Unidad 3 procesamiento de datos

47
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD NACIONAL EXPERIMENTAL “SIMÓN RODRÍGUEZ” ADMINISTRACIÓN DE RECURSOS MATERIALES Y FINANCIEROS INTRODUCCIÓN AL PROCESAMIENTO DE DATOS NUCLEO CIUDAD BOLIVAR ENSAYO III EL SOFTWARE FACILITADORA: CARMEN RODRÍGUEZ PARTICIPANTES: DORKA SALAZAR, C.I. 15.348.608 MILTON J.MORENO, C.I. 6.341.888 ENMANUELIS BOLIVAR, C.I. 16.648.150 JAIZA MONAGAS C.I. 20.26.422 SECCIÓN: B CIUDAD BOLÍVAR, 16 de Octubre de 2013

Transcript of Unidad 3 procesamiento de datos

Page 1: Unidad 3 procesamiento de datos

REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA

UNIVERSIDAD NACIONAL EXPERIMENTAL “SIMÓN RODRÍGUEZ” ADMINISTRACIÓN DE RECURSOS MATERIALES Y FINANCIEROS

INTRODUCCIÓN AL PROCESAMIENTO DE DATOS NUCLEO CIUDAD BOLIVAR

ENSAYO III EL SOFTWARE

FACILITADORA: CARMEN RODRÍGUEZ PARTICIPANTES:

DORKA SALAZAR, C.I. 15.348.608 MILTON J.MORENO, C.I. 6.341.888

ENMANUELIS BOLIVAR, C.I. 16.648.150 JAIZA MONAGAS C.I. 20.26.422

SECCIÓN: B

CIUDAD BOLÍVAR, 16 de Octubre de 2013

Page 2: Unidad 3 procesamiento de datos

ii

INDICE

INTRODUCCIÓN ......................................................... ¡Error! Marcador no definido.

1. SOFTWARE ..................................................................................................... 4

2. OBJETIVOS Y PROPÓSITOS DEL SOFTWARE ............................................ 5

3. TIPOS DE SOFTWARE ................................................................................... 5

3.1. SOFTWARE DE SISTEMA ........................................................................ 5

3.2. SOFTWARE DE PROGRAMACIÓN .......................................................... 6

3.3. SOFTWARE DE APLICACIÓN ................................................................. 6

3.3.1. APLICACIONES OFIMÁTICAS .......................................................... 8

3.3.1.1. MICROSOFT WORD .................................................................... 9

3.3.1.2. MICROSOFT EXCEL .................................................................. 10

3.3.1.3. MICROSOFT POWER POINT .................................................... 10

3.3.1.4. INTERNET EXPLORER.............................................................. 11

3.3.2. SISTEMAS ADMINISTRATIVOS ...................................................... 11

3.3.2.1. SAINT ......................................................................................... 13

3.3.2.2. SAID ........................................................................................... 15

3.4. SOFTWARE LIBRE ................................................................................. 18

3.5. SOFTWARE NO LIBRE ........................................................................... 22

4. SEGURIDAD EN LA INFORMACIÓN Y DATOS ........................................... 23

4.1. SEGURIDAD INFORMÁTICA .................................................................. 23

4.2. VIRUS INFORMÁTICOS .......................................................................... 25

4.3. CONTROL PARENTAL. .......................................................................... 31

4.4. RESPALDOS Y RECUPERACIÓN DE ARCHIVOS E INFORMACIÓN .. 33

5. RESSOLUCIÓN DE PROBLEMAS CON EL COMPUTADOR ...................... 34

Page 3: Unidad 3 procesamiento de datos

iii

5.1. ALGORITMOS ......................................................................................... 34

5.2. CICLO DE VIDA DE DESARROLLO DE SISTEMAS ............................. 41

5.3. LÓGICA DE PROGRAMACIÓN .............................................................. 44

CONCLUSIONES ........................................................ ¡Error! Marcador no definido.

REFERENCIAS BIBLIOGRÁFICAS ..................................................................... 46

Page 4: Unidad 3 procesamiento de datos

4

1. SOFTWARE

En computación, el software -en sentido estricto- es todo programa o aplicación

programado para realizar tareas específicas y se refiere al equipamiento lógico o

soporte lógico de un sistema informático (sistemas, aplicaciones y programas),

que comprende el conjunto de los componentes lógicos necesarios para el buen

desempeño entre los distintos componentes físicos y su interacción con el usuario.

El término "software" fue usado por primera vez por John W. Tukey en 1957.

Algunos autores prefieren ampliar la definición de software e incluir también en la

definición todo lo que es producido en el desarrollo del mismo. En tal sentido, el

software también incluye:

• La representación del software: programas, detalles del diseño escritos

en un lenguaje de descripción de programas, diseño de la arquitectura,

especificaciones escritas en lenguaje formal, requerimientos del sistema,

etc.

• El conocimiento de la ingeniería del software: Es toda la información

relacionada al desarrollo de software (por ejemplo, cómo utilizar un

método de diseño específico) o la información relacionada al desarrollo

de un software específico (por ejemplo, el esquema de pruebas en un

proyecto). Aquí se incluye información relacionada al proyecto,

información sobre la tecnología de software, conocimiento acerca de

sistemas similares y la información detallada relacionada a la

identificación y solución de problemas técnicos.

• La información de la aplicación: El software se suele escribir en un

lenguaje de programación de alto nivel, que es más sencillo de escribir

(pues es más cercano al lenguaje natural humano), pero debe

convertirse a lenguaje máquina para ser ejecutado. El software puede

distinguirse en tres categorías: software de sistema, software de

Page 5: Unidad 3 procesamiento de datos

5

programación y aplicación de software. De todas maneras esta

distinción es arbitraria y muchas veces un software puede caer un varias

categorías.

2. OBJETIVOS Y PROPÓSITOS DEL SOFTWARE

• Ajustes a las necesidades de los clientes.

• Realizar tareas cotidianas, repetitivas, complejas y engorras, de forma fácil,

confiable y segura.

• Calidad der Servicios.

• Rapidez e Inmediatez.

• Control y Organización de los Datos e Información.

• Procesamiento de Datos integral, segura, confiable y masiva.

3. TIPOS DE SOFTWARE

3.1. SOFTWARE DE SISTEMA

Es el software que nos permite tener una interacción con nuestro hardware, es

decir, es el sistema operativo. Dicho sistema es un conjunto de programas que

administran los recursos del hardware y proporciona una interfaz al usuario. Es el

software esencial para una computadora, sin el no podría funcionar, como ejemplo

tenemos a Windows, Linux, Mac OS X. Se clasifica en:

Page 6: Unidad 3 procesamiento de datos

6

• Sistemas operativos

• Controladores de dispositivo

• Herramientas de diagnóstico

• Herramientas de Corrección y Optimización

• Servidores

• Utilidades

3.2. SOFTWARE DE PROGRAMACIÓN

Es un conjunto de aplicaciones que permiten a un programador desarrollar sus

propios programas informáticos haciendo uso de sus conocimientos lógicos y

lenguajes de programación. Algunos ejemplos:

• Editores de texto

• Compiladores

• Intérpretes

• Enlazadores

• Depuradores

• Entornos de Desarrollo Integrados (IDE)

3.3. SOFTWARE DE APLICACIÓN

Page 7: Unidad 3 procesamiento de datos

7

Son aquellos programas de computadora, que ayudan a realizar una tarea

determinada y permita al computador coopere con el usuario en la realización de

tareas típicamente humanas, tales como gestionar una contabilidad o escribir un

texto, existen varias categorías de Software de Aplicación, los cuales son:

aplicaciones de negocio, ofimáticas, utilería, personales, entretenimiento.

