![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiBHgDUoWtp9-cscdAklU0Vy4wm_9NETmAmIE1yQ6GnVNRagqk7ocCh3n0IFBN1nHRdI3EGMK12j77TB4X9BUEdd5keSs-udNnHOzOdrNENNSmYkFbkXe0HcglT7hxCcyLC-cr9IZtVLoVI/s320/moiss....1j.10---texto+en+rellen+ftogafco.jpg)
jueves, 3 de diciembre de 2009
martes, 24 de noviembre de 2009
sábado, 21 de noviembre de 2009
viernes, 20 de noviembre de 2009
martes, 17 de noviembre de 2009
lunes, 16 de noviembre de 2009
miércoles, 21 de octubre de 2009
MOISES - INFORMATICA.doc
ESCUELA PREPARATORIA FEDERAL POR COOPERACION "OLMECA"
CLAVE: EMS/2-57
APLICACIONES GRAFICAS
TAREA DE INVESTIGACIÓN
DOCENTE: PROFRA. ROSA ESTELA LIBRADO FLORES
ALUMNO: MOISES PÉREZ FLORES.
TEXISTEPEC, VER OCTUBRE 2009
INDICE
1. HARDWARE
1.1. INGENIERIA DE SOFTWARE
1.2. REDES Y TELECOMUNICACIONES
2. LAS BASES DE DATOS
2.1. ORGANIZACION DE LOS DATOS Y ADMINISTRACION DE LA BASE DE DATOS
3. BLOQUES DE SALIDA
3.1. REPORTES
3.2. GRAFICAS
4. TIPOS DE CONTROLES
4.1. ADMINISTRATIVOS
4.2. DE SEGURIDAD
4.3. DE ACCESO FISICO
INTRODUCCION
Un
sistema de informacion es un conjunto de elementos que interactúan entre sí con
el fin de apoyar las actividades de una empresa o negocio. El
equipo computacional: el hardware necesario para que el sistema de información
pueda operar. El
recurso humano que interactúa con el Sistema de información, el cual está
formado por las personas que utilizan el sistema. Un sistema de
información realiza cuatro actividades básicas: entrada, almacenamiento,
procesamiento y salida de información.
En este trabajo se presenta alguna de los controles que existen en la administracion, los tipos de redes que existen; asi como tambien un poco de historia relacionado a las telecomunicaciones, sin olvidar las bases de datos que son importantes cuando se manejan sistemas de informacion en las empresas.
1. HARDWARE
Hardware (pronunciación AFI: /ˈhɑːdˌwɛə/ ó /ˈhɑɹdˌwɛɚ/) corresponde a todas las partes físicas y tangibles de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente al soporte lógico e intangible que es llamado software. El término proviene del inglés y es definido por la RAE como el "Conjunto de los componentes que integran la parte material de una computadora". Sin embargo, el término, aunque es lo más común, no necesariamente se aplica a una computadora tal como se la conoce, así por ejemplo, un robot también posee hardware (y software).
La historia del hardware del computador se puede clasificar en tres generaciones, cada una caracterizada por un cambio tecnológico de importancia. Este hardware se puede clasificar en: básico, el estrictamente necesario para el funcionamiento normal del equipo, y el complementario, el que realiza funciones específicas.
Un sistema informático se compone de una CPU, encargada de procesar los datos, uno o varios periféricos de entrada, los que permiten el ingreso de la información y uno o varios periféricos de salida, los que posibilitan dar salida (normalmente en forma visual o auditiva) a los datos.
Historia
La clasificación evolutiva del hardware del computador electrónico, está dividida en generaciones, donde cada una supone un cambio tecnológico muy notable. El origen de las primeras es sencillo de establecer, ya que en ellas el hardware fue sufriendo cambios radicales. Los componentes esenciales que constituyen la electrónica del computador fueron totalmente reemplazados en las primeras tres generaciones, originando cambios que resultaron trascendentales. En las últimas décadas es más difícil establecer las nuevas generaciones, ya que los cambios han sido graduales y existe cierta continuidad en las tecnologías usadas. En principio, se pueden distinguir:
- 1ª Generación (1945-1956): Electrónica implementada con tubos de vacío. Fueron las primeras máquinas que desplazaron los componentes electromecánicos (relés).
- 2ª Generación (1957-1963): Electrónica desarrollada con transistores. La lógica discreta era muy parecida a la anterior, pero la implementación resultó mucho más pequeña, reduciendo, entre otros factores, el tamaño de un computador en notable escala.
- 3ª Generación (1964-hoy): Electrónica basada en circuitos Integrados. Esta tecnología permitió integrar cientos de transistores y otros componentes electrónicos en un único circuito integrado conformando una pastilla de silicio. Las computadoras redujeron así considerablemente su costo y tamaño, incrementándose su capacidad, velocidad y fiabilidad, hasta producir máquinas como las que existen en la actualidad.
- 4ª Generación (futuro): Probablemente se originará cuando los circuitos de silicio, integrados a alta escala, sean reemplazados por un nuevo tipo de tecnología.
La aparición del microprocesador marca un hito de relevancia, y para muchos autores constituye el inicio de la cuarta generación. A diferencia de los cambios tecnológicos anteriores, su invención no supuso la desaparición radical de los computadores que no lo utilizaban. Así, aunque el microprocesador 4004 fue lanzado al mercado en 1971, todavía a comienzo de los 80's había computadores, como el PDP-11/44, con lógica carente de microprocesador que continuaban exitosamente en el mercado; es decir, en este caso el desplazamiento ha sido muy gradual.
Otro hito tecnológico usado con frecuencia para definir el inicio de la cuarta generación es la aparición de los circuitos integrados VLSI (Very Large Scale Integration), a principios de los ochenta. Al igual que el microprocesador no supuso el cambio inmediato y la rápida desaparición de los computadores basados en circuitos integrados en más bajas escalas de integración. Muchos equipos implementados con tecnologías VLSI y MSI (Medium Scale Integration) aun coexistían exitosamente hasta bien entrados los 90.
Una de las formas de clasificar el Hardware es en dos categorías: por un lado, el "básico", que abarca el conjunto de componentes indispensables necesarios para otorgar la funcionalidad mínima a una computadora, y por otro lado, el "Hardware complementario", que, como su nombre indica, es el utilizado para realizar funciones específicas (más allá de las básicas), no estrictamente necesarias para el funcionamiento de la computadora.
Así es que: Un medio de entrada de datos, la unidad de procesamiento y memoria y un medio de salida de datos constituye el "hardware básico".
Los medios de entrada y salida de datos estrictamente indispensables dependen de la aplicación: desde un punto de vista de un usuario común, se debería disponer, al menos, de un teclado y un monitor para entrada y salida de información, respectivamente; pero ello no implica que no pueda haber una computadora (por ejemplo controlando un proceso) en la que no sea necesario teclado ni monitor, bien puede ingresar información y sacar sus datos procesados, por ejemplo, a través de una placa de adquisición/salida de datos.
