17
República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Instituto Universitario de Tecnología “Antonio José de Sucre” Extensión Barquisimeto Integrantes : Nelson Ereu. Jesus Castillo. Carrera: Informatica. Turno: Nocturno. Tutor: Oscar Pereira. Asignatura: Introducción a la computación. Barquisimeto 21 de Julio del 2014

TRABAJO INFORMÁTICA FINAL

Embed Size (px)

Citation preview

Page 1: TRABAJO INFORMÁTICA FINAL

República Bolivariana de VenezuelaMinisterio del Poder Popular para la

EducaciónInstituto Universitario de Tecnología

“Antonio José de Sucre”Extensión Barquisimeto

Integrantes : Nelson Ereu. Jesus Castillo.Carrera: Informatica.Turno: Nocturno. Tutor: Oscar Pereira.Asignatura: Introducción a la computación.

Barquisimeto 21 de Julio del 2014

Page 2: TRABAJO INFORMÁTICA FINAL

Un Sistema es un conjunto de entidades caracterizadas por ciertos atributos, que tienen relaciones entre

sí y están localizadas en un cierto ambiente, de acuerdo con un cierto

objetivo.

Los Sistemas de Información cumplirán tres objetivos

básicos dentro de las organizaciones:

1.Automatización de procesos operativos.

2.Proporcionar información que sirva de apoyo al proceso de toma de decisiones.

3.Lograr ventajas competitivas a través de su implantación y uso.

Es un conjunto de elementos orientados al tratamiento y administración de datos e

información, organizados y listos para su uso posterior, generados

para cubrir una necesidad u objetivo, para al final obtener alguna gestión.

Page 3: TRABAJO INFORMÁTICA FINAL

Forman parte de las actividades de la organización; un sistema de información gerencial bien proyectado, se vuelve parte integrante de las actividades de la organización, en todos sus niveles.

Estar basado en tecnología de computación; un sistema de información es, ciertamente, mucho más que un conjunto de procesos computarizados.

Ser un sistema hombre - máquina; un sistema de información bien proyectado que interrelaciona tareas entre hombres y máquinas en forma eficiente.

Ser una colección de subsistemas; un sistema de información está compuesto por una colección de subsistemas.

Ser adaptable a necesidades de cambios; un sistema de información bien diseñado debe responder continuamente a las necesidades de cambios y avances tecnológicos.

 

Relevancia: proporción de datos necesarios para la aplicación.

Facilidad: obtención fácil de los valores de los datos.

Claridad: términos claramente definidos.

Totalidad: inclusión de todos los elementos de datos necesarios.

Esencialidad: exclusión de los elementos de datos innecesarios.

Precisión: dominio de valores suficientemente grande para soportar aplicaciones.

Identificación: facilidad de identificación de las entidades.

Robustez: vista suficientemente amplia como para no requerir cambios periódicos.

Flexibilidad: facilidad para la modificación.

Lograr el compromiso de la alta dirección.

Efectuar planificación estratégica, planificando la elaboración del diseño siguiendo cada una de las fases vistas anteriormente.

Participación de los directivos del nivel medio de dirección para establecer la estructura modular del sistema.

Contar con la existencia de un plan de sistema de no tenerlo elaborarlo.

Contar con la documentación adecuada asociada a la fase de análisis de sistemas.

Definir claramente el alcance del diseño del sistema.

Aplicar una única metodología.

Tener el conocimiento de técnicas que permitan desarrollar cada una de las actividades eficientemente.

 

Page 4: TRABAJO INFORMÁTICA FINAL

El desarrollo de un programa que resuelva un problema dado es una

tarea compleja, ya que es necesario tener en cuenta de manera simultánea muchos elementos. Por lo tanto, es

indispensable usar una metodología de programación.

El dialogo: Con la cual se busca comprender totalmente el problema a resolver.

La especificación: Con la cual se establece de manera precisa las entradas, salidas y  las condiciones que deben cumplir.

Diseño: En esta etapa se construye un algoritmo que cumpla con la especificación.

Codificación: Se traduce el algoritmo a un lenguaje de programación.

Prueba y verificación: Se realizan pruebas del programa implementado para determinar su validez en la resolución del problema.

Una metodología de programación es un conjunto o sistema de métodos,

principios y reglas que permiten enfrentar de manera sistemática el

desarrollo de un programa que resuelve un problema

algorítmico. Estas metodologías generalmente se estructuran como

una secuencia de pasos que parten de la definición del

problema y culminan con un programa que lo resuelve.