La diferencia entre los programas de aplicación y los de sistema, estriba en

que los de sistema suponen ayuda al usuario para relacionarse con el computador

y hacer un uso más cómo del mismo, mientras los de aplicación son programas

que cooperan con el usuario para la realización de las actividades mencionadas y

se aprecia en forma más clara la ayuda que puede suponer un computador en las

actividades humanas, ya que la máquina se convierte en un auxiliar del hombre,

liberándole de las tareas repetitivas.

Los programadores de aplicaciones, a diferencia de los programadores de

sistemas, no necesitan conocer a fondo el modo de funcionamiento interno del

hardware. Basta con que conozcan las necesidades de información de sus

aplicaciones y cómo usar el sistema operativo, para conseguir satisfacer estas

necesidades, siendo independientes de un hardware específico que se utilice y ser

potables, sin grandes problemas de adaptación a otras computadoras y otros

entornos operativos. Los clasificamos en:

• Aplicaciones de Sistema de control y automatización industrial

• Aplicaciones ofimáticas

• Software educativo

• Software médico

• Software de Cálculo Numérico

• Software de Diseño Asistido (CAD)

• Software de Control Numérico (CAM)

Page 8: Unidad 3 procesamiento de datos

8

• Software Multimedia

• Software de Comunicaciones (Internet, Mensajería Instantánea)

3.3.1. APLICACIONES OFIMÁTICAS

Son las utilizadas en oficinas y sirve para diferentes funciones como crear,

modificar, organizar, escanear, imprimir, etc. archivos y documentos, vienen

grupadas en una suite o paquete aplicaciones. Generalmente en las suites

ofimáticas, al incluir los programas en estas, no hay un estándar sobre los

programas a incluir; pero la gran mayoría incluyen al menos un procesador de

texto, una hoja de cálculo, programa de presentación, un sistema de gestión de

bases de datos, herramientas menores de gráficos y comunicaciones, un gestor

de información personal (agenda y cliente de correo electrónico) y un navegador

web.

En la actualidad las suites ofimáticas dominantes en el mercado son, por parte

del software pagado, Microsoft Office, la cual posee sus propios formatos cerrados

de documentos para cada uno de sus programas. Respecto al software libre, está

OpenOffice y LibreOffice, desarrollado por Sun Microsystems, también con un

formato para cada programa, pero de código abierto.

Entre los programas, que por lo general, se puede encontrar en un paquete

ofimática, están:

• Procesadores de palabras: Estos permiten hacer cambios y correcciones

con facilidad, revisar la ortografía y gramática de un documento, cambiar la

apariencia de la letra, agregar gráficos, fusionar listas de direcciones con

cartas con envío de correo en grupo, general tablas de contenido.

Page 9: Unidad 3 procesamiento de datos

9

• Hojas de cálculo: Se pueden crear hojas de trabajo, donde se colocan

textos, números o formulas en las celdas, obteniendo una hoja contable

computarizada. También se puede crear gráficas y tablas para mostrar

gráficamente relaciones entre números.

• Presentación de diapositivas: Es un programa para mostrar información,

normalmente mediante una serie de diapositivas. Típicamente incluye tres

funciones principales: un editor de texto, manipulación de imágenes y

gráficos y un sistema para mostrar el contenido en forma continua.

3.3.1.1. MICROSOFT WORD

Es el software destinado al procesamiento de textos, que forma parte del

paquete ofimático Microsoft© Office©. Originalmente fue desarrollado por Richard

Brodie liberando la primera versión de este programa, para la plataforma IBM bajo

sistema operativo DOS en 1983 y tuvo la distinción de introducir en el uso del

mouse a una gran cantidad de personas, y con el tiempo se ha convertirlo en el

procesador de texto más popular del mundo. Las versiones actuales son Microsoft

Office Word 2013 para Windows y Microsoft Office Word 2011 para Mac.

Microsoft Word utiliza un formato nativo cerrado y muy utilizado,

comúnmente llamado DOC (utiliza la extensión de archivo .doc). Por la amplísima

difusión del Microsoft Word, este formato se ha convertido en estándar de facto,

aunque en su más reciente versión, Word 2007 utiliza un nuevo formato basado

en XML llamado .DOCX, pero también tiene la capacidad de guardar y abrir

documentos en el formato DOC.

Page 10: Unidad 3 procesamiento de datos

10

3.3.1.2. MICROSOFT EXCEL

Microsoft Excel es un programa de hoja o planilla de cálculo. Al igual que

Microsoft Word, posee actualmente un mercado dominante. Está disponible para

plataformas Windows y Macintosh. Es desarrollado y distribuido por Microsoft, y es

utilizado normalmente en tareas financieras y contabilidad, variando

considerablemente de versión en versión, exhibiendo cambios en su interfaz

operativa y capacidades desde el lanzamiento de su versión 12.0 mejor conocida

como Excel 2007. Entre los cambios se pueden destacar:

• Mejoras en el límite de columnas (256 a 16.384) y filas (65.536 a 1.048.576)

por cada hoja de cálculo dentro de un libro.

• Otras características también fueron ampliadas, tales como el número

máximo de hojas de cálculo que es posible crear por libro que pasó de 256

a 1.024 o la cantidad de memoria del PC que es posible emplear que creció

de 1 GB a 2 GB soportando además la posibilidad de usar procesadores de

varios núcleos.

3.3.1.3. MICROSOFT POWER POINT

Microsoft PowerPoint es el software perteneciente a Microsoft Office, para

desarrollar y desplegar presentaciones visuales en entornos Windows y Mac. Es

usado para crear diapositivas compuestas por texto, imágenes, sonido,

animaciones y vídeos, esquemas, imágenes prediseñadas o importadas desde

imágenes de la computadora, se puede aplicar también, distintos diseños de

fuente, plantilla y animación. Su uso tiene distintos campos como la enseñanza,

negocios, etc. Según las cifras de Microsoft Corporation, cerca de 30 millones de

presentaciones son realizadas con PowerPoint cada día.

Page 11: Unidad 3 procesamiento de datos

11

Con PowerPoint y los dispositivos de impresión adecuados se pueden

realizar muchos tipos de resultados relacionados con las presentaciones:

transparencias, documentos impresos para los asistentes a la presentación, notos

y esquemas para el presentador, o diapositivas estándar de 35mm.

3.3.1.4. INTERNET EXPLORER

Windows Internet Explorer (anteriormente Microsoft Internet Explorer),

conocido comúnmente como IE, es un navegador web desarrollado por Microsoft

para el sistema operativo Microsoft Windows desde 1995. Es el navegador web

más utilizado de Internet desde 1999. Sin embargo, dicha cuota de mercado ha

disminuido paulatinamente con los años debido a una renovada competencia por

parte de otros navegadores (FireFox, Chrome, Safari, Opera, entre otros).

Internet Explorer ha sido diseñado para una amplia gama de páginas web y

para proporcionar determinadas funciones dentro de los sistemas operativos.

Durante el apogeo de la guerra de navegadores, Internet Explorer sustituyó a

Netscape cuando se encontraban a favor de apoyar las progresivas características

tecnológicas de la época. Soporta HTML 4.01, CSS 1.0, CSS 2.1 y XML 1, con

pequeñas lagunas de contenido. El soporte para gran parte del borrador de

estándar CSS3, así como HTML5 está en el proyectado para Internet Explorer 9..