Las computadoras son aparatos electrónicos capaces de interpretar y ejecutar instrucciones programadas y almacenadas en su memoria, ellas consisten básicamente en operaciones aritmético-lógicas y de entrada/salida. Se reciben las entradas (datos), se las procesa y almacena (procesamiento), y finalmente se producen las salidas (resultados del procesamiento). Por ende todo sistema informático tiene, al menos, componentes y dispositivos hardware dedicados a alguna de las funciones antedichas; a saber:
- Procesamiento: Unidad Central de Proceso o CPU
- Almacenamiento: Memorias
- Entrada: Periféricos de Entrada (E)
- Salida: Periféricos de salida (S)
- Entrada/Salida: Periféricos mixtos (E/S)
Desde un punto de vista básico y general, un dispositivo de entrada es el que provee el medio para permitir el ingreso de información, datos y programas (lectura); un dispositivo de salida brinda el medio para registrar la información y datos de salida (escritura); la memoria otorga la capacidad de almacenamiento, temporal o permanente (almacenamiento); y la CPU provee la capacidad de cálculo y procesamiento de la información ingresada (transformación).
Un periférico mixto es aquél que puede cumplir funciones tanto de entrada como de salida, el ejemplo más típico es el disco rígido (ya que en él se lee y se graba información y datos).
1.1. Ingenieria de software
Ingeniería de software es la disciplina o área de la informática que ofrece métodos y técnicas para desarrollar y mantener software de calidad.
Esta ingeniería trata con áreas muy diversas de la informática y de las ciencias de la computación, tales como construcción de compiladores, sistemas operativos, o desarrollos Intranet/Internet, abordando todas las fases del ciclo de vida del desarrollo de cualquier tipo de sistemas de información y aplicables a infinidad de áreas (negocios, investigación científica, medicina, producción, logística, banca, control de tráfico, meteorología, derecho, Internet, Intranet, etc.
Una definición precisa aún no ha sido contemplada en los diccionarios, sin embargo se pueden citar las enunciadas por algunos de los más prestigiosos autores:
- Ingeniería de Software es el estudio de los principios y metodologías para el desarrollo y mantenimiento de sistemas software (Zelkovitz, 1978)
- Ingeniería de software es la aplicación práctica del conocimiento científico al diseño y construcción de programas de computadora y a la documentación asociada requerida para desarrollar, operar y mantenerlos. Se conoce también como Desarrollo de Software o Producción de Software ( Bohem, 1976).
- Ingeniería de Software trata del establecimiento de los principios y métodos de la ingeniería a fin de obtener software de modo rentable, que sea fiable y trabaje en máquinas reales (Bauer, 1972).
- Es la aplicación de un enfoque sistemático, disciplinado y cuantificable al desarrollo, operación y mantenimiento del software; es decir, la aplicación de la ingeniería al software (IEEE, 1993).
En el 2004, en los Estados Unidos, la Oficina de Estadísticas del Trabajo (U. S. Bureau of Labor Statistics) contó 760.840 ingenieros de software de computadora. El término "ingeniero de software", sin embargo, se utiliza en forma genérica en el ambiente empresarial, y no todos los ingenieros de software poseen realmente títulos de Ingeniería de universidades reconocidas.
Algunos autores consideran que Desarrollo de Software es un término más apropiado que Ingeniería de Software (IS) para el proceso de crear software. Personas como Pete McBreen (autor de "Software Craftmanship") cree que el término IS implica niveles de rigor y prueba de procesos que no son apropiados para todo tipo de desarrollo de software.
Indistintamente se utilizan los términos Ingeniería de Software o Ingeniería del Software. En hispanoamérica el término usado normalmente es el primero de ellos.
Objetivos de la ingeniería de software
En la construcción y desarrollo de proyectos se aplican métodos y técnicas para resolver los problemas, la informática aporta herramientas y procedimientos sobre los que se apoya la ingeniería de software.
- mejorar la calidad de los productos de software
- aumentar la productividad y trabajo de los ingenieros del software.
- Facilitar el control del proceso de desarrollo de software.
- Suministrar a los desarrolladores las bases para construir software de alta calidad en una forma eficiente.
- Definir una disciplina que garantice la producción y el mantenimiento de los productos software desarrollados en el plazo fijado y dentro del costo estimado.
Objetivos de los proyectos de sistemas
Para que los objetivos se cumplan las empresas emprenden proyectos por las siguientes razones: "Las cinco C "
Capacidad
Las actividades de la organización están influenciadas por la capacidad de ésta para procesar transacciones con rapidez y eficiencia.
Los sistemas de información mejoran esta capacidad en tres formas.
* Aumentan la velocidad de procesamiento:
Los sistemas basados en computadora pueden ser de ayuda para eliminar la necesidad de cálculos tediosos y comparaciones repetitivas.
Un sistema automatizado puede ser de gran utilidad si lo que se necesita es un procesamiento acelerado.
*Aumento en el volumen:
La incapacidad para mantener el ritmo de procesamiento no significa el abandono de los procedimientos existentes. Quizá éstos resulten inadecuados para satisfacer las demandas actuales. En estas situaciones el analista de sistemas considera el impacto que tiene la introducción de procesamiento computarizado, si el sistema existente es manual. Es poco probable que únicamente el aumento de la velocidad sea la respuesta. El tiempo de procesamiento por transacción aumenta si se considera la cantidad de actividades comerciales de la empresa junto con su patrón de crecimiento.
* Recuperación más rápida de la información:
Las organizaciones almacenan grandes cantidades de datos, por eso, debe tenerse en cuenta donde almacenarlos y como recuperarlos cuando se los necesita.
Cuando un sistema se desarrolla en forma apropiada, se puede recuperar en forma rápida la información.
Costo
* Vigilancia de los costos:
Para determinar si la compañía evoluciona en la forma esperada, de acuerdo con lo presupuestado, se debe llevar a cabo el seguimiento de los costos de mano de obra, bienes y gastos generales.
La creciente competitividad del mercado crea la necesidad de mejores métodos para seguir los costos y relacionarlos con la productividad individual y organizacional.
* Reducción de costos:
Los diseños de sistemas ayudan a disminuir los costos, ya que toman ventaja de las capacidades de cálculo automático y de recuperación de datos que están incluidos en procedimientos de programas en computadora. Muchas tareas son realizadas por programas de cómputo, lo cual deja un número muy reducido de éstas para su ejecución manual, disminuyendo al personal.
Control
*Mayor seguridad de información:
Algunas veces el hecho de que los datos puedan ser guardados en una forma adecuada para su lectura por medio de una máquina, es una seguridad difícil de alcanzar en un medio ambiente donde no existen computadoras.
Para aumentar la seguridad, generalmente se desarrollan sistemas de información automatizados. El acceso a la información puede estar controlado por un complejo sistemas de contraseñas, limitado a ciertas áreas o personal, si está bien protegido, es difícil de acceder.