Page 5: TRABAJO INFORMÁTICA FINAL

Un programa informático es un conjunto de

instrucciones que una vez ejecutadas realizarán una o

varias tareas en una computadora. Sin

programas, estas máquinas no pueden funcionar.  Al conjunto

general de programas, se le denomina software, que más genéricamente se refiere al

equipamiento lógico o soporte lógico de una computadora

digital.

En informática, se los denomina comúnmente binarios, (propio

en sistemas Unix, donde debido a la estructura de este último,

los ficheros no necesitan hacer uso de extensiones;

posteriormente, los presentaron como ficheros ejecutables, con extensión .exe, en los sistemas

operativos de la familia Windows).

Un programador es aquella persona que escribe, depura y mantiene el código fuente de

un programa informático, es decir, del conjunto de instrucciones que ejecuta

el hardware de una computadora para realizar una tarea determinada. La programación es

una de las principales disciplinas dentro de la informática. En la mayoría de los

países, programador es también una categoría profesional reconocida.

Los programadores también reciben el nombre de desarrolladores de software,

aunque estrictamente forman parte de un equipo de personas de distintas

especialidades (mayormente informáticas), y siendo que el equipo es propiamente el

desarrollador.

La programación informática, a menudo acortada

como programación, es el proceso de diseñar,

codificar, depurar y mantener el código fuente de programas

computacionales. El código fuente es escrito en

un lenguaje de programación. El propósito de la

programación es crear programas que exhiban un

comportamiento deseado. El proceso de escribir código

requiere frecuentemente conocimientos en varias áreas distintas, además del dominio

del lenguaje a utilizar, algoritmos especializados y lógica formal. Programar no

involucra necesariamente otras tareas tales como el análisis y diseño de la aplicación (pero sí el diseño del código), aunque sí

suelen estar fusionadas en el desarrollo de pequeñas

aplicaciones.

Page 6: TRABAJO INFORMÁTICA FINAL

En esta fase se establece el producto a desarrollar, siendo necesario

especificar los procesos y estructuras de datos que se van a

emplear. Debe existir una gran comunicación entre el usuario y el

analista para poder conocer todas las necesidades que precisa la

aplicación. En el caso de falta de información por parte del usuario se

puede recurrir al desarrollo de prototipos para saber con más precisión sus requerimientos. 

En el análisis estructurado se pueden emplear varias técnicas como: 

1. Diagramas de flujo de datos: Sirven para conocer el comportamiento del sistema mediante representaciones gráficas. 

2. Modelos de datos: Sirven para conocer las estructuras de datos y sus características. (Entidad relación y formas normales) 

3. Diccionario de datos: Sirven para describir todos los objetos utilizados en los gráficos, así como las estructuras de datos. 

Consiste en traducir los resultados obtenidos a un determinado lenguaje de programación, teniendo en cuenta las especificaciones obtenidas en el cuaderno de carga. Se deben de realizar las pruebas necesarias para comprobar la calidad y estabilidad del programa. 

Las pruebas se pueden clasificar en: 

1. Pruebas unitarias: Sirven para comprobar que cada módulo realice bien su tarea. 

2. Pruebas de interconexión: Sirven para comprobar en el programa el buen funcionamiento en conjunto de todos sus módulos. 

3. Pruebas de integración: Sirven para comprobar el funcionamiento correcto del conjunto de programas que forman la aplicación. (el funcionamiento de todo el sistema)

En esta fase se alcanza con mayor precisión una solución optima de la aplicación, teniendo en cuenta los

recursos físicos del sistema (tipo de ordenador, periféricos,

comunicaciones, etc) y los recursos lógicos. (sistema operativo.,

programas de utilidad, bases de datos, etc) 

En el diseño estructurado se pueden definir estas etapas: 

1. Diseño externo: Se especifican los formatos de información de entrada y salida. ) 

2. Diseño de datos: Establece las estructuras de datos de acuerdo con su soporte físico y lógico.

3. Diseño modular: Es una técnica de representación en la que se refleja de forma descendente la división de la aplicación en módulos.

4. Diseño procedimental: Establece las especificaciones para cada modulo, escribiendo el algoritmo necesario que permita posteriormente una rápida codificación.

