sistemas informacion gerencial laudon, resumen 5 a 8

29
CAPITULO 5 IMPACTO ETICO Y SOCIAL DE LOS SISTEMAS DE INFORMACIÓN 5.1. Problemas éticos y sociales relacionados con los sistemas La ética se refiere a los principios morales que individuos que actúan como agentes libres puedan usar para tomar decisiones que guíen su conducta. La tecnología de información y los sistemas de información hace que surjan cuestiones de ética para los individuos como para las sociedades, porque crean oportunidades de intenso cambio social, y amenazan las distribuciones de poder, riqueza, derechos y obligaciones. La tecnología de información puede servir para lograr un progreso social, pero también para cometer crímenes y amenazar valores sociales muy preciados. Modelo conceptual para las cuestiones éticas, sociales y políticas Cinco dimensiones morales de la era de la información Estas cinco dimensiones son: -Derechos y obligaciones de información: son derechos que las organizaciones y los individuos tienen, respecto a la información que atañe a sí mismos. -Derechos de propiedad. -Responsabilidad formal y control. -Calidad del sistema. -Calidad de vida. Tendencias tecnológicas clave que hacen surgir cuestiones de ética La tecnología de información ha intensificado las preocupaciones éticas, ha hecho poco útiles algunas leyes existentes. Estas tensiones éticas se deben a 4 tendencias tecnológicas clave: La duplicación de capacidad de computo, ha permitido a casi todas las organizaciones utilizar sistemas de información en sus procesos de producción centrales. Como resultado, han aumentado la dependencia de los sistemas y la vulnerabilidad ante los errores de los sistemas y los datos de mala calidad. Los estándares para garantizar la exactitud y confiabilidad de los sistemas de información no gozan de aceptación ni aplicación universal. Los adelantos en las técnicas de almacenamiento de datos y la baja en los costos de almacenamiento han hecho que proliferen las bases de datos con información acerca de personas, mantenidas por organizaciones privadas y publicas. Estos adelantos han reducido el costo y aumentado la eficacia de violación rutinaria de la privacidad individual. Los adelantos en las técnicas de extracción de datos de bases de datos grandes son una tendencia que intensifica las preocupaciones éticas, porque permiten a las compañías a encontrar gran cantidad de información personal detallada acerca de los individuos. Con la tecnología de sistemas de información actual, las compañías pueden armar y combinar los fragmentos de información acerca de usted, almacenada por las computadoras con mayor facilidad. Las compañías con productos de venta compran a estas fuentes información pertinente para poder dirigir con mayor exactitud sus campañas de marketing. Los adelantos en el trabajo con redes, prometen reducir los costos de trasladar y acceder a grandes cantidades de datos, y abren la posibilidad de explotar depósitos de datos de forma remota, utilizando maquinas de escritorio invadiendo la privacidad en una escala y con precisión inimaginable. El desarrollo de redes de comunicación globales al alcance de una amplia proporción de individuos y negocios genera muchas preocupaciones éticas y sociales. 5.2. La ética en una sociedad de información La ética se ocupa de las decisiones individuales.

Upload: gjfiorenza

Post on 30-Dec-2015

33 views

Category:

Documents


0 download

DESCRIPTION

Sistemas informacion gerencial Laudon, resumen 5 a 8.carrera ingenieria en sistemas informaticos

TRANSCRIPT

Page 1: Sistemas informacion gerencial Laudon, resumen 5 a 8

CAPITULO 5 IMPACTO ETICO Y SOCIAL DE LOS SISTEMAS DE INFORMACIÓN 5.1. Problemas éticos y sociales relacionados con los sistemas La ética se refiere a los principios morales que individuos que actúan como agentes libres puedan usar para tomar decisiones que guíen su conducta. La tecnología de información y los sistemas de información hace que surjan cuestiones de ética para los individuos como para las sociedades, porque crean oportunidades de intenso cambio social, y amenazan las distribuciones de poder, riqueza, derechos y obligaciones. La tecnología de información puede servir para lograr un progreso social, pero también para cometer crímenes y amenazar valores sociales muy preciados. Modelo conceptual para las cuestiones éticas, sociales y políticas Cinco dimensiones morales de la era de la información Estas cinco dimensiones son: -Derechos y obligaciones de información: son derechos que las organizaciones y los individuos tienen, respecto a la información que atañe a sí mismos. -Derechos de propiedad. -Responsabilidad formal y control. -Calidad del sistema. -Calidad de vida. Tendencias tecnológicas clave que hacen surgir cuestiones de ética La tecnología de información ha intensificado las preocupaciones éticas, ha hecho poco útiles algunas leyes existentes. Estas tensiones éticas se deben a 4 tendencias tecnológicas clave: La duplicación de capacidad de computo, ha permitido a casi todas las organizaciones utilizar sistemas de información en sus procesos de producción centrales. Como resultado, han aumentado la dependencia de los sistemas y la vulnerabilidad ante los errores de los sistemas y los datos de mala calidad. Los estándares para garantizar la exactitud y confiabilidad de los sistemas de información no gozan de aceptación ni aplicación universal. Los adelantos en las técnicas de almacenamiento de datos y la baja en los costos de almacenamiento han hecho que proliferen las bases de datos con información acerca de personas, mantenidas por organizaciones privadas y publicas. Estos adelantos han reducido el costo y aumentado la eficacia de violación rutinaria de la privacidad individual. Los adelantos en las técnicas de extracción de datos de bases de datos grandes son una tendencia que intensifica las preocupaciones éticas, porque permiten a las compañías a encontrar gran cantidad de información personal detallada acerca de los individuos. Con la tecnología de sistemas de información actual, las compañías pueden armar y combinar los fragmentos de información acerca de usted, almacenada por las computadoras con mayor facilidad. Las compañías con productos de venta compran a estas fuentes información pertinente para poder dirigir con mayor exactitud sus campañas de marketing. Los adelantos en el trabajo con redes, prometen reducir los costos de trasladar y acceder a grandes cantidades de datos, y abren la posibilidad de explotar depósitos de datos de forma remota, utilizando maquinas de escritorio invadiendo la privacidad en una escala y con precisión inimaginable. El desarrollo de redes de comunicación globales al alcance de una amplia proporción de individuos y negocios genera muchas preocupaciones éticas y sociales. 5.2. La ética en una sociedad de información La ética se ocupa de las decisiones individuales.

Page 2: Sistemas informacion gerencial Laudon, resumen 5 a 8

Conceptos básicos: responsabilidad personal, responsabilidad formal y responsabilidad legal Las decisiones éticas son opciones elegidas por individuos que se hacen responsables de las consecuencias de sus acciones. La responsabilidad personal es una característica de los individuos y es un elemento clave de las acciones éticas. Implica que uno acepta los posibles costos, deberes y obligaciones de las decisiones que uno toma. La responsabilidad formal es una característica de los sistemas y las instituciones sociales: implica que existen mecanismos para determinar quien realizo acciones responsables, quien debe rendir cuentas. Los sistemas y las instituciones en los que es imposible averiguar quien realizo que acción no son susceptibles de análisis ético ni pueden realizar acciones éticas. La responsabilidad legal es una característica de los sistemas políticos en los que hay leyes que permiten a los individuos ser compensados por los perjuicios infligidos en ellos por otros actores, sistemas u organizaciones. El debido proceso es un proceso en el que las leyes se conocen y entienden y existe la posibilidad de apelar a autoridades superiores para asegurar que las leyes se hayan aplicado correctamente. Estos conceptos forman las bases del análisis ético de los sistemas de información. Las tecnologías de información se filtran a través de instituciones sociales, organizaciones e individuos. Cualquier impacto de los sistemas de información que existe es un producto de acciones y conductas de instituciones, organizaciones o individuos. La responsabilidad por las consecuencias del uso de la tecnología recae sobre las instituciones, las organizaciones y los administradores individuales que deciden utilizarla. El uso de tecnología de información de forma ¨socialmente responsable¨ implica que uno puede y debe rendir cuentas de las consecuencias de sus acciones. En una sociedad política ética, los individuos y otras entidades pueden ser compensados por los daños infligidos por otros, a través de un conjunto de leyes caracterizados por debido proceso. Análisis ético Una situación que tiene aspectos éticos se debe analizar de la siguiente manera:

• Identificar y describir claramente los hechos. Averiguar quien hizo que cosa a quien, cando y como.

• Definir el conflicto o dilema e identificar los valores de orden mas alto en cuestión. • Identificar los grupos de interés. Protagonistas que están interesados en el desenlace,

que han invertido en la situación y que expresan sus opiniones. • Identificar opciones razonables que se pueden tomar. Tal vez ninguna satisfaga todos

los intereses implicados, pero es probable que algunas de ellas lo haga mejor que otras. • Identificar las posibles consecuencias de las opciones. Algunas opciones pueden ser

éticamente correctas, pero desastrosas desde otros puntos de vista. Siempre es necesario preguntarse ¿qué pasaría si siempre se eligiera esta opción?

Una vez terminado el análisis, que principios éticos o reglas deben usarse para tomar una decisión? Que valores de orden superior deben dar forma el juicio? Principios éticos candidatos

1- Tratar a los demás como se quiere que los demás lo traten a uno 2- Si una acción no es correcta para todos, no es correcta para nadie. (imperativo

categórico de Kant) 3- Si una acción no puede efectuarse rápidamente, no debe efectuarse nunca. (regla del

cambio de Descartes) 4- Efectuar la acción que logra el valor mas alto o mayor (pcipio. Utilitarista) 5- Efectuar la acción que produce el menor daño, o que cuesta menos (pcipio. De Aversión

al Riesgo) Hay que evitar acciones cuyo fallo tendría un costo alto, poniendo mayor atención en aquellas con una probabilidad de fallo de moderada a alta.

6- Suponer que todos los objetos tangibles e intangibles son propiedades de alguien mas, a menos que exista una declaración especifica que diga que no esta así. ( regla ética de ¨nada es gratis¨)

Page 3: Sistemas informacion gerencial Laudon, resumen 5 a 8

Aparentar una conducta no ética podría dañar a su compañía y a usted tanto como una verdadera conducta no ética. Códigos profesionales de conducta Cuando algunos grupos de personas dicen ser profesionales, adquieren derechos y obligaciones especiales por afirmar que poseen conocimientos o entendimientos especiales, y merecen un respeto especial. Estos grupos profesionales asumen la responsabilidad de regular sus profesiones, determinando requisitos y aptitudes para ser aceptados. Los códigos de ética son promesas hechas por la profesión de regularse a sí mismos por el interés general de la sociedad. Los profesionales de la ACM (Association of Computing Machinery) deben considerar la salud, la privacidad y el bienestar general del publico durante el desempeño de su trabajo, y que los profesionales deben expresar su opinión profesional a su patrón en lo tocante a cualquier consecuencia para el publico. Algunos dilemas éticos del mundo real Algunos de los problemas éticos son dilemas éticos obvios, en los que un conjunto de intereses se opone a otro. Otras representan algún tipo de violación de la ética. Algunos de los dilemas son los siguientes: Reducción de tamaño en la compañía telefónica, mediante tecnología: muchas de las grandes compañías telefónicas de EE.UU. están usando tecnología de información para reducir el tamaño de su personal. Privacidad del correo electrónico: muchas compañías afirman que tienen derecho a monitorear el correo electrónico de sus empleados porque son dueñas de las instalaciones, las proporcionan exclusivamente para fines del negocio y las crearon para operar su negocio. En cada uno de estos casos existen valores opuestos, con grupos que se adhieren a cada una de las partes del debate. 5.3. Las dimensiones morales de los sistemas de información Hay cinco dimensiones morales de los sistemas de información. En cada dimensión se identifican los niveles de análisis ético, social y político. Derechos de información: privacidad y libertad en una sociedad de información. La privacidad es el derecho de los individuos a que se les deje en paz, sin vigilancia ni interferencia por parte de otros individuos u organizaciones, incluido el gobierno. La tecnología y los sistemas de información amenaan la privacidad de los individuos al hacer barata, rentable y eficaz su invasión. El debido proceso exige la existencia de un conjunto de reglas o leyes que definen como se tratara la información acerca de los individuos y de que mecanismos de apelación se dispondrá. Casi todas las leyes en materia de privacidad se basan en Practicas de Información Equitativas, que son un conjunto de principios que rigen la recolección y el uso de información acerca de personas. Los principios se basan en una idea de una ¨mutualidad de interes¨ entre el encargado de mantener el expediente y el individuo. El individuo tiene interés en realizar una transacción, y quien mantiene el expediente necesita información acerca del individuo para apoyar la transacción. Las Practicas de información Equitativas constituye la base de estatutos que plantean las condiciones para manejar información a cerca de individuos en áreas como informes de crédito, educación, expedientes financieros, etc. Los Principios de Información Equitativa son un conjunto de principios que gobiernan la recolección y uso de información acerca de individuos, y constituye la base de casi todas las leyes estadounidenses y europeas en materia de privacidad.

