Está en la página 1de 24

RESUMEN TECNOLOGÍA DE LA INFORMACIÓN

CLASE 31/08/2020 (1)

¿Qué es un Sistema?

Un sistema es un conjunto de componentes


interrelacionados con un límite claramente definido, que
trabajan juntos para lograr una serie de objetivos en común, que
reciben entradas y producen salidas en un proceso organizado
de transformación. El almacenamiento es la memoria. Las salidas
de sistemas son las entradas de otro, los sistemas están
interrelacionados entre sí también.

SISTEMA CIBERNÉTICO

La retroalimentación es la respuesta del ambiente a las


salidas que el sistema genera. El sistema se auto regula a través de la
retroalimentación por su relación con el ambiente.
Por ejemplo, si se posee un aire acondicionado la entrada es
aire, el procesamiento es el enfriamiento del aire y la salida es la
expulsión de dicho aire frío, el almacenamiento es la temperatura
indicada con el control. Pero hay un termostato que mide la
temperatura que tiene el ambiente y le dice al control que están a
tres grados por encima de lo indicado en el almacenamiento, de
modo que el aire acondicionado baja la temperatura. El sistema se
auto regula.

EJEMPLO

1
Tiene retroalimentación hacia el área de control.

¿Qué es Información?

 Los datos son una representación de entidades o hechos fuera de contexto y, por tanto, sin significado
inmediato.
 Información: Es el contexto (significado) que se le asigna a un dato. Los datos tienen significado en la medida en
que el usuario se lo da, en la que le sirva para usarlo. Es decir por ejemplo, 1,85 m para alguien es una persona
alta, pero para otro es baja. El dato es el mismo, el significado y el contexto que se le da cada persona; es
entonces cuando se transforma en.
 El conocimiento es todo lo que llegamos a crear y valorar a partir de la información, agregando experiencia,
comunicación e inferencia.

¿TODOS LOS CONOCIMIENTOS SON IGUALES?

 Conocimiento tácito: Es el conocimiento más importante, el know-how no documentado. Es entendido y


aplicado en forma automática, e implementado en forma intuitiva, es decir, es difícil de explicar en palabras. Es
desarrollado a partir de la experiencia y de la acción directa. Cuesta comunicarlo
 Conocimiento explícito: Este conocimiento puede ser codificado, escrito y documentado; y fácilmente
transferido y compartido. Es preciso y formalmente estructurado. Este conocimiento es almacenado en un
repositorio de datos, y se compone de datos, documentos (procedimientos, manuales) e información por
escrito.

GESTIÓN DEL CONOCIMIENTO

Es el proceso de identificar, capturar, almacenar, mantener, actualizar y transmitir el conocimiento existente en


una organización para lograr su disponibilidad y que pueda ser compartido. Intenta convertir el conocimiento tácito en
explícito, y sirva para evitar “fuga de cerebros”, es decir, aminorar problemas por alta rotación y automatizar los
procedimientos.
Por ejemplo, McDonald’s tiene una alta rotación y cada puesto tiene un manual de cada procedimiento
realizado para que cuando los empleados roten, no haya problemas porque todo el conocimiento necesario está
almacenado. A los 2 días de trabajo ya son productivos y a la semana ya pueden realizar la tarea más compleja (la caja).
El conocimiento se vuelve un comoditi, es decir que como ya tienen el conocimiento sólo van a elegir al empleado más
barato.

NIVELES DE GESTIÓN DEL CONOCIMIENTO

2
 Administración de documentos: La mayoría de las empresas se encuentra en este primer estadio. Se
gestionan documentos y procesos en línea, y se pueden recuperar sin mayor problema.
 Creación, compartición y administración de la información: Se comparten los documentos, en el
sentido de alguien realiza una acción, la documenta, lo comparte con otro y éste también lo utiliza. Por
ejemplo, cuando en una empresa se les pide a los vendedores que documenten qué hicieron para
realizar una venta (qué estrategias usaron, cómo y cuánto vendieron, qué ofrecieron distinto a los
competidores, con quién hablaron, etc.); de modo tal que si otro vendedor necesita hacerlo, busque en
la base de conocimientos y tengan información (también depende de qué tan buena sea la información).
 Inteligencia empresarial: En base a todo el conocimiento adquirido, me apalanco en ese know-how para
crear nuevos procesos y productos.

Un sistema de información es un conjunto de componentes interrelacionados que permiten capturar, procesar,


almacenar y distribuir la información para apoyar la toma de decisiones y el control de la organización.

FUNCIONES PRINCIPALES DE UN SI

PROCESAMIENTO DE DATOS

1. Clasificar los datos de las categorías.


2. Reorganizar/ordenar los datos para que se agrupen u ordenen en una forma particular.
3. Agregar para resumir los datos (promedios, totales, o subtotales).
4. Calcular un valor.
5. Seleccionar en base a un conjunto de criterios.

CLASE 02/09/2020 – SOFTWARE (2)

Computadora:

 Parte física.
 Parte lógica.  Software.

Programa  Orden que se le da a una computadora para realizar algún trabajo. Escrito por un programador. Escrito en
un lenguaje específico y en forma estricta.