3.3.2. SISTEMAS ADMINISTRATIVOS

Es un tipo sistema de información basado en computadora, en sus siglas en

inglés MIS (Managament Information System), que presenta una colección de

personas, procedimientos, bases de datos y dispositivos; que son necesarios para

suministrar información a los administradores y, en general, a los responsables de

Page 12: Unidad 3 procesamiento de datos

12

la toma de decisiones para que estos cumplan con los objetivos de una

organización. Tienen como objetivo principal mostrar una visión general de la

situación de la empresa. Consecuentemente, estos muestran la situación de las

operaciones regulares de la empresa para que los directivos puedan controlar,

organizar, planear y dirigir. Se caracterizan por:

• Producir reportes (anuales, semestrales, trimestrales o mensuales) con un

formato preestablecido.

• Generar consultas impresas o consultas en pantalla

• Utilizar datos internos de las operaciones de la empresa, almacenados en

las bases de datos de los sistemas de datos transaccionales.

Por otra parte, los sistemas de planificación de recursos empresariales, o

ERP (por sus siglas en inglés, Enterprise Resource Planning) son sistemas de

información gerenciales que integran y manejan muchos de los negocios

asociados con las operaciones de producción y de los aspectos de distribución de

una compañía en la producción de bienes o servicios.

El propósito fundamental de un ERP es otorgar apoyo a los clientes del

negocio, tiempos rápidos de respuesta a sus problemas, así como un eficiente

manejo de información que permita la toma oportuna de decisiones y disminución

de los costos totales de operación, minimizando el tiempo de la solución de los

problemas contables, mercantil o fiscal de la empresa, que permita un mayor

control contable, inmovilizado, conciliación bancaria, liquidación de impuestos,

entre otros.

Los sistemas ERP típicamente manejan la producción, logística,

distribución, inventario, almacenamiento, envíos, facturas y contabilidad de la

compañía de forma modular. Sin embargo, pueden intervenir en el control de

muchas actividades de negocios: como ventas, entregas, pagos, calidad de

administración, administración de recursos humanos, almacenamiento,

Page 13: Unidad 3 procesamiento de datos

13

información tecnológica, incluyen además de herramientas de mercadotecnia y

administración estratégica.

Los objetivos principales de los sistemas ERP son:

• Optimización de los procesos empresariales.

• Acceso a la información.

• Posibilidad de compartir información entre todos los componentes de la

organización.

• Eliminación de datos y operaciones innecesarias de reingeniería.

Las características que distinguen a un ERP de cualquier otro software

empresarial son:

• Modularidad.

• Configuración y Adaptación

• Base de datos centralizada.

3.3.2.1. SAINT

Es una casa de software, que tiene como finalidad, diseñar sistemas

administrativos dirigido a microempresas que desean controlar sus ventas,

cuentas por cobrar, compras, cuentas por pagar, comisiones de vendedores,

facturación de productos y servicios, clientes y proveedores, impuestos sobre las

ventas, entre otros. Entre los productos desarrollados por SAINT, se encuentran:

• SAINT PROFESIONAL: Es una aplicación administrativa dirigida a la

pequeña y mediana empresa para el control de las ventas, cuentas por

cobrar, compras, cuentas por pagar, comisiones de vendedores,

Page 14: Unidad 3 procesamiento de datos

14

facturación de productos y servicios, manejo de clientes y proveedores,

impuestos sobre las ventas, libro de bancos, entre otros. Esta aplicación

incluye además un generador de reportes configurable, el control del

inventario de productos por categorías y el manejo de las providencias

administrativas del SENIAT sobre la retención del IVA. Este producto se

integra con Saint Enterprise contabilidad.

• SAINT ENTERPRISE CONTABILIDAD: Este sistema permite el manejo

de la contabilidad de una o múltiples empresas con posibilidad de

consolidarlas sin importar los catálogos de cuentas y los estados de flujo

de efectivo. Incluye los módulos de contabilidad general, depreciación

de activos, ajuste por inflación, control de retenciones, consolidación de

empresas y estados financieros comparativos entre períodos. Esta

aplicación se adapta completamente a las regulaciones legales

venezolanas.

• SAINT ENTERPRISE NÓMINA: Este sistema maneja la nómina de

empresas de cualquier segmento de la industria: petrolera, construcción,

comercio, gobierno, bancos, manufactura, servicios, alimentos,

contratistas entre otras. Permite la creación y configuración de

conceptos, manejo de préstamos, creación de reportes adecuados a lo

exigido por el Ministerio del Trabajo de Venezuela. Este producto se

integra con Saint Enterprise contabilidad.

• SAINT ENTERPRISE ADMINISTRATIVO: Es un sistema administrativo

totalmente configurable a las necesidades de cualquier tipo de empresa.

Incluye el módulo administrativo, módulo de compras, módulo de ventas

y el módulo de bancos. Posee un manejo avanzado de inventarios,

productos, servicios, estadísticas y proyecciones, modificaciones en los

formatos de facturas, emisión y seguimiento de presupuestos, órdenes

de compra y manejo de tesorería con diferentes instrumentos

financieros.

Page 15: Unidad 3 procesamiento de datos

15

• SAINT PROFESSIONAL PLUS: Es un sistema que ofrece en forma

integrada las aplicaciones administrativas para el manejo de la empresa:

Professional como módulo administrativo, Enterprise contabilidad y

Enterprise nómina.

• SAINT ENTERPRISE PLUS: Es un sistema que ofrece en forma

integrada las aplicaciones administrativas Enterprise contabilidad,

Enterprise nómina y Enterprise administrativo.

Cabe acotar, que en el terreno del software no libre y los sistemas

administrativos, hay muchas casas de software que diseñan y ofrecen servicios de

este tipo, se destacan A2, Galac, Valery, AdaptaPro, BigWise, Premium Soft, entre

otros.

3.3.2.2. SAID

SAID (también llamado Sistema Administrativo Integrado Descentralizado)

es un sistema administrativo integral, que permite la automatización de los

procesos inherentes a la administración pública de entes descentralizados sin

fines empresariales, gestionando el presupuesto de gastos de un organismo

público, así los usuarios planifican la formulación del presupuesto de gastos

(basado en los instructivos de la Oficina Nacional de Presupuesto).

Este Sistema es una derivación del paquete "Gestión Pública", escrito por la

Unidad de Informática para FUNDACITE Mérida. Tiene su génesis con la

promulgación del Decreto N 3.390, publicado en la Gaceta Oficial Nº de fecha 28

de diciembre de 2004, mediante el cual se dispone que la Administración Pública

Nacional (APN) empleará prioritariamente software libre. Posteriormente, se

aprobó el 13 de julio de 2005, el "Plan de Migración de Software Libre", el cual

Page 16: Unidad 3 procesamiento de datos

16

dispone que la APN emplee prioritariamente SL desarrollado con estándares

abiertos en sus sistemas, proyectos y servicios informáticos.

Luego de años de investigación, se determinó que no existía ninguna

alternativa viable para adaptar a las necesidades reales de la Fundación de

Ciencia y Tecnología (FUNDACITE) Mérida, por lo que se decide en Febrero de

2005, iniciar el proyecto de desarrollo de una herramienta administrativa integrada,

que cumpla con esas necesidades. Inicialmente se llamó "Gestión Pública", y se

adaptó a los procedimientos de FUNDACITE Mérida.

Los primeros años fueron dedicados al desarrollo, pruebas iníciales,

implementación y migración de los sistemas basados en software propietario y

desde el año 2006 es la herramienta que se usa en todos sus procesos

presupuestarios, administrativos y contables. En octubre del año 2007, se crea la

Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres

(CENDITEL), decide continuar con el proyecto SAID.