Page 4: Sistemas informacion gerencial Laudon, resumen 5 a 8

La Directiva europea sobre Protección de datos Exige a las compañías informar a las personas cuando recaban información acerca de ellas y revelar como se almacenara y usara. Los clientes deben proporcionar su consentimiento una vez informados, antes de que cualquier compañía pueda usar datos acerca de ellos sin violar la ley, y los clientes tienen derecho a ver esa información, corregirla y solicitar que no se recaben mas datos. Peligros para la privacidad relacionados con Internet La información que se envía por esta enorme red de redes podría atravesar muchos sistemas de computadoras distintos antes de llegar a su destino final. Cada uno de esos sistemas es capaz de monitorear, capturar y almacenar las comunicaciones que pasan a través suyo. Es posible registrar muchas actividades en línea, como a que grupos de noticias o archivos ha accedido una persona y que sitios web ha visitado. Esta información puede se recolectada por el proveedor del servicio de Internet propio del suscriptor o por los operadores de los sitios remotos que un suscriptor visita. Se pueden capturar direcciones de correo electrónico para enviar mensajes no solicitados. Esta practica se la denomina Spamming. Se están desarrollando tecnologías para proteger la privacidad de los usuarios durante sus interacciones con sitios Web. Cuestiones éticas Tienen que ver con las condiciones en que se debe invadir la privacidad de otros, si hay que avisar a la persona que se la esta monitoreando, etc. Cuestiones sociales El aspecto social de la privacidad tiene que ver con el nacimiento de ¨expectativas de privacidad¨ o normas de privacidad, como con actitudes publicas. Cuestiones políticas Tiene que ver con el desarrollo de estatutos que gobiernan las relaciones entre quienes mantienen registros y los individuos. En general, las organizaciones grandes de todo tipo, publicas o privadas, se resisten a renunciar a las ventajas que obtienen del flujo de información acerca de los individuos. Derechos de propiedad: propiedad intelectual La propiedad intelectual es considerada una propiedad intangible creada por individuos o corporaciones. La tecnología de información ha dificultado la protección de la propiedad intelectual porque es muy fácil copiar o distribuir por redes la información computarizada. La propiedad intelectual esta sujeta a protecciones bajo leyes en materias de secretos industriales, derechos de autor y patentes. Secretos industriales Cualquier producto de trabajo intelectual utilizado para fines de negocios se puede clasificar como tal, siempre que no se base en información de dominio publico. En general, las leyes en materia de secretos industriales otorgan un monopolio sobre las ideas en que se basa un producto de trabajo. Para reclamar esta protección, el creador o propietario debe asegurarse de que sus empleados y clientes firmen convenios de no-revelación, y evitar que el secreto caiga dentro del dominio publico. Las limitaciones de esta protección son que aunque todos los programas de software con cierta complejidad contienen elementos únicos de algún tipo, es difícil impedir que las ideas del trabajo caigan dentro del dominio publico cuando el software se distribuye ampliamente.

Page 5: Sistemas informacion gerencial Laudon, resumen 5 a 8

Derechos de autor Son una concesión otorgada por ley que protege a los creadores de una propiedad intelectual contra el copiado por parte de otros con cualquier fin, durante un periodo de 28 años. Estas leyes garantizan beneficios financieros y de otra índole productos del trabajo. En 1980, se aprueba la ley de derechos de autor de software para computadora, que ofrece protección al código fuente y objeto y a las copias del original vendidas en el comercio, estableciendo los derechos del comprador de usar el software, mientras que el creador conserva la propiedad legal. La protección es definida: protege contra el copiado de programas enteros o sus partes. La desventaja de este derecho es que las ideas en que se basa una obra no están protegidas, solo su manifestación en una obra. Un competidor puede usar un software de otro, entender como funciona y crear software nuevo que siga los mismos conceptos sin violar los derechos de autor. Patentes Una patente otorga al titular, durante 17 años, un monopolio exclusivo sobre las ideas en que se basa un invento. La intención de esta ley es asegurar que los inventores de maquinas, dispositivos o métodos nuevos reciban recompensas de cualquier tipo por su labor, y hagan posible el uso amplio del invento, proporcionando diagramas detallados a quienes deseen usar la idea bajo el titular de la patente. Los preceptos clave de la ley de patentes son originalidad, novedad e invención. Los programas de computadora pueden formar parte de un proceso patentable. La patente otorga un monopolio sobre los conceptos e ideas del software Retos que enfrentan los derechos de propiedad intelectual Las tecnologías de información contemporáneas, sobre todo el software, representan un reto para los regímenes de propiedad intelectual y dan pie a cuestiones éticas, sociales y políticas. La proliferación de redes electrónicas, incluyendo Internet, ha dificultado mas la protección de la propiedad intelectual. Antes de extenderse el uso de las redes, las copias de software, libros, artículos de revistas o películas tenían que almacenarse en medios físicos, como papel, discos de computadora, que representaban obstáculos para la distribución. Gracias a las redes, la información se puede reproducir y distribuir mas extensamente. Es posible copiar ilícitamente la información de un lugar y distribuirla a través de otros sistemas y redes, aunque esas partes no participen voluntariamente en la infracción. Internet se diseño para transmitir información libremente por todo el mundo, incluida la información protegida por derechos de autor. La forma en que se obtiene y presenta información en la Web es otro peligro para las protecciones de la propiedad intelectual. Las paginas Web se pueden construir a partir de elementos que provengan de fuentes distintas. Cuestiones éticas Atañe al copiado del software. En la era de la información es muy fácil obtener copias perfectas y funcionales del software que las compañías de software mismas han abandonado los esquemas de protección de software para incrementar la penetración en el mercado, y raras veces se hace cumplir la ley. Cuestiones sociales Las leyes actuales en materia de propiedad intelectual están perdiendo validez en la era de la información. La gran mayoría viola rutinariamente leyes menores. La facilidad con que el software se puede copiar amenaza con reducir la rapidez con que se introducen las nuevas tecnologías de información y ponen en peligro los avances en productividad y bienestar social. Cuestiones políticas Tiene que ver con la creación de nuevas medidas de la protección de la propiedad que salvaguarden las inversiones efectuadas por quienes crean los software nuevos.

Page 6: Sistemas informacion gerencial Laudon, resumen 5 a 8

Hay millones de individuos que se resisten a los esfuerzos por fortalecer las leyes contra la piratería y fomentan las situaciones en que el software se puede copiar. Piensan que este debe ser gratuito o que su pago sea voluntario. Responsabilidad formal, responsabilidad legal y control Además de las leyes en materia de privacidad y propiedad, las nuevas tecnologías de información están desafiando las leyes en cuanto a responsabilidad y practicas sociales, para obligar a los individuos y las instituciones a que rindan cuentas de sus acciones. Algunos problemas recientes de responsabilidad Ciertos casos destacan las dificultades que enfrentan los ejecutivos de sistemas de información, que en ultima instancia son responsables por los daños causados por sistemas desarrollados por su persona. En la medida en que el software forma parte de una maquina, y esta lesiona a alguien física o económicamente, el productor del software y el operador pueden ser responsables legalmente por los perjuicios. Es muy difícil responsabilizar legalmente a los productores de software por sus productos cuando estos se consideran como libros, sin importar el daño físico o económico que se sufra. Se puede responsabilizar a las organizaciones si sus sitios Web tienen contenido ofensivo; y los servicios en línea podrían ser responsables legalmente por lo que publiquen sus usuarios. Cuestiones éticas La cuestión pcipal., relacionada con la responsabilidad legal, surgida a causa de las nuevas tecnologías, es si los individuos y las organizaciones que crean, producen y venden sistemas son o no moralmente responsables por las consecuencias de su uso. Cuestiones sociales Atañe las expectativas que la sociedad debe permitir que nazcan en torno a los sistemas de información que prestan servicios. Cuestiones políticas La principal cuestión es el debate entre proveedores de información de todo tipo que quieren que se les exima de responsabilidad legal en la medida de lo posible, y los usuarios de los servicios que quieren que se responsabilice a las organizaciones de prestar servicios de sistemas de alta calidad. Los proveedores de servicios dicen que se retirarían del mercado si se los responsabiliza legalmente, pero los usuarios dicen que solo si los proveedores tienen una responsabilidad legal se podrá garantizar un nivel alto de servicio y compensar a las partes lesionadas. Calidad de sistemas: calidad de datos y errores de sistemas Las tres principales causas de un desempeño pobre de un sistema son los errores de software, los fallos de hardware o las instalaciones por causas naturales o de otro tipo, y la mala calidad de los datos de entrada. Se puede responsabilizar a individuos y organizaciones por consecuencias evitables y previsible, si su obligación es percibir y corregir. Algunos errores de los sistemas solo se pueden prever y corregir si se gasta mucho, y el gasto es tan grande que buscar ese nivel de perfección no es factible económicamente, ya que nadie podría pagar el producto. Cuestiones éticas La cuestión central relacionada con la calidad que presentan los sistemas de información es en qué punto debe el productor ofrecer software o servicios para ser consumidos por otros. En que punto se llega a la conclusión de que el software o servicio tiene un nivel de calidad económica y tecnológicamente adecuada. Cuestiones sociales Tiene que ver con las expectativas

Page 7: Sistemas informacion gerencial Laudon, resumen 5 a 8

Cuestiones políticas Tiene que ver con las leyes de responsabilidad. Calidad de vida: equidad, acceso, fronteras Los costos sociales negativos de introducir sistemas de información y tecnologías crece. Las computadoras y las tecnologías de información pueden destruir elementos valiosos de la cultura y la sociedad, al tiempo que proporcionan beneficios. Equilibrio entre el centro de poder y la periferia El cambio hacia una computación altamente descentralizada y la descentralización de la toma de decisiones hacia niveles más bajos de las organizaciones han reducido los temores de la centralización del poder en las instituciones. No obstante, los empleados del nivel bajo quizás estén facultados para tomar decisiones menores, pero las decisiones de política clave están centralizadas. Rapidez del cambio: menos tiempo de respuesta para competir Los sistemas de información han ayudado a crear mercados nacionales e internacionales mucho más eficientes. El mercado global ahora es más eficiente, ha reducido la amortiguación social normal que daba a los negocios varios años para ajustarse a la competencia. La competencia basada en el tiempo tiene un lado oscuro, ya que el negocio tal vez no tenga suficiente tiempo para responder a los competidores globales y podría desaparecer. Se corre el riesgo de desarrollar una sociedad, familias y sociedad ¨justo a tiempo¨. Preservación de fronteras: familia, trabajo, esparcimiento El peligro de la ubicación de la computadora, el trabajo a distancia, la computación nómada y el entorno de la computación de hacer cualquier cosa en cualquier lugar es que podría hacerse realidad. Las fronteras tradicionales que separan el trabajo de la familia y del esparcimiento se debilitarían. La llegada de los sistemas de información, aunada del crecimiento del trabajo de conocimientos, implica que cada vez mas personas estan trabajando cuando antes habrían estado jugando o comunicándose con amigos. El ¨ámbito de trabajo¨ se extiende mas allá de la jornada de ocho horas. Dependencia de vulnerabilidad Los negocios, gobiernos, escuelas y asociaciones privadas dependen mucho de los sistemas de información y son altamente vulnerables en caso de que estos fallen. La ausencia de normas y lo crucial de algunas aplicaciones de sistemas probablemente harán surgir demandas de normas nacionales, y supervisión reguladora. Delito por computadora y abuso de computadoras La reingeniería es elogiada en la comunidad de los sistemas de información como un importante beneficio de la nueva tecnología de información. Si la reingeniería elimina puestos ocupados por trabajadores inteligentes y educados, estos ocuparan mejores puestos en las industrias de rápido crecimiento. Los que están excluidos son los obreros y administradores del nivel medio de mayor edad y con menor educación. Una planificación cuidadosa y una atención a las necesidades de los empleados puede ayudar a las compañías a rediseñar el trabajo minimizando la perdida de empleos. Equidad y acceso: creciente separación entre razas y clases sociales La información y los conocimientos, y el acceso a estos recursos a través de las instituciones educativas y bibliotecas publicas, no están distribuidos equitativamente. Si esto no se corrige, podría crear una sociedad dividida entre quienes poseen información, conocimientos y habilidades de computación, y los desposeídos de esto. Varios grupos de interés publico quieren cerrar esta brecha digital¨ poniendo los servicios de información digitales, incluyendo Internet, al alcance de todo el mundo.