TIPOS

3
 Programación por contrato: Se contrata a un programador para crear su propio sistema, a medida de las
necesidades actuales de la empresa.
 Proveedores de servicio de aplicación. Se usan online, se paga por el uso (tarifas mensuales o anuales). Es más
barato. No hay mantenimiento, ni virus. Son las futuras aplicaciones. Ej: gmail.
 Licenciamiento: Ej. SAP, Tango, Bejerman. Se venden por usuario y por año. Está hecho para varias tipos de
empresas, luego se modifica para aunque no queda a medida. Es más barato. El costo es más barato porque queda
diluido al haber tantos clientes.
 Software libre (Open source): Ej: Google Chrome, Firefox, Linux (el código fuente está en línea), Android, Libre
Office, Sugar CRM. Es gratis. Su código fuente puede ser estudiado, modificado y utilizado libremente con cualquier
fin y redistribuido con cambios o mejoras o sin ellas.

DESARROLLO DE SOFTWARE

Los softwares se desarrollan para chips de un procesador en especial. Primero se desarrollaba en lenguaje
binario y tarjetas perforadas en los 60’s. Más adelante, se creó el lenguaje de alto nivel que es más cercano al inglés y el
lenguaje ensamblador, que permiten que el desarrollo de software sea más cercano a la persona. El código fuente se
traduce en lenguaje binario y éste es mandado a la computadora a ser ejecutado.
El código fuente reserva la ventaja competitiva de las empresas de tecnología, no en el lenguaje binario del cual
algunas empresas quieren que sepas piratearlo para poder conseguir nuevos clientes cuando sus empleados sepan
usarlo.

SELECCIÓN DE SOFTWARE

 Por diseño y construcción: Desarrollo propio, externo o mixto. Paquetes de software pre-planeados permiten
adaptaciones a la empresa. Están enlatados, no permiten adaptaciones.

 Por propiedad:
 Comprado:
 No puede ser modificado, ni transferido, en una sola instalación en una sola empresa.
 Se puede tener los programas fuente, o no.
 Propio:
 Desarrollado a medida por el encargo.
 Desarrollado por personal de la empresa.
 Es más caro.

 Por precio:

4
 Provisión de módulos necesarios para que el sistema funcione.
 Condiciones y precios si se compran más módulos (en general poseen los módulos convencionales de
compras, ventas, etc., pero si se quiere agregar un módulo más es mucho más caro).
 Debe estar dentro del precio: Instalación + capacitación de los usuarios + servicio post-venta +
mantenimiento.
 Las actualizaciones no se pagan, pero sí las nuevas versiones.

 Por calidad de diseño:


 Amigable con el usuario.
 Seguridad: que el usuario pueda ver solo la parte del sistema que está autorizado.
 Reportes e informes y haga consultas ad hoc diseñadas por el usuario.
 Ingreso datos interactivo y no interactivo.

 Por documentación + fuentes:


 Documentación:
 Externa: Manuales de instalación y operación del sistema.
 Interna: Documentación de cómo está diseñado y construido el sistema.  Programas fuente.
 Programas fuente:
 Necesarios para compilar.
 Se obtienen del proveedor en sistemas hechos a medida y en software pre-planeado.

 Por diseño + portabilidad:


 Diseño modular:
 El diseño se sabe dividir en módulos que realizan cada uno una función (compras, ventas, etc.).
 Permite no tener que comprar el programa completo.
 Los módulos deben estar bien integrados (acoplamiento) para evitar reingreso de datos.
 Portabilidad: Que se pueda usar en varios sistemas operativos.

 Otros:
 Parametrización: Permite definir parámetros que modifiquen su comportamiento sin modificar el código
fuente.
 Disponibilidad de RRHH.
 Servicio post-venta.  Actualizaciones, soporte.
 Continuidad del servicio: Si el proveedor desaparece o el personal desvincula de la empresa.
 Actualización.
 Referencias de otros usuarios.

VENTAJAS Y DESVENTAJAS

CUANDO SE QUIERE ES MÁS CONVENIENTE…


DESARROLLO A MEDIDA PAQUETE
Cubrir necesidades y requerimientos X
específicos
Tener mayor satisfacción de X
necesidades específicas
Necesidades que precisan de X
soluciones estándar
Tener menos mantenimiento X
Tener una ventaja competitiva X
Mejor precio X
5
Documentación interna para X
controlar el desarrollo del sistema
Mejores periódicas X
Mayor confiabilidad (SW probado en X
muchas empresas)
Implementación rápida X
Tener la propiedad del desarrollo X
Aprovechar de ventajas de SW para X
industrias en particular

CLASE 07/09/2020 – HARDDWARE (4)

Hardware es toda la parte física de la infraestructura de la tecnología de la información, que se utiliza para dar
servicios sobre todo dentro de una empresa.

Infraestructura de TI
 Conjunto de dispositivos físicos y aplicaciones de software requeridas para operar toda la empresa y brindar un
conjunto de servicios.
 Plataformas computacionales (servidores, PCs, computación en la nube)
 Servicios de telecomunicaciones.
 Servicios de gestión de datos.
 Administración física y de software.  Mantener al día dichas tecnologías.
 Gestión, estandarización, educación en dichas tecnologías, investigación TI para intentar conseguir
ventajas competitivas dentro del mercado.

EVOLUCIÓN
 1959: Las primeras computadoras eran
centralizadas en un mainframe (unidad central), de
la cual se conectaban muchas computadoras. El
problema es que eventualmente, el mainframe se
saturaba o se perdía la conexión; las computadoras
ya no se podían usar.

