Download - TRABAJO INFORMÁTICA FINAL
República Bolivariana de VenezuelaMinisterio del Poder Popular para la
EducaciónInstituto Universitario de Tecnología
“Antonio José de Sucre”Extensión Barquisimeto
Integrantes : Nelson Ereu. Jesus Castillo.Carrera: Informatica.Turno: Nocturno. Tutor: Oscar Pereira.Asignatura: Introducción a la computación.
Barquisimeto 21 de Julio del 2014
Un Sistema es un conjunto de entidades caracterizadas por ciertos atributos, que tienen relaciones entre
sí y están localizadas en un cierto ambiente, de acuerdo con un cierto
objetivo.
Los Sistemas de Información cumplirán tres objetivos
básicos dentro de las organizaciones:
1.Automatización de procesos operativos.
2.Proporcionar información que sirva de apoyo al proceso de toma de decisiones.
3.Lograr ventajas competitivas a través de su implantación y uso.
Es un conjunto de elementos orientados al tratamiento y administración de datos e
información, organizados y listos para su uso posterior, generados
para cubrir una necesidad u objetivo, para al final obtener alguna gestión.
Forman parte de las actividades de la organización; un sistema de información gerencial bien proyectado, se vuelve parte integrante de las actividades de la organización, en todos sus niveles.
Estar basado en tecnología de computación; un sistema de información es, ciertamente, mucho más que un conjunto de procesos computarizados.
Ser un sistema hombre - máquina; un sistema de información bien proyectado que interrelaciona tareas entre hombres y máquinas en forma eficiente.
Ser una colección de subsistemas; un sistema de información está compuesto por una colección de subsistemas.
Ser adaptable a necesidades de cambios; un sistema de información bien diseñado debe responder continuamente a las necesidades de cambios y avances tecnológicos.
Relevancia: proporción de datos necesarios para la aplicación.
Facilidad: obtención fácil de los valores de los datos.
Claridad: términos claramente definidos.
Totalidad: inclusión de todos los elementos de datos necesarios.
Esencialidad: exclusión de los elementos de datos innecesarios.
Precisión: dominio de valores suficientemente grande para soportar aplicaciones.
Identificación: facilidad de identificación de las entidades.
Robustez: vista suficientemente amplia como para no requerir cambios periódicos.
Flexibilidad: facilidad para la modificación.
Lograr el compromiso de la alta dirección.
Efectuar planificación estratégica, planificando la elaboración del diseño siguiendo cada una de las fases vistas anteriormente.
Participación de los directivos del nivel medio de dirección para establecer la estructura modular del sistema.
Contar con la existencia de un plan de sistema de no tenerlo elaborarlo.
Contar con la documentación adecuada asociada a la fase de análisis de sistemas.
Definir claramente el alcance del diseño del sistema.
Aplicar una única metodología.
Tener el conocimiento de técnicas que permitan desarrollar cada una de las actividades eficientemente.
El desarrollo de un programa que resuelva un problema dado es una
tarea compleja, ya que es necesario tener en cuenta de manera simultánea muchos elementos. Por lo tanto, es
indispensable usar una metodología de programación.
El dialogo: Con la cual se busca comprender totalmente el problema a resolver.
La especificación: Con la cual se establece de manera precisa las entradas, salidas y las condiciones que deben cumplir.
Diseño: En esta etapa se construye un algoritmo que cumpla con la especificación.
Codificación: Se traduce el algoritmo a un lenguaje de programación.
Prueba y verificación: Se realizan pruebas del programa implementado para determinar su validez en la resolución del problema.
Una metodología de programación es un conjunto o sistema de métodos,
principios y reglas que permiten enfrentar de manera sistemática el
desarrollo de un programa que resuelve un problema
algorítmico. Estas metodologías generalmente se estructuran como
una secuencia de pasos que parten de la definición del
problema y culminan con un programa que lo resuelve.
Un programa informático es un conjunto de
instrucciones que una vez ejecutadas realizarán una o
varias tareas en una computadora. Sin
programas, estas máquinas no pueden funcionar. Al conjunto
general de programas, se le denomina software, que más genéricamente se refiere al
equipamiento lógico o soporte lógico de una computadora
digital.
