la ejecucin del proyecto, seala las actividades
que hay que forzar.
Camino crtico
Determina el tiempo ms corto que podemos tardar en hacer el proyecto si se dispone de
todos los recursos necesarios. Es necesario conocer la duracin de las actividades.
Holguras
La holgura de una actividad es el margen suplementario de tiempo que tenemos para
determinar esa actividad. Las actividades crticas no tienen holgura.
Actividades crticas
Una actividad es crtica cuando no se puede cambiar sus instantes de comienzo y
finalizacin sin modificar la duracin total del proyecto. La concatenacin de actividades
crticas es el camino crtico.
Microsoft Excel: Es una potente hoja de clculo con interface grfico de usuario
que permite manipular grandes tablas de datos, introducir modelos numricos
en sus celdas y manipularlos como se desee para efectuar clculos y anlisis.
Gestin de la Disponibilidad
Sus objetivos son:
Asegurar los Servicios TIC que estn diseados para entregar los niveles de
Disponibilidad por el proveedor de servicios.
Proveer una variedad de informes de disponibilidad TIC.
Optimizar la Disponibilidad de la Infraestructura TIC.
Lograr una reduccin en la frecuencia y en la duracin de las incidencias que
impactan la Disponibilidad TIC.
Asegurar que las cadas en la Disponibilidad TIC, sean identificadas y que las
acciones para corregirlas sean definidas y realizadas.
Crear y mantener un plan de Disponibilidad de los Servicio TIC y los componentes
de la Infraestructura, para asegurar que los requisitos existentes y futuros sean
satisfactorios.
Gestin de la Capacidad
Tiene como objetivo la responsabilidad de asegurar que hay una adecuada Capacidad TIC,
para alcanzar los niveles de servicio y para asegurar que los directivos de TIC estn
avisados de cmo calzar la Capacidad, con las demandas, y para asegurar tambin que el
uso es ptimo.
Gestin de la Continuidad
Su objetivo es soportar los procesos de Gestin de Continuidad asegurando que los
servicios fsicos y tcnicos TIC de la organizacin, puedan ser recuperados mediante las
escalas de tiempo requeridos y acordados.
Ejemplos:
Contratacin:
-Si se contrata una empresa para hacer el servicio de limpieza de una compaa, la
empresa que solicita el servicio es quien determina qu tipo de equipos y detergentes
(qumicos) utilizar para hacerlo, de qu forma, cuntas personas seran necesarias y cundo
se realizara.
Outsourcing:
En este caso la empresa que requiere del servicio solicita a la compaa proveedora, el
servicio de limpieza. Entonces es el suplidor quien determina cundo y cmo debe realizar
la limpieza, cules detergentes va a utilizar y cuntas personas se necesitan para ello.
alrededor del Centro de Cmputo as como los medios de acceso remoto al y desde el
mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
Tipos de Desastres
Este tipo de seguridad est enfocado a cubrir las amenazas ocasionadas tanto por el
hombre como por la naturaleza del medio fsico en que se encuentra ubicado el centro:
Las principales amenazas que se prevn en la seguridad fsica son:
Acciones Hostiles
1. Robo: La informacin importante o confidencial puede ser fcilmente copiada.
Muchas empresas invierten millones de dlares en programas y archivos de
informacin, a los que dan menor proteccin que la que otorgan a una mquina de
escribir
una
calculadora.
El software, es una propiedad muy fcilmente sustrable y las cintas y discos son
fcilmente copiados sin dejar ningn rastro
2. Fraude: Cada ao, millones de dlares son sustrados de empresas y, en muchas
ocasiones, las computadoras han sido utilizadas como instrumento para dichos
fines.
3. Sabotaje: El peligro ms temido en los centros de procesamiento de datos, es el
sabotaje. Empresas que han intentado implementar programas de seguridad de
alto nivel, han encontrado que la proteccin contra el saboteador es uno de los
retos ms duros. Este puede ser un empleado o un sujeto ajeno a la propia
empresa.
Fsicamente, los imanes son las herramientas a las que se recurre, ya que con una
ligera pasada la informacin desaparece, aunque las cintas estn almacenadas en el
interior de su funda de proteccin. Una habitacin llena de cintas puede ser
destruida en pocos minutos y los centros de procesamiento de datos pueden ser
destruidos
sin
entrar
en
ellos.
Adems, suciedad, partculas de metal o gasolina pueden ser introducidos por los
conductos de aire acondicionado. Las lneas de comunicaciones y elctricas pueden
ser cortadas, etc.
Control de Accesos
6. Proteccin Electrnica
Ejemplos de acciones de seguridad fsica:
Nuestro sistema no slo puede verse afectado de manera fsica, sino tambin contra la
Informacin almacenada. El activo ms importante que se posee es la informacin, y por lo
tanto deben existir tcnicas, ms all de la seguridad fsica, que la aseguren.
Consiste en la "aplicacin de barreras y procedimientos que resguarden el acceso a los
datos y slo se permita acceder a ellos a las personas autorizadas para hacerlo."
Los objetivos que se plantean sern:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisin minuciosa y no
puedan modificar los programas ni los archivos que no correspondan.
3. Asegurar que se estn utilizados los datos, archivos y programas correctos en y por
el procedimiento correcto.
4. Que la informacin transmitida sea recibida slo por el destinatario al cual ha sido
enviada y no a otro.
5. Que la informacin recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisin entre diferentes
puntos.
7. Que se disponga de pasos alternativos de emergencia para la transmisin de
informacin.
Algunas tcnicas de seguridad lgica
Control de acceso.
Autenticacin.
Encriptacin.
Firewalls.
Antivirus (en caso de usar Windows).
Cortafuegos.
Antivirus.
Antispam.
Antispyware.
Nmeros de serie.
Proteccin anticopia.