Las tecnologías usadas para el desarrollo de la aplicación se ha

caracterizado por estar basada en LAMP, es decir GNU/Linux, Apache, se utiliza

la librería de abstracción de datos ADOdb con un manejador de base de datos

PostgreSQL, implementan Ajax con PHP se utiliza la librería Xajax. Actualmente el

equipo de desarrollo está conceptualizando la nueva.

Cabe destacar, que dentro del Repositorio Nacional de Aplicaciones

(http://repositorio.softwarelibre.gob.ve/), se pueden conseguir y descargar varias

herramientas para el uso administrativo, entre las que se puede mencionar: el

SISB (Sistema Integral Simón Bolívar) desarrollado por Industrias Diana y Lácteos

Los Andes, SIGESP (Sistema Integrado de Gestión para Entes del Sector Público

Sistema Administrativo completo ampliamente utilizado en la Administración

Pública Nacional), entre otras.

Page 17: Unidad 3 procesamiento de datos

17

Entre las características mas importantes de este programa, se puede

mencionar:

• Desarrollo totalmente en Software Libre.

• Independencia del creador del sistema, garantizando que cada organización

realice las adaptaciones que necesite.

• Reducción de costos en cuanto al licenciamiento, asesoría técnica,

implementación, capacitación, adaptaciones, entre otros servicios

informáticos.

• Sistema Web y Multiplataforma, es decir el usuario accede desde Internet o

Intranet, desde un navegador Web, sin importar el sistema operativo (Linux,

Windows, Mac).

• Está basado en instructivos y formatos de la ONAPRE.

• Amplia documentación de usuario y técnica.

Contiene los siguientes módulos:

• Registro de beneficiarios, proveedores y personal.

• Definición.

• Compras.

• Almacenes e Inventario.

• Bienes.

• Cuentas por pagar y cobrar.

• Bancos.

• Contabilidad.

Page 18: Unidad 3 procesamiento de datos

18

• Catálogos de cuentas.

• Cierres.

3.4. SOFTWARE LIBRE

Es la denominación del software que respeta la libertad de todos los usuarios

que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser

usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas.

El software libre suele estar disponible gratuitamente, o al precio de costo de la

distribución a través de otros medios; sin embargo no es obligatorio que sea así,

por lo tanto no hay que asociar software libre a "software gratuito".

Análogamente, el "software gratis" o "gratuito" incluye en ocasiones el código

fuente; no obstante, este tipo de software no es libre en el mismo sentido que el

software libre, a menos que se garanticen los derechos de modificación y

redistribución de dichas versiones modificadas del programa.

En términos generales, los usuarios tienen la libertad de copiar, distribuir,

estudiar, modificar y mejorar el software. Con estas libertades, los usuarios (tanto

individualmente como en forma colectiva) controlan el programa y lo que hace. Por

tanto, el «software libre» es una cuestión de libertad, no de precio.

Un programa es software libre si los usuarios tienen las cuatro libertades

esenciales:

• La libertad de ejecutar el programa para cualquier propósito (libertad 0).

Page 19: Unidad 3 procesamiento de datos

19

• La libertad de estudiar cómo funciona el programa, y cambiarlo para que

haga lo que usted quiera (libertad 1). El acceso al código fuente es una

condición necesaria para ello.

• La libertad de redistribuir copias para ayudar a su prójimo (libertad 2).

• La libertad de distribuir copias de sus versiones modificadas a terceros

(libertad 3). Esto le permite ofrecer a toda la comunidad la oportunidad de

beneficiarse de las modificaciones. El acceso al código fuente es una

condición necesaria para ello.

Cabe resaltar, que el Software libre no significa que no es comercial. Un

programa libre debe estar disponible para el uso comercial, la programación

comercial y la distribución comercial. La programación comercial de software libre

ya no es inusual; tal software libre comercial es muy importante. Puede haber

pagado dinero para obtener copias de software libre, o puede haber obtenido

copias sin costo. Pero sin tener en cuenta cómo obtuvo sus copias, siempre tiene

la libertad de copiar y modificar el software, incluso de vender copias.

En Venezuela, El Decreto presidencial 3390 de fecha 23 de diciembre de 2004

y publicado en La Gaceta Oficial de Venezuela nº 38095 el 28 de diciembre de

2004, establece textualmente en su artículo 1 que "La Administración Pública

Nacional empleará prioritariamente Software Libre desarrollado con Estándares

Abiertos, en sus sistemas, proyectos y servicios informáticos. A tales fines, todos

los órganos y entes de la Administración Pública Nacional iniciarán los procesos

de migración gradual y progresiva de éstos hacia el Software Libre desarrollado

con Estándares Abiertos".

En este sentido, la Asamblea Nacional aprobó y sancionó en segunda

discusión, a mediados del mes de septiembre del presente año, la Ley de

Infogobierno, en donde establece la obligatoriedad del uso del software libre en

todas las ramas (Ejecutiva, Legislativa, Judicial, Electoral y Moral) y niveles

(Nacional, Estadal y Municipal) del Poder Público y de los demás órganos y entes

Page 20: Unidad 3 procesamiento de datos

20

de la Administración Pública Nacional. Esta ley se encuentra en proceso de

promulgación por parte del Ejecutivo Nacional, y su posterior publicación en la

Gaceta Oficial, para su entrada en vigencia y ejecútese.

A continuación se citarán algunos ejemplos de software de sistema y

aplicación libres:

Page 21: Unidad 3 procesamiento de datos

21

Cuadro Nº Lista de Algunos Software de Sistema y Aplicaciones Libres

SOFTWARE DE SISTEMA SOFTWARE DE APLICACIÓN

• Debian.

• Suse.

• openSUSE.

• Red Hat Linux.

• Slackware.

• Mandriva

• Ubuntu.

• Canaima.

• Fedora Core.

• BSD.

• FreeBSD.

• OpenBSD.

• Gimp: programa de manipulación

de imágenes.

• Inkscape: es un editor de gráficos

vectoriales SVG.

• Sodipodi: es un editor de gráficos

vectoriales SVG.

• F4L: permite crear aplicaciones

Flash desde Linux.

• Blender: Permite crear y modelar

gráficos tridimensionales.

• Wings 3D: es un programa de

modelado 3D.

• KToon: programa que permite

crear animaciones en 2D del tipo

cartoons y animé.

• OpenOffice.

• LibreOffice.

Page 22: Unidad 3 procesamiento de datos

22

3.5. SOFTWARE NO LIBRE

Es el término ha sido creado para designar al antónimo del concepto de

software libre, y se aplica a cualquier programa informático que no cumpla con las

cuatro libertades del software libre. Por lo general, la propiedad de derechos de

autor, copia, modificación, distribución e intelectual de un software privativo lo

posee una persona jurídica en calidad de compañía o corporación, teniendo la

posibilidad de controlar y restringir los derechos del usuario sobre su programa, lo

que en el software no libre o privativo implica por lo general, que el usuario sólo

tendrá derecho a ejecutar el software bajo ciertas condiciones, comúnmente

fijadas por el proveedor mediante un contrato de uso o de licencia de usuario final

(CLUF, EULA en inglés), y que significa la restricción de una o varias de las cuatro

libertades.

Con respecto a este término, ha surgido cierta discusión y polémica para

designar al software no libre, entre software privativo y software propietario, debido

a problemas de la traducción a la lengua castellana, a pesar de dicha diatriba, el

software no libre (privativo o propietario) implica la pérdida absoluta de control de

parte del usuario, quien se convierte en un dependiente del fabricante del

software, el único que puede modificar el programa para solventar errores y fallas

de seguridad, siempre en los plazos que estime convenientes, de forma unilateral.

