Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTELIGENCIA ARTIFICIAL:
Es la combinación de algoritmos planteados con el propósito de crear máquinas que presenten las
mismas capacidades que el ser humano.
Sistemas que actúan como humanos: se trata de computadoras que realizan tareas de
forma similar a como lo hacen las personas. Es el caso de los robots.
Sistemas que piensan racionalmente: intentan emular el pensamiento lógico racional de
los humanos, es decir, se investiga cómo lograr que las máquinas puedan percibir, razonar
y actuar en consecuencia. Los sistemas expertos se engloban en este grupo.
Sistemas que actúan racionalmente: idealmente, son aquellos que tratan de imitar de
manera racional el comportamiento humano, como los agentes inteligentes.
La inteligencia artificial analiza más datos y datos más profundos utilizando redes neurales
que tienen muchas capas ocultas.
La inteligencia artificial logra una precisión increíble a través de redes neurales profundas
lo cual antes era imposible.
LO RACIONAL Y LO EMOCIONAL
Racional: es la capacidad para pensar, entender, evaluar y, actuar bajo ciertos principios
que ayuden a conseguir un beneficio u objetivo.
Emocional: se puede definir que son reacciones que un ser humano experimenta como lo
es la alegría, tristeza, miedo, ira, etc.…
AGENTE INTELIGENTE
Es una entidad capaz de percibir su entorno, procesar tales percepciones y responder o actuar en
su entorno de manera racional, es decir, de manera correcta y tendiendo a maximizar un resultado
esperado.
Generalizan de ejemplos anteriores a los ejemplos nuevos: Una vez que la RNA esté
entrenada, la respuesta de la red puede ser, hasta un cierto punto, insensible a pequeñas
variaciones en las entradas, lo que las hace idóneas para el reconocimiento de patrones.
Abstracción de la esencia de las entradas: Algunas RNA son capaces de abstraer
información de un conjunto de entradas. Por ejemplo, en el caso de reconocimiento de
patrones, una red puede ser entrenada en una secuencia de patrones distorsionados de una
letra. Una vez que la red sea correctamente entrenada será capaz de producir un resultado
correcto ante una entrada distorsionada, lo que significa que ha sido capaz de aprender algo
que nunca había visto.
Operación en tiempo real. Los cómputos neuronales pueden ser realizados en paralelo;
para esto se diseñan y fabrican máquinas con hardware especial para obtener esta
capacidad.
SERVICIOS DEL SO
Ejecución de programas- capacidad del sistema de cargar un programa en memoria y
ejecutarlo.
Operaciones de E/S - dado que los programas no pueden ejecutar operaciones de E/S
directamente, el sistema operativo debe proveer medios para realizarlas.
Estructura Jerárquica: A medida que fueron creciendo las necesidades de los usuarios y se
perfeccionaron los sistemas. Se hizo necesaria una mayor organización del software, del
sistema operativo, donde una parte del sistema contenía sub partes y esto organizado en
forma de niveles.
Máquina Virtual: Se trata de un tipo de sistemas operativos que presentan una interface a
cada proceso, mostrando una máquina que parece idéntica a la máquina real subyacente.
Estos sistemas operativos separan dos conceptos que suelen estar unidos en el resto de
sistemas: la multiprogramación y la máquina extendida.
Cliente-servidor (Microkernel): Este sistema sirve para toda clase de aplicaciones, por
tanto, es de propósito general y cumple con las mismas actividades que los sistemas
operativos convencionales.
• Dar soporte a la comunicación entre procesos y a la creación de procesos por parte del
usuario
DISPATCHER
El dispatcher es el módulo que proporciona un control de proceso sobre la CPU después de que ha
sido seleccionado por el planificador a corto plazo. Esta función implica lo siguiente:
Cambio de contexto
Cambiar al modo de usuario
Saltar a la ubicación adecuada en el programa de usuario para reiniciar ese programa
PROCESO
Una unidad de actividad caracterizada por la ejecución de una secuencia de instrucciones, un estado
actual, y un conjunto asociado de instrucciones de sistema.