Page 7: TRABAJO INFORMÁTICA FINAL

En esta fase se realiza la implantación de la aplicación

en el sistema o sistemas físicos donde van a funcionar habitualmente y su puesta en

marcha para comprobar el buen funcionamiento. 

Actividades a tener en cuenta o realizar: 

Instalación del/los programa/s. 

Pruebas de aceptación al nuevo sistema. 

Conversión de la información del antiguo sistema al nuevo (si hay una aplicación antigua).

Eliminación del sistema anterior.

Esta es la fase que completa el ciclo de vida y en ella nos encargaremos de solventar los posibles

errores o deficiencias de la aplicación. Existe la posibilidad de que ciertas aplicaciones necesiten

reiniciar el ciclo de vida. 

Tipos de mantenimiento: 

1. Mantenimiento correctivo: Consiste en corregir errores no detectados en pruebas anteriores y que aparezcan con el uso normal de la aplicación.

2. Mantenimiento adaptativo: Consiste en modificar el programa a causa de cambio de entorno gráfico y lógico en el que estén implantados. (nuevas generaciones de ordenadores, nuevas versiones del sistema operativo, etc.) 

3. Mantenimiento perfectivo: Consiste en una mejora sustancial de la aplicación al recibir por parte de los usuarios propuestas sobre nuevas posibilidades y modificaciones de las existentes. 

4. Los tipos de mantenimiento adaptativo y perfectivo reinician el ciclo de vida, debiendo proceder de nuevo al desarrollo de cada una de sus fases para obtener un nuevo producto. 

En la fase de implantación, las especificaciones del diseño del

sistema sirven como base para la construcción del nuevo sistema. En este punto, los programadores y los

analistas de sistemas asumen diferentes responsabilidades. El

analista debe proveer especificaciones claras y correctas al

programador. El programador codifica, prueba y documenta los

módulos de programas, mientras que el analista de sistema planifica la integración de los programas y

asegura que trabajen unidos para satisfacer las necesidades de la

organización.

Un nuevo sistema requiere planificación, construcción y prueba. Los programas y módulos deben ser diseñados, codificados, probados y documentados. Cuando se planifica el sistema, muchas veces se usa un

estilo de arriba-hacia-abajo (top-down), que procede de un diseño general a una estructura detallada

siguiendo unos pasos lógicos. En el estilo top-down, el analista de sistemas define los objetivos

generales, y luego los descompone en subsistemas y módulos en un proceso llamado “partitioning”.

Page 8: TRABAJO INFORMÁTICA FINAL

El diagrama de flujo o diagrama de actividades es la representación

gráfica del algoritmo o proceso.

Se utiliza en disciplinas como programación, economía, procesos industriales y psicología

cognitiva.

En Lenguaje Unificado de Modelado (UML), un diagrama de actividades representa los flujos

de trabajo paso a paso de negocio y operacionales de los componentes en un sistema. Un diagrama de actividades muestra

el flujo de control general.

Un Algoritmo, se puede definir como una secuencia de instrucciones que representan un modelo de solución

para determinado tipo de problemas. O bien como un conjunto de

instrucciones que realizadas en orden conducen a obtener la

solución de un problema. Por lo tanto podemos decir que es un

conjunto ordenado y finito de pasos que nos permite solucionar un

problema.

Los algoritmos son independientes de los lenguajes de programación.

En cada problema el algoritmo puede escribirse y luego ejecutarse

en un lenguaje de diferente programación. El algoritmo es la

infraestructura de cualquier solución, escrita luego en cualquier lenguaje

de programación.

Page 9: TRABAJO INFORMÁTICA FINAL

I- Conocimiento de la Organización: analizar y conocer

todos los sistemas que forman parte de la organización, así como los futuros usuarios del SI. En las

empresas, se analiza el proceso de negocio y los procesos

transaccionales a los que dará soporte el SI.

II- Identificación de problemas y oportunidades: el segundo paso es relevar las situaciones que tiene la

organización y de las cuales se puede sacar una ventaja

competitiva(Por ejemplo: una empresa con un personal capacitado

en manejo informático reduce el costo de capacitación de los

usuarios), así como las situaciones desventajosas o limitaciones que hay que sortear o que tomar en

cuenta(Por ejemplo: el edificio de una empresa que cuenta con un

espacio muy reducido y no permitirá instalar más de dos computadoras).