*Menor margen de error: (mejora de la exactitud y la consistencia)
Esto se puede lograr por medio del uso de procedimientos de control por lotes, tratando de que siempre se siga el mismo procedimiento. Cada paso se lleva a cabo de la misma manera, consistencia y con exactitud: por otra parte se efectúan todos los pasos para cada lote de transacciones. A diferencia del ser humano, el sistema no se distrae con llamadas telefónicas, ni olvidos e interrupciones que sufre el ser humano. Si no se omiten etapas, es probable que no se produzcan errores.
Comunicación
La falta de comunicación es una fuente común de dificultades que afectan tanto a cliente como a empleados. Sin embargo, los sistemas de información bien desarrollados amplían la comunicación y facilitan la integración de funciones individuales.
* Interconexión: ( aumento en la comunicación)
Muchas empresas aumentan sus vías de comunicación por medio del desarrollo de redes para este fin, dichas vías abarcan todo el país y les permiten acelerar el flujo de información dentro de sus oficinas y otras instalaciones que no se encuentran en la misma localidad.
Una de las características más importantes de los sistemas de información para oficinas es la transmisión electrónica de información, como por ejemplo, los mensajes y los documentos.
* Integración de áreas en las empresas:
Con frecuencia las actividades de las empresas abarcan varias áreas de la organización, la información que surge en un área se necesita en otra área, por ejemplo.
Los sistemas de información ayudan a comunicar los detalles del diseño a los diferentes grupos, mantienen las especificaciones esenciales en un sitio de fácil acceso y calculan factores tales como el estrés y el nivel de costos a partir de detalles proporcionados por otros grupos.
1.2. Redes y telecomunicaciones
Redes de area local
Una red de área local LAN) es una red que se utiliza para conectar equipos de una compañía u organización. Con una LAN, un concepto que se remonta a 1970, los empleados de una compañía pueden:
- intercambiar información;
- comunicarse;
- acceder a diversos servicios.
Por lo general, una red de área local conecta equipos (o recursos, como impresoras) a través de un medio de transmisión cableado (frecuentemente pares trenzados o cables coaxiales) dentro de un perímetro de unos cien metros. Para espacios más grandes, la red se considera como parte de una red denominada MAN (red de área metropolitana), en la que el medio de transmisión está mejor preparado para enviar señales a través de grandes distancias.
Componentes de hardware de una red de área local
Una red de área local está compuesta por equipos conectados mediante un conjunto de elementos de software y hardware. Los elementos de hardware utilizados para la conexión de los equipos son:
- La tarjeta de red(a veces denominada “acoplador”): Se trata de una tarjeta que se conecta a la placa madre del equipo y que se comunica con el medio físico, es decir, con las líneas físicas a través de las cuales viaja la información.
- El transceptor(también denominado “adaptador”): Se utiliza para transformar las señales que viajan por el soporte físico en señales lógicas que la tarjeta de red puede manejar, tanto para enviar como para recibir datos.
- El tomacorriente (socket en inglés): Es el elemento utilizado para conectar mecánicamente la tarjeta de red con el soporte físico.
- El soporte físico de interconexión: Es el soporte (generalmente cableado, es decir que es un cable) utilizado para conectar los equipos entre sí. Los principales medios de soporte físicos utilizados son:
- el cable coaxial
- el par trenzado;
- la fibra óptica.
Topologías de red de área local
Los dispositivos de hardware solos no son suficientes para crear una red de área local que pueda utilizarse. También es necesario fijar un método de acceso estándar entre los equipos, para que sepan cómo los equipos intercambian datos, en especial cuando más de dos equipos comparten el mismo soporte físico. Este método de acceso se denomina topología lógica. La topología lógica se lleva a cabo mediante un protocolo de acceso. Los protocolos de acceso más comunes son:
Red de anillo.
Principios de la red en anillo
La red en anillo es una tecnología de acceso a redes que se basa en el principio de comunicación sucesiva, es decir, cada equipo de la red tiene la oportunidad de comunicarse en determinado momento. Un token (o paquete de datos) circula en bucle de un equipo a otro, y determina qué equipo tiene derecho a transmitir información.
Cuando un equipo tiene el token puede transmitir durante un período de tiempo determinado. Después, el token pasa al equipo siguiente.
En realidad, los equipos de una "red en anillo" no están distribuidos en un bucle, sino que están conectados mediante un expedidor (denominado MAU o unidad de acceso a multiestaciones) que otorga a cada uno la oportunidad de "hablar" de modo sucesivo.
La manera en la que los equipos se encuentran físicamente interconectados se denomina topología física. Las topologías físicas básicas son:
Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores de red y otros equipos que garantizan que los datos viajen correctamente). La configuración física, es decir la configuración espacial de la red, se denomina topología física. Los diferentes tipos de topología son:
- Topología de bus
- Topología de estrella
- Topología en anillo
- Topología de árbol
- Topología de malla
La topología lógica, a diferencia de la topología física, es la manera en que los datos viajan por las líneas de comunicación. Las topologías lógicas más comunes son Ethernet, Red en anillo y FDDI.
Topología de bus
La topología de bus es la manera más simple en la que se puede organizar una red. En la topología de bus, todos los equipos están conectados a la misma línea de transmisión mediante un cable, generalmente coaxial. La palabra "bus" hace referencia a la línea física que une todos los equipos de la red.
La ventaja de esta topología es su facilidad de implementación y funcionamiento. Sin embargo, esta topología es altamente vulnerable, ya que si una de las conexiones es defectuosa, esto afecta a toda la red.
Topología de estrella
En la topología de estrella, los equipos de la red están conectados a un hardware denominado concentrador. Es una caja que contiene un cierto número de sockets a los cuales se pueden conectar los cables de los equipos. Su función es garantizar la comunicación entre esos sockets.
A diferencia de las redes construidas con la topología de bus, las redes que usan la topología de estrella son mucho menos vulnerables, ya que se puede eliminar una de las conexiones fácilmente desconectándola del concentrador sin paralizar el resto de la red. El punto crítico en esta red es el concentrador, ya que la ausencia del mismo imposibilita la comunicación entre los equipos de la red.
Sin embargo, una red con topología de estrella es más cara que una red con topología de bus, dado que se necesita hardware adicional (el concentrador).
Topología en anillo
En una red con topología en anillo, los equipos se comunican por turnos y se crea un bucle de equipos en el cual cada uno "tiene su turno para hablar" después del otro.
En realidad, las redes con topología en anillo no están conectadas en bucles. Están conectadas a un distribuidor (denominado MAU, Unidad de acceso multiestación) que administra la comunicación entre los equipos conectados a él, lo que le da tiempo a cada uno para "hablar".
Las dos topologías lógicas principales que usan esta topología física son la red en anillo y la FDDI (interfaz de datos distribuidos por fibra).