 En 1981 comienza la era de las computadoras personales, a


través de las PCs de Apple e IBM, poniendo una computadora en
cada escritorio, con lo cual se podía de forma local sin
conectarse a un mainframe, realizar trabajo desde una PC.
Aumentó mucho la productividad.

6
 1983: Dichas computadoras se unieron a una red (red diaria
local) con un servidor para las computadoras y que pueden
trabajar entre ellos. Dicho servidor brinda datos y aplicaciones a
utilizar dentro de las PCs. El servidor está conectado a una red
más grande, lo cual le permite trabajar mucho más rápido que si
estuviese conectado con la red más grande. Permite colaborar a
red local (cliente-servidor). Dicho sistema es rápido, pero con el
avance y abaratamiento del internet, permitió que la distancia
entre el servidor y las computadoras fuese mayor. Finalmente,
utilizar internet en vez de la conexión al servicio era más
beneficioso.

 1992, computación empresarial: Hay muchas redes chicas


conectadas hacia internet, que con los años se volvió cada vez
más barato y confiable. Las computadoras estaban conectadas
a un servidor a través de internet, en vez de una conexión
física.

 2000, computación en la nube: Las oficinas están cada vez más


disgregadas y se depende más de la conexión a internet.

Impulsores tecnológicos de la evolución


 Crecimiento exponencial del poder de procesamiento: La ley
de Moore expresa que aproximadamente cada año y medio o
dos años se duplica el número de transistores (los que hacen
los cálculos) en un microprocesador. Implicaba que era muy
fácil y barato cambiar las computadoras por otras con un
Windows más actualizado y mucho más rápido. Sin embargo,
dicha premisa está por saturarse y la ley de Moore está por
aplanarse, no se llega a avanzar con la misma rapidez.

7
 Bajada exponencial de costo de almacenamiento: El gráfico implica cuánto se puede almacenar por 1 dólar.
Antes los discos rígidos eran muy caros, ahora las tarjetas SD son muy baratas. Exponencialmente cuesta poco.

 Bajada exponencial de costo de comunicaciones por internet: El costo de internet está bajando
exponencialmente. Una de las razones del crecimiento de la población en internet es que éste es cada vez más
barato desde 1995. Como cuesta poco transferir y guardar información, empiezan a ser factibles los servicios en
la nube.

Sistema de informático
 Componentes físicos
 Hardware: computadoras, periféricos, redes ...
 Componentes lógicos
 Datos
 Software: Término general para describir varios tipos de programas

SISTEMA INFORMÁTICO

 Los dispositivos de entrada son los periféricos que permiten ingresar datos e instrucciones a la CPU.

 La CPU (Unidad Central de Procesamiento), se divide en dos grandes partes:


 Unidad lógico-aritmética: Realiza las operaciones aritméticas y de comparación (if/else en
programación). Va mandando las instrucciones a la memoria.
 Unidad de control: Interpreta las instrucciones y dirige el procesamiento, decide qué se hace.

 Almacenamiento primario (memoria RAM): Almacena datos e instrucciones de programas durante el


procesamiento, que dependiendo de cómo sea su velocidad reloj va a ser más o menos rápida (cuanto más
rápida sea, más rápido se va a calentar la CPU). Se guardan ahí los programas y los resultados, aunque
suelen también estar en los dispositivos de almacenamiento secundario. Necesita electricidad, sino la
memoria se pierde; cuando se graba definitivamente va al almacenamiento secundario.

 Dispositivos de almacenamiento secundario: Discos magnéticos y unidades de cinta, discos ópticos, etc. Por
ejemplo, el Word está en un disco, no en la memoria RAM. Lo primero que hace la CPU es copiar el
programa en la memoria RAM, después la unidad de control toma una instrucción y se la pasa a la unidad

8
aritmética y a la memoria RAM sucesivamente. Y los resultados se los pasa a la memoria RAM. Cuando se
edita un documento Word, éste está en la memoria.

 Procesador de propósito especial: Plaquetas o chips que se dedican a un tema específico, por ejemplo las
plaquetas especiales para gamers que realizan específicamente dichos procesos que permiten tener mejores
gráficos y que los juegos vayan más rápido, para lo cual la CPU es mala. De modo que en cuanto la necesita,
la CPU le pasa el control de a dicha plaqueta. La diferencia con la CPU es que está diseñada para hacer
cualquier trabajo, pero no está especializada en nada; el procesador sí pero sirve sólo para ese propósito.
También existen las plaquetas de sonido.

 Los dispositivos de salida son periféricos que permiten una vez procesados los datos, sacarlos con el
formato que se necesite.

CPU: Funcionamiento

Almacenamiento secundario  Almacenamiento primario  Unidad de control y Unidad lógico-aritmética.

TIPOS DE SISTEMAS DE INFORMACIÓN

Sistemas de microcomputadoras

 Computadoras personales
 Estaciones de trabajo técnicas
 Dispositivos móviles (tablets, PDAs)

Sistemas de rango medio

 Servidores de correo electrónico


 Servidores web
 Servidores de bases de datos

Sistemas de computadoras centrales (mainframe)


9
 Sistemas empresariales
 Procesadores de transacciones
 Supercomputadoras

Microcomputadoras

Servidores y mainframes  Son servidores grandes todo incluido, que ocupan cuartos. Mucho poder de procesamiento
muy rápido. Con el tiempo se necesitó que se dividiera y que fueran más pequeños para ocupar menos espacio y que si
una parte dejaba de funciona, no afectara a las demás. Se puede quitar el disco rígido mientras la máquina funciona y
poner otros para mantenimiento. Están hechos para funcionar constantemente durante años.