ELEMENTOS DE UN PROCESO
• Identificador
• Estado
• Prioridad
• Program counter
• Punteros a Memoria
• Un contexto
• Información de estado de I/O
• Información de contabilidad
Identifier
State
Priority
Program counter
Memory pointers
Context data
I/O status
information
Accounting
information
TRAZA DE UN PROCESO
• Secuencia de instrucciones que se ejecutan para dicho proceso
Ejecución (Running)
No-Ejecución (Not-running)
TERMINACIÓN DE UN PROCESO
1. Terminación normal: El proceso ejecuta una llamada a un servicio del SO que indica que ha
terminado de ejecutar.
2. Tiempo límite excedido: El proceso se ha ejecutado más que el límite de total especificado.
Hay varias posibilidades para la clase de tiempo que se mide. Entre éstas se incluyen el
tiempo total transcurrido (“tiempo de reloj”), el tiempo que se ha estado ejecutando y, en
el caso de un proceso interactivo, el tiempo transcurrido desde que el usuario real realizó
su última entrada de datos.
3. No hay memoria disponible: El proceso necesita más memoria de la que el sistema le puede
proporcionar
4. Violación de limites: El proceso trata de acceder a una posición de memoria a la que no le
está permitido acceder
5. Error de protección: El proceso intenta utilizar un recurso o un archivo que no le está
permitido utilizar, o trata de utilizarlo de forma incorrecta, como escribir en un archivo que
es solo de lectura.
6. Error Aritmético: El proceso intenta hacer un cálculo prohibido, como una división por cero,
o trata de almacenar un número mayor del que el hardware acepta.
7. Tiempo máx de espera rebasado: El proceso ha esperado más allá del tiempo máximo
especificado para que se produzca cierto suceso.
8. Fallo de E/S: Se produce un error en la entrada o la salida, tal como la incapacidad de
encontrar un archivo, un fallo de r/w después de un número máximo de intentos (cuando,
por ejemplo, hay una región defectuosa en una cinta), o una operación ilegal (como intentar
leer de una impresora)
9. Instrucción inválida: El proceso intenta ejecutar una instrucción inexistente (a menudo
como resultado de un salto a una zona de datos para intentar ejecutar los datos).
10. Instrucción privilegiada: El proceso intenta usar una instrucción reservada para el sistema
operativo.
11. Mal uso de los datos: Un elemento de dato es de un tipo equivocado o no está inicializado.
12. Intervención del operador o del SO: Por alguna razón el operador o el sistema operativo
termina con el proceso (por ejemplo, si existe un interbloqueo).
13. Terminación del padre: Cuando un proceso padre finaliza, el sistema operativo puede
diseñarse para terminar automáticamente con todos sus descendientes.
14. Solicitud del padre: Un proceso padre tiene normalmente la autoridad de terminar con
cualquiera de sus descendientes
Open Source o código abierto, es la expresión con la que se conoce al software distribuido y
desarrollado libremente. Es un movimiento más pragmático, se enfoca más en los beneficios
prácticos como acceso al código fuente que en aspectos éticos o de libertad que son tan relevantes
en el Software Libre.
Su premisa es que, al compartir el código, el programa resultante tiende a ser de calidad superior al
software propietario, es una visión técnica. Obviamente para lograr calidad técnica lo ideal es
compartir el código, pero no estás obligado a hacerlo.
Distribuciones populares
Entre las distribuciones Linux más populares se incluyen:
Arch Linux, una distribución basada en el principio KISS, con un sistema de desarrollo
continuo entre cada versión (no es necesario volver a instalar todo el sistema para
actualizarlo).
CentOS, una distribución creada a partir del mismo código del sistema Red Hat pero
mantenida por una comunidad de desarrolladores voluntarios.