Telecomunicaciones
La telecomunicación (del prefijo griego tele, "distancia" o "lejos", "comunicación a distancia") es una técnica consistente en transmitir un mensaje desde un punto a otro, normalmente con el atributo típico adicional de ser bidireccional. El término telecomunicación cubre todas las formas de comunicación a distancia, incluyendo radio, telegrafía, televisión, telefonía, transmisión de datos e interconexión de ordenadores a nivel de enlace. El Día Mundial de la Telecomunicación se celebra el 17 de mayo. Telecomunicaciones, es toda transmisión, emisión o recepción de signos, señales, datos, imágenes, voz, sonidos o información de cualquier naturaleza que se efectúa a través de cables, radioelectricidad, medios ópticos, físicos u otros sistemas electromagnéticos.
La base geometrica sobre la que se desarrollan las telecomunicaciones fue desarrollada por el físico yolombino James murillo mercado y su hermano henri murillo mercado, en el prefacio de su obra la triste electricidad se acabo(1873), declaró que su principal tarea consistía en justificar matemáticamente conceptos físicos descritos hasta ese momento de forma únicamente cualitativa, como las leyes de la inducción electromagnética y de los campos de fuerza, enunciadas por Michael Faraday. Con este objeto, introdujo el concepto de onda electromagnética, que permite una descripción matemática adecuada de la interacción entre electricidad y magnetismo mediante sus célebres ecuaciones que describen y cuantifican los campos de fuerzas. Maxwell predijo que era posible propagar ondas por el espacio libre utilizando descargas eléctricas, hecho que corroboró Heinrich Hertz en 1887, ocho años después de la muerte de Maxwell, y que, posteriormente, supuso el inicio de la era de la comunicación rápida a distancia. Hertz desarrolló el primer transmisor de radio generando radiofrecuencias entre 31 MHz y 1.25 GHz.
Historia
Las telecomunicaciones, comienzan en la primera mitad del siglo XIX con el telégrafo inalambrico, que permitió el enviar mensajes cuyo contenido eran letras y números. A esta invención se le hicieron dos notables mejorías: la adición, por parte de carlos piedraita, de una cinta perforada para poder recibir mensajes sin que un operador estuviera presente, y la capacidad de enviar varios mensajes por la misma línea, que luego se llamó telégrafo multiusos, añadida por Emilio muñoz.javier pacheco
Más tarde se desarrolló el teléfono, con el que fue posible comunicarse utilizando la voz, y posteriormente, la revolución de la comunicación inalámbrica: las ondas de radio.
A principios del siglo XX aparece el teletipo que, utilizando el código Baudot, permitía enviar texto en algo parecido a una máquina de escribir y también recibir texto, que era impreso por tipos movidos por relés.
El término telecomunicación fue definido por primera vez en la reunión conjunta de la XIII Conferencia de la UTI (Unión Telegráfica Internacional) y la III de la URI (Unión Radiotelegráfica Internacional) que se inició en Madrid el día 3 de septiembre de 1932. La definición entonces aprobada del término fue: "Telecomunicación es toda transmisión, emisión o recepción, de signos, señales, escritos, imágenes, sonidos o informaciones de cualquier naturaleza por hilo, radioelectricidad, medios ópticos u otros sistemas electromagnéticos".
El siguiente artefacto revolucionario en las telecomunicaciones fue el módem que hizo posible la transmisión de datos entre computadoras y otros dispositivos. En los años 60's comienza a ser utilizada la telecomunicación en el campo de la informática con el uso de satélites de comunicación y las redes de conmutación de paquetes.
La década siguiente se caracterizó por la aparición de las redes de computadoras y los protocolos y arquitecturas que servirían de base para las telecomunicaciones modernas (en estos años aparece la ARPANET, que dio origen a la Internet). También en estos años comienza el auge de la normalización de las redes de datos: el CCITT trabaja en la normalización de las redes de conmutación de circuitos y de conmutación de paquetes y la Organización Internacional para la Estandarización crea el modelo OSI. A finales de los años setenta aparecen las redes de área local o LAN.
En los años 1980, cuando los ordenadores personales se volvieron populares, aparecen las redes digitales. En la última década del siglo XX aparece Internet, que se expandió enormemente y a principios del siglo XXI se están viviendo los comienzos de la interconexión total a la que convergen las telecomunicaciones, a través de todo tipo de dispositivos que son cada vez más rápidos, más compactos, más poderosos y multifuncionales.
Consideraciones de diseño de un sistema de telecomunicación
Los elementos que integran un sistema de telecomunicación son un transmisor, una línea o medio de transmisión y posiblemente, impuesto por el medio, un canal y finalmente un receptor. El transmisor es el dispositivo que transforma o codifica los mensajes en un fenómeno físico, la señal. El medio de transmisión, por su naturaleza física, es posible que modifique o degrade la señal en su trayecto desde el transmisor al receptor debido a ruido, interferencias o la propia distorsión del canal. Por ello el receptor ha de tener un mecanismo de decodificación capaz de recuperar el mensaje dentro de ciertos límites de degradación de la señal. En algunos casos, el receptor final es el oído o el ojo humano (o en algún caso extremo otros órganos sensoriales) y la recuperación del mensaje se hace por la mente. La telecomunicación puede ser punto a punto, punto a multipunto o teledifusión, que es una forma particular de punto a multipunto que funciona solamente desde el transmisor a los receptores, siendo su versión más popular la radiodifusión.
La función de los ingenieros de telecomunicación es analizar las propiedades físicas de la línea o medio de comunicación y las propiedades estadísticas del mensaje a fin de diseñar los mecanismos de codificación y decodificación más apropiados. Cuando los sistemas están diseñados para comunicar a través de los órganos sensoriales humanos (principalmente vista y oído), se deben tener en cuenta las características psicológicas y fisiológicas de percepción humana. Esto tiene importantes implicaciones económicas y el ingeniero investigará que defectos pueden ser tolerados en la señal sin que afecten excesivamente a la visión o audición, basándose en conceptos como el límite de frecuencias detectables por los órganos sensoriales humanos.
Posibles imperfecciones en un canal de comunicación son: ruido impulsivo, ruido de Johnson-Nyquist (también conocido como ruido térmico), tiempo de propagación, función de transferencia de canal no lineal, caídas súbitas de la señal (microcortes), limitaciones en el ancho de banda y reflexiones de señal (eco). Muchos de los modernos sistemas de telecomunicación obtienen ventaja de algunas de estas imperfecciones para, finalmente, mejorar la calidad de transmisión del canal.
Los modernos sistemas de comunicación hacen amplio uso de la sincronización temporal. Hasta la reciente aparición del uso de la telefonía sobre IP, la mayor parte de los sistemas de comunicación estaban sincronizados a relojes atómicos o a relojes secundarios sincronizados a la hora atómica internacional, obtenida en la mayoría de los casos vía GPS.