PERIFÉRICOS

 Todos los dispositivos de entrada, salida y almacenamiento secundario, que dan información a la CPU.
 Son parte del sistema informático pero no de la CPU.
 No son independientes: Pueden conectarse al sistema y son controlados por la CPU (si no están conectados a la
CPU no sirven).

1. Periféricos de entrada

10
2. Periféricos de salida

Almacenamiento

Periféricos de almacenamiento

 Primario: Donde se guardan las instrucciones y programas. Son muy


rápidas. Es volátil ya que si se corta la luz, desaparece lo que tenga
guardado. Son más caros que los secundarios. Son más rápidos,
tienen mayor capacidad de almacenamiento.

11
 Secundario: No depende de la electricidad para poder mantener la memoria. Son más baratos que los primarios.
Son más lentos, tienen mayor capacidad de almacenamiento.

CLASE 14/09/2020 (7) – TELECOMUNICACIONES

MODELO DE COMUNICACIONES

Es una red. Una computadora transmite datos a un servidor, siempre puede ser para ambos lados. Los dos
extremos del modelo tienen que ser computadoras, en caso de ser periféricos no se formaría una red. Normalmente
dicha computadora está conectada a un procesador de telecomunicaciones, en redes suele ser un módem, router; que
se comunica con otro a través de un canal de telecomunicaciones, que pueden ser físicos, o inalámbricos.

1. Medios de transmisión físicos:

1. Par trenzado: Tienen cobre y poco, es decir que se transmite por electricidad. Suele
estar en todas las casas, ya que se usan para los teléfonos fijos. Consiste en grupos de
hilos de cobre entrelazados en pares en forma helicoidal.

2. Cable UTP: También hecho de cobre (aunque tiene más que el par trenzado y está
mejor sellado), que se usa en las computadoras para que creen una red, o entre la PC y
el módem.

3. Cable coaxial: Es el cable de televisión por cable. Tiene más cobre y en general tiene
una ficha al final que se pone con una pinza especial. Se transmite con electricidad, de
modo que cualquier campo magnético que esté cerca (por ejemplo, un microondas
que se active cerca) destruye su señal.

4. Fibra óptica: Se está cambiando el cable coaxial por la fibra óptica. Está hecho de
silicona o silicio, que es un hilo muy finito y plástico. A diferencia de los demás se
transmite por luz, no por electricidad.

12
2. Medios de transmisión inalámbricos: Utilizan el espectro radioeléctrico, ondas magnéticas que están
alrededor nuestro que se utilizan para transmitir datos. El espectro radioeléctrico es un espectro único y al
ser un bien escaso, lo maneja el gobierno.

1. Infrarrojo: Antes, se utilizaba mucho para transmitir entre teléfonos, o entre el


control remoto y el televisor. Es lenta y barata.

2. Ondas de radio: O Wifi, 3G, 4G, bluethood, NFC. Transmite por radio y se
conecta en cercanía hasta 10 metros, más o menos.

3. Microondas: Con antenas de transmisión de microondas, que se pone en una


antena grande y se pone otra a, por ejemplo, 1 kilómetro apuntándolo. Permite
transmitir muy rápido y direccionalmente, es decir que ambas antenas tienen que
estar “mirándose una a la otra”. Es decir que si hay niebla o llueve, se corta la
transmisión. Se usa principalmente para las empresas de telefonía.

4. Satélite: Son pocos y caros, pero tienen muy buena velocidad de bajada y mala de
bajada.

HARDWARE DE TELECOMUNICACIONES

 Modem: Se ponen en las puntas de los medios de transmisión y son los que “hablan”
entre ellos y transmiten. Por ejemplo, los celulares tienen módem. El que se usan en
las casas para tener internet es un módem-router. Se conectan con otro módem de
Fibertel y reciben y trasmiten.

 Concentrador o repetidor: Toma señales de una red y las concentra como un embudo y
las repite. Permite mejorar el alcance de llegada de dicha transmisión.

 Router: En vez de repetir la señal de una red, la concentra. Conecta las redes. Un
Router está conectado a varias computadoras y permite discriminar qué contenido es
para cada dispositivo, lo cual lo hace más inteligente que el concentrador y el módem.

TIPOS DE REDES  Cuando ya se posee el hardware y los medios de transmisión se pueden montar redes.

 De área personal (PAN): Se forman entre una computadora y otra a menos de 10 metros. Usualmente se usa
wifi, o bluetooh, o NFC (se conecta por cercanía, a veces se usa para pagar y pagar la SUBE).
 De área local (LAN): Está en una oficina o dentro de una casa.
 De área extendida: Muchas redes de área local que están unidas. Es una red de redes LAN. Por ejemplo, cuando
se descarga una película en la computadora y se transmite al televisor. Hay de varios formatos.
 La más conocida es Internet, que es una red pública. Si me conecto, lo comparto con todos; cualquiera
de una red pública puede conectarse a otra.
 También existen las redes privadas (VPN), hay empresas que tienen su propia red privada (e-plan,
telefónica, telecom, telmex), que la necesitan porque no quieren compartirla con otros, o no pueden (en
el caso de los bancos). Toma internet, se conecta de un punto con VPN a otro punto con VPN y las
conecta, encriptando fuertemente las conexiones y de forma virtual crea un cable entre ambos puntos.
La transmisión es más lenta.
 Red punto a punto: Cuando se quiere conectarse de forma privada a través de una red privada, de por
ejemplo una sucursal de un banco a la casa central de micro centro. La empresa de telecomunicación
pone un cable entre ambos edificios. Aseguran la velocidad. Son muy caras, pero aseguran la privacidad.
13
TENDENCIAS