III- Determinar las necesidades: este proceso también se denomina licitación

de requerimientos. En el mismo, se procede identificar a través de algún

método de recolección de información (el que más se ajuste a cada caso) la

información relevante para el SI que se propondrá.

IV- Diagnóstico: En este paso se elabora un informe resaltando los

aspectos positivos y negativos de la organización. Este informe formará

parte de la propuesta del SI y, también, será tomado en cuenta a la hora del

diseño.

V- Propuesta: contando ya con toda la información necesaria acerca de la

organización es posible elaborar una propuesta formal dirigida hacia la organización donde se detalle el

presupuesto, relación costo-beneficio, presentación del proyecto de desarrollo

del SI.

VI- Diseño del sistema: Una vez aprobado el proyecto, se comienza con la elaboración del diseño lógico del SI; la misma incluye el diseño del

flujo de la información dentro del sistema, los procesos que se

realizarán dentro del sistema, etc. En este paso es importante seleccionar la plataforma donde se apoyará el SI

y el lenguaje de programación a utilizar.

VII- Codificación: con el algoritmo ya diseñado, se procede a su

reescritura en un lenguaje de programación establecido

(programación), es decir, en códigos que la máquina pueda interpretar y

ejecutar.

VIII- Mantenimiento: proceso de retroalimentación, a través del cual se puede solicitar la corrección, el

mejoramiento o la adaptación del SI ya creado a otro entorno. Este paso incluye el soporte técnico acordado

anteriormente.

Page 10: TRABAJO INFORMÁTICA FINAL

Se define una base de datos como una serie de datos

organizados y relacionados entre sí, los cuales son

recolectados y explotados por los sistemas de información de

una empresa o negocio en particular.

Una base de datos es un “almacén” que nos permite

guardar grandes cantidades de información de forma

organizada para que luego podamos encontrar y utilizar fácilmente. A continuación te presentamos una guía que te

explicará el concepto y características de las bases de

datos.

El término de bases de datos fue escuchado por primera vez

en 1963, en un simposio celebrado en California, USA. Una base de datos se puede definir como un conjunto de

información relacionada que se encuentra agrupada ó

estructurada.

Entre las principales características de los sistemas de base de datos podemos

mencionar:

Independencia lógica y física de los datos. Redundancia mínima. Acceso concurrente por parte de múltiples usuarios. Integridad de los datos. Consultas complejas optimizadas. Seguridad de acceso y auditoría. Respaldo y recuperación. Acceso a través de lenguajes de programación estándar.

Las funciones más importantes que nos puede permitir realizar un Sistema gestor de base de

datos son las siguientes:

a. API (Application Programming Interface): permite a los usuarios avanzados acceder a algunos recursos internos del programa, para configurarlo.

b. Soporte BD ¨S Multiplataforma: indica la compatibilidad entre los distintos Sistemas gestores de bases de datos.

c. Soporte SQL: sirve para establecer indicaciones a la hora de realizar búsquedas y consultas en la base de datos.

d. Programación visual: permite crear una especie de lenguaje de forma gráfica, para establecer parámetros personalizados.

Page 11: TRABAJO INFORMÁTICA FINAL

Una red es un sistema donde los elementos que lo componen (por

lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o

lógicos y que pueden comunicarse para compartir

recursos. Independientemente a esto, definir el concepto de red

implica diferenciar entre el concepto de red física y red

de comunicación.Respecto a la estructura física, los

modos de conexión física, los flujos de datos, etc; una red la

constituyen dos o más ordenadores que comparten

determinados recursos, sea hardware (impresoras, sistem

as de almacenamiento) o sea software (aplicaciones, archivos, datos). Desde una perspectiva más comunicativa, podemos decir

que existe una red cuando se encuentran involucrados un

componente humano que comunica, un componente

tecnológico (ordenadores, televisión, telecomu

nicaciones) y un componente administrativo (institución

o instituciones que mantienen los servicios).

Aprovechamiento de los recursos informáticos.

Intercambio rápido de documentos.

Seguridad informática.

Simplificación del mantenimiento.

Correo electrónico interno.

Trabajo en grupo.

Acceso a internet.

Dar confiabilidad.

Permite la disponibilidad de programas y equipos para cualquiera de la red.

Las redes según sea la utilización por parte de los usuarios pueden ser:

Redes Compartidas, aquellas a las que se une un gran número de usuarios, compartiendo todas las necesidades de transmisión e incluso con transmisiones de otra naturaleza.