Page 8: Sistemas informacion gerencial Laudon, resumen 5 a 8

Riesgos para la salud: RSI, CVS y tecnoestrés La enfermedad ocupacional más importante hoy en DIA es la lesión por tensión repetitiva (RSI). Se presenta cuando se obliga a grupos musculares a efectuar acciones repetitivas frecuentes con altas cargas de impacto, o miles de repeticiones con cargas de bajo impacto. La causa individual mas grande de RSI es el teclado de las computadoras. El tipo más común de RSI relacionado con las computadoras es el síndrome de túnel de carpo (CTS), en el que la presión sobre el nervio mediano que pasa por la muñeca produce dolor. La presión se debe a la constante de repetición de digitaciones. La RSI se puede evitar. El síndrome de visión de computadoras (CVS) se refiere a cualquier condición de tensión ocular relacionada con el uso de pantallas de computadora. El padecimiento mas reciente relacionado con las computadoras es el tecnoestrés, tensión inducida por el uso de computadoras, cuyos síntomas son fastidio, hostilidad hacia las personas, impaciencia y nerviosismo. El problema se debe a que las personas trabajan continuamente con computadoras, comienzan a esperar que otras personas e instituciones humanas se comporten como computadoras. Acciones gerenciales: un código de ética corporativo Algunas corporaciones han desarrollado códigos de ética corporativos de gran alcance en materia de sistemas de información. Sin embargo, la mayor parte de las compañías no cuenta con ese tipo de códigos y esto las deja a merced del destino, y a sus empleados, sin saber cual es la conducta correcta esperada. El administrador debe esforzarse por desarrollar un conjunto de normas éticas especificas para sistemas de información en cada una de las cinco dimensiones morales:

• Derechos y obligaciones de información: el código debe cubrir temas como privacidad del correo electrónico de los empleados, monitoreo del lugar de trabajo, tratamiento de información corporativa y políticas de respecto a la información de clientes.

• Derechos y obligaciones de propiedad: el código debe cubrir temas como licencias de software, propiedad de los datos e instalaciones de la compañía. También hacer pautas especificas para las relaciones con terceros.

• Responsabilidad formal y control: el código debe especificar a una sola personas responsables de todos los sistemas de información, y en un nivel por debajo de este, otros que se responsabilicen por los derechos individuales, la protección de los derechos de propiedad, la calidad de los sistemas y de la vida. Debe definir responsabilidades de control, auditoria y administración de los sistemas, responsabilidad legal de los funcionarios de sistemas y de la corporación.

• Calidad del sistema: el código debe describir niveles gerenciales de calidad de los datos y errores del sistema que se puede tolerar.

• Calidad de vida: el código debe decir que el propósito de los sistemas es mejorar la calidad de vida de los clientes y los empleados.

CAPITULO 6 COMPUTADORAS Y PROCESAMIENTO DE INFORMACION ¿Que es un sistema de computación? Una sistema de computación consiste en una unidad de procesamiento central, almacenamiento primario, almacenamiento secundario, dispositivos de entrada, salida y de comunicación. ¿Cómo las computadoras representan los datos? Para que la información fluya a través de un sistema de computación y tenga una forma susceptible de procesarse, todos los símbolos, imágenes y palabras se deben reducir a una cadena de dígitos binarios. Un digito binario se llama bit y representa un cero o un uno. En la

Page 9: Sistemas informacion gerencial Laudon, resumen 5 a 8

computadora, la presencia de una señal electrónica o magnética significa uno, y su ausencia significa cero. Una cadena de ocho bit forman un byte. Cada byte puede servir para almacenar un numero digital, un símbolo, un carácter o una parte de una imagen. La computadora no puede usar el sistema binario verdadero porque, además de representar números, debe representar caracteres alfabéticos y muchos otros símbolos que se usan en el lenguaje natural, como $ y &. Este requisito obligó a los fabricantes de hardware de computadoras a crear códigos binarios estándar. Dos códigos comunes son el EBCDIC y ASCII. El código extendido de caracteres decimales codificados en binario para el intercambio de información (EBCDIC) fue desarrollado por IBM en los años 50’ y representa a cada numero, carácter alfabético o especial con ocho bits. El código estándar estadounidense para el intercambio de información (ASCII ) fue desarrollado por ANSI para contar con un código estándar que pudieran usar muchos fabricantes distintos para hacer compatibles sus maquinas. Se diseño originalmente con siete bits pero casi todas las computadoras usan versiones de ocho bits. EBCDIC se usa en las macrocomputadoras IBM y de otras marcas, mientras que ASCII se usa en la transmisión de datos, computadoras personales y algunas computadoras más grandes. ¿Cómo puede una computadora representar una imagen? La computadora almacena una imagen superponiendo una especie de cuadricula a la imagen. En esta cuadricula, la computadora mide la luz o el color en cada cuadro o celda, llamada píxel, que es la unidad de datos más pequeña para definir una imagen en una computadora. La computadora almacena esta información acerca de cada píxel. Generaciones de computadoras Hay básicamente cuatro generaciones, cada una de las cuales ha expandido la potencia de computo y la capacidad de almacenamiento y, simultáneamente ha reducido sus costos. Primera generación: tecnología de tubos al vacío (1946-1956): La primera generación de computadoras utilizó tubos al vacío para almacenar y procesar información. Estos tubos eran muy grandes y consumían gran cantidad de electricidad, tenían una vida corta y generaban intenso calor. Su capacidad de memoria y procesamiento eran muy limitadas y se utilizaron en algunos trabajos científicos y de ingeniería. Se usaban tambores giratorios para almacenamiento interno y tarjetas perforadas para almacenamiento externo. Los trabajos como ejecutar programas o imprimir salidas se coordinaban manualmente. Segunda generación: transistores (1957-1963) Aquí, los tubos de vacío fueron sustituidos por transistores como dispositivos para almacenar y procesar información. Los transistores eran más pequeños y más confiables que los tubos al vacío, generaban menos calor y consumían menos electricidad. Estas computadoras tenían suficiente capacidad de memoria (32 KB RAM) y procesamiento (200000 a 300000 instrucciones por segundo) para utilizarse mas ampliamente en aplicaciones científicas y de negocios, como automatizar nominas y facturación. Tercera generación: circuitos integrados (1964-1979) Las computadoras de la tercera generación se basaban en circuitos integrados que se producían imprimiendo cientos y, posteriormente, miles de diminutos transistores en pequeños trozos de silicio (chips). Estos dispositivos se llamaban semiconductores. El almacenamiento primario se expandió a 2 MB de memoria RAM, y las velocidades aumentaron hasta 5 MIPS. Además, esta etapa introdujo software que podía ser utilizado por personas sin una capacitación técnica extensa, lo que hizo que se ampliara el rol de las computadoras en los negocios. Cuarta generación: circuitos integrados a gran escala (1980-al presente)

Page 10: Sistemas informacion gerencial Laudon, resumen 5 a 8

Esta generación utiliza microprocesadores, es decir, tecnología de circuitos integrados a gran escala que integra a la memoria, la lógica y el control de la computadora en un solo chip. El tamaño de la memoria de las computadoras ha alcanzado el orden de GB en las maquinas comerciales grandes; las velocidades superaron los mil MIPS. La CPU y el almacenamiento primario La unidad de procesamiento central (CPU) es la parte del sistema de computación en la que se manipulan los símbolos, los números y las letras, y se controlan las demás partes del sistema de computación. La CPU consiste en una unidad de control y una unidad de aritmética y lógica. Cerca de la CPU esta el almacenamiento primario, en el que se guardan temporalmente los datos y las instrucciones de programas durante el procesamiento. Tres tipos de buses vinculan a la CPU, al almacenamiento primario y a los demás dispositivos del sistema de computación. Estos son: -bus de datos: transfiere los datos desde y hacia la memoria principal. -bus de direcciones: transmite señales para localizar una dirección dada en el almacenamiento primario. -bus de control: transmite señales que especifican si se deben leer o escribir datos en una dirección de almacenamiento primario dada, un dispositivo de entrada o un dispositivo de salida. Las características de la CPU y el almacenamiento primario son muy importantes para determinar la rapidez y las capacidades de una computadora. Almacenamiento primario El almacenamiento primario tiene tres funciones: -guardar todo o una parte del programa que se esta ejecutando. -guarda los programas de sistema operativo que controlan el funcionamiento de la computadora. -contiene los datos que el programa esta usando. Los datos y programas se colocan en el almacenamiento primario antes de ser procesados, entre los pasos del procesamiento, y después de terminarlo, antes de ser devueltos al almacenamiento secundario o enviarse a los dispositivos de salida. El almacenamiento primario se conoce como RAM o memoria de acceso aleatorio, debido a que se puede acceder a ella directamente de cualquier posición elegida aleatoriamente en el mismo lapso. La memoria primaria se divide en bytes. Cada byte tiene una dirección única, similar a un buzón, que indica donde se encuentra dentro de la RAM. Para que la computadora pueda trabajar con la información, ésta se debe transferir al almacenamiento primario para ser procesada. Por tanto, continuamente se están leyendo datos del área de almacenamiento primario y se están escribiendo en ella durante la ejecución de un programa. Tipos de memoria de semiconductores La RAM se utiliza para guardar a corto plazo datos o instrucciones de programa. La RAM es volátil: su contenido se pierde si se interrumpe la alimentación eléctrica de la computadora. La ROM o memoria de solo lectura, solo puede leerse; no es posible escribir en ella. El fabricante graba, o almacena, programas en los chips de ROM. La ROM se usa en computadoras de aplicación general para almacenar programas importantes o de uso frecuente, como rutinas de computo para calcular la raíz cuadrada de un numero. Hay dos clases de chips de ROM: 1)_PROM (memoria programable de solo lectura): los fabricantes utilizan estos chips como dispositivos de control en sus productos. Los chips PROM se pueden programar una sola vez. 2)_EPROM (memoria programable y borrable de solo lectura): se usan para controlar dispositivos, como robots, cuyo programa podría tener que modificarse con cierta regularidad.