 5G  Va a permitir mucha más velocidad (100 mb/s en áreas metropolitanas, 1Gb/s en oficinas) con menos
latencia, es decir la tardanza entre lo que uno dice en un vivo, le llegue al que lo está viendo. Para conseguirlo,
se necesita cambiar todas las antenas y todos los teléfonos, y los módems por fibra óptica. Se necesitarían
muchas más antenas (con 3G se necesitan 2 o 3 antenas para una ciudad como Buenos Aires, con 4G necesitan
50 antenas y para 5G se necesitan 500 antenas) porque tienen que estar más cercanas y son más pequeñas.
 Internet de las cosas  Es la interconexión digital de objetos cotidianos con internet. Es, en definitiva, la
conexión de internet más con objetos que con personas. Por ejemplo, los robots que permiten tratar a pacientes
con coronavirus de forma lejana, o las computadoras que les indican a personas con Alzheimer cuándo deben
tomar sus pastillas y las graban haciéndolo, que también poseen un sistema de reconocimiento facial que les
permite saber qué pastillas darla a cada uno.

GESTIÓN DE DATOS

ARCHIVOS TRADICIONALES  Se utilizó hasta los años 60’s. Los


datos se organizan, almacenan y procesan en archivos
independientes. Cada aplicación se diseña para usar archivos
especializados de datos que sólo contienen tipos específicos de
registro de datos. No se pueden compartir datos. No es flexible,
ni seguro. Las bases de datos no están unificadas.

PROBLEMAS DE ARCHIVOS TRADICIONALES

 Alta dependencia entre programas y datos.  Dificulta


desarrollo y mantenimiento.
 Poca flexibilidad.  Si se desea cambiar los datos, o que se pongan de otra forma; hay que cambiar el programa.
 Alta dificultad para compartir datos entre aplicaciones  Provoca una baja integración.
 Redundancia de datos.  Posibilidad de inconsistencia. Si se tiene el mismo dato en dos archivos distintos, si
éste cambia, es posible que sólo se cambie en el archivo de uno.
 Poca seguridad de acceso.

SISTEMA DE ADMINISTRACION DE BASES DE DATOS (BBDD)  Los


programas se conectan al sistema de administración de datos. El
lenguaje es estándar, no depende del programa (SQL). Se
independiza de cómo están puestos los datos. Permite tener los
datos en un solo lugar y mejorar la seguridad de los datos ya que no
cualquiera que ingresa al sistema vea todo, por ejemplo va a permitir
que solo personas seleccionadas puedan ver X contenido.

 Software que controla la creación, el mantenimiento y el uso


de la base de datos de una organización y de usuarios
finales.
 Funciones:
 Crear nuevas bases de datos y aplicaciones.
 Mantener la calidad de la información.
 Dar la información necesaria a los usuarios.

BBDD: CONCEPTOS FUNDAMENTALES

 Carácter.
14
 Campo (atributo de una entidad).  Columna en una base de datos. (nombre, apellido, dni)
 Registro (campos relacionados).  Laura Cóspito 37.000.000
 Archivo o tabla.  Conjunto de registros.
 Base de datos.  Conjunto de tablas + sus relaciones.
 Entidades.
 Relaciones entre entidades.

AUN NO COMPLETO DE ACA PARA ADLENATE


CLASE 10 – CONTROL, SEGURIDAD Y AUDITORÍA

AÑOS 60’s
Cuando en los años 60’s y hasta que apareció Internet, los sistemas tenían el
sistema adentro de un “cuartito” donde la PC estaba conectada directamente a su
disco y uno tenía que acceder al cuartito para acceder a la PC y los datos que
estaban ahí adentro. Proteger su seguridad era relativamente fácil porque sólo
había que proteger el hardware, los sistemas operativos y el software.

Problemas de seguridad

 Robo de datos.
 Copia de datos.
 Alteración de datos (ejemplo: Tomar la contabilidad y modificarla).
 Falla de hardware.
 Falla de software.

HASTA LOS 80’s y 90’s


Después, aparecieron las redes locales que consiguieron
conectar servidores donde los usuarios podían empezar a
conectarse (usuario final), que no tienen tanto conocimiento de
sistemas y que podían entrar a las PCs. Hasta entonces eran redes
privadas porque se podía controlar quién se conecta y qué hacen.

Problemas de seguridad

 Virus.
 Piratería (por instalación de softwares que no se deberían
instalar).
 Robo de datos.
 Fraude de datos.
 Vandalismo (ruptura de máquinas).
 Ataques de negación de servicio.

ACTUALIDAD
Con la creación de Internet, aparecen las redes públicas donde se comparte la red con todo el mundo (inclusive
mis datos). Son personas que se conectan como clientes finales con celulares, notebooks, etc. al sistema a través de
internet.

15
Problemas de seguridad

 Intervención.
 Sniffing.
 Alteración de mensajes.
 Robo y fraude.
 Radiación por las antenas.
 Acceso sin autorización.
 Errores.

