procesamiento de datos ii - blog de luis castellanos | … · 2013-05-05 · probablemente...
TRANSCRIPT
Procesamiento de Datos II Guía 1
Luis Castellanos
Guía 01 2
Procesamiento de Datos II
• Datos
• Información
• Plataforma
• Aplicación
• Transmisión
• Validación de Datos
• Consistencia de Datos
• Outsourcing
• Phishing
• Bibliografía
Guía 01 3
Procesamiento de Datos II
• Datos – Datos son los hechos que describen sucesos y
entidades.
– Los datos son símbolos que describen condiciones, hechos, situaciones o valores. Los datos se caracterizan por no contener ninguna información. Un dato puede significar un número, una letra, un signo ortográfico o cualquier símbolo que represente una cantidad, una medida, una palabra o una descripción.
• Información – Información es un conjunto de datos significativos y
pertinentes que describan sucesos o entidades.
– Los datos son inequívocos cuando el contexto es claro.
Guía 01 4
Procesamiento de Datos II
• Plataforma
– Una plataforma es una combinación de hardware y
software usada para ejecutar aplicaciones; en su
forma más simple consiste únicamente de un sistema
operativo, una arquitectura, o una combinación de
ambos. La plataforma más conocida es
probablemente Microsoft Windows en una
arquitectura x86; otras plataformas conocidas son
GNU/Linux y Mac OS X (que ya de por sí son
multiplataforma).
HW + SW
Guía 01 5
Procesamiento de Datos II
• Procesamiento por Plataforma Operativa
– Desarrollo Local
– Desarrollo en Dos Capas
– Desarrollo en Multicapas
Guía 01 6
Procesamiento de Datos II
• Procesamiento por Plataforma Operativa
– Desarrollo Local
Ventajas:
•Control del Hardware local
•Menos puntos de falla
•Menor nivel de complejidad
•Rápido acceso
Desventajas:
•Costosa administración de aplicaciones
•Baja seguridad
•Muy baja capacidad de integración
Guía 01 7
Procesamiento de Datos II
• Procesamiento por Plataforma Operativa
– Desarrollo en Dos Capas
Ventajas:
•Rápido acceso a datos
•Cliente más liviano
•Centralización del negocio de la
aplicación
Desventajas:
•Seguridad (Conexiones directas a BD)
•Rendimiento de Servidor (Afectado por la múltiple
concurrencia)
•Indisponibilidad general ante fallas
•Alto tráfico por conexiones permanentes
Guía 01 8
Procesamiento de Datos II
• Procesamiento por Plataforma Operativa
– Desarrollo en Multicapas
Ventajas:
•Rápido acceso a datos
•Cliente más liviano
•Centralización
•Distribución de la carga
•Seguridad en los accesos
Desventajas:
•Complejidad de desarrollo
•Requiere más recursos (Hardware)
Guía 01 9
Procesamiento de Datos II
• Procesamiento por Plataforma Operativa
– Parámetros a evaluar
• Número de usuarios concurrentes (alto – bajo – medio)
• Cantidad de recursos a compartir
• Ubicación geográfica de los usuarios
• Tipos de acceso según el negocio (On – Line / Off Line)
• Tamaño de la información a accesar
• Limitaciones en la plataforma de soporte (Hardware)
Guía 01 10
Procesamiento de Datos II
• Aplicación
– En informática, una aplicación es un programa
informático diseñado para facilitar al usuario la
realización de un determinado tipo de trabajo. Posee
ciertas características que le diferencian de un sistema
operativo (que hace funcionar al ordenador), de una
utilidad (que realiza tareas de mantenimiento o de uso
general) y de un lenguaje (con el cual se crean los
programas informáticos).
Guía 01 11
Procesamiento de Datos II
• Aplicación – Suele resultar una solución informática
para la automatización de ciertas tareas complicadas como pueden ser la contabilidad o la gestión de un almacén. Ciertas aplicaciones desarrolladas 'a medida' suelen ofrecer una gran potencia ya que están exclusivamente diseñadas para resolver un problema específico. Otros, llamados paquetes integrados de software, ofrecen menos potencia pero a cambio incluyen varias aplicaciones, como un programa procesador de textos, de hoja de cálculo y de base de datos.
Guía 01 12
Procesamiento de Datos II
• Aplicación
Guía 01 13
Procesamiento de Datos II
• Transmisión – LAN
• LAN es la abreviatura de Local Area Network (Red de Área Local o simplemente Red Local). Una red local es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno de unos pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc; para compartir recursos e intercambiar datos y aplicaciones.
Guía 01 14
Procesamiento de Datos II
• Transmisión – WAN
• Una red de área amplia, WAN, acrónimo de la expresión en idioma inglés 'Wide Area Network', es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente.
Guía 01 15
LAN
WAN
Procesamiento de Datos II
Guía 01 16
Procesamiento de Datos II
• Transmisión – Internet
• Es un método de interconexión descentralizada de redes de computadoras implementado en un conjunto de protocolos denominado TCP/IP y garantiza que redes físicas heterogéneas funcionen como una red lógica única, de alcance mundial.