Page 11: Sistemas informacion gerencial Laudon, resumen 5 a 8

La unidad aritmética y lógica y la unidad de control La unidad de aritmética y lógica (ALU) efectúa las principales operaciones aritméticas y lógicas de la computadora, como ser, sumar, restar, dividir, multiplicar o determinar si un numero es mayor que otro o si es positivo o negativo. Además, la ALU puede ejecutar operaciones con códigos binarios de letras, así como con los números. La unidad de control coordina y controla las otras partes de sistema de computación: lee un programa almacenado, instrucción por instrucción, y ordena a otros componentes del sistema que realicen las tareas que pide el programa. La serie de operaciones necesarias para procesar una sola instrucción de maquina se llama ciclo de maquina, el cual consta de dos partes: un ciclo de instrucción, donde la unidad de control recupera una instrucción de maquina del almacenamiento primario y la decodifica, colocando en un registro de instrucción especial la parte de la instrucción que indica a la ALU lo que debe hacer a continuación, y en un registro de dirección la parte que especifica la dirección de datos que se usaran en la operación. La segunda parte de la ALU es el ciclo de ejecución, donde la unidad de control localiza los datos requeridos en el almacenamiento primario, los coloca en un registro de almacenamiento, ordena a la ALU que ejecute la operación deseada, almacena temporalmente el resultado de la operación y luego coloca ese resultado en la memoria primaria. Cuando se termina de ejecutar una instrucción, la unidad de control avanza a la siguiente instrucción el programa y la lee. Computadoras y procesamiento por computadora Categorías de computadoras Clasificación de las computadoras en base a su tamaño y velocidad: -macrocomputadora: es la computadora más grande, una maquina muy potente con gran cantidad de memoria y capaz de procesar datos a alta velocidad. Se usan en aplicaciones de negocios, científicas y militares de gran magnitud en las que es preciso manejar una gran cantidad de datos o muchos procesos complicados. -minicomputadora: es una computadora del tamaño de un escritorio, que suele utilizarse en universidades, fabricas o laboratorios de investigación. -computadora personal (PC):También conocida como microcomputadora, se puede colocar en un escritorio. Se utilizan con maquinas personales y en los negocios. -estación de trabajo: es una computadora de escritorio con potentes funciones graficas y matemáticas, y capacidad para efectuar varias tareas complicadas a la vez. Se utiliza en trabajos científicos y de ingeniería. -supercomputadora: es una computadora muy sofisticada y potente que puede realizar cálculos de gran complejidad con extrema rapidez, considerando miles de variables. Cualquiera de estas computadoras pueden ser potenciadas con mas memoria y almacenamiento en disco para convertirlas en servidores y poder trabajar en red, permitiendo a sus usuario compartir archivos, software y dispositivos periféricos. Supercomputadoras y procesamiento paralelo Las supercomputadoras no procesan una instrucción a la vez, sino que se apoyan en el procesamiento paralelo, que permite procesar mas de una instrucción a la vez, dividiendo el problema en partes más pequeñas y procesándolas simultáneamente con varios procesadores. Microprocesadores y poder de procesamiento El poder de procesamiento de las computadoras depende de la velocidad y el desempeño de sus microprocesadores. Longitud de palabra: es el numero de bits que una computadora puede procesar a la vez. Cuanto mayor sea la longitud de palabra, mayor será la velocidad de la computadora.

Page 12: Sistemas informacion gerencial Laudon, resumen 5 a 8

Un segundo factor que afecta la velocidad de los chips es la duración de un ciclo. Cada suceso en una computadora se debe encadenar de modo que un paso siga lógicamente a otro. La unidad de control marca el ritmo del chip. Este ritmo se establece con un reloj interno y se mide en megahertz (MHz), que es millón de ciclos por segundo. Un tercer factor que afecta la velocidad es la anchura del bus de datos. El bus actúa como autopista entre la CPU, el almacenamiento primario y otros dispositivos, y determina qué tantos datos se pueden transferir a la vez. Es posible hacer más rápidos los microprocesadores utilizando computación con conjunto de instrucciones reducido (RISC) en su diseño. Esta tecnología se basa en incorporar en el chip solo las instrucciones de uso mas frecuentes, en contraste con los chips convencionales que tienen cientos de instrucciones incorporadas en sus circuitos. Las computadoras RISC pueden ejecutar la mayor parte de las instrucciones en un solo ciclo de maquino y a veces varias instrucciones al mismo tiempo. Esta técnica es mas apropiada para la computación científica y de estaciones de trabajo, donde las operaciones de aritmética y lógica que se realizan son más repetitivas. Procesadores MMX: son microprocesadores optimizados para multimedios y gráficos, a fin de mejorar el procesamiento de aplicaciones visualmente intensivas. Redes de computadoras y computación cliente / servidor: El uso de múltiples computadoras enlazadas por una red de comunicaciones se denomina procesamiento distribuido. En contraste con el procesamiento centralizado, en el que todo el procesamiento corre por cuenta de una computadora central grande, el procesamiento distribuido reparte el trabajo entre PC, minicomputadoras y macrocomputadoras interconectadas. Una forma ampliamente utilizada de procesamiento distribuido es la computación cliente / servidor. Esta modalidad divide el procesamiento entre clientes y servidores, ambos están en la red, pero a cada maquina se le asignan las funciones que mejor puede desempeñar. El cliente es el punto de ingreso del usuario para la función requerida y, normalmente, es una PC. El usuario por lo general interactúa de forma directa para introducir y recuperar datos. El servidor presta servicios al cliente, y podría ser desde una macrocomputadora hasta otra PC. Los servidores almacenan y procesan los datos compartidos y también realizan funciones de segundo plano que los usuarios no ven, como controlar las actividades de la red. Computadoras en red y costo total de propiedad Las computadoras en red son versiones más pequeñas, sencillas y económicas que la PC tradicional, con capacidades de almacenamiento y procesamiento mínimas. Las computadoras en red mas simplificadas no almacenan programas de software ni datos de forma permanente, sino que los usuarios bajan el software o los datos que necesitan de una computadora central a través de internet o de la propia red interna de a organización. La computadora central también guarda la información del usuario y se la proporciona posteriormente, con lo que se elimina la necesidad de dispositivos de almacenamiento secundario como discos duros o flexibles, CD-ORM y sus unidades. Si se manejan correctamente, tanto las computadoras de red como la computación cliente / servidor, pueden reducir el costo total de propiedad de los recursos de tecnología de información. El costo total de propiedad (TCO) es lo que cuesta poseer recursos tecnológicos, incluye los costos de compra iniciales de la computadora, el software, el costo de modernizar el hardware o software, mantenimiento, soporte técnico y capacitación. Esto es así, porque los programas y aplicaciones no tienen que comprarse, instalarse y modernizarse para cada usuario, sino que se hace solo en el servidor. Almacenamiento secundario

Page 13: Sistemas informacion gerencial Laudon, resumen 5 a 8

Es el almacenamiento de datos fuera de la CPU y de la memoria primaria, que permite guardar grandes cantidades de datos en un estado no volátil. El almacenamiento secundario permite conservar los datos incluso cuando se apaga la computadora; los más comunes son el disco magnético, el disco óptico y la cinta magnética. Puede transferir grandes cantidades de datos rápidamente a la CPU, pero necesita movimiento mecánico para acceder a los datos, por lo que es mas lento que el almacenamiento primario. Disco magnético Es el más utilizado. Hay dos clases: 1_Discos duros: son platos de acero delgado con un recubrimiento de oxido de hierro. Se montan varios discos duros juntos sobre un eje vertical, conformando lo que se denomina paquete. Cada paquete tiene 11 discos, cada uno con dos superficies: superior e inferior. Sin embargo, no se graba ni en la superficie de arriba del paquete, ni en la de abajo, por lo que solo se utilizan 20 superficies. En cada superficie, los datos se almacenan en pistas. Las cabezas de lecto/escritura se desplazan sobre los discos y pueden leer o escribir datos en las pistas. 2_Discos flexibles: son discos planos de poliéster con un recubrimiento magnético de 3.5 pulgadas de diámetro. Tienen una capacidad de entre 360 KB y 2,8 MB, y el acceso a ellos es mucho mas lento que a los discos duros. Utilizan el método de sectores para almacenar datos. La superficie del disco se divide en sectores circulares a los que se les asigna un único numero. Los datos se ubican con una dirección que consta del numero de sector y de registro. A estos discos se los denomina DASD, o sea, dispositivo de almacenamiento de acceso directo, ya que con solo la dirección de los datos se puede acceder a él, sin necesidad de buscar en todo el archivo, como sucede en los archivos grabados en cinta. Los DASD son más costoso que la cinta magnética. La actualización de información almacenada destruye la información anterior porque se escribe encima. Son muy susceptibles a perturbaciones del entorno. Discos ópticos Los discos ópticos, también llamados discos compactos o discos ópticos de láser, almacenan datos con densidades mucho mayores que los discos magnéticos y se pueden usar tanto en PC como en computadoras grandes. Los datos se graban en el disco con un láser que hace perforaciones microscópicas en la capa reflejante de una pista espiral. La información binaria se codifica según la longitud de las perforaciones y del espacio entre ellas. Los discos ópticos no solo pueden guardar grandes cantidades de datos, sino también de imágenes, sonido y video. El disco óptico se lee con un láser de baja potencia que barre el disco. El sistema de disco óptico más utilizado es el CD-ROM o disco compacto-memoria de solo lectura. No es posible escribir datos nuevos en ellos. Los CD-ROM se usan sobre todo para almacenar materiales con grandes volúmenes de datos, como enciclopedias y directorios. Los sistemas de disco óptico WORM (escribir una vez/leer muchas) permiten a los usuarios grabar datos una sola vez en un disco óptico. Una vez escritos no pueden borrarse, pero pueden leerse indefinidamente. Los sistemas CD-R (disco compacto gravable), permite a los usuarios crear sus propios CD-ROM, económicamente, solo utilizando una grabadora de CD-R especial. Se ha desarrollado una nueva tecnología CD-RW, que permite a los usuarios crear discos ópticos regrabables. Su velocidad de acceso es mas baja que la de los discos magnéticos y son más costosos que los medios magnéticos destinados a ese fin. Son útiles para grandes volúmenes de información que se actualiza ocasionalmente. Los videodiscos digitales o DVD tienen mayor capacidad que los CD-ROM. Cinta magnética

Page 14: Sistemas informacion gerencial Laudon, resumen 5 a 8

La cinta magnética es una tecnología de almacenamiento más vieja, que todavía se usa para el almacenamiento secundario de grandes volúmenes de información. Se sigue usando en aplicaciones de macrocomputadoras por lotes y para archivar datos. Las principales ventajas de la cinta magnética son su bajo costo, su relativa estabilidad y su gran capacidad de almacenamiento. Las principales desventajas son que almacena datos en forma secuencial, con lo cual para leer un dato, debe leer desde el principio la cinta hasta que lo encuentre, lo que la hace más lenta que los sistemas ópticos. Dispositivos de entrada y de salida Dispositivos de entrada -Los teclados sigue siendo el principal método de captura de datos para introducir texto y datos en una computadora. -ratón de computadora o mouse: es un dispositivo de entrada que se sostiene con la mano y cuyo movimiento sobre el escritorio controla la posición del cursor en la pantalla de la computadora. -Pantalla sensible al tacto: permite introducir o seleccionar comandos y datos tocando la superficie de la pantalla sensibilizada de un monitor con el dedo o con un puntero. -Automatización de datos fuente: tecnología de entrada que captura datos en una forma que la computadora entiende en el momento y lugar en que se crean los mismos. Una de las ventajas es que se eliminan los múltiples errores que cometen las personas al usar los teclados para introducir datos. Los mas conocidos son los códigos de barras, en los que los datos de identificación se codifican en forma de una serie de barras, que se leen con dispositivos ópticos diseñados a tal fin. También podemos encontrar la entrada basada en pluma, que es un dispositivo de entrada como tablitas, cuadernos y libretas, que consisten en una pantalla plana y un instrumento parecido a una pluma que digitaliza la escritura a mano. -Exploradores digitales (escáner): dispositivo de entrada que traduce imágenes de gráficos o documentos a una forma digital para procesarlos. -Dispositivos de entrada de voz: tecnología que convierte la palabra hablada a una forma digital para su procesamiento. -Sensores: dispositivos que obtienen datos directamente del entorno para introducirlos en un sistema de computación. Entrada y procesamiento por lotes y en línea La forma en que se introducen los datos en la computadora afecta su procesamiento. Los sistemas de información reúnen y procesan información de dos maneras: 1)_procesamiento por lotes: las transacciones se acumulan y almacenan en un grupo o lote hasta el momento en que, debido a algún ciclo de informes, es conveniente procesarlas. 2)_procesamiento en línea: el usuario introduce transacciones en un dispositivo que esta conectado directamente al sistema de computación. Las transacciones por lo regular se procesan de inmediato. Las exigencias del negocio determinan el tipo de procesamiento. Si el usuario necesita salidas periódicas u ocasionales, el procesamiento por lotes es más eficiente, pero si necesita información y procesamiento inmediato, el sistema debe utilizar procesamiento en línea. Los sistemas por lotes a menudo utilizan cintas como medio de almacenamiento, mientras que los procesamientos en línea utilizan discos que permiten el acceso inmediato a elementos específicos. En los sistemas por lotes, las transacciones se acumulan en un archivo de transacciones, que contiene todas las transacciones del periodo. Cada cierto tiempo, este archivo pasa a actualizar el archivo maestro, que contiene información permanente acerca de entidades. En el procesamiento en línea, las transacciones se introducen directamente en el sistema. El archivo maestro se actualiza continuamente.