Vulnerabilidades en internet y redes sociales

 Infiltraciones por direcciones IP fijas.  Más fáciles de atacar por hackers que aquellas no fijas. Por ejemplo los
celulares, cada vez que cambian de conexión, cambia su IP.
 Infiltraciones en comunicaciones VoIP no cifradas.  No tienen protección, se transmite información sin ningún
tipo de control.
 Virus en archivos / Software malicioso: email, P2P y mensajería instantánea (whatsapp, Messenger, etc.).
Programas que ejecutan órdenes “maliciosas” como robo de datos.
• Virus de computadora (Rasomware): Cuando ejecuto el programa que tiene el virus, el virus se
despierta y se va copiando al resto de programas dentro de la PC. Ejemplo: Descargo Excel que contiene
un virus y cuando se ejecuta, se activa y se copia a los demás programas. Es necesario ejecutarlo, no se
activa sólo con descargarlo.
• Gusanos: Tienen la capacidad de copiarse de una máquina a otra, no son tan usuales.
• Caballos de Troya: Es una parte de un software que está adentro de otro software y espía. Lo hizo Apple
para cuando se ejecute el teléfono, que el programador tenga una forma de ingresar.
• Spyware y keyloggers: Vigilan a la máquina a ver qué escribo y lo transmite a otro lado.
 Redes móviles: Comunicaciones no cifradas.

Hackers y delitos informáticos

 Spoofing (o Phishing): Cuando se ingresa a un sitio web que se hace pasar por otro; roba el usuario y el
contraseña. Pasa sobre todo con bancos.
 Husmeadores (Sniffing): Programa que mira lo que una persona transmite por internet para tratar de robarlo.
 Ataques de denegación de servicio (Bot): Muchas máquinas al mismo tiempo entran a una web, que se termina
saturando y se cae (o no se puede usar). Se meten a través de un virus.
 Robo de identidad: Roban DNI. Es muy común en USA.
 Fraudes de clics: Cuando una persona compra “clics” que son fraudulentos (compras de seguidores, likes, etc.).

Amenazas internas  El problema más importante de la seguridad porque proviene de humanos, no guarda relación la
alta tecnología.

 Los empleados: Ingeniería social, compartir usuarios y contraseñas.


 Ingeniería social: Se usan datos personales de los empleados para adivinar las contraseñas.
 Compartir usuarios y contraseñas: Son las firmas de un sistema.
 Los de sistemas:
 Errores en el software: Se cambia de software, sólo la parte que se tiene que arreglar/cambiar. El sistema
tiene que estar al día siempre, es peligroso tener un software viejo.
 Parches: El problema de los parches es que muchas veces requieren del ok del usuario. Si el usuario no da
el ok, el software está expuesto a ataques.

16
Controles generales
 Controles de software
 Monitorean cómo es usado el software y cómo se comporta el software: Cómo es usado, quién usa qué.
Por ejemplo, en los bancos se monitorea la habitualidad con la que el usuario utiliza las funciones del
software, porque tal vez si se utiliza una función que habitualmente no se usa, o a la que no se posee
permiso de usar, se esté intentando hackear el software.
 Realizan controles de entrada, procesamiento y salida de datos.

 Controles de hardware
 Se verifica/aseguran seguridad física (que no lo roben).
 Verifican las fallas del equipo.
 Copias de seguridad y equipos de respaldo para tener una operación continua.

 Controles de las operaciones del departamento de SI: En general no se realiza, aunque para hacer auditoría
debería estar. Se deja en manos del departamento de sistemas, aunque es posible que éstos no tengan ningún
tipo de procedimiento y nadie los controla; porque sistemas controla a todos los demás.
 Aseguran que los procedimientos programados y salgan bien.
 Controles sobre el establecimiento de trabajos de procesamiento.
 Controles sobre los procedimientos de copias de respaldo y de recuperación de información

 Controles de seguridad de los datos


 Aseguran el acceso autorizado a los datos de negocio.  Se crean los usuarios y se les da un perfil de
acuerdo a puesto de trabajo por el cual se le permite un acceso a los datos específico, cualquier otro
dato al que no necesite acceso para trabajar no se le otorgará.
 Aseguran que no se modifiquen ni se destruyan mientras se encuentran en uso o almacenados.  Para
asegurarse de que los usuarios no introduzcan caballos de Troya voluntaria o involuntariamente.

 Controles de implementación
 Auditar el proceso de desarrollo de sistemas de información.
 Controles administrativos: Formalizar estándares, reglas, procedimientos y disciplinas de control para
asegurar que los controles generales y de aplicación de la organización se ejecuten e implementen en
forma apropiada.

Evaluación de riesgo

 Determina el nivel de riesgo para la firma si no se controla una actividad o proceso específico de manera
apropiada.  Se evalúa el riesgo en cuanto a lo que la empresa quiera invertir en evitar dichos riesgos. Por
ejemplo, la seguridad física (un guardia) es muy cara, al igual que el reconocimiento por huella dactilar.
 Ejemplo:
 Si ocurre un evento dado se tiene una pérdida máxima de $1000
 Si la probabilidad es que ocurra no más de una vez al año, no es conveniente gastar $20000 en el diseño y
mantenimiento de una protección para ese evento
 Si puede ocurrir por lo menos una vez al día, podría ser muy apropiado invertir $100000 en un control

Política de seguridad

 Clasifica de los riesgos de información, identifica de los objetivos de seguridad aceptables y los mecanismos para
lograr estos objetivos.  Se debe pensar hasta dónde acepto tener un riesgo e invierto para evitar que suceda.
 Define uso aceptable de los recursos y qué empleados tienen acceso a qué datos.
 Administración de identidad mediante perfiles (acceso autorizado).