Page 23: Unidad 3 procesamiento de datos

23

A continuación se citarán algunos ejemplos de software de sistema y aplicación

no libres:

Cuadro Nº Lista de Algunos Software de Sistema y Aplicaciones No Libres

SOFTWARE DE SISTEMA SOFTWARE DE APLICACIÓN

• Windows.

• MacOS.

• Adobe Suite CS.

• Office.

• Itunes.

• SAP

• Internet Explorer.

• Winamp

• Antivirus (Avast, Kaspersky,

Norton, Panda)

4. SEGURIDAD EN LA INFORMACIÓN Y DATOS

4.1. SEGURIDAD INFORMÁTICA

Es el área de la informática que se encarga de la protección de la

infraestructura computacional y todo lo relacionado con esta y, especialmente, los

datos e información, existiendo para ello, una serie de estándares, protocolos,

métodos, reglas, herramientas y leyes concebidas para minimizar los posibles

riesgos a la infraestructura o a la información. Comprende el software, hardware y

Page 24: Unidad 3 procesamiento de datos

24

todo lo que la organización valore (activo) y signifique un riesgo si esta información

confidencial llega a manos de personas no autorizadas.

También, se ocupa de diseñar las normas, procedimientos, métodos y técnicas

destinados a conseguir un sistema de información seguro y confiable,

estableciendo normas que minimicen los riesgos a la información o infraestructura

informática, permitiendo un buen nivel de seguridad, minimizando el impacto en el

desempeño de los trabajadores y de la organización en general y como principal

contribuyente al uso de programas realizados por programadores.

Para lograr sus objetivos la seguridad informática se fundamenta en tres

principios, que debe cumplir todo sistema informático:

• Confidencialidad: Se refiere a la privacidad de los elementos de información

almacenados y procesados en un sistema informático, protegiéndolo de

posibles invasiones y accesos por parte de personas o programas no

autorizados.

• Integridad: Se refiere a la validez y consistencia de los elementos de

información almacenados y procesador en un sistema informático.

Basándose en este principio, las herramientas de seguridad informática

deben asegurar que los procesos de actualización estén bien sincronizados

y no se dupliquen, de forma que todos los elementos del sistema manipulen

adecuadamente los mismos datos.

• Disponibilidad: Se refiere a la continuidad de acceso a los elementos de

información almacenados y procesados en un sistema informático,

reforzando la permanencia del sistema informático, en condiciones de

actividad adecuadas, para que los usuarios accedan a los datos con la

frecuencia y dedicación que lo requieran.

Page 25: Unidad 3 procesamiento de datos

25

4.2. VIRUS INFORMÁTICOS

Es una aplicación de tipo malware que tiene por objeto alterar el normal

funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados

con el código de este. Los virus pueden destruir, de manera intencionada, los

datos almacenados en una computadora, aunque también existen otros más

inofensivos, que solo se caracterizan por ser molestos.

El funcionamiento de un virus informático es conceptualmente simple. Se

ejecuta un programa que está infectado, en la mayoría de las ocasiones, por

desconocimiento del usuario. El código del virus queda residente (alojado) en la

memoria RAM de la computadora, incluso cuando el programa que lo contenía

haya terminado de ejecutarse. El virus toma entonces el control de los servicios

básicos del sistema operativo, infectando, de manera posterior, archivos

ejecutables que sean llamados para su ejecución. Finalmente se añade el código

del virus al programa infectado y se graba en el disco, con lo cual el proceso de

replicado se completa.

Si una hoja de cálculo contiene un virus, por ejemplo, éste se activa cuando se

ejecuta el programa. Si el programa se encuentra en memoria regularmente

infecta a todos los programas que se ejecutan, incluidos los programas de red (si

el usuario tiene permisos para modificar las carpetas o los discos de la red). Cada

virus puede tener distintas formas de comportamiento. Algunos permanecen

activos en la memoria hasta que el equipo se apaga, en tanto que otros se activan

en el momento en que el programa infectado se ejecuta. Si se apaga el equipo o

Page 26: Unidad 3 procesamiento de datos

26

se sale del programa, el virus desaparecerá de la memoria, permaneciendo en el

archivo o disco infectado donde reside. Si el virus se encuentra en un archivo del

sistema operativo, se activa cada vez que se arranque el equipo desde el disco

infectado.

Los virus informáticos se propagan de dos (02) formas. Una, el usuario, en un

momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. Dos,

el programa malicioso actúa replicándose a través de las redes. En este caso se

habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado

comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos

comportamientos pueden dar una pista del problema y permitir la recuperación del

mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario

están las siguientes:

• Mensajes que ejecutan automáticamente programas (como el programa de

correo que abre directamente un archivo adjunto).

• Ingeniería social, mensajes como ejecute este programa y gane un premio,

o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..

• Entrada de información en discos de otros usuarios infectados.

• Instalación de software modificado o de dudosa procedencia.

Características

• Dado que una característica de los virus es el consumo de recursos, los

virus ocasionan problemas tales como: pérdida de productividad, cortes en

los sistemas de información o daños a nivel de datos.

Page 27: Unidad 3 procesamiento de datos

27

• Una de las características es la posibilidad que tienen de diseminarse por

medio de replicas y copias. Las redes en la actualidad ayudan a dicha

propagación cuando éstas no tienen la seguridad adecuada.

• Otros daños que los virus producen a los sistemas informáticos son la

pérdida de información, horas de parada productiva, tiempo de

reinstalación, etc.

• Hay que tener en cuenta que cada virus plantea una situación diferente.

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden

ser los denominados activos o pasivos.

• Activos

o Antivirus: son programas que tratan de descubrir las trazas que ha

dejado un software malicioso, para detectarlo y eliminarlo, y en

algunos casos contener o parar la contaminación. Tratan de tener

controlado el sistema mientras funciona parando las vías conocidas

de infección y notificando al usuario de posibles incidencias de

seguridad.

o Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el

computador está conectado a una red. Estos filtros pueden usarse,

por ejemplo, en el sistema de correos o usando técnicas de firewall.

• Pasivos

o Evitar introducir a tu equipo medios de almacenamiento extraíbles

que consideres que pudieran estar infectados con algún virus.

o No instalar software "pirata", pues puede tener dudosa procedencia.

Page 28: Unidad 3 procesamiento de datos

28

o No abrir mensajes provenientes de una dirección electrónica

desconocida.

o No aceptar e-mails de desconocidos.

o Informarse y utilizar sistemas operativos más seguros.

o No abrir documentos sin asegurarnos del tipo de archivo. Puede ser

un ejecutable o incorporar macros en su interior.

Por otra parte, existen diversos tipos de virus, varían según su función o la

manera en que este se ejecuta en nuestra computadora alterando la actividad de

la misma, entre los más comunes están:

• Troyano: Consiste en robar información o alterar el sistema del hardware o

en un caso extremo permite que un usuario externo pueda controlar el

equipo.

• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan

las partes automáticas de un sistema operativo que generalmente son

invisibles al usuario.

• Bombas lógicas o de tiempo: Son programas que se activan al producirse

un acontecimiento determinado. La condición suele ser una fecha (Bombas

de Tiempo), una combinación de teclas, o ciertas condiciones técnicas

(Bombas Lógicas). Si no se produce la condición permanece oculto al

usuario.

• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si

solos. Son mensajes de contenido falso que incitan al usuario a hacer

copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales

("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso

Page 29: Unidad 3 procesamiento de datos

29

de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de

aprovecharse de la falta de experiencia de los internautas novatos.

• Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo:

una página pornográfica que se mueve de un lado a otro, y si se le llega a

dar a cerrar es posible que salga una ventana que diga: OMFG!! No se

puede cerrar.