Page 15: Sistemas informacion gerencial Laudon, resumen 5 a 8

Dispositivos de salida -Tubo de rayos catódicos: es la pantalla, también conocida como terminal de exhibición de video. Proporciona una imagen tanto de las entradas del usuario como de las salidas de la computadora. -Impresoras: dispositivo de salida que produce salidas permanentes en papel tanto de texto como de gráficos. -Graficador: dispositivo de salida que usa plumas multicolores para dibujar documentos gráficos de alta calidad. -Dispositivos de salida de voz: convertidor de datos de salida digitales en palabras habladas. Multimedios interactivos Son las tecnologías que facilitan la integración de dos o más tipos de medios, como texto, sonido, gráficos, etc. en una aplicación computarizada. Un sistema multimedios sencillo consiste en una computadora personal con un microprocesador de 32 bits, un monitor a color de alta definición, una unidad HD de alta capacidad y una unidad de CD – ROM.

CAPITULO 7 En este capitulo se estudia como el software convierte al hardware de computación en un sistema de información útil; se describen los principales tipos de software y se presentan los nuevos enfoques para su desarrollo. También se da una introducción a ciertos problemas clave relacionados con el manejo del software como activo de una organización. ¿ Que es software? Consiste en las instrucciones detalladas que controlan el funcionamiento de un sistema de computación. Sin software, el hardware no podría llevar a cabo las tareas que se asocian a las computadoras. Funciones: administrar los recursos de computación de la organización; proporcionar herramientas a las personas para usar dichos recursos; actuar como intermediario entre las organizaciones y la información almacenada. Elegir el software adecuado para la organización es una decisión administrativa clave. Programas de software: es una serie de enunciados o instrucciones para la computadora. El proceso de codificar programas se llama programación y su encargado es el programador. El concepto de programa almacenado quiere decir que un programa no puede ejecutarse si no esta guardado en el almacenamiento primario de una computadora, junto con los datos requeridos. Recién después que el programa termino de ser ejecutado, el hardware puede usarse para otra tarea si se carga en la memoria un nuevo programa. Principales tipos de software: -de sistemas, que son programas generalizados que administran los recursos de la computadora, como el procesador central, los enlaces de comunicaciones y los dispositivos periféricos. Esta escrito por programadores de sistemas. -de aplicación, que son programas escritos por o para los usuarios, con el fin de aplicar la computadora a una tarea especifica( procesar un pedido o generar una lista de correos, etc. Esta escrito por unos programadores de aplicaciones. Software de sistemas: coordina las diversas partes del sistema de computación y media entre el software y el hardware de computación. El que administra y controla las actividades de la computadora se llama sistema operativo Funciones del sistema operativo: Decide q recursos de la computadora se usaran, que programas se ejecutaran, y el orden en que se efectuaran las actividades. Realiza 3 funciones:

Page 16: Sistemas informacion gerencial Laudon, resumen 5 a 8

a- Reparto y asignación; reparte los recursos a los trabajos de aplicacion que estan en la cola de ejecucion y asigna espacio para los datos y programas en la memoria primaria, y controla los dispositivos de entrada y salida( impresoras, etc.

b- Programación; decide cuando programar los trabajos que se le han presentado y cuando coordinar la programacion de actividades en diversas areas de la computadora, de modo que se pueda trabajar en diferentes partes de diferentes trabajos al mismo tiempo. Por ejemplo, mientras un programa se esta ejecutando, el sistema operativo esta programando el uso de dispositivos de entrada y de salida.

c- Monitoreo; de las actividades del sistema de computación: rastrea cada uno de los trabajos de computación y también se mantiene al tanto de quien esta usando el sistema, que programas se han ejecutado, etc

Multiprogramación: método para ejecutar 2 o más programas de forma concurrente usando la misma computadora. La CPU ejecuta solo un programa, pero puede atender las necesidades de entrada / salida de otros, al mismo tiempo. 2 o más programas están activos al mismo tiempo pero no están usando los mismos recursos de la computadora simultáneamente. Con la multiprogramación, un grupo de programas se turna para usar el procesador. ¿ Cómo trabaja? El primer programa se ejecuta hasta que se llega a una instrucción de entrada / salida del programa. Entonces, el sistema operativo ordena a un canal( un procesador pequeño limitado a funciones de entrada / salida) que lea las entradas y salidas a un dispositivo de salida. La CPU pasa al segundo programa hasta llegar a una instrucción de entrada / salida y así sucesivamente. Multitareas: se refiere a la multiprogramación en los sistemas operativos de un solo usuario, como los de las computadoras personales mas viejas. Se puede ejecutar 2 o más programas o programar tareas de forma concurrente en una sola computadora. En lugar de terminar la sesión con el programa de procesamiento de textos, volver al sistema operativo y luego iniciar una sesión con el programa de base de datos, la capacidad multitareas permite exhibir ambos programas en la pantalla y trabajar con ellos al mismo tiempo. Almacenamiento virtual: forma de manejar los programas con mayor eficiencia, en la que la computadora divide los programas en porciones pequeñas de tamaño fijo o variable, y solo guarda una porción chica en la memoria primaria en un momento dado. Divide cada programa en varias porciones de longitud fija llamadas paginas, o en porciones de longitud variables llamadas segmentos. Solo una pagina de cada programa esta en la memoria primaria. Ventajas del almacenamiento virtual: El procesador central se usa mas plenamente. Muchos mas programas pueden estar en almacenamiento primario porque en realidad solo una pagina de cada programa reside ahí. Y segundo, con almacenamiento virtual, los programas tienen longitud infinita y las maquinas chicas pueden ejecutar programas de cualquier tamaño( aunque tarden mas q las mas grandes). Tiempo compartido: permite a varios usuarios compartir simultáneamente los recursos de procesamiento de la computadora. Esto es diferente de la multiprogramación en cuanto a que la CPU dedica un lapso fijo de tiempo a un programa antes de pasar a otro. Aquí, a cada uno de los varios usuarios se le asigna una diminuta fracción del tiempo de la computadora. En ese tiempo, cada usuario puede hacer las operaciones que requiera; al final de este periodo, se da a otro usuario una fracción de tiempo de la CPU. Multiprocesamiento: Permite vincular 2 o mas CPU para que trabajen en paralelo en un mismo sistema de computación. El sistema operativo puede asignar varias CPU a la ejecución de diferentes instrucciones del mismo programa o de diferentes programas simultáneamente, dividiendo el trabajo entre las CPU. Mientras que la multiprogramación usa procesamiento concurrente con una CPU, el multiprocesamiento usa procesamiento simultaneo con varios. -Software de traducción de lenguajes y utilitario-

Page 17: Sistemas informacion gerencial Laudon, resumen 5 a 8

El software de sistemas incluye programas especiales, traductores de lenguajes que convierten los programas escritos en lenguajes de programación de alto nivel como BASIC, COBOL y FORTRAN en el lenguaje de maquina que la computadora puede ejecutar. Este tipo de software de sistemas se llama compilador o interprete. El programa escrito en el lenguaje de alto nivel antes de ser traducido a código de maquina( código objeto) se llama código fuente. El compilador es quien traduce de un código fuente a un código objeto. Justo antes de ser ejecutados por la computadora, los módulos de código objeto se juntan con otros módulos de código objeto en un proceso llamado edición de enlace. ( figura). Algunos lenguajes de programación como BASIC, no usan un compilador, sino un interprete que traduce cada enunciado del código fuente, uno por uno, a código objeto y lo ejecuta. El software de sistemas incluye programas utilitarios para copiar, despejar el almacenamiento primario, calcular una raíz cuadrada etc. Son programas prescritos que se guardan de modo que todos los usuarios de un sistema de computación puedan compartirlos y sean empleados rápidamente en muchas aplicaciones de los sistemas de información, cuando sea requerido. - Interfases graficas con el usuario-( GUI) Cuando los usuarios interactúan con una computadora, la interacción esta bajo el control de un sistema operativo. La interfase con el usuario es la parte de un sistema de información con la que los usuarios interactúan. Se comunican con un sistema operativo a través de la interfase de usuario de ese sistema operativo. Usa muchos iconos( símbolos gráficos para representar programas, archivos y actividades), botones, barras, etc. - Sistemas operativos de PC- DOS: para computadoras personales de 16 bits basadas en el estándar de la PC IBM. No maneja multitareas y limita el tamaño de un programa en la memoria a 640 K. Se controla con comandos pero puede presentar una interfase grafica con el usuario empleando Windows( una capa de interfase grafica con el usuario que se maneja con DOS). Este maneja multitareas y trabajo con redes. Windows 98: versión del sistema operativo Windows que esta integrada mas a estrechamente con Internet y maneja tecnologías de hardware como MMX, videodisco digital, cámaras para videoconferencias, escáneres, etc. Sirve para PC de 32 bits y puede ejecutar programas de mas de 640 K. Windows 95: sistema operativo de 32 bits con interfase grafica con el usuario agilizada y capacidad multitareas, multicadenas y de trabajo en redes. Más lenta q la versión 98 así como también menos integrada con Internet. Después son ambas iguales Windows NT( nueva tecnología): sistema operativo de 32 bits para PC, estaciones de trabajo y servidores de red, no limitado a microprocesadores Intel. Apoya multitareas, multiprocesamiento y trabajo intensivo con redes. Tiene capacidades más potentes( ya nombradas) que las otras versiones. Incluye herramientas para crear y operar sitios web. Desarrollada por Microsoft quien llamo Windows 2000 a su reciente versión. Windows CE: sistema operativo portátil y compacto (requiere muy poca memoria) diseñado para ejecutarse en pequeñas computadoras de mano, asistentes digitales personales o dispositivos de comunicación inalámbricos (celulares). OS/2: potente sistema operativo empleado con PC IBM de 32 bits o estaciones de trabajo, que maneja multitareas, trabajo con redes y aplicaciones que requieren mas memoria que las de DOS. Confiere a las computadoras de escritorio potentes capacidades de sistema operativo de macrocomputadora, como multitareas y apoyo a múltiples usuarios en redes, y apoya aplicaciones multimedias y de computación con pluma conectadas a redes. UNIX: sistema operativo para PC, mini y macrocomputadoras, que es independiente de la maquina y apoya el procesamiento multiusuario, las multitareas, las comunicaciones y el trabajo con redes. Tiene algunos problemas de seguridad porque al ser creada para compartir datos, múltiples trabajos y usuarios pueden acceder al mismo archivo simultáneamente. LINUX: sistema operativo confiable, de diseño compacto, derivado de UNIX, que puede ejecutarse en muchas plataformas de hardware distintas y obtenerse de forma gratuita o a un costo muy bajo. Se usa como alternativa a UNIX o Windows NT. Es un ejemplo de software de