17
Recuperación ante desastres y continuidad de los negocios  Plan de recuperación y restauración de los sistemas de la
empresa en caso de una catástrofe y qué archivos se van a respaldar.
Por ejemplo, la empresa que estaba en las Torres Gemelas tuvo que cerrar porque todos sus servidores e
información estaban en dichos edificios. No se pudo recuperar.
Por ejemplo, el BCRA le pide a los bancos que tenga a 2 servidores haciendo lo mismo y cada uno tiene que estar
a más de 3 kilómetros de distancia uno del otro.

 Recuperación ante desastres


• Planes para restaurar los SI y comunicaciones después de haberse interrumpido.
• Qué procesos son esenciales para hacerlos en papel antes un desastre y no perderlos.
• Definir qué archivos o sistemas informáticos respaldar.
 Planificación de continuidad de negocios  Hay que definir qué procesos son esenciales y cuáles se pueden
realizar en papel cuando ocurre un desastre.
• Forma en que la compañía puede restaurar sus operaciones de negocios después de que ocurre un
desastre.
• Identifica procesos de negocios críticos y cómo hacer para recuperarlos.

Protección de SI

 Administración de identidad y autenticación.


• Contraseñas (usuarios).
• Tarjetas inteligentes (tokens).
• Autenticación biométrica.
 Cortafuegos (firewall): Software que no permite que nadie sin autorización se conecte a mi máquina (para
conectarse están los “puertos”); si quiere que alguien se conecte, me aparece una ventana para autorizar el
cortafuego para que se conecte el otro, la mayoría de las máquinas lo tienen, los celulares no.
 Sistemas de detección de intrusos: Detectan algún comportamiento raro. Que alguien que no posee acceso a
algún sector, intente entrar. Se utiliza en bancos y aseguradoras.
 Antivirus y antispyware: Programa que mira si algún otro programa tiene un virus, o antes de ejecutarlo me dice
“cuidado, esto es un virus”.
 Cifrado: VPN es lo mismo que estar en ese lugar físicamente.

Cifrado simétrico (encriptación)


Se manda un mensaje escriptado/cifrado usando una clave. Lo usa Excel
y archivos zip. Es simétrico porque para encriptar y desencriptar se utiliza la
misma clave.
Ejemplo: CLAVE  HOLA. H  W; O  M; L  Z; A  B. Mensaje:
HOLA LOLA. Mensaje cifrado/encriptado: WM2B 2M2B.
Cuando llega al otro lado, es al revés: La W = H, la M = O, etc. y
desencripta el mensaje. Problema: La clave viaja y la puede robar.

Cifrado asimétrico (confidencialidad)


Se utiliza actualmente en Amazon y otros comercios electrónicos. Yo me
conecto a Amazon y me da una clave pública. A partir de ahí uso esa clave
pública para cifrar; Amazon se queda con una parte de la clave que es privada
(no la transmiten) que permite desencriptar. La clave pública encripta, pero no
desencripta; y la clave privada desencripta, pero no encripta. Sirve para que los
mensajes lleguen y serán confidenciales.

Cifrado asimétrico (firma digital)


18
El archivo no está encriptado, pero se quiere resguardar la autoría del archivo; es decir que nadie pueda
interceptar dicho archivo, cambiarlo y hacérselo llegar al otro modificado. Se dan vuelta a la clave pública (desencripta) y
la clave privada (encripta).
El usuario lo manda con una clave privada y si el destinatario lo puede abrir con la clave pública, significa que
dicho archivo es del usuario. Sirve para presentar documentos ante AFIP, firmarlos.

CLASE 13 - El ciclo de vida de los sistemas de información

Ciclo de vida Etapas por las que pasa un sistema a largo de su vida: • Definición • Incorporación • Operación o utilización
• Abandono
Etapa: Definición (1) • Establecer límites y alcances • Estimar costo (de desarrollo y de operación) • Estimar esfuerzo
requerido e inversiones necesarias (hardware, software, …) • Tomar decisión de incorporarlo (y cómo hacerlo) • Evaluar
el cumplimiento de objetivos
Etapa: Definición (2) Si se hace bien: • Identificar necesidades del usuario • Alcance del proyecto (funciones y límites,
qué hace y qué no) • Identificar alternativas • Calcular costo/beneficio • Plan global de trabajo (desarrollo y operación)
Etapa: Definición (3) Si se hace mal: • Priorizar mal un proyecto • Dar un alcance excesivo (más costos, mismo valor) •
Dar un alcance insuficiente (no cubre necesidades, más costos para cubrirlas después)
Etapa: Incorporación (1) • Actividades necesarias para operación y puesta en marcha • Etapas: – Organización y
planeamiento – Ejecución y control • Análisis y diseño • Adquisición, construcción y prueba • Puesta en marcha –
Finalización
Etapa: Incorporación (2) • Puesta en marcha: – Entrenamiento de usuarios – Conversión y/o vuelco de datos –
Instalación de hardware y software – Pruebas (operativa, seguimiento, …) – Operación inicial del sistema
Etapa: Operación o utilización • Vida útil del sistema • Se realiza el mantenimiento (proyecto en sí mismo): – Mejoras
(ampliaciones) – Correcciones (de errores) • Se decide continuidad o abandono del sistema: – Costos – Funcionalidad
limitada o cubiertas por otros SI
Etapa: Abandono • Se deja de lado el sistema • Puede ser reemplazado o no • Si es reemplazado: en el proyecto de
nuevo sistema hay que realizar transición
Modelos de desarrollo • Diferentes modelos de procesos de ciclo de vida, con ventajas y desventajas • Modelos básicos:
– Por etapas – En cascada – En espiral – Incrementales – Ágiles
Modelos: por etapas (1) Unidad 4 - Ciclo de vida de los SI 11 • Secuencia de actividades • Modelo más antiguo