Redes exclusivas, aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse en redes punto a punto o redes multipunto.

Otro tipo se analiza en cuanto a la propiedad a la que pertenezcan dichas estructuras, en este caso se clasifican en:

Redes privadas, aquellas que son gestionadas por personas particulares, empresa u organizaciones de índole privado, en este tipo de red solo tienen acceso los terminales de los propietarios.

Redes públicas, aquellas que pertenecen a organismos estatales y se encuentran abiertas a cualquier usuario que lo solicite mediante el correspondiente contrato.

Otra clasificación, la más conocida, es según la cobertura del servicio en este caso pueden ser:

Redes LAN (Local Area Network), redes MAN (Metropolitan Area Network), redes WAN (Wide Area Network), redes internet y las redes inalámbricas. 

Page 12: TRABAJO INFORMÁTICA FINAL

Cuando se menciona la topología de redes, se hace referencia a la forma geométrica en que están distribuidas las estaciones de trabajo y los cables que las conectan. Su objetivo es buscar la forma más económica y eficaz de conexión para, al mismo tiempo, aumentar la fiabilidad del sistema, evitar los tiempos de espera en la transmisión, permitir un mejor control de la red y lograr de forma eficiente el aumento del número de las estaciones de trabajo.

Dentro de las topologías que existen, las más comunes son:

Page 13: TRABAJO INFORMÁTICA FINAL

Es el tipo de cable más común y se originó

como solución para conectar teléfonos, terminales y

ordenadores sobre el mismo cableado. Cada cable de este tipo está compuesto por un

serie de pares de cables trenzados. Los pares se trenzan para reducir la

interferencia entre pares adyacentes. Normalmente

una serie de pares se agrupan en una única funda

de color codificado para reducir el número de cables físicos que se introducen en

un conducto.El número de pares por cable

son 4, 25, 50, 100, 200 y 300. Cuando el número de pares es superior a 4 se habla de

cables multipar.

Este tipo de cable esta compuesto de un hilo conductor central de cobre rodeado por una malla de hilos de cobre. El espacio entre el

hilo y la malla lo ocupa un conducto de plástico que separa los dos conductores y mantiene las propiedades eléctricas. Todo el

cable está cubierto por un aislamiento de protección para reducir las emisiones

eléctricas. El ejemplo más común de este tipo de cables es el coaxial de televisión.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Originalmente fue el cable más utilizado en las redes locales debido a su alta capacidad y resistencia a las interferencias, pero en la

actualidad su uso está en declive.Su mayor defecto es su grosor, el cual limita

su utilización en pequeños conductos eléctricos y en ángulos muy agudos.

Este cable está constituido por uno o más hilos de fibra

de vidrio, cada fibra de vidrio consta de:

Un núcleo central de fibra con un alto índice de refracción.

Una cubierta que rodea al núcleo, de material similar, con un

índice de refracción ligeramente menor.

Una envoltura que aísla las fibras y evita que se produzcan interferencias entre fibras adyacentes, a la vez que

proporciona protección al núcleo. Cada una de ellas está rodeada por un revestimiento y

reforzada para proteger a la fibra.

Para ver el gráfico seleccione la opción "Descargar" del menú

superiorLa luz producida por diodos o

por láser, viajan a través del núcleo debido a la reflexión

que se produce en la cubierta, y es convertida en señal eléctrica en el extremo

receptor.

Es el tipo de cable más común y se originó

como solución para conectar teléfonos, terminales y

ordenadores sobre el mismo cableado. Cada cable de este tipo está compuesto por un

serie de pares de cables trenzados. Los pares se trenzan para reducir la

interferencia entre pares adyacentes. Normalmente

una serie de pares se agrupan en una única funda

de color codificado para reducir el número de cables físicos que se introducen en

un conducto.El número de pares por cable

son 4, 25, 50, 100, 200 y 300. Cuando el número de pares es superior a 4 se habla de

cables multipar.

Este tipo de cable esta compuesto de un hilo conductor central de cobre rodeado por una malla de hilos de cobre. El espacio entre el

hilo y la malla lo ocupa un conducto de plástico que separa los dos conductores y mantiene las propiedades eléctricas. Todo el

cable está cubierto por un aislamiento de protección para reducir las emisiones

eléctricas. El ejemplo más común de este tipo de cables es el coaxial de televisión.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Originalmente fue el cable más utilizado en las redes locales debido a su alta capacidad y resistencia a las interferencias, pero en la

actualidad su uso está en declive.Su mayor defecto es su grosor, el cual limita

su utilización en pequeños conductos eléctricos y en ángulos muy agudos.