Fedora, una distribución lanzada por Red Hat para la comunidad.
Gentoo, una distribución orientada a usuarios avanzados, conocida por la similitud en su
sistema de paquetes con el FreeBSD Ports, un sistema que automatiza la compilación de
aplicaciones desde su código fuente.
Kubuntu, la versión en KDE Plasma de Ubuntu.
Linux Mint, una popular distribución derivada de Ubuntu.
Mandriva, mantenida por la compañía francesa del mismo nombre, fue un sistema
popular en Francia y Brasil. Estuvo basada en Red Hat.
Red Hat Enterprise Linux, derivada de Fedora, es mantenida y soportada comercialmente
por Red Hat.
Ubuntu, una popular distribución para escritorio basada en Debian y mantenida
por Canonical.
SISTEMAS DE INFORMACION GERENCIAL
Los sistemas de información de gestión de hoy en día dependen en gran medida de la tecnología
para compilar y presentar datos, pero el concepto es más antiguo que las tecnologías de cómputo
modernas.
Objetivo
El objetivo principal de un sistema de información gerencial es hacer que la toma de decisiones de
los gerentes sea más eficiente y productiva.
Están diseñados para poder manejar grandes volúmenes de transacciones. Los ejemplos
incluyen sistemas de control de existencias, sistemas de nómina, sistemas de procesamiento
de pedidos, etc.
Estos sistemas recopilan información de varias fuentes con el fin de ayudar en la toma de
decisiones. Los ejemplos de estos sistemas incluyen el trabajo cooperativo soportado por
computadora, los sistemas de apoyo de decisiones grupales, los sistemas de logística y los
sistemas de planificación financiera.
Sistemas de información ejecutiva. También conocido como Executive Support System, esta
es una herramienta que se usa para informar datos de toda la empresa a los principales
ejecutivos. Estos sistemas proporcionan informes rápidos y fáciles de usar que se presentan
en pantallas gráficas que son fáciles de comparar.
Debido a las altas expectativas de un sistema de este tipo, estos sistemas deben ser
altamente individualizados, por lo que generalmente están hechos a medida para clientes
específicos. También son personalizables para adaptarse a las necesidades específicas de
los clientes.
La información recopilada por estos sistemas está estructurada de modo que los gerentes
puedan evaluar fácilmente el desempeño actual de la empresa con respecto a los resultados
anteriores.
Los informes periódicos se prepara según cierto programa, se producen a partir de situaciones
rutinarias de la organización en un periodo de tiempo determinado, como puede ser un informe de
ventas trimestral o un análisis de nómina mensual.
Los informes especiales se preparan cuando sucede algo fuera de lo común, tienen una
característica de actualidad que no poseen los informes periódicos, puede describir algo que todavía
está sucediendo o que acaba de suceder o puede abordar un tema de interés particular para el
usuario en ese momento, como por ejemplo un accidente laboral o una disminución en la
producción.
Auditoría de Sistemas
La palabra auditoría viene del latín auditorius y de esta proviene auditor, que tiene la virtud de oír
y revisar cuentas, pero debe estar encaminado a un objetivo específico que es el de evaluar
la eficiencia y eficacia con que se está operando para que, por medio del señalamiento de cursos
alternativos de acción, se tomen decisiones que permitan corregir los errores, en caso de que
existan, o bien mejorar la forma de actuación.
Controles
Conjunto de disposiciones metódicas, cuyo fin es vigilar las funciones y actitudes de las empresas y
para ello permite verificar si todo se realiza conforme a los programas adoptados, ordenes
impartidas y principios admitidos.
Clasificación general de los controles
Controles Preventivos
Son aquellos que reducen la frecuencia con que ocurren las causas del riesgo, permitiendo cierto
margen de violaciones .
Ejemplos: Letrero "No fumar" para salvaguardar las instalaciones
Sistemas de claves de acceso
Controles detectivos
Son aquellos que no evitan que ocurran las causas del riesgo sino que los detecta luego de
ocurridos. Son los mas importantes para el auditor. En cierta forma sirven para evaluar la
eficiencia de los controles preventivos.