En informática, se los denomina comúnmente binarios, (propio
en sistemas Unix, donde debido a la estructura de este último,
los ficheros no necesitan hacer uso de extensiones;
posteriormente, los presentaron como ficheros ejecutables, con extensión .exe, en los sistemas
operativos de la familia Windows).
Un programador es aquella persona que escribe, depura y mantiene el código fuente de
un programa informático, es decir, del conjunto de instrucciones que ejecuta
el hardware de una computadora para realizar una tarea determinada. La programación es
una de las principales disciplinas dentro de la informática. En la mayoría de los
países, programador es también una categoría profesional reconocida.
Los programadores también reciben el nombre de desarrolladores de software,
aunque estrictamente forman parte de un equipo de personas de distintas
especialidades (mayormente informáticas), y siendo que el equipo es propiamente el
desarrollador.
La programación informática, a menudo acortada
como programación, es el proceso de diseñar,
codificar, depurar y mantener el código fuente de programas
computacionales. El código fuente es escrito en
un lenguaje de programación. El propósito de la
programación es crear programas que exhiban un
comportamiento deseado. El proceso de escribir código
requiere frecuentemente conocimientos en varias áreas distintas, además del dominio
del lenguaje a utilizar, algoritmos especializados y lógica formal. Programar no
involucra necesariamente otras tareas tales como el análisis y diseño de la aplicación (pero sí el diseño del código), aunque sí
suelen estar fusionadas en el desarrollo de pequeñas
aplicaciones.
En esta fase se establece el producto a desarrollar, siendo necesario
especificar los procesos y estructuras de datos que se van a
emplear. Debe existir una gran comunicación entre el usuario y el
analista para poder conocer todas las necesidades que precisa la
aplicación. En el caso de falta de información por parte del usuario se
puede recurrir al desarrollo de prototipos para saber con más precisión sus requerimientos.
En el análisis estructurado se pueden emplear varias técnicas como:
1. Diagramas de flujo de datos: Sirven para conocer el comportamiento del sistema mediante representaciones gráficas.
2. Modelos de datos: Sirven para conocer las estructuras de datos y sus características. (Entidad relación y formas normales)
3. Diccionario de datos: Sirven para describir todos los objetos utilizados en los gráficos, así como las estructuras de datos.
Consiste en traducir los resultados obtenidos a un determinado lenguaje de programación, teniendo en cuenta las especificaciones obtenidas en el cuaderno de carga. Se deben de realizar las pruebas necesarias para comprobar la calidad y estabilidad del programa.
Las pruebas se pueden clasificar en:
1. Pruebas unitarias: Sirven para comprobar que cada módulo realice bien su tarea.
2. Pruebas de interconexión: Sirven para comprobar en el programa el buen funcionamiento en conjunto de todos sus módulos.
3. Pruebas de integración: Sirven para comprobar el funcionamiento correcto del conjunto de programas que forman la aplicación. (el funcionamiento de todo el sistema)
En esta fase se alcanza con mayor precisión una solución optima de la aplicación, teniendo en cuenta los
recursos físicos del sistema (tipo de ordenador, periféricos,
comunicaciones, etc) y los recursos lógicos. (sistema operativo.,
programas de utilidad, bases de datos, etc)
En el diseño estructurado se pueden definir estas etapas:
1. Diseño externo: Se especifican los formatos de información de entrada y salida. )
2. Diseño de datos: Establece las estructuras de datos de acuerdo con su soporte físico y lógico.
3. Diseño modular: Es una técnica de representación en la que se refleja de forma descendente la división de la aplicación en módulos.
4. Diseño procedimental: Establece las especificaciones para cada modulo, escribiendo el algoritmo necesario que permita posteriormente una rápida codificación.
En esta fase se realiza la implantación de la aplicación
en el sistema o sistemas físicos donde van a funcionar habitualmente y su puesta en
marcha para comprobar el buen funcionamiento.
Actividades a tener en cuenta o realizar:
Instalación del/los programa/s.