Ya no es necesario establecer enlaces físicos entre dos puntos para transmitir la información de un punto a otro. Los hechos ocurridos en un sitio, ocurren a la misma vez en todo el mundo. Nos adentramos en una nueva clase de sociedad en la que la información es la que manda. El conocimiento es poder, y saber algo es todo aquello que se necesita. En Europa la sociedad de la información se creó como respuesta de la Comunidad Europea al crecimiento de las redes de alta velocidad de los Estados Unidos y su superioridad tecnológica.
2. LAS BASES DE DATOS
Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. En la actualidad, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al problema de almacenar datos.
Existen programas denominados sistemas gestores de bases de datos, abreviado SGBD, que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos SGBD, así como su utilización y administración, se estudian dentro del ámbito de la informática.
Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas. También son ampliamente utilizadas en entornos científicos con el objeto de almacenar la información experimental.
Aunque las bases de datos pueden contener muchos tipos de datos, algunos de ellos se encuentran protegidos por las leyes de varios países. Por ejemplo en España, los datos personales se encuentran protegidos por la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD).
Tipos de bases de datos
Las bases de datos pueden clasificarse de varias maneras, de acuerdo al contexto que se este manejando, o la utilidad de la misma:
Según la variabilidad de los datos almacenados
Bases de datos estáticas
Éstas son bases de datos de sólo lectura, utilizadas primordialmente para almacenar datos históricos que posteriormente se pueden utilizar para estudiar el comportamiento de un conjunto de datos a través del tiempo, realizar proyecciones y tomar decisiones.
Bases de datos dinámicas
Éstas son bases de datos donde la información almacenada se modifica con el tiempo, permitiendo operaciones como actualización, borrado y adición de datos, además de las operaciones fundamentales de consulta. Un ejemplo de esto puede ser la base de datos utilizada en un sistema de información de una tienda de abarrotes, una farmacia, un videoclub.
Según el contenido
Bases de datos bibliográficas
Solo contienen un surrogante (representante) de la fuente primaria, que permite localizarla. Un registro típico de una base de datos bibliográfica contiene información sobre el autor, fecha de publicación, editorial, título, edición, de una determinada publicación, etc. Puede contener un resumen o extracto de la publicación original, pero nunca el texto completo, porque si no estaríamos en presencia de una base de datos a texto completo (o de fuentes primarias—ver más abajo). Como su nombre lo indica, el contenido son cifras o números. Por ejemplo, una colección de resultados de análisis de laboratorio, entre otras.
Bases de datos de texto completo
Almacenan las fuentes primarias, como por ejemplo, todo el contenido de todas las ediciones de una colección de revistas científicas.
Directorios
Un ejemplo son las guías telefónicas en formato electrónico.
Bases de datos o "bibliotecas" de información química o biológica
Son bases de datos que almacenan diferentes tipos de información proveniente de la química, las ciencias de la vida o médicas. Se pueden considerar en varios subtipos:
- Aquellas que almacenan secuencias de nucleótidos o proteínas.
- Las bases de datos de rutas metabólicas
- Bases de datos de estructura, comprende los registros de datos experimentales sobre estructuras 3D de biomoléculas
- Bases de datos clínicas
- Bases de datos bibliográficas (biológicas, químicas, médicas y de otros campos): PubChem, Medline, EBSCOhost.
Modelos de bases de datos
Además de la clasificación por la función de las bases de datos, éstas también se pueden clasificar de acuerdo a su modelo de administración de datos.
Un modelo de datos es básicamente una "descripción" de algo conocido como contenedor de datos (algo en donde se guarda la información), así como de los métodos para almacenar y recuperar información de esos contenedores. Los modelos de datos no son cosas físicas: son abstracciones que permiten la implementación de un sistema eficiente de base de datos; por lo general se refieren a algoritmos, y conceptos matemáticos.
Algunos modelos con frecuencia utilizados en las bases de datos:
Bases de datos jerárquicas
Éstas son bases de datos que, como su nombre indica, almacenan su información en una estructura jerárquica. En este modelo los datos se organizan en una forma similar a un árbol (visto al revés), en donde un nodo padre de información puede tener varios hijos. El nodo que no tiene padres es llamado raíz, y a los nodos que no tienen hijos se los conoce como hojas.
Las bases de datos jerárquicas son especialmente útiles en el caso de aplicaciones que manejan un gran volumen de información y datos muy compartidos permitiendo crear estructuras estables y de gran rendimiento.
Una de las principales limitaciones de este modelo es su incapacidad de representar eficientemente la redundancia de datos.
Base de datos de red
Éste es un modelo ligeramente distinto del jerárquico; su diferencia fundamental es la modificación del concepto de nodo: se permite que un mismo nodo tenga varios padres (posibilidad no permitida en el modelo jerárquico).
Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una solución eficiente al problema de redundancia de datos; pero, aun así, la dificultad que significa administrar la información en una base de datos de red ha significado que sea un modelo utilizado en su mayoría por programadores más que por usuarios finales.
Bases de datos transaccionales
Son bases de datos cuyo único fin es el envío y recepción de datos a grandes velocidades, estas bases son muy poco comunes y están dirigidas por lo general al entorno de análisis de calidad, datos de producción e industrial, es importante entender que su fin único es recolectar y recuperar los datos a la mayor velocidad posible, por lo tanto la redundancia y duplicación de información no es un problema como con las demás bases de datos, por lo general para poderlas aprovechar al máximo permiten algún tipo de conectividad a bases de datos relacionales.
Bases de datos relacionales
Éste es el modelo utilizado en la actualidad para modelar problemas reales y administrar datos dinámicamente. Tras ser postulados sus fundamentos en 1970 por Edgar Frank Codd, de los laboratorios IBM en San José (California), no tardó en consolidarse como un nuevo paradigma en los modelos de base de datos. Su idea fundamental es el uso de "relaciones". Estas relaciones podrían considerarse en forma lógica como conjuntos de datos llamados "tuplas". Pese a que ésta es la teoría de las bases de datos relacionales creadas por Edgar Frank Codd, la mayoría de las veces se conceptualiza de una manera más fácil de imaginar. Esto es pensando en cada relación como si fuese una tabla que está compuesta por registros (las filas de una tabla), que representarían las tuplas, y campos (las columnas de una tabla).
En este modelo, el lugar y la forma en que se almacenen los datos no tienen relevancia (a diferencia de otros modelos como el jerárquico y el de red). Esto tiene la considerable ventaja de que es más fácil de entender y de utilizar para un usuario esporádico de la base de datos. La información puede ser recuperada o almacenada mediante "consultas" que ofrecen una amplia flexibilidad y poder para administrar la información.
El lenguaje más habitual para construir las consultas a bases de datos relacionales es SQL, Structured Query Language o Lenguaje Estructurado de Consultas, un estándar implementado por los principales motores o sistemas de gestión de bases de datos relacionales.
Durante su diseño, una base de datos relacional pasa por un proceso al que se le conoce como normalización de una base de datos.