• Virus residentes: La característica principal de estos virus es que se ocultan

en la memoria RAM de forma permanente o residente. De este modo,

pueden controlar e interceptar todas las operaciones llevadas a cabo por el

sistema operativo, infectando todos aquellos ficheros y/o programas que

sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos

ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de

acción directa: Al contrario que los residentes, estos virus no permanecen

en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el

mismo momento de ser ejecutados. Al cumplirse una determinada

condición, se activan y buscan los ficheros ubicados dentro de su mismo

directorio para contagiarlos.

• Virus de sobreescritura: Estos virus se caracterizan por destruir la

información contenida en los ficheros que infectan. Cuando infectan un

fichero, escriben dentro de su contenido, haciendo que queden total o

parcialmente inservibles.

• Virus de boot (bot_kill) o de arranque: Los términos boot o sector de

arranque hacen referencia a una sección muy importante de un disco o

unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda

la información esencial sobre las características del disco y se encuentra un

programa que permite arrancar el ordenador. Este tipo de virus no infecta

ficheros, sino los discos que los contienen. Actúan infectando en primer

lugar el sector de arranque de los dispositivos de almacenamiento. Cuando

Page 30: Unidad 3 procesamiento de datos

30

un ordenador se pone en marcha con un dispositivo de almacenamiento, el

virus de boot infectará a su vez el disco duro.

• Virus polimórficos: Son virus que en cada infección que realizan se cifran de

una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De

esta forma, generan una elevada cantidad de copias de sí mismos e

impiden que los antivirus los localicen a través de la búsqueda de cadenas

o firmas, por lo que suelen ser los virus más costosos de detectar.

Consejos básicos y recomendaciones contra virus informáticos:

• Hacer copias de respaldo de los datos con frecuencia.

• Vigilar el ingreso de medios secundarios (como discos flexibles)

conteniendo archivos de origen dudoso o desconocido.

• La mejor arma es la información, por tanto es importante mantenerse

informado de los peligros de los virus.

• Se debe restringir adecuadamente los derechos de escritura en los

servidores.

• Reforzar los sistemas de control de archivos en los servidores.

• Ser cauteloso con las páginas Web desconocidas y con las descargas de

regalo que ofrecen.

• En casos catastróficos los respaldos son imprescindibles. Existen

aplicaciones que facilitan este proceso.

• Seleccionar un programa de protección antivirus adecuado a las

necesidades de la organización o individuales y ejecutarlo periódicamente.

• Actualizar con regularidad el programa de protección antivirus.

Page 31: Unidad 3 procesamiento de datos

31

• No es conveniente fiarse de los archivos que se van a ingresar al sistema;

verificarlos siempre, aún cuando sean recibidos por alguien de confianza.

• Contar con normas de conducta y procedimientos claros para actuar en

caso de un ataque de virus.

4.3. CONTROL PARENTAL.

El control paterno o parental, en los aparatos electrónicos, es que normalmente

está destinado a la reproducción o recepción de imágenes e información; consiste

en impedir, o limitar el acceso al manejo de los mismos, o a su contenido a

menores de edad. Esto se realiza mediante una serie de sistemas de bloqueo,

normalmente protegidos mediante claves, bien alfanuméricas, bien mediante una

combinación de teclas, que realizan los responsables legales del menor,

normalmente sus padres, o los adultos responsables del uso de la correspondiente

máquina.

En el acceso a la información procedente de internet es una de las cuestiones

de control paterno más discutidas y usadas ya que muchos de los contenidos de la

red no son adecuados para los menores de edad. Los programas de navegación

suelen incorporar potentes páginas de configuración para proceder a la realización

de este control de contenidos.

En la legislación venezolana, existen instrumentos legales que hablan sobre la

materia, Ley Orgánica de Protección de Niños, Niñas y Adolescentes (LOPNNA) y

la Providencia Administrativa Nº 1085 de la Comisión Nacional de

Telecomunicaciones (CONATEL) del 03 de septiembre de 2007, publicada en la

Gaceta Oficial de la República Bolivariana de Venezuela Nº 38.789 de fecha 15 de

octubre de 2007, en donde se establece en el Artículo 7 lo siguiente:

Page 32: Unidad 3 procesamiento de datos

32

“Todas las salas de acceso al servicio de Internet, juegos

computarizados, electrónicos o multimedias, deben instalar

y activar en el servidor de acceso a Internet o en cada una

de las computadoras que se encuentren a disposición de

niños, niñas y adolescentes, filtros de contenido, sobre

portales en Internet que involucren cualquiera de los

contenidos considerados en el artículo 8 de la Ley para la

Protección de Niños, Niñas y Adolescentes en Salas de Uso

de Internet, Videojuegos y otros Multimedias.

A través de las herramientas de monitoreo y control de

tráfico de los filtros de contenido de Internet, se deben

implementar cualquiera de los siguientes mecanismos de

seguridad en el servidor de acceso a Internet o en las

computadoras destinadas al uso por parte de niños, niñas y

adolescentes:

1. Mecanismo de restricción de contenidos, basados en

palabras claves, teniendo la posibilidad de excepcionar

determinados portales que contengan las palabras claves a

que se refiere este numeral, cuando en atención al texto, al

contexto y a las imágenes, el contenido sea apto para

niños, niñas y adolescentes.

2. Programa de monitoreo de navegación, en el servidor de

Internet, que permita determinar los portales en Internet a

los cuales se está accediendo y desde cuál computadora,

con el objeto de identificar portales específicos con

contenido no apto para niños, niñas y adolescentes, y en

consecuencia bloquear su acceso.

3. Cualquier otro mecanismo de seguridad que permita el

cumplimiento de lo establecido en esta normativa técnica y

Page 33: Unidad 3 procesamiento de datos

33

en la Ley para la Protección de Niños, Niñas y Adolescentes

en Salas de Uso de Internet, Videojuegos y otros

Multimedias.” (CONATEL, Gaceta Oficial Nº 38.789, Pág.

12)

4.4. RESPALDOS Y RECUPERACIÓN DE ARCHIVOS E INFORMACIÓN

Son los procesos para restablecer la información contenida en dispositivos de

almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que

no se pueden acceder de forma normal. A menudo la información es recuperada y

respaldada en dispositivos de almacenamiento tales como discos duros, cintas,

CD, DVD, RAID y otros dispositivos electrónicos. La recuperación puede ser

debida a un daño físico en el dispositivo de almacenamiento o por un daño lógico

en el sistema de archivos que evita que el dispositivo sea accedido desde el

sistema operativo. Ya sea utilizado en otro sistema o en otro lugar del original.

El escenario más común de "recuperación de datos" involucra una falla en el

sistema operativo (típicamente de un solo disco, una sola partición, un solo

sistema operativo), en este caso el objetivo es simplemente copiar todos los

archivos requeridos en otro disco.

Otro escenario involucra una falla a nivel de disco, tal como un sistema de

archivos o partición de disco que esté comprometido, o una falla en el disco duro.

En un tercer escenario, los archivos han sido "borrados" de un medio de

almacenamiento. Típicamente, los archivos borrados no son realmente eliminados

de inmediato; en vez de ello, las referencias a ellos en la estructura de directorios

ha sido removida, y el espacio que éstos ocupan se hace disponible para su

posterior sobre-escritura.

Page 34: Unidad 3 procesamiento de datos

34

Entre los programas que permiten hacer respaldos y recuperación de datos,

se pueden encontrar:

• Handy Recovery.

• Recover My Files.