Pruebas de aceptación al nuevo sistema.
Conversión de la información del antiguo sistema al nuevo (si hay una aplicación antigua).
Eliminación del sistema anterior.
Esta es la fase que completa el ciclo de vida y en ella nos encargaremos de solventar los posibles
errores o deficiencias de la aplicación. Existe la posibilidad de que ciertas aplicaciones necesiten
reiniciar el ciclo de vida.
Tipos de mantenimiento:
1. Mantenimiento correctivo: Consiste en corregir errores no detectados en pruebas anteriores y que aparezcan con el uso normal de la aplicación.
2. Mantenimiento adaptativo: Consiste en modificar el programa a causa de cambio de entorno gráfico y lógico en el que estén implantados. (nuevas generaciones de ordenadores, nuevas versiones del sistema operativo, etc.)
3. Mantenimiento perfectivo: Consiste en una mejora sustancial de la aplicación al recibir por parte de los usuarios propuestas sobre nuevas posibilidades y modificaciones de las existentes.
4. Los tipos de mantenimiento adaptativo y perfectivo reinician el ciclo de vida, debiendo proceder de nuevo al desarrollo de cada una de sus fases para obtener un nuevo producto.
En la fase de implantación, las especificaciones del diseño del
sistema sirven como base para la construcción del nuevo sistema. En este punto, los programadores y los
analistas de sistemas asumen diferentes responsabilidades. El
analista debe proveer especificaciones claras y correctas al
programador. El programador codifica, prueba y documenta los
módulos de programas, mientras que el analista de sistema planifica la integración de los programas y
asegura que trabajen unidos para satisfacer las necesidades de la
organización.
Un nuevo sistema requiere planificación, construcción y prueba. Los programas y módulos deben ser diseñados, codificados, probados y documentados. Cuando se planifica el sistema, muchas veces se usa un
estilo de arriba-hacia-abajo (top-down), que procede de un diseño general a una estructura detallada
siguiendo unos pasos lógicos. En el estilo top-down, el analista de sistemas define los objetivos
generales, y luego los descompone en subsistemas y módulos en un proceso llamado “partitioning”.
El diagrama de flujo o diagrama de actividades es la representación
gráfica del algoritmo o proceso.
Se utiliza en disciplinas como programación, economía, procesos industriales y psicología
cognitiva.
En Lenguaje Unificado de Modelado (UML), un diagrama de actividades representa los flujos
de trabajo paso a paso de negocio y operacionales de los componentes en un sistema. Un diagrama de actividades muestra
el flujo de control general.
Un Algoritmo, se puede definir como una secuencia de instrucciones que representan un modelo de solución
para determinado tipo de problemas. O bien como un conjunto de
instrucciones que realizadas en orden conducen a obtener la
solución de un problema. Por lo tanto podemos decir que es un
conjunto ordenado y finito de pasos que nos permite solucionar un
problema.
Los algoritmos son independientes de los lenguajes de programación.
En cada problema el algoritmo puede escribirse y luego ejecutarse
en un lenguaje de diferente programación. El algoritmo es la
infraestructura de cualquier solución, escrita luego en cualquier lenguaje
de programación.
I- Conocimiento de la Organización: analizar y conocer
todos los sistemas que forman parte de la organización, así como los futuros usuarios del SI. En las
empresas, se analiza el proceso de negocio y los procesos
transaccionales a los que dará soporte el SI.
II- Identificación de problemas y oportunidades: el segundo paso es relevar las situaciones que tiene la
organización y de las cuales se puede sacar una ventaja
competitiva(Por ejemplo: una empresa con un personal capacitado
en manejo informático reduce el costo de capacitación de los
usuarios), así como las situaciones desventajosas o limitaciones que hay que sortear o que tomar en
cuenta(Por ejemplo: el edificio de una empresa que cuenta con un
espacio muy reducido y no permitirá instalar más de dos computadoras).
III- Determinar las necesidades: este proceso también se denomina licitación
de requerimientos. En el mismo, se procede identificar a través de algún
método de recolección de información (el que más se ajuste a cada caso) la
información relevante para el SI que se propondrá.