Ejemplo: Archivos y procesos que sirvan como pistas de auditoría
Procedimientos de validación
Controles Correctivos
Ayudan a la investigación y corrección de las causas del riesgo. La corrección adecuada puede
resultar dificil e ineficiente, siendo necesaria la implantación de controles detectivos sobre los
controles correctivos, debido a que la corrección de errores es en si una actividad altamente
propensa a errores.
1. Firmas digitales
Exactitud
Aseguran la coherencia de los datos
1. Validación de campos
1. Validación de excesos
Totalidad
Evitan la omisión de registros así como garantizan la conclusión de un proceso de envio
1. Conteo de regitros
1. Cifras de control
Redundancia
Evitan la duplicidad de datos
1. Cancelación de lotes
1. Verificación de secuencias
Privacidad
Aseguran la protección de los datos
1. Compactación
1. Encriptación
Existencia
Aseguran la disponibilidad de los datos
1. Bitácora de estados
1. Mantenimiento de activos
Protección de Activos
Destrucción o corrupción de información o del hardware
1. Extintores
1. Passwords
Efectividad
Aseguran el logro de los objetivos
1. Encuestas de satisfacción
Eficiencia
Aseguran el uso óptimo de los recursos
1. Programas monitores
1. Análisis costo-beneficio
Controles automáticos o lógicos
Periodicidad de cambio de claves de acceso
Los cambios de las claves de acceso a los programas se deben realizar periódicamente.
Normalmente los usuarios se acostumbran a conservar la misma clave que le asignaron
inicialmente.
El no cambiar las claves periódicamente aumenta la posibilidad de que personas no autorizadas
conozcan y utilicen claves de usuarios del sistema de computación.
Por lo tanto se recomienda cambiar claves por lo menos trimestralmente.
Acciones a seguir:
Elaboración de un informe técnico en el que se justifique la adquisición del equipo, software
y servicios de computación, incluyendo un estudio costo-beneficio.
Formación de un comité que coordine y se responsabilice de todo el proceso de adquisición e
instalación
Elaborar un plan de instalación de equipo y software (fechas, actividades, responsables) el
mismo que debe contar con la aprobación de los proveedores del equipo.
Elaborar un instructivo con procedimientos a seguir para la selección y adquisición de equipos,
programas y servicios computacionales. Este proceso debe enmarcarse en normas y
disposiciones legales.
Efectuar las acciones necesarias para una mayor participación de proveedores.
Asegurar respaldo de mantenimiento y asistencia técnica.
1. Operar el sistema
1. Control de calidad
Se debe evitar que una misma persona tenga el control de toda una operación.
Es importante la utilización óptima de recursos en el PAD mediante la preparación de planes a ser
evaluados continuamente
Acciones a seguir
La unidad informática debe estar al mas alto nivel de la pirámide administrativa de manera que
cumpla con sus objetivos, cuente con el apoyo necesario y la dirección efectiva.
Las funciones de operación, programación y diseño de sistemas deben estar claramente
delimitadas.
Deben existir mecanismos necesarios a fin de asegurar que los programadores y analistas no
tengan acceso a la operación del computador y los operadores a su vez no conozcan la
documentación de programas y sistemas.
Debe existir una unidad de control de calidad, tanto de datos de entrada como de los resultado
del procesamiento.
El manejo y custodia de dispositivos y archivos magnéticos deben estar expresamente
definidos por escrito.
Las actividades del PAD deben obedecer a planificaciones a corto, mediano y largo plazo
sujetos a evaluación y ajustes periódicos "Plan Maestro de Informática"
Debe existir una participación efectiva de directivos, usuarios y personal del PAD en la
planificación y evaluación del cumplimiento del plan.
Las instrucciones deben impartirse por escrito.