• Recuva

• GetDataBack

• PC Inspector Smart Recovery

• Back Track

• Suite Acronis

5. RESSOLUCIÓN DE PROBLEMAS CON EL COMPUTADOR

5.1. ALGORITMOS

Proveniente del griego y latín, dixit algorithmus y este a su vez del matemático

persa Al-Juarismi. Los algoritmos son el conjunto de instrucciones o reglas bien

definidas, ordenadas y finitas que permite realizar una actividad mediante pasos

sucesivos que no generen dudas a quien deba realizar dicha actividad. Dados un

estado inicial y una entrada, siguiendo los pasos sucesivos se llega a un estado

final y se obtiene una solución.

En la vida cotidiana, se emplean algoritmos frecuentemente para resolver

problemas. Algunos ejemplos son los manuales de usuario, que muestran

algoritmos para usar un aparato, o las instrucciones que recibe un trabajador por

parte de su patrón.

Page 35: Unidad 3 procesamiento de datos

35

En resumen, un algoritmo es cualquier cosa que funcione paso a paso, donde

cada paso se pueda describir sin ambigüedad y sin hacer referencia a una

computadora en particular, y además tiene un límite fijo en cuanto a la cantidad de

datos que se pueden leer/escribir en un solo paso.

Todo algoritmo debe tener las siguientes características:

• Debe ser Preciso, porque cada uno de sus pasos debe indicar de manera

precisa e inequívoca que se debe hacer.

• Debe ser Finito, porque un algoritmo debe tener un número limitado de

pasos.

• Debe ser Definido, porque debe producir los mismos resultados para las

mismas condiciones de entrada.

• Puede tener cero o más elementos de entrada.

• Debe producir un resultado. Los datos de salida serán los resultados de

efectuar las instrucciones.

Todo Algoritmo debe tener las siguientes partes:

• Entrada de datos, son los datos necesarios que el algoritmo necesita para

ser ejecutado.

• Proceso, es la secuencia de pasos para ejecutar el algoritmo.

• Salida de resultados, son los datos obtenidos después de la ejecución del

algoritmo.

Los algoritmos pueden ser expresados de muchas maneras, incluyendo al

lenguaje natural, pseudocódigo, diagramas de flujo y lenguajes de programación

entre otros.

Page 36: Unidad 3 procesamiento de datos

36

• Diagrama de flujo: Los diagramas de flujo son descripciones gráficas de

algoritmos; usan símbolos conectados con flechas para indicar la secuencia

de instrucciones y están regidos por ISO. Son frecuentemente usados, para

representar algoritmos pequeños, ya que abarcan mucho espacio y su

construcción es laboriosa. Por su facilidad de lectura son usados como

introducción a los algoritmos, descripción de un lenguaje y descripción de

procesos a personas ajenas a la computación.

Cuadro Nº 1

Significado de los Símbolos utilizados en los diagramas de flujo

Símbolo Explicación

Representa un proceso que no es más que una acción o una orden a ejecutarse de manera clara y concreta. Un ejemplo típico de proceso es la asignación de un valor a una variable.

Permite representar una Decisión. En su interior puede escribirse la condición de la cual depende la decisión y por sus extremos derecho (o izquierdo) e inferior se pueden colocar las salidas para los casos en que la condición sea Falsa o Verdadera.

Permite expresar un proceso de entrada o salida. - Entrada: proceso a través del cual se recibe información - Salida: proceso a través del cual se entrega información.

Permite representar la escritura de un resultado o lo que técnicamente se conoce como una salida.

Page 37: Unidad 3 procesamiento de datos

37

Representa el Inicio ó el Fin de un Algoritmo. Solo hay que escribir la palabra Inicio o Fin y ubicarlo apropiadamente dentro del Diagrama de Flujo.

Permite colocar en él los parámetros de inicio de un ciclo cuando se ajusta a una de las formas establecidas por las normas de programación.

Representa una entrada de datos utilizando el teclado de la computadora. Debe escribirse en su interior el nombre de la variable (o las variables) en donde se almacenará el dato que entra por el teclado.

Conectores lógicos. Permiten representar la continuación de un Diagrama de Flujo cuando éste es tan largo que no cabe en una sola hoja.

Permite representar una lectura de datos. Representa una Tarjeta Perforada pues esta técnica fue establecida cuando aún se leían los datos a través de tarjetas perforadas. Actualmente este símbolo representa sencillamente una lectura.

Genera una salida de datos. Representa una cinta perforada porque, al igual que el símbolo anterior, esta técnica fue establecida cuando aún se generaba la salida de datos a través de una tarjeta perforada. En la actualidad este símbolo representa sencillamente una salida o una escritura de datos.

Representa una salida de datos hacia la pantalla.

Page 38: Unidad 3 procesamiento de datos

38

Son los símbolos que permiten representar la forma de conexión entre los demás símbolos determinando igualmente el Flujo de ejecución o realización de acciones.

Fuente: ECURED (2013)

Ejemplo: Desarrolle un algoritmo que permita leer tres valores y

almacenarlos en las variables A, B y C respectivamente. El algoritmo debe

imprimir cual es el mayor y cual es el menor. Recuerde constatar que los

tres valores introducidos por el teclado sean valores distintos. Presente un

mensaje de alerta en caso de que se detecte la introducción de valores

iguales.

Figura Nº 1 Solución en Diagrama de Flujo

Page 39: Unidad 3 procesamiento de datos

39

Fuente: Misión Sucre PNFSI (2006)

• Pseudocódigo (falso lenguaje, el prefijo pseudo significa falso): Es una

descripción de un algoritmo que emplea una mezcla de lenguaje natural con

algunas convenciones sintácticas propias de lenguajes de programación,

Page 40: Unidad 3 procesamiento de datos

40

como asignaciones, ciclos y condicionales, aunque no está regido por

ningún estándar. Es utilizado para describir algoritmos en libros y

publicaciones científicas, y como producto intermedio durante el desarrollo

de un algoritmo. Así mismo, está pensado para facilitar a las personas el

entendimiento de un algoritmo, y por lo tanto puede omitir detalles

irrelevantes que son necesarios en una implementación. Por lo tanto, el

pseudocódigo cumple con las funciones antes mencionadas para

representar algo abstracto los protocolos son los lenguajes para la

programación.

Ejemplo: Desarrolle un algoritmo que permita leer tres valores y

almacenarlos en las variables A, B y C respectivamente. El algoritmo debe

imprimir cual es el mayor y cual es el menor. Recuerde constatar que los

tres valores introducidos por el teclado sean valores distintos. Presente un

mensaje de alerta en caso de que se detecte la introducción de valores

iguales.

Page 41: Unidad 3 procesamiento de datos

41

Solución (Pseudocódigo):

Inicio

Inicializar las variables A, B y C

Leer los tres valores

Almacenar en las variables A, B y C

Si A > B y A > C Entonces

Escribir A “Es el mayor”

Sino

Si B > A y B > C Entonces

Escribir B “Es el mayor”

Sino

Escribir C “Es el mayor”

Fin_Si

Fin_Si

Fin

5.2. CICLO DE VIDA DE DESARROLLO DE SISTEMAS

Es un enfoque o paradigma, realizado por fases, que se utiliza comúnmente en

el análisis y diseño de sistemas, siendo desarrollados de mejor manera, mediante

el uso de un ciclo especifico de actividades del analista y del usuario, teniendo

como premisa, la solución de un problema determinado, mediante el uso de un

sistema informática.