IV- Diagnóstico: En este paso se elabora un informe resaltando los
aspectos positivos y negativos de la organización. Este informe formará
parte de la propuesta del SI y, también, será tomado en cuenta a la hora del
diseño.
V- Propuesta: contando ya con toda la información necesaria acerca de la
organización es posible elaborar una propuesta formal dirigida hacia la organización donde se detalle el
presupuesto, relación costo-beneficio, presentación del proyecto de desarrollo
del SI.
VI- Diseño del sistema: Una vez aprobado el proyecto, se comienza con la elaboración del diseño lógico del SI; la misma incluye el diseño del
flujo de la información dentro del sistema, los procesos que se
realizarán dentro del sistema, etc. En este paso es importante seleccionar la plataforma donde se apoyará el SI
y el lenguaje de programación a utilizar.
VII- Codificación: con el algoritmo ya diseñado, se procede a su
reescritura en un lenguaje de programación establecido
(programación), es decir, en códigos que la máquina pueda interpretar y
ejecutar.
VIII- Mantenimiento: proceso de retroalimentación, a través del cual se puede solicitar la corrección, el
mejoramiento o la adaptación del SI ya creado a otro entorno. Este paso incluye el soporte técnico acordado
anteriormente.
Se define una base de datos como una serie de datos
organizados y relacionados entre sí, los cuales son
recolectados y explotados por los sistemas de información de
una empresa o negocio en particular.
Una base de datos es un “almacén” que nos permite
guardar grandes cantidades de información de forma
organizada para que luego podamos encontrar y utilizar fácilmente. A continuación te presentamos una guía que te
explicará el concepto y características de las bases de
datos.
El término de bases de datos fue escuchado por primera vez
en 1963, en un simposio celebrado en California, USA. Una base de datos se puede definir como un conjunto de
información relacionada que se encuentra agrupada ó
estructurada.
Entre las principales características de los sistemas de base de datos podemos
mencionar:
Independencia lógica y física de los datos. Redundancia mínima. Acceso concurrente por parte de múltiples usuarios. Integridad de los datos. Consultas complejas optimizadas. Seguridad de acceso y auditoría. Respaldo y recuperación. Acceso a través de lenguajes de programación estándar.
Las funciones más importantes que nos puede permitir realizar un Sistema gestor de base de
datos son las siguientes:
a. API (Application Programming Interface): permite a los usuarios avanzados acceder a algunos recursos internos del programa, para configurarlo.
b. Soporte BD ¨S Multiplataforma: indica la compatibilidad entre los distintos Sistemas gestores de bases de datos.
c. Soporte SQL: sirve para establecer indicaciones a la hora de realizar búsquedas y consultas en la base de datos.
d. Programación visual: permite crear una especie de lenguaje de forma gráfica, para establecer parámetros personalizados.
Una red es un sistema donde los elementos que lo componen (por
lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o
lógicos y que pueden comunicarse para compartir
recursos. Independientemente a esto, definir el concepto de red
implica diferenciar entre el concepto de red física y red
de comunicación.Respecto a la estructura física, los
modos de conexión física, los flujos de datos, etc; una red la
constituyen dos o más ordenadores que comparten
determinados recursos, sea hardware (impresoras, sistem
as de almacenamiento) o sea software (aplicaciones, archivos, datos). Desde una perspectiva más comunicativa, podemos decir
que existe una red cuando se encuentran involucrados un
componente humano que comunica, un componente
tecnológico (ordenadores, televisión, telecomu
nicaciones) y un componente administrativo (institución
o instituciones que mantienen los servicios).
Aprovechamiento de los recursos informáticos.
Intercambio rápido de documentos.
Seguridad informática.
Simplificación del mantenimiento.
Correo electrónico interno.
Trabajo en grupo.
Acceso a internet.
Dar confiabilidad.
Permite la disponibilidad de programas y equipos para cualquiera de la red.
Las redes según sea la utilización por parte de los usuarios pueden ser:
Redes Compartidas, aquellas a las que se une un gran número de usuarios, compartiendo todas las necesidades de transmisión e incluso con transmisiones de otra naturaleza.