Page 18: Sistemas informacion gerencial Laudon, resumen 5 a 8

fuente abierta que proporciona a todos los usuarios de computadora acceso libre a su código de programa, de modo que puedan modificarlo para hacer mejoras o corregir errores MAC OS: sistema operativo para la computadora Macintosh que maneja multitareas, libre acceso a Internet( explorar y publicar en el y usar software java) y cuenta con potentes capacidades de gráficos( interfase grafica con el usuario) y multimedios. Software de aplicación: se ocupa principalmente de realizar las tareas de los usuarios finales. Se pueden usar muchos lenguajes para crear software de aplicación. Generaciones de lenguajes de programación: A medida que aumentaron las capacidades del hardware, se desarrollaron lenguajes de programacion desde la primera generacion de lenguajes de maquina ( codigo binario) y la segunda generacion de lenguaje ensamblador ( a traves de un compilador se convertian los enunciados en lenguaje de maquina), pasaando por los lenguajes de alto nivel (permitien escribir programas con palabras normales del ingles y se llamaron asi porque cada enunciado genera varios enunciados cuando se traducen a lenguaje de maquina) de la tercera generacion (FORTRAN y COBOL) hasta los lenguajes y herramientas de cuarta generacion actuales. Lenguajes de programación populares: lenguajes de alto nivel más populares. Lenguaje ensamblador: semeja al lenguaje de maquina, pero usa mnemónicos ( load, SUM) en lugar de códigos binarios. Asigna direcciones y posiciones de almacenamiento de forma automática; es costos en terminos de tiempo de programador, dificil de leer, rastraer y aprender. FORTRAN: creado para tener una forma más fácil de escribir aplicaciones científicas y de ingeniería. Es muy útil para procesar datos numéricos. No es muy bueno para efectuar operaciones de entrada / salida de forma eficiente ni para imprimir o trabajar con listas. Los errores de tecleo son comunes. COBOL: se diseño pensando en la administración de negocios, para procesar grandes archivos de datos con caracteres alfanuméricos( datos alfabéticos y numéricos mezclados) y para realizar tareas repetitivas. No es bueno para cálculos matemáticos complejos. Basic: es de propósito general empleado con PC y para enseñar programación. Es fácil de usar, demuestra bien las capacidades de las computadoras y solo requiere un interprete pequeño. Pero hace pocas tareas bien aunque las hace a todas. PASCAL: se usa principalmente en cursos de ciencias de la computación para encelar buenas practicas de programación. El lenguaje es débil en las áreas de manejo de archivos y entrada / salida y no es fácil de usar para los principiantes. CyC++: C es un potente lenguaje de programación con estricto control y eficiencia de ejecución; puede operar en muchas computadoras diferentes y se usa primordialmente con PC. C++ es una versión más reciente de C con todas sus capacidades y además cuenta con funciones adicionales para trabajar con objetos de software. Se usa para desarrollar software de aplicación. Otros lenguajes de programación Ada: lenguaje de programación que se puede trasladar a diferentes marcas de hardware; se usa en aplicaciones tanto militares como no militares. LISP( procesador de listas): empleado en aplicaciones de inteligencia artificial. Esta orientado hacia la conversión de símbolos, como operaciones, variables y valores de datos, en listas significativas. PROLOG( lógica de programación): tambien empleado en aplicaciones de inteligencia artificial. PL/1: lenguaje de programación desarrollado por IBM para aplicaciones tanto científicas como de negocios. Lenguajes de cuarta generación y herramientas de software para PC Los lenguajes de cuarta generación( lenguajes sin procedimiento) consisten en diversas herramientas de software que permiten a los usuarios finales o programadores menos hábiles, poder crear aplicaciones de computación mas rápidamente que con los lenguajes de

Page 19: Sistemas informacion gerencial Laudon, resumen 5 a 8

programación convencionales. Solo tienen que especificar lo que debe lograrse, sin dar detalles acerca de como llevar a cabo la tarea. Puede efectuar la misma tarea con menos pasos y menos líneas de código de programa que un lenguaje con procedimientos. Hay 7 categorías de lenguajes de cuarta generación:

Lenguaje de consulta: Utilizado para recuperar información especifica o almacenada en bases de datos o archivos. Suelen ser interactivos, en línea, y entienden solicitudes de información que no están predefinidas. El SQL se ha convertido en un lenguaje de consulta estándar. Las herramientas de consulta existentes tienen diferentes tipos de sintaxis y estructura, y algunos se acercan mas que otros al lenguaje natural. El software de lenguaje natural permite a los usuarios comunicarse con la computadora utilizando comandos tipo conversación que semejan al habla humana.

Generadores de informes: son recursos para crear informes personalizados. Extraen datos de archivos y bases de datos, y crean informes en muchos formatos. Confieren un mayor control sobre la forma en que los datos se formatean, organizan y exhiben, que los lenguajes de consulta. Lenguajes de gráficos: recuperan datos de archivos o bases de datos y los exhiben en un formato grafico. Los usuarios pueden pedir datos y especificar como se deben graficar. También efectúan operaciones aritméticas o lógicas sobre los datos. SAS y Systat son ejemplos.

Generadores de aplicaciones: contienen módulos preprogramados que pueden generar aplicaciones enteras de sistema de información, el usuario solo tiene que especificar lo que se necesita hacer, y el generador de aplicaciones crea el código de programa apropiado. Con plena funcionalidad consisten en un conjunto completo e integrado de herramientas de desarrollo: un sistema de administración de bases de datos, diccionario de datos; etc. Lenguajes de programación de alto nivel: lenguaje de programacion que usa menos instrucciones que los lenguajes convencionales( COBOL, FORTRAN); se usa primordialmente como herramienta de productividad de programadores profesionales. APL y Nomad2 son ejemplos.

Paquetes de software de aplicación: conjunto de programas preescritos, precodificados, disponibles comercialmente, que elimina la necesidad de escribir software para ciertas funciones. Hay paquetes para software de sistemas pero casi todos son de aplicación.

Herramientas de software para PC: promueven la productividad y son de propósito general y desarrollados para PC y son: Software para procesamiento de textos: maneja almacenamiento, edición, formateo e impresión electrónicas de documentos. Microsoft Word y Wordperfect son ejemplos. Hojas de calculo: exhibe datos en una cuadricula de filas y columnas, con la capacidad de recalcular fácilmente datos numéricos. Microsoft Excel y Lotus 1-2-3 son ejemplos. Software para administración de datos: empleado para crear y manipular listas, crear archivos y bases de datos para almacenar datos, y combinar informacion para producir informes. Un ejemplo es Microsoft Access.

Gráficos de presentación: permite a los usuarios crear presentaciones graficas de calidad profesional que pueden incluir diagramas, sonido, animación, fotografías y cortos de video. Ejemplos: Microsoft PowerPoint, Lotus freelance Graphics. Paquetes de software Integrados y suites de software: combinan las funciones como procesamiento de textos, hojas de calculo, gráficos de presentación y administración de datos. Esta integración ofrece una herramienta de software de aplicación mas general y elimina la introducción y el mantenimiento de datos redundantes Los paquetes integrados son un termino medio; aunque pueden hacer muchas cosas bien, en general no tienen la misma potencia y profundidad que los paquetes de una sola aplicacion. Los paquetes integrados no son lo mismo que las suites de software, que son conjuntos de software de aplicación que se venden como una sola unidad. Microsoft Office es un ejemplo. Esta suite contiene el software para procesamiento de datos Word, el software de hoja de calculo Excel, el software de base de datos Access, el software para gráficos de presentación PowerPoint y Outlook, un conjunto de herramientas para

Page 20: Sistemas informacion gerencial Laudon, resumen 5 a 8

correo electrónico, administración de datos, etc. Las suites de software tienen algunas características de los paquetes integrados, como la capacidad para compartir datos entre diferentes aplicaciones, pero consisten en versiones con plena funcionalidad de cada tipo de software. Software de correo electrónico (e-mail): se usa para el intercambio de mensajes de computadora a computadora, y es una herramienta importante para la comunicacion y el trabajo en colaboracion. Muchos incluyen funciones para dirigir mensajes a varios destinatarios, reenviar mensajes y anexar documentos de texto, etc. Navegadores de web: son herramientas de software de fácil uso que exhiben paginas Web y acceden a la Web y otros recursos de Internet. Pueden presentar información grafica, de audio o video, así como texto tradicional, y permiten hacer clic en botones o palabras resaltadas en la pantalla para enlazarse con sitios Web relacionados. Se han convertido en la interfase primaria para acceder a Internet y para usar sistemas conectados a redes basados en esta tecnología. Ejemplos son Internet Explorer de Microsoft y Netscape Navigator.

Groupware: software que ofrece funciones y servicios( compartir información, celebrar reuniones electrónicas, programar actividades, intercambiar correo electrónico, etc) que apoyan las actividades de colaboración de grupos de trabajo. Todos los mensajes sobre un tema se pueden guardar en un grupo, marcados por fecha, hora y autor. Es posible leer estos mensajes en una cadena para ver como ha evolucionado la discusión( cadena es una serie de mensajes de una discusión en línea que se ha publicado como respuesta al mensaje anterior). Nuevas herramientas de software y sus enfoques El creciente atraso en los proyectos de software, y la necesidad de los negocios de crear sistemas que sean flexibles o posibles de operar a través de Internet, han estimulado nuevos enfoques de desarrollo de software.

Programación orientada a objetos: los metodos de desarrollo tradicionales han tratado a los datos y a los procedimientos como componentes independientes. Es preciso escribir un procedimiento de programación nuevo cada vez que alguien quiere hacer algo con un dato en particular. La programación orientada a objetos combina los datos y procedimientos específicos que operan sobre esos datos, para formar objetos. El objeto combina datos y código de programa. En lugar de pasar datos a los procedimientos, los programas envían un mensaje para que un objeto ejecute un procedimiento que ya esta incorporado en él. ( los procedimientos se llaman métodos en los lenguajes orientados a objetos). Puede enviarse el mismo mensaje a muchos objetos distintos, pero cada uno implementa el mensaje de diferente manera. Por ejemplo, una aplicación financiera orientada a objetos podría tener objetos Clientes que envían mensajes de debito y de crédito a objetos Cuenta. Los objetos Cuenta, a su vez, podrían mantener objetos Efectivo Disponible, Cuentas-Por-Pagar y Cuentas-Por-Cobrar. Los datos de un objeto se aíslan de otras partes del sistema, así que cada objeto es un bloque de construcción de software independiente que se puede usar en muchos sistemas distintos sin modificar el código de programa. Por ello, se espera que la programación orientada a objetos reduzca el tiempo y el costo de escribir software, al producir código de programa o fragmentos de software que se puedan reutilizar en otros sistemas relacionados. También ha engendrado una nueva tecnología de programación llamada programación visual. Con ella los programadores no escriben código; mas bien, usan un raton para seleccionar y cambiar de lugar objetos de programacion, copiando un objeto de una biblioteca en un lugar especifico de un programa etc. La programación orientada a objetos se basa en los conceptos de clase y herencia. Clase es una característica por la que todos los objetos que pertenecen a cierta clase tienen todos los rasgos de la misma. Y herencia es una característica por la que una clase especifica de objetos recibe los rasgos de una clase mas general. Por ejemplo, una clase automóvil podría tener como superclase la clase vehículo y heredaría todos los métodos y datos previamente definidos para vehículo. El diseño de la clase automóvil solo tendría que describir lo que distingue a los autos de los vehículos en general.

Java: lenguaje orientado a objetos que combina datos con las funciones para procesarlos, y es independiente de la plataforma. Esta diseñado para ejecutarse en cualquier

Page 21: Sistemas informacion gerencial Laudon, resumen 5 a 8

computadora o dispositivo de computación, sea cual sea el microprocesador o sistema operativo que use. Puede servir para crear programas miniatura llamados applets , diseñados para residir en servidores de red centralizados. La red solo suministra los applets requeridos para una función especifica. Una vez que los applets Java residen en la red, un usuario puede bajar solo las funciones de software y datos que necesita para realizar una tarea dada, como analizar los ingresos de un territorio de ventas. El usuario no necesita mantener grandes programas de software ni archivos de datos en la maquina de su escritorio. Cuando el usuario termina de procesar, los datos se pueden guardar a través de la red. Es posible usar Java con computadoras de red porque permite almacenar todo el software para procesamiento y los datos en un servidor de red, bajarlos a través de esta según se necesitan y volverlos a colocar en el servidor. También es un lenguaje muy sólido que puede manejar texto, datos, gráficos, sonido y video, todo dentro del mismo programa si es necesario. A veces se usa ActiveX( es un conjunto de controles que permite incorporar programas u otros objetos como diagramas, tablas etc en una pagina Web) en lugar de Java para añadir interactividad a una pagina Web. Java permite a los usuarios de PC manipular datos en sistemas conectados a redes utilizando navegadores de Web, lo que reduce la necesidad de escribir software especializado. Para ejecutar software Java, una computadora necesita un sistema operativo que tenga una Maquina Virtual Java( JVM) ya que este permite a la computadora simular una computadora Java estandarizada ideal, con todo y su propia representación de una CPU y su propio conjunto de instrucciones. Ejecuta los programas Java interpretando sus comandos uno por uno y ordenando a la computadora subyacente que realice todas las tareas especificas por cada comando. Beneficios de Java en términos de administración y organización Las aplicaciones de Java pueden ejecutarse en Windows, UNIX, macrocomputadoras IBM, Macintosh, etc, sin tener que volver a escribirse para cada plataforma de computación (escribir una vez, ejecutarse en cualquier lugar). El código de programa en Java se escribe mas rápidamente que en otros lenguajes. Al no poder penetrar en la computadora del usuario ningún programa en Java, esta a salvo de virus y otros tipos de daños. Lenguaje de marcación de hipertexto (HTML) y XML HTML es un lenguaje de descripción de paginas para crear paginas Web y otros documentos de hipermedios o hipertexto. Usa instrucciones llamadas etiquetas para especificar la forma en que textos, gráficos, videos y sonido se colocan en un documento, y para crear vínculos dinámicos con otros documentos y objetos almacenados en las mismas computadoras remotas. Con estos vínculos, un usuario solo necesita apuntar a una palabra clave y hacer clic para trasladarse de inmediato a otro documento. XML es un lenguaje de aplicación general que describe la estructura de un documento y maneja vínculos con múltiples documentos, lo que permite manipular datos Se usa para aplicaciones de Web pero también de otro tipo. La diferencia entre ambos es que mientras que HTML describe el formato de exhibición de un documento, XML describe la estructura del documento y maneja vínculos a múltiples documentos ( HTML solo hacen referencia a un destino cada uno. Administración de activos de software Los costos de software son uno de los gastos mas grandes en tecnología de información en la mayor parte de las compañías asi q el software representa un activo importante. Algunos aspectos importantes del software que los administradores deben tener en cuenta son: Tendencias en software ( de interés especial para los administradores): los gastos en tecnología se concentraran cada vez mas en formas de usar software para reducir los costos de personal, en contraposición a costos de hardware de computación, lo cual aumenta la facilidad con que los usuarios pueden interactuar con el software y el hardware. El uso de paquetes de software, lenguajes de cuarta generación y herramientas orientadas a objetos esta creciendo, porque ese tipo de software reduce los costos de personal al disminuir la necesidad de software escrito a la medida por programadores capacitados.