Con el empleo de este enfoque, un administrador de proyecto gestiona de

forma efectiva, las tareas y detalles de un proyecto de desarrollo de sistemas, con

su grupo de trabajo, asignándoles metas, responsabilidades mediante un plan de

Page 42: Unidad 3 procesamiento de datos

42

trabajo, y comunica las fechas y objetivos importantes a las personas involucradas

o afectadas por el proyecto (usuario final o cliente, analistas y programadores).

El método del ciclo de vida para el desarrollo de sistemas, por lo general,

consta de 6 fases elementales:

• Investigación Preliminar: La solicitud para recibir ayuda de un sistema de

información puede originarse por varias razones: sin importar cuales sean

estas, el proceso se inicia siempre con la petición de una persona. En esta

fase, se aborda a la persona interesada mediante cuestionarios, entrevistas

o encuestas, y recabar la mayor cantidad de información posible de la

organización (diagnostico) y el proceso que se desea sistematizar, para ser

posteriormente analizada.

• Determinación de los requerimientos del sistema: El aspecto fundamental

del análisis de sistemas es comprender todas las facetas importantes de la

parte de la empresa que se encuentra bajo estudio. Los analistas, al

trabajar con los empleados y administradores, deben estudiar los procesos

de una empresa para dar respuesta a las siguientes preguntas clave:

o ¿Qué es lo que hace?

o ¿Cómo se hace?

o ¿Con que frecuencia se presenta?

o ¿Qué tan grande es el volumen de transacciones o decisiones?

o ¿Cuál es el grado de eficiencia con el que se efectúan las tareas?

o ¿Existe algún problema? ¿Qué tan serio es? ¿Cuál es la causa que

lo origina?

Determinar los requerimientos de un sistema, es una fases claves en el

desarrollo de los sistemas, ya que el grupo de trabajo, sabrá que

Page 43: Unidad 3 procesamiento de datos

43

necesidades informáticas requiere el cliente deban ser sistematizadas, que

procesos, flujos, módulos entre otros, deben ser diseñados y desarrollados.

Algunos autores en la materia, incluyen en esta fase, el estudio de

viabilidad o factibilidad del sistema, en donde se toman en cuenta, los

aspectos técnicos, financieros y operativos, que conlleva el diseño,

desarrollo e implementación del proyecto.

• Diseño del sistema: El diseño de un sistema de información produce los

detalles que establecen la forma en la que el sistema cumplirá con los

requerimientos identificados durante la fase de análisis. Los especialistas

en sistemas se refieren, con frecuencia, a esta etapa como diseño lógico en

contraste con la del desarrollo del software, a la que denominan diseño

físico.

• Desarrollo del software: Los encargados de desarrollar software pueden

instalar software comprobando a terceros o escribir programas diseñados a

la medida del solicitante. La elección depende del costo de cada alternativa,

del tiempo disponible para escribir el software y de la disponibilidad de los

programadores. Por lo general, los programadores que trabajan en las

grandes organizaciones pertenecen a un grupo permanente de

profesionales.

• Prueba de sistemas: Durante la prueba de sistemas, el sistema se emplea

de manera experimental para asegurarse de que el software no tenga

fallas, es decir, que funciona de acuerdo con las especificaciones y en la

forma en que los usuarios esperan que lo haga. Se alimentan como

entradas conjunto de datos de prueba para su procesamiento y después se

examinan los resultados.

• Implantación y evaluación: La implantación es el proceso de verificar e

instalar nuevo equipo, entrenar a los usuarios, instalar la aplicación y

construir todos los archivos de datos necesarios para utilizarla. Una vez

Page 44: Unidad 3 procesamiento de datos

44

instaladas, las aplicaciones se emplean durante muchos años. Sin

embargo, las organizaciones y los usuarios cambian con el paso del tiempo,

incluso el ambiente es diferente con el paso de las semanas y los meses.

Por consiguiente, es indudable que debe darse mantenimiento a las

aplicaciones. La evaluación de un sistema se lleva a cabo para identificar

puntos débiles y fuertes. La evaluación ocurre a lo largo de cualquiera de

las siguientes dimensiones:

o Evaluación operacional: Valoración de la forma en que funciona el

sistema, incluyendo su facilidad de uso, tiempo de respuesta, lo

adecuado de los formatos de información, confiabilidad global y nivel

de utilización.

o Impacto organizacional: Identificación y medición de los beneficios

para la organización en áreas tales como finanzas, eficiencia

operacional e impacto competitivo. También se incluye el impacto

sobre el flujo de información externo e interno.

o Opinión de loa administradores: evaluación de las actividades de

directivos y administradores dentro de la organización así como de

los usuarios finales.

o Desempeño del desarrollo: La evaluación de proceso de desarrollo

de acuerdo con criterios tales como tiempo y esfuerzo de desarrollo,

concuerdan con presupuestos y estándares, y otros criterios de

administración de proyectos. También se incluye la valoración de los

métodos y herramientas utilizados en el desarrollo.

5.3. LÓGICA DE PROGRAMACIÓN

Page 45: Unidad 3 procesamiento de datos

45

Toda persona que pretenda construir un programa que de solución a

determinada problemática, se enfrenta a dos grandes tareas:

• El QUÉ: acciones a realizar para poder resolver el problema. Esta tarea

forma parte del trabajo de mesa previo a toda actividad de programación.

• El CÓMO: instrucciones de las que se va a valer para escribir el código que

realice las acciones determinadas en el QUÉ, las cuales están

determinadas por el lenguaje de programación seleccionado.

A veces se confunde la Programación con la Lógica de Programación, la

primera involucra el conocimiento de técnicas e instrucciones de un determinado

Lenguaje a través de los cuales se hace sencillo lograr que la Computadora

obtenga unos resultados mucho más rápidos que una persona. La segunda

involucra, de una manera técnica y organizada, los conceptos que permiten

diseñar en términos generales, la solución a problemas que pueden llegar a ser

implementados a través de una computadora.

El estudio de la Lógica de Programación no exige ningún conocimiento previo

de computadora ni de tecnología en general, tampoco exige la presencia de algún

Lenguaje de Programación específico aunque no puede negarse que éste podría

permitir, solo después que se manejen bien los conceptos de lógica de

programación, implementar y ver convertida en realidad las soluciones lógicas a

sus objetivos.

Page 46: Unidad 3 procesamiento de datos

46

REFERENCIAS BIBLIOGRÁFICAS

• http://www.alegsa.com.ar/Dic/software.php

• http://es.wikipedia.org/wiki/Software_propietario

• http://karlospg1.blogspot.es/

• http://jalvarezm.wordpress.com/2006/09/30/el-software-privativo/

• http://www.softwarelibre.gob.ve/

• http://es.wikipedia.org/wiki/Software_libre

• http://www.gnu.org/philosophy/free-sw.es.html

• http://www.ehowenespanol.com/siete-fases-del-ciclo-vida-del-desarrollo-

sistemas-lista_114103/

• http://www.ecured.cu/index.php/L%C3%B3gica_de_Programaci%C3%B3n

• http://www.uneweb.com/tutoriales/Logica-de-Programacion-Efrain-

Oviedo.pdf

• http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

• http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-

informaticos/

• http://www.rena.edu.ve/cuartaEtapa/Informatica/Tema18.html

• http://www.monografias.com/trabajos82/la-seguridad-informatica/la-

seguridad-informatica.shtml#ixzz2gulZZeQL

• http://proflauracardozo.files.wordpress.com/2013/01/algoejemplos.pdf

• http://www.tsj.gov.ve/gaceta/octubre/151007/151007-38789-12.html

Page 47: Unidad 3 procesamiento de datos

47

• http://es.wikipedia.org/wiki/Recuperaci%C3%B3n_de_datos

• http://www.mipunto.com/telcelnet/sa/sa_aplicaciones.html