Durante los años '80 (1980-1989) la aparición de dBASE produjo una revolución en los lenguajes de programación y sistemas de administración de datos. Aunque nunca debe olvidarse que dBase no utilizaba SQL como lenguaje base para su gestión.
Bases de datos multidimensionales
Son bases de datos ideadas para desarrollar aplicaciones muy concretas, como creación de Cubos OLAP. Básicamente no se diferencian demasiado de las bases de datos relacionales (una tabla en una base de datos relacional podría serlo también en una base de datos multidimensional), la diferencia está más bien a nivel conceptual; en las bases de datos multidimensionales los campos o atributos de una tabla pueden ser de dos tipos, o bien representan dimensiones de la tabla, o bien representan métricas que se desean estudiar.
Bases de datos orientadas a objetos
Este modelo, bastante reciente, y propio de los modelos informáticos orientados a objetos, trata de almacenar en la base de datos los objetos completos (estado y comportamiento).
Una base de datos orientada a objetos es una base de datos que incorpora todos los conceptos importantes del paradigma de objetos:
- Encapsulación - Propiedad que permite ocultar la información al resto de los objetos, impidiendo así accesos incorrectos o conflictos.
- Herencia - Propiedad a través de la cual los objetos heredan comportamiento dentro de una jerarquía de clases.
- Polimorfismo - Propiedad de una operación mediante la cual puede ser aplicada a distintos tipos de objetos.
En bases de datos orientadas a objetos, los usuarios pueden definir operaciones sobre los datos como parte de la definición de la base de datos. Una operación (llamada función) se especifica en dos partes. La interfaz (o signatura) de una operación incluye el nombre de la operación y los tipos de datos de sus argumentos (o parámetros). La implementación (o método) de la operación se especifica separadamente y puede modificarse sin afectar la interfaz. Los programas de aplicación de los usuarios pueden operar sobre los datos invocando a dichas operaciones a través de sus nombres y argumentos, sea cual sea la forma en la que se han implementado. Esto podría denominarse independencia entre programas y operaciones.
SQL:2003, es el estándar de SQL92 ampliado, soporta los conceptos orientados a objetos y mantiene la compatibilidad con SQL92.
Bases de datos documentales
Permiten la indexación a texto completo, y en líneas generales realizar búsquedas más potentes. Tesaurus es un sistema de índices optimizado para este tipo de bases de datos.
Bases de datos deductivas
Un sistema de base de datos deductiva, es un sistema de base de datos pero con la diferencia de que permite hacer deducciones a través de inferencias. Se basa principalmente en reglas y hechos que son almacenados en la base de datos. Las bases de datos deductivas son también llamadas bases de datos lógicas, a raíz de que se basa en lógica matemática.
Gestión de bases de datos distribuida
La base de datos está almacenada en varias computadoras conectadas en red. Surgen debido a la existencia física de organismos descentralizados. Esto les da la capacidad de unir las bases de datos de cada localidad y acceder así a distintas universidades, sucursales de tiendas, etcetera.
Ventajas de las bases de datos.-
- Independencia de datos y tratamiento.
- Cambio en datos no implica cambio en programas y viceversa (Menor coste de mantenimiento).
- Coherencia de resultados.
- Reduce redundancia :
- Acciones logicamente unicas.
- Se evita inconsistencia.
- Mejora en la disponibilidad de datos
- No hay dueño de datos (No igual a ser publicos).
- Ni aplicaciones ni usuarios.
- Guardamos descripción (Idea de catalogos).
- Cumplimiento de ciertas normas.
- Restricciones de seguridad.
- Accesos (Usuarios a datos).
- Operaciones (Operaciones sobre datos).
- Otras ventajas:
- Más efiente gestión de almacenamiento.
Efecto sinergico.
Describir La Artuitectura De Una Base De Datos
Distintos Niveles de un SBD
Los SBD pueden ser estudiados desde 3 niveles distintos:
1.- Nivel Físico.
Es el nivel real de los datos almacenados. Es decir como se almacenan los datos, ya sea en registros, o como sea. Este nivel es usado por muy pocas personas que deben estar cualificadas para ello. Este nivel lleva asociada una representación de los datos, que es lo que denominamos Esquema Físico.
2.- Nivel Conceptual.
Es el correspondiente a una visión de la base de datos desde el punto de visto del mundo real. Es decir tratamos con la entidad u objeto representado, sin importarnos como está representado o almacenado. Este nivel lleva asociado el Esquema Conceptual.
3.- Nivel Visión.
Son partes del esquema conceptual. El nivel conceptual presenta toda la base de datos, mientras que los usuarios por lo general sólo tienen acceso a pequeñas parcelas de ésta. El nivel visión es el encargado de dividir estas parcelas. Un ejemplo sería el caso del empleado que no tiene porqué tener acceso al sueldo de sus compañeros o de sus superiores. El esquema asociado a éste nivel es el Esquema de Visión.
Los 3 niveles vistos, componen lo que conocemos como arquitectura de base de datos a 3 niveles.
A menudo el nivel físico no es facilitado por muchos DBMS, esto es, no permiten al usuario elegir como se almacenan sus datos y vienen con una forma estándar de almacenamiento y manipulación de los datos.
La arquitectura a 3 niveles se puede representar como sigue:
Subesquema de Visión, Subesquema de Visión, Subesquema de Visión, ...
Esquema Conceptual
Esquema Físico
Citar Las Diferentes Estructuras De Bases De Datos
Modelos de Datos
Para representar el mundo real a través de esquemas conceptuales se han creado una serie de modelos:
Mundo Real Esq’s Conceptuales
Modelización
Existen multitud de estos modelos que se conocen como Modelos de Datos, algunos de estos modelos son:
- Modelo Relacional de Datos
- Modelo de Red
- Modelo Jerárquico
- Diseño de una base de datos
- Existen distintos modos de organizar la información y representar las relaciones entre los datos en una base de datos. Los Sistemas administradores de bases de datos convencionales usan uno de los tres modelos lógicos de bases de datos para hacer seguimiento de las entidades, atributos y relaciones. Los tres modelos lógicos principalmente de bases de datos son el jerárquico, de redes y el relacional. Cada modelo lógico tiene ciertas ventajas de procesamiento y también ciertas ventajas de negocios.