Page 14: TRABAJO INFORMÁTICA FINAL

Los virus son programas informáticos que tienen

como objetivo alterar funcionamiento de tu

computador, sin que el usuario se de cuenta. Estos, por lo general,

infectan otros archivos del sistema con la

intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen unos un poco

más inofensivos, caracterizados

únicamente por ser molestos.

En informática, se denomina troyano o cab

allo de Troya (traducción literal del inglés Trojan horse) a un software malicioso

que se presenta al usuario como

un programa aparentemente legítimo e

inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso

remoto al equipo infectado. El término

troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.Los troyanos pueden

realizar diferentes tareas, pero, en la

mayoría de los casos, crean una puerta trasera (en inglés

backdoor) que permite la administración

remota a un usuario no autorizado.

Una bomba lógica es una parte de código insertada

intencionalmente en un programa

informático que permanece oculto hasta cumplirse una

o más condiciones pre programadas, en ese

momento se ejecuta una acción maliciosa. Por

ejemplo, un programador puede ocultar una pieza de

código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se

dispare al cambiar la condición de trabajador activo del programador).

Un gusano informático (también

llamado IWorm por su apócope en inglés, I de

Internet, Worm de gusano) es un malware que tiene la

propiedad de duplicarse a sí mismo. Los gusanos utilizan

las partes automáticas de un sistema operativo que

generalmente son invisibles al usuario. Los gusanos

informáticos se propagan de ordenador a ordenador, pero

a diferencia de un virus, tiene la capacidad a

propagarse sin la ayuda de una persona. Lo más

peligroso de los worms o gusanos informáticos es su capacidad para replicarse

en tu sistema, por lo que tu ordenador podría enviar

cientos o miles de copias de sí mismo, creando un efecto

devastador a gran escala.

Page 15: TRABAJO INFORMÁTICA FINAL

Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.1 Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.2 La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker»,3 sin hacer diferenciación entre los delincuentes informáticos —sombreros negros— y los expertos en seguridad informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers.

"No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión. Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en media docena más de arcaicos lenguajes ya olvidados. Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los felices días del procesamiento por lotes y las grandes supercomputadoras "de hierro", los Auténticos Programadores constituyeron la cultura técnica dominante en el ámbito de la computación. Algunos vestigios venerados del folklore hacker datan de esta época, entre ellos varias listas de las Leyes de Murphy y el póster germano-burlesco "Blinkenlights" que aún adorna muchas salas de computadoras. Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron en activo hasta bien entrados los 90. Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los mejores. Se dice de él que, en cierta ocasión, introdujo de principio a fin un sistema operativo de su invención en una de sus computadoras, usando los conmutadores de su panel de control. En octal. Sin un solo error. Y funcionó. Un "macho supremo" entre los Auténticos Programadores.

Page 16: TRABAJO INFORMÁTICA FINAL

Un robo electrónico es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.

La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Pirata informático es quien adopta por negocio la reproducción, apropiación o acapararían y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.

Tipos de piratería:Piratería de softwarePiratería de músicaPiratería de videojuegosPiratería de películas

Aunque casi todas las compañías (tanto productoras, desarrolladores de software y marcas de hardware y software (como puede ser Sony o Microsoft) reiteran que la piratería es perjudicial tanto como para el consumidor como para los desarrolladores y distribuidores y por ende es ilegal, estudios revelan que la piratería estimula las ventas de software legal.

Page 17: TRABAJO INFORMÁTICA FINAL

Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas

pueden acceder a una determinada máquina. Las organizaciones utilizan una

gran variedad de herramientas y técnica para identificar a su

personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias de

seguridad otras. En función del sistema de seguridad

implementado, podrá acceder a un sistema en función a:

• Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria.

• Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia personal como el mote por el que le llamaban en el colegio.

Una contraseña o clave es una forma

de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La

contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el

acceso. A aquellos que desean acceder a la

información se les solicita una clave; si conocen o no conocen la contraseña, se

concede o se niega el acceso a la información según sea el

caso.

Copias de seguridad. Contraseñas. Corta fuegos. Cifrado. Programas antivirus y antispyware. Limites de aplicaciones en el

ordenador