ANALISIS Y
DEFINICIÓN CODIFICACIÓN PRUEBA OPERACIÓN
DISEÑO

Modelos: por etapas (2) • Secuencia de actividades • + Es simple • - El usuario participa sólo en etapa inicial e
implementación • - El sistema se puede “ver” una vez desarrollado • - Se detectan tarde los cambios • - Se realizan
modificaciones y ampliaciones una vez desarrollado
Modelos: por etapas (2) • Secuencia de actividades • + Es simple • - El usuario participa sólo en etapa inicial e
implementación • - El sistema se puede “ver” una vez desarrollado • - Se detectan tarde los cambios • - Se realizan
modificaciones y ampliaciones una vez desarrollado
Modelos: En cascada Unidad 4 - Ciclo de vida de los SI 13 • Reduce riesgos – Retroalimentación – Uso de prototipos

19
Modelos: En espiral (1)

Modelos: En espiral (2) • Serie de versiones progresivas que agregan una mejora a la anterior • Ejes: – Vertical: costo
acumulado – Horizontal: compromiso del usuario y desarrolladores • Cuatro actividades: – Planificar de actividades –
Determinar objetivos, alternativas y restricciones – Analizar alternativas, identificar y resolver riesgos – Desarrollo (en
papel, prototipos, versión parcial)
Modelos: ágiles • Propone: – Desarrollos cortos – Alta participación del usuario – Sin planificación previa de actividades
– Implementación inmediata • + Muy apto para aplicaciones web y de celular • - Problemas con grandes sistemas. • - No
se pueden calcular costos del sistema • - El producto total no está definido
Modelos: Incrementales (1) • Divide el sistema en módulos: – Más pequeños que el sistema total – Definidos para ser
puestos en marcha independientemente • Cada uno de los módulos se desarrolla según los modelos anteriores • +
Reduce el tiempo de implementación • - Mayor esfuerzo de implementación
Modelos: Incrementales (2)

Modelos: Incrementales (3)

20
CLASE 14 – CICLO DE VIDA DE LOS SI

Metodologías • Proceso: Define cómo hacer técnicamente para obtener un producto • Documentación: Sirve como
elemento de comunicación • Para que el analista interprete necesidades • Para que los constructores interpreten las
especificaciones

Análisis y síntesis

Análisis estructurado • Método para la especificación de problemas (nuevos o existentes) – Permite al analista conocer
un sistema o proceso en una forma lógica y manejable al mismo tiempo que proporciona la base que no se omite ningún
detalle – Se concentra en especificar qué se requiere que haga el sistema o la aplicación. No cómo se cumplirán los
requerimientos o la forma en que se implantará
Análisis Estructurado: Ventajas • Simbología simple – Fácil comprensión, anotaciones sencillas • Participación de los
usuarios • Rapidez en reconocimiento de problemas. – Se detectan y evitan errores desde el inicio • Fácil identificación
de procesos • Niveles de detalle y acotamiento
Análisis Estructurado: Componentes • Visión desde los procesos: – Diagramas de flujo de datos (DFD) – Reglas • “Si stock
< 3000, entonces hacer nuevo pedido” • “Si el cliente no está dado de alta, entonces pedir sus datos y darlo de alta” •
Visión desde los datos: – Diccionario de Datos • Factura = fecha emisión + datos empresa + datos artículos + condiciones
de pago • Datos empresa = CUIT + nombre + dirección
Componentes de un DFD

21
Proceso: Funciones del sistema que transforman o efectúan transacciones de información

Flujos de datos: Movimientos de información dentro del sistema


Almacenamientos: Colección de información
Entidades externas: Organizaciones, personas o procesos que suministran o consumen información del sistema pero que
están fuera de él.

Interacción entre componentes de un DFD

Ejemplo de DFD (1)

22
Ejemplo de DFD (2)

Ejemplo de DFD (3)

23
Ejemplo 1: Inscripciones en materias • Hagamos el DFD completo del proceso de inscripción en materias
Ejemplo 2: Pedidos en restaurante • Hagamos el DFD completo del proceso de toma de pedidos en un restaurante
DFD: Requerimientos • Expansión de los procesos para mayor detalle • Mantenimiento de consistencia entre procesos •
Seguir convenciones de nivelación significativas • Añadir los controles sólo en los diagramas de bajo nivel • Asignar
etiquetas significativas
Diccionario de datos • Catálogo o depósito de los elementos de un sistema. Se centra en los datos y la forma que están
estructurados. • Lista de todos los elementos que forman parte del flujo de datos en todo el sistema. • Guarda detalles y
descripciones de flujos de datos, almacenes de datos y procesos. • Se desarrolla durante el análisis y se utiliza también
en el diseño

24

También podría gustarte