Redes exclusivas, aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse en redes punto a punto o redes multipunto.
Otro tipo se analiza en cuanto a la propiedad a la que pertenezcan dichas estructuras, en este caso se clasifican en:
Redes privadas, aquellas que son gestionadas por personas particulares, empresa u organizaciones de índole privado, en este tipo de red solo tienen acceso los terminales de los propietarios.
Redes públicas, aquellas que pertenecen a organismos estatales y se encuentran abiertas a cualquier usuario que lo solicite mediante el correspondiente contrato.
Otra clasificación, la más conocida, es según la cobertura del servicio en este caso pueden ser:
Redes LAN (Local Area Network), redes MAN (Metropolitan Area Network), redes WAN (Wide Area Network), redes internet y las redes inalámbricas.
Cuando se menciona la topología de redes, se hace referencia a la forma geométrica en que están distribuidas las estaciones de trabajo y los cables que las conectan. Su objetivo es buscar la forma más económica y eficaz de conexión para, al mismo tiempo, aumentar la fiabilidad del sistema, evitar los tiempos de espera en la transmisión, permitir un mejor control de la red y lograr de forma eficiente el aumento del número de las estaciones de trabajo.
Dentro de las topologías que existen, las más comunes son:
Es el tipo de cable más común y se originó
como solución para conectar teléfonos, terminales y
ordenadores sobre el mismo cableado. Cada cable de este tipo está compuesto por un
serie de pares de cables trenzados. Los pares se trenzan para reducir la
interferencia entre pares adyacentes. Normalmente
una serie de pares se agrupan en una única funda
de color codificado para reducir el número de cables físicos que se introducen en
un conducto.El número de pares por cable
son 4, 25, 50, 100, 200 y 300. Cuando el número de pares es superior a 4 se habla de
cables multipar.
Este tipo de cable esta compuesto de un hilo conductor central de cobre rodeado por una malla de hilos de cobre. El espacio entre el
hilo y la malla lo ocupa un conducto de plástico que separa los dos conductores y mantiene las propiedades eléctricas. Todo el
cable está cubierto por un aislamiento de protección para reducir las emisiones
eléctricas. El ejemplo más común de este tipo de cables es el coaxial de televisión.
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Originalmente fue el cable más utilizado en las redes locales debido a su alta capacidad y resistencia a las interferencias, pero en la
actualidad su uso está en declive.Su mayor defecto es su grosor, el cual limita
su utilización en pequeños conductos eléctricos y en ángulos muy agudos.
Este cable está constituido por uno o más hilos de fibra
de vidrio, cada fibra de vidrio consta de:
Un núcleo central de fibra con un alto índice de refracción.
Una cubierta que rodea al núcleo, de material similar, con un
índice de refracción ligeramente menor.
Una envoltura que aísla las fibras y evita que se produzcan interferencias entre fibras adyacentes, a la vez que
proporciona protección al núcleo. Cada una de ellas está rodeada por un revestimiento y
reforzada para proteger a la fibra.
Para ver el gráfico seleccione la opción "Descargar" del menú
superiorLa luz producida por diodos o
por láser, viajan a través del núcleo debido a la reflexión
que se produce en la cubierta, y es convertida en señal eléctrica en el extremo
receptor.
Es el tipo de cable más común y se originó
como solución para conectar teléfonos, terminales y
ordenadores sobre el mismo cableado. Cada cable de este tipo está compuesto por un
serie de pares de cables trenzados. Los pares se trenzan para reducir la
interferencia entre pares adyacentes. Normalmente
una serie de pares se agrupan en una única funda
de color codificado para reducir el número de cables físicos que se introducen en
un conducto.El número de pares por cable
son 4, 25, 50, 100, 200 y 300. Cuando el número de pares es superior a 4 se habla de
cables multipar.
Este tipo de cable esta compuesto de un hilo conductor central de cobre rodeado por una malla de hilos de cobre. El espacio entre el
hilo y la malla lo ocupa un conducto de plástico que separa los dos conductores y mantiene las propiedades eléctricas. Todo el
cable está cubierto por un aislamiento de protección para reducir las emisiones
eléctricas. El ejemplo más común de este tipo de cables es el coaxial de televisión.