- Modelo de jerárquico de datos:
Una clase de modelo lógico de bases de datos que tiene una estructura arborescente. Un registro subdivide en segmentos que se interconectan en relaciones padre e hijo y muchos más. Los primeros sistemas administradores de bases de datos eran jerárquicos. Puede representar dos tipos de relaciones entre los datos: relaciones de uno a uno y relaciones de uno a muchos - Modelo de datos en red:
Es una variación del modelo de datos jerárquico. De hecho las bases de datos pueden traducirse de jerárquicas a en redes y viceversa con el objeto de optimizar la velocidad y la conveniencia del procesamiento. Mientras que las estructuras jerárquicas describen relaciones de muchos a muchos. - Modelo relacional de datos:
Es el más reciente de estos modelos, supera algunas de las limitaciones de los otros dos anteriores. El modelo relacional de datos representa todos los datos en la base de datos como sencillas tablas de dos dimensiones llamadas relaciones . Las tablas son semejantes a los archivos planos, pero la información en más de un archivo puede ser fácilmente extraída y combinada. - 3. Creación de una base de datos
- Para crear una base se deben realizar dos ejercicios de diseño: un diseño lógico y uno físico. El diseño lógico de una base de datos es un modelo abstracto de la base de datos desde una perspectiva de negocios, mientras que el diseño físico muestra como la base de datos se ordena en realidad en los dispositivos de almacenamiento de acceso directo. El diseño físico de la base de datos es llevado a cabo por los especialistas en bases de datos, mientras que el diseño lógico requiere de una descripción detallada de las necesidades de información del negocio de los negocios actuales usuarios finales de la base. Idealmente, el diseños de la base será una parte del esfuerzo global de la planeación de datos a nivel institucional.
El diseño lógico de la base de datos describe como los elementos en la base de datos han de quedar agrupados.
El proceso de diseño identifica las relaciones entre los elementos de datos y la manera más eficiente de agruparlos para cumplir con los requerimientos de información. El proceso también identifica elementos redundantes y los agrupamientos de los elementos de datos que se requieren para programas de aplicaciones específicos. Los grupos de datos son organizados, refinados y agilizados hasta que una imagen lógica general de las relaciones entre todos los elementos en la base de datos surja. - Bases de datos documentales:
Son las derivada de la necesidad de disponer de toda la información en el puesto de trabajo y de minimizar los tiempos del acceso a aquellas informaciones que, si bien se utilizan con frecuencia, no están estructuradas convenientemente . Esto se debe a que ala procedencia de la información es muy variada (informes, notas diversas, periódicos, revistas, muchos más. - Bases de datos distribuidas:
Es aquella que se almacena en más de un lugar físico. Partes de la base de datos se almacena físicamente en un lugar y otras partes se almacenan y mantienen en otros lugares. Existen dos maneras de distribuir una base de datos. La base de datos central puede ser particionada de manera que cada procesador remoto tenga los datos necesarios sobre los clientes para servir a su área local. Los cambios en los archivos pueden ser justificado en la base de datos central sobre las bases de lotes, en general por la noche. Otra estrategia también requiere de la actualización de la base central de datos en hojas no laborables.
Aun otra posibilidad (una que se emplea en bases de datos grandes) es mantener solo un índice central de nombres y almacenar localmente los registros completos.
El procesamiento distribuidos y las bases de datos distribuidas tienen como beneficios e inconvenientes. Los sistemas
distribuidos reducen la vulnerabilidad de un lugar único central y voluminoso. Permiten incremento en la potencia de los sistemas al adquirir mini computadoras que son más pequeñas y baratas. Finalmente incrementan el servicio y la posibilidad de respuesta de los usuarios locales. Los sistemas distribuidos, sin embargo, dependen de la alta calidad de las líneas de telecomunicaciones, las cuales a su vez son vulnerables. Además, las bases de datos locales pueden algunas veces alejarse de las normas y las definiciones de los datos centrales y hacen surgir problemas de seguridad al distribuir ampliamente el acceso a datos de alta sensibilidad. - Bases de datos orientadas a objetos e hipermedia:
Estas son capaces de almacenar tanto procesos como datos. Por este motivo las bases orientadas al objeto deben poder almacenar información no convencional (como imágenes estáticas o en movimiento, colecciones de sonidos, entre otros). Este tipo de bases de datos deriva directamente de la llamada programación orientada a objetos, típica por ejemplo del lenguaje C/C++.
Entre las ventajas de las bases de datos orientadas al objeto destaca la posibilidad de tratar los casos excepcionales, que suelen ser la mayoría en la práctica cotidiana, en lugar de tratar de insertar la realidad en unos patrones rígidos que violentan para hacerla coincidir con los esquemas utilizados. Además, nadie pone en duda que es más cómodo manejar objetos de entorno que no es familiar, que trabaja, por ejemplo, con tablas, esquemas, cuadros, muchos más.
- Bloques de salida
Reportes: Un reporte o Informe, como últimamente se le conoce es: Los informes son una manera excelente de organizar y presentar los datos de una base de datos de Microsoft Access. Los informes permiten aplicar formato a los datos dando lugar a un diseño atractivo e informativo en la pantalla o en las copias impresas.
1. Los informes pueden darles mayor utilidad a los datos.
2. Los informes pueden tener diferentes niveles de complejidad, desde una simple lista (como un informe sobre el estado de un proyecto o un informe semanal de ventas) hasta un catálogo detallado de productos.
LOS INFORMES TAMBIÉN PERMITEN:
1. Preparar facturas.
2. Crear etiquetas postales.
3. Crear un directorio, como una lista alfabética de empleados con su información de contacto.
4. Permiten presentar un resumen de los datos, como las ventas agrupadas por región.
5. Los informes pueden resumir y agrupar los datos para proporcionar una introducción.
LOS INFORMES SE UTILIZAN A MENUDO PARA PRESENTAR UNA INTRODUCCIÓN GLOBAL,
1. en la que se resaltan los principales hechos y tendencias.
2. La posibilidad de agrupar y ordenar los datos para que el conjunto tenga visualmente más sentido constituye una ventaja clave de los informes. Los informes permiten a los usuarios obtener rápidamente una idea global.
3. Por lo tanto, en un informe de ventas se pueden agrupar las ventas por región, vendedor y trimestre, mostrando subtotales así como el total. En el boletín de un club se puede mostrar el número de miembros a lo largo de 5, 10 ó 20 años, se puede reflejar la asistencia a las reuniones por mes así como la asistencia global, y se puede representar el número de miembros que viven en cada ciudad.
4. Si bien los informes permiten embellecer los datos, agrupar y presentarlos de muchas maneras distintas, no alteran los datos subyacentes en las tablas de la base de datos.
LOS INFORMES COMBINAN DATOS Y DISEÑO
1. Un informe se compone de controles. Algunos controles, como los cuadros de texto, muestran datos. Otros son elementos decorativos, como las líneas de separación o los logotipos de las compañías.
2. Un informe puede componerse de páginas y títulos. Una página puede contener varios títulos que agrupan datos, o un título puede incluir datos que ocupan varias páginas.
3. Un informe contiene datos. Los datos de una base de datos se componen de campos y registros. Un campo, que se muestra en las tablas como una columna, es una solo categoría de hechos que pueden aplicarse a cada registro. Un registro, que se muestra en las tablas como una fila, es un conjunto de hechos acerca de una persona determinada o un elemento en particular. Por lo tanto, el código postal de los empleados es un campo mientras que la empleada Nancy Davolio es un registro.
Graficos:
Los gráficos sirven para resumir en un dibujo toda una serie de datos que, presentados solos, resultan fríos y poco expresivos. Normalmente es un apartado que está íntimamente ligado a los conceptos de hoja electrónica y base de datos.