– Intranet • Es una red de computadoras dentro de una red de área local
(LAN) privada empresarial o educativa que proporciona herramientas de Internet. Tiene como función principal proveer lógica de negocios para aplicaciones de captura, reportes y consultas con el fin de facilitar la producción de dichos grupos de trabajo; es también un importante medio de difusión de información interna a nivel de grupo de trabajo.
Guía 01 17
Procesamiento de Datos II
• Transmisión – Extranet
• Es una red privada virtual que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información ú operación propia de una organización con suplidores, compradores, socios, clientes o cualquier otro negocio ú organización. Una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella, usualmente utilizando el Internet.
Guía 01 18
Procesamiento de Datos II
• Validación de Datos
– Consiste en asegurar la veracidad e integridad de los
datos que ingresan a un archivo. Existen numerosas
técnicas de validación tales como: Digito verificador,
chequeo de tipo, chequeo de rango.
– Validar datos hace referencia a verificar, controlar o
filtrar cada una de las entradas de datos que
provienen desde el exterior del sistema.
– En definitiva, se debe identificar cada uno de los
flujos de entrada, verificar que el tipo de dato sea el
esperado y no otro, verificar que no haya códigos
ocultos, etc.
Guía 01 19
Procesamiento de Datos II
• Validación de Datos – La validación de datos también puede hacerse en los
formularios web, tanto del lado del cliente (con JavaScript por ejemplo), como del lado del servidor. La validación por el lado del cliente permite, por ejemplo, avisarle al usuario que el campo de email que acaba de llenar no contiene una dirección de email válida. También permite avisar si faltan rellenar campos o que se están utilizando caracteres no válidos, etc. En en tanto, del lado del servidor, se deben volver a verificar todos esos datos, además de otras verificaciones. Esto es así porque la validación por JavaScript puede evitarse si el usuario tiene alguna malintención.
Guía 01 20
Procesamiento de Datos II
• Consistencia de Datos
– En aquellos casos en los que no se ha logrado una
redundancia nula, será necesario vigilar que aquella
información que aparece repetida se actualice de
forma coherente, es decir, que todos los datos
repetidos se actualicen de forma simultánea.
Guía 01 21
• Outsourcing: Términos Básicos y Desventajas – Consiste en contratar especialistas expertos en
T.I. para realizar trabajos específicos.
– Busca más aumentar margen de ganancias, que reducir costos.
– Desventajas: • Los trabajadores en TI normalmente son despedidos
• La empresa depende de otra empresa para sus operaciones
• Es más costoso a corto plazo. Los ahorros vienen dados a largo plazo.
Procesamiento de Datos II
Guía 01 22
• Outsourcing: Beneficios – Mejora efectividad en los procesos claves del negocio
– Reduce considerablemente costos de operación
– Evita consumo de capital
– Controla costos por tecnología
– Reacciona con rapidez a las adquisiciones
– Compensa escasez de especialistas
– Uso innovador de Sistemas de Información
– Se facilita el acceso a la tecnología de punta
– Puede realizarse reducción de personal
– Se deja en manos de otros las tareas menos importantes
– La empresa no se preocupa por adiestramiento
Procesamiento de Datos II
Guía 01 23
• Outsourcing: Factores a tomar en cuenta al escoger outsourcer – Experiencia en el negocio
– Capacidad de asumir riesgos por los servicios
– Capacidad de compromiso de su compensación por resultados
– Conocimiento de la tecnología
– Outsourcing como línea central del negocio
– Capacidad de implementación y referencia de mercado
– Capacidad financiera
– Flexibilidad contractual
– Capacidad para reducir y manejar riesgos.
Procesamiento de Datos II
Guía 01 24
–Outsourcing: Algunas empresas
outsourcers en Venezuela
• Electronic Data Systems (EDS) (GM)
• Procedatos (Enelven)
• Intesa (PDVSA)
Procesamiento de Datos II
Guía 01 25
– Pishing o Phishing: • El "Phishing" es una forma de estafa bancaria, basada en
el envío de mensajes electrónicos fraudulentos.
• Básicamente el "Phishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica.
• Phishing es la capacidad de duplicar una página Web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas Web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.
Procesamiento de Datos II
Guía 01 26
– Pishing o Phishing: • De forma más general, el nombre phishing también se
aplica al acto de adquirir, de forma fraudulenta y a través de engaño, información personal como contraseñas o detalles de una tarjeta de crédito, haciéndose pasar por alguien digno de confianza con una necesidad verdadera de tal información en un e-mail parecido al oficial, un mensaje instantáneo o cualquier otra forma de comunicación. Es una forma de ataque de la ingeniería social
Procesamiento de Datos II
Guía 01 27
Procesamiento de Datos II
• Referencias Bibliográficas – http://www.monografias.com/trabajos14/datos/datos.shtml
– http://www.alegsa.com.ar/Dic/validacion%20de%20datos.php
– http://es.wikipedia.org/wiki/Aplicaci%C3%B3n_%28inform%C3%A1tica%29
– http://www.monografias.com/trabajos12/intrants/intrants.shtml
– http://es.wikipedia.org/wiki/Lan
– http://es.wikipedia.org/wiki/Internet
– http://es.wikipedia.org/wiki/Intranet
– http://es.wikipedia.org/wiki/Extranet