Page 22: Sistemas informacion gerencial Laudon, resumen 5 a 8

El creciente uso de Java y de Internet hará que aumente el numero de herramientas de software integradas a las redes. Será posible conseguir, a través de las redes, componentes de software que se puedan ensamblar para formar sistemas completos y de este modo dará pie a ahorros adicionales en software por las compañías. Otra tendencia es el desarrollo de programas integrados como los sistemas de planificación de recursos de empresa(ERP), que satisfacen las necesidades de comunicación y control de las organizaciones. Esos sistemas requieren el desarrollo de programas muy grandes y complejos para administrar los datos de la organización como un todo, preparar datos para los usuarios finales, integrar partes de la organización y hacer posible un control y una coordinación muy precisos de la toma de decisiones en la organización. Integran sistemas que solían ser independientes. Pocas compañías pueden deshacerse de sus sistemas actuales y crear sistemas nuevos desde cero. Es muy riesgoso modificarlas, pero pueden hacerse mas útiles si su información y lógica de negocios se integran con otras aplicaciones. Una forma de integrar aplicaciones antiguas es usar software especial llamado middleware, para crear un puente o interfase entre dos sistemas distintos. Este es software que conecta dos aplicaciones por lo demás independientes, a fin de transferir datos entre ellas, y podría consistir en software a la medida escrito en la compañía o en un paquete de software. También sirve para vincular maquinas cliente y servidores en la computación cliente / servidor, y cada vez en mas casos para vincular un servidor Web con datos almacenados en otra computadora. Esto permite a los usuarios solicitar datos a la computadora en la que están almacenados, usando formatos que se exhiben en un navegador Web, y permite al servidor de Web devolver paginas Web dinámicas con base de información solicitada por el usuario. Proveedores de servicios de aplicaciones (ASP) Es una compañía que entrega y administra aplicaciones y servicios de computación desde centros de computo remotos, para multiplicar la cantidad de usuarios por Internet o a través de una red privada. En lugar de comprar e instalar programas, las compañías suscritas pueden rentar las mismas funciones a través de estos servicios. ASP combina paquetes de aplicaciones y todo lo relacionado con el hardware, software de sistemas, redes y otros servicios de infraestructura que el cliente tendría que comprar, integrar y administrar por sí mismo. Mantenimiento de software El proceso de mantenimiento es muy costoso, consume mucho tiempo y es difícil de controlar, debido a como se diseña actualmente el software. Hay un problema de mantenimiento muy conocido que se lo llama “ problema del año 2000” y es la incapacidad del software para manejar fechas distintas de las del siglo 20 porque los años se representan con 2 dígitos únicamente. Es un gran problema de mantenimiento para casi todas las organizaciones. Selección de software para la organización Criterios más importantes: Idoneidad: algunos lenguajes son de propósito general y pueden usarse para resolver diversos problemas, mientras que otros son de propósito especial y solo son apropiados para tareas limitadas. Por ejemplo, COBOL es bueno para el procesamiento de datos pero malo para efectuar cálculos matemáticos. La selección del lenguaje implica identificar el uso que la organización dará al software e identificar a los usuarios. Eficiencia: con la que un lenguaje se compila y ejecuta sigue siendo una consideración al comprar software. Algunos lenguajes de programación son más eficientes que otros en el uso del tiempo de maquina y hay casos en que tales consideraciones son más importantes que los costos de personal. Compatibilidad: el software de aplicación debe poder ejecutarse en la plataforma de hardware y sistemas operativo de la compañía. Asimismo, el software de sistema operativo debe ser

Page 23: Sistemas informacion gerencial Laudon, resumen 5 a 8

compatible con el software que requieren las principales aplicaciones de negocios de la compañía. Apoyo: para ser eficaz, un lenguaje de programación debe ser tal que el personal de programación de la compañía lo pueda aprender fácilmente, y dicho personal debe conocer lo suficiente ese software como para poder apoyar siempre los sistemas basados en él. Es importante comprar paquetes de software que se usen en otras organizaciones y cuenten con el apoyo de muchas empresas y servicios de consultaría. Otro tipo de apoyo es la disponibilidad de ayudas para la edición, depuración y desarrollo del software.

CAPITULO 8 ADMINISTRACIÓN DE RECURSOS DE DATOS

Organización de los datos en un entorno tradicional de archivos Un sistema de información eficaz proporciona a los usuarios información oportuna, exacta y permanente. Dicha información se guarda en archivos de computadora. Si los archivos se acomodan y mantienen como es debido, los usuarios pueden acceder fácilmente a la información que necesitan. Las compañías tienen necesidad de organizar sus archivos para facilitar la toma de decisiones de negocio. Aunque usen software y hardware excelentes, muchas organizaciones tienen sistemas de información ineficientes porque su administración de archivos es ineficiente. Términos y conceptos de organización de archivos Un sistema de computación organiza los datos en una jerarquía que inicia con los bits y bytes, y sigue con campos, registros, archivos y bases de datos. Un bit representa la unidad más pequeña de datos que una computadora puede manejar. Un grupo de bits, llamado byte, representa un solo carácter, que puede ser una letra, un número u otro símbolo. La agrupación de caracteres para formar una palabra, un grupo de palabras o una cifra completa (nombre de una persona, o nº de documento) se denomina campo. Un grupo de campos relacionados, como el nombre del estudiante, el curso, la edad, la calificación, constituyen un registro; un conjunto de registros del mismo tipo se llama archivo. Un grupo de archivos relacionados constituye una base de datos. Un registro describe una entidad. Una entidad es una persona, lugar, cosa o suceso, acerca del cual se mantiene información. Cada característica o cualidad que describe una entidad en particular se denomina atributo. Todo registro de un archivo debe contener al menos un campo que identifique de forma única ese registro, a fin de poder recuperar, actualizar u ordenar el registro. Ese campo identificador se llama campo clave o clave primaria. Acceso a registros de archivos de la computadora Los sistemas de computación guardan archivos en dispositivos de almacenamiento secundario. Los registros se pueden acomodar de varias maneras en los medios de almacenamiento, y el acomodo determina la forma en que se puede acceder o recuperar registros individuales. En la organización secuencial o sucesiva de archivos, los registros de datos se deben recuperar en el mismo orden físico en que están almacenados. En contraste, la organización directa o aleatoria de archivos permite a los usuarios acceder a los registros en cualquier secuencia que deseen, sin importar el orden físico en que estén ordenados en los medios de almacenamiento. Casi todas las aplicaciones de computadora actuales emplean algún método de organización directa de archivos. Método de acceso secuencial indizado (ISAM)

Page 24: Sistemas informacion gerencial Laudon, resumen 5 a 8

Aunque los registros se pueden almacenar de forma secuencial en los dispositivos de almacenamiento de acceso directo, es posible acceder de forma directa a registros individuales, empleando el ISAM. Este método de acceso se basa en un índice de calves primarias para localizar registros individuales. Un índice de un archivo es una lista de las claves primarias de todos los registros, junto con la ubicación física del registro en almacenamiento, y tiene como fin agilizar la localización de los registros. Se usa ISAM en aplicaciones que requieren procesamiento secuencial de grandes cantidades de registros, pero que ocasionalmente requieren acceso directo a registros individuales. Método de acceso directo Este método usa una clave primaria para localizar la dirección física de un registro. Sin embargo, el proceso se lleva a cabo utilizando una fórmula matemática llamada algoritmo de transformación que traduce la clave primaria directamente a la posición física de almacenamiento del registro en disco. El algoritmo aplica ciertos cálculos matemáticos a la clave del registro, y el resultado del cálculo es la dirección física del mismo. Este método de acceso es apropiado sobre todo para aplicaciones en las que sólo es preciso localizar registros individuales en forma directa y rápida, para procesarlos inmediatamente. Problemas con el entorno tradicional de archivos El entorno tradicional de archivos es la forma de juntar y mantener datos en una organización. Casi todas las organizaciones iniciaron su procesamiento de información a pequeña escala, automatizando una aplicación a la vez. La tendencia de los sistemas fue crecer de forma independiente. Cada área funcional desarrolló sistemas aislados de los de otras áreas funcionales. Cada aplicación requería sus propios archivos y su propio programa para operar. Si este proceso continúa por cinco o diez años, la organización llega a tener cientos de aplicaciones y nadie sabe qué hacen, qué datos usan y quién los está usando. La organización esta reuniendo la misma información en un número excesivo de archivos. Esto provoca ciertos problemas: Redundancia de los datos y confusión Se trata de la presencia de datos repetidos en varios archivos. Puesto que un mismo dato se reúne y mantiene en muchos lugares distintos, este podría tener diferentes significados en las diversas partes de la organización. Dependencia programa - datos Existe una estrecha relación entre los datos almacenados en archivos y los programas de software que actualizan y mantienen esos archivos. Cualquier cambio en la organización o el formato de los datos requiere un cambio en todos los programas asociados a esos datos. Falta de flexibilidad Un sistema tradicional de archivos puede suministrar informes de rutina programados después de una ardua labor de programación, pero no es capaz de proporcionar informes ad hoc ni responder a necesidades de información inesperadas de forma oportuna. Inseguridad Puesto que el control y la administración de los datos son casi nulos, el acceso y la diseminación de información están prácticamente descontrolados. Falta de posibilidad de compartir datos y disponer de ellos La falta de control en el acceso a los datos en este entorno hace que sea difícil obtener información. Dado que los elementos de información de diferentes archivos y de diferentes partes de la organización no pueden relacionarse entre sí, es prácticamente imposible compartir la información, o acceder a ella en forma oportuna. El entorno de base de datos

Page 25: Sistemas informacion gerencial Laudon, resumen 5 a 8

Una definición de base de datos es, una colección de datos organizados de tal forma que sirvan a muchas aplicaciones con eficiencia, centralicen los datos y minimicen los datos redundantes. Los datos se almacenan físicamente de modo que los usuarios piensen que están en el mismo lugar. Una base de datos sirve a múltiples aplicaciones. Sistemas de administración de base de datos (DBMS) Un DBMS es simplemente el software que permite a una organización centralizar sus datos, administrarlos en forma eficiente y proporcionar acceso a ellos por medio de los programas de aplicación. El DBMS actúa como interfase entre el programa de aplicación y el los archivos de datos físicos. Cuando el programa de aplicación pide un elemento de información, el DBMS encuentra ese elemento en la base de datos y lo presenta al programa de aplicación. Un DBMS tiene 3 componentes:

1. Un lenguaje de definición de datos. 2. Un lenguaje de manipulación de datos. 3. Un diccionario de datos.

El lenguaje de definición de datos es el lenguaje formal que usan los programadores para especificar el contenido y la estructura de la base de datos. Este lenguaje define cada elemento de información que aparece en la base de datos, antes de traducir el elemento a las formas que los programas de aplicación requieren. Casi todos los DBMS tienen un lenguaje especializado llamado lenguaje de manipulación de datos. Este lenguaje contiene comandos que permiten a los usuarios finales y a los especialistas en programación extraer datos de la base de datos para satisfacer las solicitudes de información y crear aplicaciones. En la actualidad se utiliza el lenguaje de consulta estructurada (SQL). Un diccionario de datos es un archivo automatizado o manual que guarda definiciones de los elementos de información y características de los datos, como forma de uso, representación física, propiedad, autorización y seguridad. Muchos diccionarios de datos pueden producir listas e informes de utilización de los datos, agrupamientos, ubicación de programas, etc. Un elemento de información representa un campo. Al crear un inventario de los datos contenidos en la base de datos, el diccionario de datos sirve como importante herramienta de administración de datos. El uso de un DBMS puede reducir la dependencia programa – datos y también los costos de desarrollo y mantenimiento de programas. Es posible mejorar el acceso y la disponibilidad de la información porque los usuarios y programadores pueden efectuar consultas ad hoc de la base de datos. El DBMS permite a la organización administrar centralmente los datos, su uso y su seguridad. Tal vez la diferencia más grande entre un DBMS y la organización tradicional de archivos es que el primero separa las vistas lógicas y las vistas físicas de los datos de modo que ni el programador ni el usuario tienen que saber dónde y cómo están almacenados realmente los datos. Vista lógica: representación de los datos tal como los verá un programador de aplicaciones o usuario final. Vista física: representación de los datos tal como realmente están organizados en los medios de almacenamiento. Diseño de bases de datos Modelo de datos jerárquico Presenta datos a los usuarios en forma de una estructura tipo árbol. El DBMS jerárquico más común es el IMS, sistema de administración de información de IBM. Dentro de cada registro, los elementos de información están organizados en partes de registros llamadas segmentos. Para el usuario, cada registro semeja un organigrama que tiene un segmento de nivel superior llamado raíz. Un segmento más alto está conectado lógicamente a uno más bajo mediante una relación padre – hijo. Un padre puede tener más de un hijo, pero un hijo puede tener sólo un padre.

Page 26: Sistemas informacion gerencial Laudon, resumen 5 a 8

Detrás de la vista lógica de los datos hay varios vínculos y mecanismos físicos para enlazar la información de modo que forme un todo lógico. Los datos se vinculan físicamente entre sí mediante una serie de punteros que forman cadenas de segmentos de datos relacionados. Los punteros son elementos de información que se anexan al final de los segmentos de registro en el disco y dirigen al sistema hacia los registros relacionados. Modelo de datos de red Es una variación del modelo de datos jerárquico. De hecho, las bases de datos se pueden traducir del modelo jerárquico al de red, y viceversa. Mientras que las estructuras jerárquicas muestran relaciones de uno a muchos, las estructuras de red representan los datos lógicamente como relaciones de muchos a muchos. Las estructuras de red reducen redundancia, y en ciertas situaciones responden con más rapidez. Sin embargo, esto tiene un precio: el número de punteros aumenta rápidamente y por ello el mantenimiento y la operación pueden ser más complicados. Modelo de datos relacional Es el más reciente, y supera alguna de las limitaciones de los otros modelos. Representa todos los datos de la base de datos como sencillas tablas bidimensionales llamadas relaciones. Las tablas semejan archivos planos, pero es fácil extraer y combinar la información de dos o más archivos. En cada tabla, los renglones son registros únicos y las columnas son campos. Los registros de una relación también se llaman tuplas. El modelo relacional puede relacionar datos de cualquier archivo o tabla con los datos de otro archivo o tabla, en tanto ambas tablas tengan un elemento de información en común. Se utilizan 3 operaciones básicas para obtener conjuntos de datos útiles: La operación seleccionar crea un subconjunto que consiste en todos los registros del archivo que satisfacen ciertos criterios que se especifican. La operación juntar combina las tablas relacionales para proporcionar al usuario más información que la contenida en tablas individuales. La operación proyectar crea un subconjunto que consiste en columnas de una tabla, lo que permite al usuario crear tablas nuevas que sólo contienen la información requerida. Entre los principales DBMS relacionales están DB2 de IBM, y ORACLE de Oracle Corporation. Microsoft Access es un DBMS relacional para PC. Ventajas y desventajas de los 3 modelos TIPO DE BASE DE DATOS

EFICIENCIA PROCESAMIENTO

FLEXIBILIDAD FACILIDAD DE USO

COMPLEJIDAD PROGRAMACION

Jerárquica Alta Baja Baja Alta De Red Mediana – Alta Mediana – Baja Mediana –

Baja Alta

Relacional Menor, pero mejorando

Alta Alta Baja

Creación de una base de datos Para crear una base de datos es preciso efectuar dos diseños, uno conceptual y otro físico. El diseño conceptual o lógico de una base de datos es un modelo abstracto de la base datos desde una perspectiva de negocios, y requiere una descripción de las necesidades de información por parte de los usuarios. El diseño físico muestra cómo se acomodan la base de datos en dispositivos de almacenamiento de acceso directo, corriendo por cuenta de los especialistas su realización. El diseño conceptual describe la forma en que se agruparán los elementos de información de la base de datos de forma más eficiente, e identifica las relaciones entre esos elementos. Los grupos de datos se organizan y perfeccionan hasta que surge la vista lógica general de las relaciones entre todos los elementos de la base de datos.

Page 27: Sistemas informacion gerencial Laudon, resumen 5 a 8

Los diseñadores de bases de datos documentan el modelo de datos conceptual con un diagrama de entidades y relaciones (DER), que ilustra la relación entre las diversas entidades de la base de datos. Las relaciones entre entidades pueden ser de cero a una, de cero a muchas, una a una, de una a muchas ó de muchas a muchas. Los atributos de una entidad aparecen en una lista junto a ella, identificando la clave primaria. Para usar de modo eficiente el modelo de base de datos relacional, es preciso depurar los grupos complejos de datos a fin de eliminar elementos de información redundante y las relaciones de muchos a muchos, que son difíciles de manejar. El proceso de crear estructuras de datos pequeños y estables a partir de grupos complejos se denomina normalización. Tendencias en bases de datos Bases de datos distribuidas El crecimiento del procesamiento distribuido y el trabajo con redes ha ido acompañado de una tendencia hacia las bases de datos distribuidas. Una base de datos distribuidas está almacenada en más de un lugar físico. Hay 2 formas principales de distribuir una base de datos:

1. La base de datos central se puede dividir de modo que cada procesador remoto tenga los datos necesarios para servir a su área local. Las modificaciones hechas a los archivos locales se comunican a la base de datos central por lotes.

2. La base de datos central se copia en todos los lugares remotos. Los sistemas distribuidos reducen la vulnerabilidad de un solo sitio central gigante, mejoran el servicio y responden más ágilmente a los usuarios locales. Sin embargo, estos sistemas dependen de líneas de telecomunicaciones de alta calidad, que es sí son vulnerables. Además las bases de datos locales pueden desviarse de las normas y definición de datos centrales. Bases de datos orientadas a objetos Una base de datos de este tipo almacena los datos procedimientos como objetos que se pueden recuperar y compartir automáticamente. Los sistemas de administración de base de datos orientados a objetos (OODBMS) se están popularizando porque pueden manejar los diversos componentes multimedios o applets de Java que se usan en las aplicaiones de Web. Las aplicaciones de finanzas y compra – venta de valores a menudo usan OODBMS porque requieren modelos de datos que se puedan modificar fácilmente para responder a nuevas condiciones económicas. Bases de datos de hipermedios Este enfoque de base de datos para la administración de información supera algunas de las limitaciones de los métodos tradicionales, porque almacena la información en forma de nodos conectados por vínculos establecidos por el usuario. Los nodos pueden contener texto, gráficos, sonido, video con pleno movimiento o programas de computadora ejecutables. La relación entre registros está menos estructurada que en los DBMS tradicionales. El inconveniente que presentan las bases de datos de hipermedios es que son relativamente lentas cuando hay que procesar grandes cantidades de transacciones. Análisis multidemensional de datos Este análisis también se denomina procesamiento analítico en línea (OLAP). Permite a los usuarios ver los mismos datos de diferentes maneras o puntos de vista, empleando varias dimensiones. Cada aspecto de información representa una dimensión distinta. Se utilizan bases de datos multidemensionales especializadas, o bien, una herramienta que crea vistas multidemensionales de los datos guardados en bases de datos relacionales. Almacenes de datos Un almacén de datos es una base de datos con herramientas, que guarda datos actuales e históricos que podrían interesar a administradores de toda la compañía. Los datos se originan en muchos sistemas de operación centrales y fuentes externas, y se copian en la base de datos del almacén de datos con la frecuencia necesaria. Los datos se estandarizan y consolidan de modo

Page 28: Sistemas informacion gerencial Laudon, resumen 5 a 8

que se puedan usar en toda la empresa para efectuar análisis gerenciales y tomar decisiones. Cualquiera puede acceder a los datos que necesita, pero no pueden alterarlos. Los almacenes de datos no sólo ofrecen mejor información, sino que facilitan su obtención a los encargados de tomar las decisiones, incluso tienen la capacidad para modelar y remodelar los datos. Estos sistemas también permiten a quienes toman decisiones acceder a los datos con la frecuencia que quieran, sin afectar el desempeño de los sistemas de operación subyacentes. Un mercado de datos es un subconjunto de un almacén de datos, en el que se coloca una porción resumida o altamente enfocada de los datos de la organización para servir a una población específica de usuarios. Vinculación de bases de datos con la Web Se ha creado una nueva serie de productos de software que ayuda a los usuarios a obtener acceso a esta montaña de datos antiguos a través de la Web. El uso de la web para acceder a las bases de datos internas de una organización tiene varias ventajas. El software de navegación en Web es muy fácil de usar y requiere mucha menos capacitación que las herramientas de consulta de bases de datos. La interfase de Web no requiere modificaciones a la base de datos antigua. Las organizaciones aprovechan su inversión en sistemas viejos, porque cuesta mucho menos agregar una interfase de Web que rediseñar y reconstruir el sistema para mejorar el acceso de los usuarios. Requisitos de administración para los sistemas de bases de datos Se requiere mucho más para la creación de sistemas de bases de datos que la simple selección de un modelo lógico de bases de datos. Hay ciertos elementos críticos en un entorno de base de datos: Administración de datos La organización debe establecer una función de administración de datos con capacidad para definir las necesidades de información de toda la compañía y con acceso directo a la alta gerencia. La administración de datos se encarga de las políticas y los procedimientos específicos a través de los cuales los datos se manejan como un recurso de la organización. Estas obligaciones incluyen crear una política de información, planificar los datos, supervisar el diseño lógico de las bases de datos y el desarrollo del diccionario de datos, y monitorear el uso de los datos por parte de los especialistas en sistemas de información y los grupos de usuarios. La organización necesita formular una política de información que especifique sus reglas para compartir, diseminar, adquirir, estandarizar, clasificar y hacer inventario de la información en toda la organización. También establece procedimientos específicos y responsabilidades formales, especificando qué unidades de organización comparten información, donde puede distribuirse ésta y quién tiene la obligación de actualizarla y mantenerla. Metodología para la planificación y el modelado de datos El DBMS atiende mucho más intereses de la organización que los que atiende el entorno tradicional de archivos; por tanto, la organización requiere planificar sus datos en el nivel de toda la empresa. Se requiere un análisis de empresa que estudie las necesidades de información de toda la organización para desarrollar bases de datos. Tecnología, administración y usuarios de las bases de datos Las bases de datos requieren nuevo software y nuevo personal capacitado especialmente en técnicas de DBMS, además de nuevas estructuras gerenciales. La mayor parte de las corporaciones desarrollan un grupo de diseño y manejo de bases de datos dentro de la división de sistemas corporativa. Las funciones que desempeña ese grupo se denominan administración de base de datos y sus tareas son:

• Definir y organizar la estructura y el contenido de las bases de datos. • Crear procedimientos de seguridad para proteger las bases de datos.

Page 29: Sistemas informacion gerencial Laudon, resumen 5 a 8

• Desarrollar la documentación de las bases de datos. • Mantener el software de administración de las bases de datos.

El grupo de diseño, en estrecha colaboración con los usuarios, establece la base de datos física, las relaciones lógicas entre los elementos, y las reglas y procedimientos de acceso.