Está en la página 1de 9

UNIVERSIDADGALILEO IDEA

CEI: LICEO GUATEMALA


Nombre de la Carrera: Licenciatura en Administración de las Telecomunicaciones
Curso: Sistemas de Informacion Gerencial
Horario: Sábado 9:00 a 10:00
Tutor: Lic. Jose Marizuya

TAREA 3
Sistemas de Información Gerencial
Ejercicios pagina 85 del libro

Apellidos, Nombres del Alumno: LUIS ALBERTO ALVARADO FLORIAN


Carné: 05143234
Fecha de entrega: 04/05/2018
Semana a la que corresponde: 3
Tarea 3: Sistemas de Información Gerencial
Ejercicios pagina 85 del libro:

1 Cuales son los objetivos que se persiguen al elaborar un diccionario de datos?

 Dar precisión sobre los datos que se manejan en un sistema.

 Evitar malas interpretaciones o ambigüedades.

 Manejar los detalles en sistemas muy grandes, ya que tienen enormes


cantidades de datos, aún en los sistemas más chicos hay gran cantidad de
datos.

 Facilitar el detalle de las características de las bases de datos relacionadas o del


sistema en general y si son necesarias nuevas características.

 Determinar dónde efectuar cambios en el sistema.

 Localizar errores, omisiones en el sistema y detectar dificultades.

 Aplicar un significado y terminología común para todos los elementos del


sistema. Los diccionarios de datos proporcionan asistencia para asegurar
significados comunes para los elementos y actividades del sistema.

2. Características de las siguientes bases de Datos:

MySql:

 Escrito en C y en C++
 Probado con un amplio rango de compiladores diferentes
 Funciona en diferentes plataformas. Consulte Sección 2.1.1, “Sistemas
operativos que MySQL soporta”.
 Usa GNU Automake, Autoconf, y Libtool para portabilidad.
 APIs disponibles para C, C++, Eiffel, Java, Perl, PHP, Python, Ruby, y Tcl.
Consulte Capítulo 24, APIs de MySQL.
 Uso completo de multi-threaded mediante threads del kernel. Pueden usarse
fácilmente multiple CPUs si están disponibles.
 Proporciona sistemas de almacenamiento transaccionales y no transaccionales.
 Usa tablas en disco B-tree (MyISAM) muy rápidas con compresión de índice.
 Relativamente sencillo de añadir otro sistema de almacenamiento. Esto es útil si
desea añadir una interfaz SQL para una base de datos propia.
 Un sistema de reserva de memoria muy rápido basado en threads.
 Joins muy rápidos usando un multi-join de un paso optimizado.
 Tablas hash en memoria, que son usadas como tablas temporales.
 Las funciones SQL están implementadas usando una librería altamente
optimizada y deben ser tan rápidas como sea posible. Normalmente no hay
reserva de memoria tras toda la inicialización para consultas.
 El código MySQL se prueba con Purify (un detector de memoria perdida
comercial) así como con Valgrind, una herramienta GPL
(http://developer.kde.org/~sewardj/).
 El servidor está disponible como un programa separado para usar en un entorno
de red cliente/servidor. También está disponible como biblioteca y puede ser
incrustado (linkado) en aplicaciones autónomas. Dichas aplicaciones pueden
usarse por sí mismas o en entornos donde no hay red disponible.

SQL Server:

 Soporte de transacciones.
 Escalabilidad, estabilidad y seguridad.
 Soporta procedimientos almacenados.
 Incluye también un potente entorno gráfico de administración, que permite el uso de
comandos DDL y DML gráficamente.
 Permite trabajar en modo cliente-servidor, donde la información y datos se alojan en
el servidor y los terminales o clientes de la red sólo acceden a la información.
 Además permite administrar información de otros servidores de datos.

Access:

Los usuarios pueden crear tablas, consultas, formularios e informes y conectarlos con
macros. 
Opción de importar y exportar los datos a muchos formatos incluyendo Excel, Outlook,
ASCII, dBase, Paradox, FoxPro, SQL Server, Oracle, ODBC, etc. 

También está el formato de base de datos Jet (MDB o ACCDB en Access 2007), que
puede contener la aplicación y los datos en un archivo. Esto hace muy conveniente
para distribuir la aplicación completa a otro usuario, que puede ejecutarla en entornos
desconectados. 