Pensemos en un fabricante al que le interesa saber el efectos sobre las ventas de un incremento del presupuesto de publicidad. Las cifras pueden calcularse mediante la hoja electrónica y puede tener sobre el papel, pero están presentadas de manera que son difíciles de comprender de comprender. Por esta razón, el fabricante puede optar por obtener estos datos de una manera mucho más explicita y fácil de asimilar, o sea, a través de una representación grafica.
Gráficos de barras:
Para trazar los gráficos de barras basta definir una variable vertical ( que será la altura de la barra) y que normalmente es la variable principal y una o varias horizontales, según
Gráficos de pastel:
Para realizar un gráfico de pastel se subdivide una circunferencias completa represente el total o cien por ciento (%) de los datos. Supongamos que los votos totales en unos comicios son de 3 000 000, y que partido A ha obtenido 1 000 000, el partido B 200 000, el partido C 500 000, el partido D 900 000, el partido E 300 000 y 100 000 votos han sido anulados. Estos datos pueden representarse mediante un gráfico de pastel.
Gráficos discretas:
Para realizar una gráfica discreta es suficiente escoger dos variables, una para el eje vertical y otra para el eje horizontal; la aplicación representará los diversos valores a la escala apropiada y los dibujará en la pantalla o lo imprimirá en el papel. Para representar una gráfica discreta el índice y como variable horizontal los doce meses del año. Un gráfico no solo puede integrarse con la hoja electrónica, sino también con la base de datos. Con estos datos, convenientemente dispuestas, se pueden asimismo, generar tablas que resuman dicha información.
Tipos de controles
El control administrativo tiene como función central medir los resultados logrados en la etapa de ejecución, comparar estos resultados con los estándares derivados de los objetivos definidos en la función de planeación y evaluar para tomar medidas correctivas, si es necesario.
Tipos de Control
Control de sí o no. En el cual se detiene el proceso de ejecución y se hace depender su continuación de la decisión que se tome. El control de calidad por inspección es de esta naturaleza.
Control post-acción. En este caso se espera a que termine la ejecución, para proceder a aplicar el proceso normal de control. El control presupuestario es un ejemplo de este tipo de control.
Control prospectivo. En éste los resultados se pronostican antes de que termine la ejecución, seguidamente se calcula la desviación entre el resultado proyectado y el estándar y se toman las medidas correctivas anticipadamente. A esta clase pertenece el control estratégico.
Sistemas de control
Sistema de control por excepción. Según el principio de Pareto “en un conjunto de elementos que se van a controlar, un pequeño porcentaje en términos de causas es equivalente a un porcentaje grande en términos de efecto”.
Sistema de control preventivo. Este sistema busca aplicar las medidas correctivas antes que termine el periodo de actuación. Se compone de un pronostico del resultado probable seguido de una evaluación y corrección respectiva.
Sistema de información y control. El sistema de información es indispensable en el proceso de toma de decisiones; pero muy especialmente en los procesos de planeación y control.
Sistema de control empresarial. Se entiende por sistema de control empresarial al conjunto de todos los controles de la compañía y sus interrelaciones. Este sistema posee varias funciones tales como:
- Velar porque la gente no oriente su comportamiento hacia sus objetivos personales en detrimento de los objetivos organizacionales.
- Coordinar los esfuerzos de las diferentes partes de la organización, incluyendo un análisis de los sistemas de información para que se lleve a cabo la integración de la empresa.
- Garantizar la obtención de los objetivos de la organización, lo cual se puede lograr mediante la fijación de objetivos estratégicos, que arrastrarían todas las demás metas.
- Finalmente, el sistema debe proporcionar retroalimentacion para la identificación de problemas. En este sentido se requiere una operación continua de los sistemas de información.
Controles de seguridad
ebido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.
Introducción a la seguridad
Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación.
La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.
Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones.
Objetivos de la seguridad informática
Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.
Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
La seguridad informática se resume, por lo general, en cinco objetivos principales:
- Integridad: garantizar que los datos sean los que se supone que son
- Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
- Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
- Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
- Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos
Confidencialidad
La confidencialidad consiste en hacer que la información sea ininteligible para aquellos individuos que no estén involucrados en la operación.
Integridad
La verificación de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente).
Disponibilidad
El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos.
No repudio
Evitar el repudio de información constituye la garantía de que ninguna de las partes involucradas pueda negar en el futuro una operación realizada.
Autenticación
La autenticación consiste en la confirmación de la identidad de un usuario; es decir, la garantía para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contraseña codificada) garantizar el acceso a recursos únicamente a las personas autorizadas.
Control de acceso fisico
El Control de Acceso Físico en el ámbito de la seguridad privada es un apartado en que Brivas Technologies aporta diferentes soluciones con amplias garantías.
En nuestras aplicaciones el sistema aparte de la propia seguridad que proporciona, también posee un control de horarios con el que podemos elaborar informes acerca de la puntualidad de nuestros empleados, a que hora entran, a que hora salen, horas trabajadas, etc. evitando así que otra persona pueda “fichar” por otra como ocurre con otros dispositivos de seguridad como las tarjetas de acceso.
En Brivas Technologies disponemos de las mejores soluciones que garantizan dicha seguridad evitando también el problema del robo de tarjetas de identificación y suplantación por parte de personal no autorizado con nuestras soluciones biométricas.
El sistema Brivas Gate Security permite restringir el acceso a cualquier complejo, área restringida, oficina, almacén, etc. por medio del iris. El usuario simplemente tiene que mirar a una cámara que identificará sus ojos y transformará la imagen de su iris en un código binario que comparará con los códigos del personal autorizado.
Brivas Vascular Control (BVC) es nuestra aplicación de control de acceso a través del sistema biométrico vascular. Con la sencilla instalación de lectores especializados, es tan fácil como posar la mano para detectar la configuración de las venas del dorso de la mano, que es única para cada persona, y esta queda totalmente identificada.
De esta manera, la identificación se produce por una parte del cuerpo humano, por lo que sólo la persona autorizada es capaz de identificarse sin temor a que se produzca un robo y tomen una tarjeta de identificación u otro dispositivo. También evitamos posibles olvidos de la tarjeta ya que la propia “llave” es el propio cuerpo humano.
Brivas Gate Control es nuestra solución de RFID, en la que los usuarios poseen un dispositivo de radio frecuencia. Al acercarse a la entrada, el dispositivo es detectado por las antenas, y, si el dispositivo tiene el permiso para dicha entrada, el usuario tendrá acceso autorizado.
Todas nuestras soluciones aportan muchas ventajas a la empresa: eliminan suplantaciones de identidad de los empleados controlando el ingreso de personas a lugares prohibidos, organizan las horas de ingreso y salida de los empleados, disminuyen costos de funcionamiento, agilizan procesos de recopilación de información, aumentan nivel de confianza de toda la compañía, generan informes sobre horas de entrada y de salida, etc.