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Originalmente fue el cable más utilizado en las redes locales debido a su alta capacidad y resistencia a las interferencias, pero en la
actualidad su uso está en declive.Su mayor defecto es su grosor, el cual limita
su utilización en pequeños conductos eléctricos y en ángulos muy agudos.
Los virus son programas informáticos que tienen
como objetivo alterar funcionamiento de tu
computador, sin que el usuario se de cuenta. Estos, por lo general,
infectan otros archivos del sistema con la
intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen unos un poco
más inofensivos, caracterizados
únicamente por ser molestos.
En informática, se denomina troyano o cab
allo de Troya (traducción literal del inglés Trojan horse) a un software malicioso
que se presenta al usuario como
un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado. El término
troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.Los troyanos pueden
realizar diferentes tareas, pero, en la
mayoría de los casos, crean una puerta trasera (en inglés
backdoor) que permite la administración
remota a un usuario no autorizado.
Una bomba lógica es una parte de código insertada
intencionalmente en un programa
informático que permanece oculto hasta cumplirse una
o más condiciones pre programadas, en ese
momento se ejecuta una acción maliciosa. Por
ejemplo, un programador puede ocultar una pieza de
código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se
dispare al cambiar la condición de trabajador activo del programador).
Un gusano informático (también
llamado IWorm por su apócope en inglés, I de
Internet, Worm de gusano) es un malware que tiene la
propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario. Los gusanos
informáticos se propagan de ordenador a ordenador, pero
a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más
peligroso de los worms o gusanos informáticos es su capacidad para replicarse
en tu sistema, por lo que tu ordenador podría enviar
cientos o miles de copias de sí mismo, creando un efecto
devastador a gran escala.
Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.1 Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.2 La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker»,3 sin hacer diferenciación entre los delincuentes informáticos —sombreros negros— y los expertos en seguridad informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers.
"No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión. Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en media docena más de arcaicos lenguajes ya olvidados. Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los felices días del procesamiento por lotes y las grandes supercomputadoras "de hierro", los Auténticos Programadores constituyeron la cultura técnica dominante en el ámbito de la computación. Algunos vestigios venerados del folklore hacker datan de esta época, entre ellos varias listas de las Leyes de Murphy y el póster germano-burlesco "Blinkenlights" que aún adorna muchas salas de computadoras. Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron en activo hasta bien entrados los 90. Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los mejores. Se dice de él que, en cierta ocasión, introdujo de principio a fin un sistema operativo de su invención en una de sus computadoras, usando los conmutadores de su panel de control. En octal. Sin un solo error. Y funcionó. Un "macho supremo" entre los Auténticos Programadores.
Un robo electrónico es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Pirata informático es quien adopta por negocio la reproducción, apropiación o acapararían y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.
Tipos de piratería:Piratería de softwarePiratería de músicaPiratería de videojuegosPiratería de películas
Aunque casi todas las compañías (tanto productoras, desarrolladores de software y marcas de hardware y software (como puede ser Sony o Microsoft) reiteran que la piratería es perjudicial tanto como para el consumidor como para los desarrolladores y distribuidores y por ende es ilegal, estudios revelan que la piratería estimula las ventas de software legal.
Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas
pueden acceder a una determinada máquina. Las organizaciones utilizan una
gran variedad de herramientas y técnica para identificar a su
personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias de
seguridad otras. En función del sistema de seguridad
implementado, podrá acceder a un sistema en función a:
• Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria.
• Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia personal como el mote por el que le llamaban en el colegio.
Una contraseña o clave es una forma
de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La
contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el
acceso. A aquellos que desean acceder a la
información se les solicita una clave; si conocen o no conocen la contraseña, se
concede o se niega el acceso a la información según sea el
caso.
Copias de seguridad. Contraseñas. Corta fuegos. Cifrado. Programas antivirus y antispyware. Limites de aplicaciones en el
ordenador