Microsoft Access ofrece consultas parametrizadas. Estas consultas y tablas Access se


pueden referenciar desde otros programas como VB6 y .NET a través de DAO o ADO. 

Las ediciones de escritorio de Microsoft SQL Server se pueden utilizar con Access
como alternativa al motor de base de datos de Jet. 

Microsoft Access es una base de datos basada en un servidor de archivos. A diferencia


de los sistemas de administración de bases de datos relacionales cliente-servidor
(RDBMS),
Microsoft Access no implementa desencadenadores de base de datos, procedimientos
almacenados o registro de transacciones.

3. En que consiste y por que son importantes la seguridad y la confiabilidad de


las bases de datos.?

La seguridad de la información se ocupa de proteger la confidencialidad, disponibilidad


e integridad en base de datos de todos los activos de conocimiento de la organización.
La forma de lograrlo tiene que ver con:

 Confidencialidad: se trata del aspecto más importante de la seguridad de base de


datos. Este objetivo se alcanza a través del La encriptación ha de aplicarse a datos
en reposo, pero también a los datos que, por un motivo u otro, se encuentren en
tránsito.

 Integridad en base de datos: busca garantizar que sólo las personas autorizadas a


ello podrán acceder a información privilegiada de la empresa. La integridad de una
base de datos se aplica a través de protocolos de autenticación, políticas internas
(como las que impulsan la seguridad de las contraseñas) y un sistema de control de
acceso de usuario que define los permisos que determinan quién puede acceder a
qué datos. Tampoco puede olvidarse el tomar medidas que ayuden a conseguir que
las cuentas no utilizadas queden bloqueadas o sean eliminadas.
 Disponibilidad: hace referencia a la necesidad de que las bases de datos y toda la
información que contienen estén listas para su uso. Por una parte, se debe garantizar
su funcionalidad y confiabilidad mientras que, por otra, es recomendable planificar los
tiempos de inactividad fuera del horario laboral.

Garantizar la integridad en base de datos, así como su disponibilidad y confiabilidad es


determinante para el buen funcionamiento del negocio. Sin embargo, la amenaza no da
tregua y, a día de hoy, los ataques se multiplican, tanto en frecuencia, como en
objetivo. Los piratas informáticos ya no codician sólo los activos informacionales de las
grandes corporaciones multinacionales, sino que tienen en su punto de mira a todo tipo
de empresas, independientemente de su tamaño, propósito o industria.

4. Defina los siguientes conceptos relacionados con la administración de bases


de datos.

Motor de la base de datos:

El Motor de base de datos es el servicio principal para almacenar, procesar y proteger


los datos. El Motor de base de datos proporciona acceso controlado y procesamiento
de transacciones rápido para cumplir con los requisitos de las aplicaciones
consumidoras de datos más exigentes de su empresa.

Llave Primaria:

En base de datos, una llave primaria es un conjunto de uno o más atributos de una
tabla, que tomados colectivamente nos permiten identificar un registro como único, es
decir, en una tabla podemos saber cual es un registro en específico sólo con conocer la
llave primaria. Ejemplo el número de seguridad social, o la clave de única el registro de
población, permiten identificar a una persona en particular en una entidad de personas.

En una arquitectura entidad-relación la llave primaria permite las relaciones de la tabla


que tiene la llave primaria, con otras tablas que van a utilizar la información de esta
tabla.

Llave compuesta:

La llave primaria compuesta se utiliza para poder identificar en forma única las líneas


de las tablas una por una, esta puede ser parte de un registro real o ser un
campo artificial.
Esta también puede consistir en uno o mas campos en una tabla, cuando se
utilizan múltiples campos como clave primaria se les denomina claves compuestas,
estas pueden especificarse cuando se crea la tabla de la siguiente manera: 
(Utilizando CREATE TABLE) o cambiando la estructura existente de la tabla (Utilizando
ALTER TABLE) 

5. Investigue sobre la Técnica de Diagramación Entidad-Relación:

Un diagrama entidad-relación, también conocido como modelo entidad relación o ERD,


es un tipo de diagrama de flujo que ilustra cómo las "entidades", como personas,
objetos o conceptos, se relacionan entre sí dentro de un sistema. Los diagramas ER se
usan a menudo para diseñar o depurar bases de datos relacionales en los campos de
ingeniería de software, sistemas de información empresarial, educación e investigación.
También conocidos como los ERD o modelos ER, emplean un conjunto definido de
símbolos, tales como rectángulos, diamantes, óvalos y líneas de conexión para
representar la interconexión de entidades, relaciones y sus atributos. Son un reflejo de
la estructura gramatical y emplean entidades como sustantivos y relaciones como
verbos.

Los diagramas de ER se relacionan con los diagramas de estructura de datos (DSD),


que se centran en las relaciones de los elementos dentro de las entidades, en lugar de
las relaciones entre las entidades mismas. Los diagramas ER a menudo se combinan
con los diagramas de flujo de datos (DFD), que trazan el flujo de la información para
procesos o sistemas.

7. Investigue en que consiste la normalización de una base de datos:

La normalización de bases de datos es un proceso que consiste en designar y aplicar


una serie de reglas a las relaciones obtenidas tras el paso del modelo entidad-
relación al modelo relacional.
Las bases de datos relacionales se normalizan para:

 Evitar la redundancia de los datos.


 Disminuir problemas de actualización de los datos en las tablas.
 Proteger la integridad de datos.
En el modelo relacional es frecuente llamar tabla a una relación; para que una tabla sea
considerada como una relación tiene que cumplir con algunas restricciones:

 Cada tabla debe tener su nombre único.


 No puede haber dos filas iguales. No se permiten los duplicados.
 Todos los datos en una columna deben ser del mismo tipo.

8. Investigue que es la Inteligencia de Negocios? (Business Intelligence):

La inteligencia de negocios o business intelligence (BI) es el conjunto de procesos,


aplicaciones y tecnologías que facilitan la obtención rápida y sencilla de datos
provenientes de los sistemas de gestión empresarial para su análisis e interpretación,
de manera que puedan ser aprovechados para la toma de decisiones y se conviertan
en conocimiento para los responsables del negocio.
 
 >> Importancia de la tecnología en las empresas en crecimiento
 
Esta tecnología actúa como un factor clave y estratégico para la organización ya que
provee a los tomadores de decisiones de información oportuna y confiable para
responder a las situaciones que puedan presentarse en la empresa como son la
entrada a nuevos mercados, el análisis de costos, la rentabilidad de una línea de
productos, etc.
 
La información brindada por el BI puede tener distintos alcances como son:

 Nivel operativo: En este rubro es utilizado para la toma de decisiones diarias


acerca de las transacciones que se realizan al llevar a cabo las operaciones de
la empresa.

 Nivel táctico: Aporta información para los mandos medios en análisis y


decisiones mensuales que son de utilidad para revisiones de seguimiento y toma
de acciones.

 Nivel estratégico: A este nivel las decisiones son de mayor impacto en la


compañía siendo utilizada la información por la alta dirección.
9. Relación que guarda esta unidad con el libro de Alvin Toffler, El cambio del
poder, en cuanto a la información y la gestión de negocios:

Los gobiernos de países con alta tecnología se enfrentan a un futuro en que sus
pueblos se verán bombardeados con múltiples contrapuestos y mediatizados mensajes
comerciales, culturales y políticos
Las mayores posibilidades de elección de medio de comunicación son inherentes
democráticas . Hacen que la vida sea mas difícil para los políticos que ofrecen un
entorno sin opción a sus seguidores
Sin duda los gobiernos inventaran mentiras mas refinadas con las cual justificar
sus acciones egoísta y manipular a los medios de comunicación del sistema
Sin haberlo pretendido , Murdoch, Maxdwell, Turner y Berlusconi y otros magnates de
los nuevos medios de comunicación están creando y poniendo en manos de
la comunidad mundial una nueva y poderosa herramienta
El sistema de nuevos medios de comunicación mundiales ha pasado de ser de hecho
la herramienta principal de la revolución en la vertiginosamente cambiante mundo de
nuestros días
Se han producido y se producirán nuevas revoluciones hecha y movida por los
símbolos que a su ves son revolucionarios
Podemos decir que en la primera ola ( o sociedades agrarias) la mayor parte de las
comunicaciones se producían de boca en boca , en un mundo sin diarios , ni radio ni
tv ,la única forma de que un mensaje alcanzara una audiencia masiva era reuniendo a
una multitud , de hecho la multitud fue el primer medio de comunicación de masas

También podría gustarte