HARDWARE Y SOFTWARE COMPONENTES ESCENCIALES DE UN SISTEMA
     
Imagen
 
SISTEMAS DE INFORMACIÓN: | HARDWARE Y SOFTWARE COMPONENTES ESCENCIALES DE UN SISTEMA | EL CICLO DE VIDA DE UN SISTEMA INFORMATICO | | RIESGOS INFORMATICOS | SEGURIDAD INFORMÁTICA | COMERCIO ELECTRONICO
 
HARDWARE Y SOFTWARE COMPONENTES ESCENCIALES DE UN SISTEMA

   
 
¿QUÉ ES UN SISTEMA DE CÓMPUTO?
Es un conjunto de elementos electrónicos que interactuan entre si, para procesar y almacenar información de acuerdo a una serie de instrucciones.

Configuración de sistemas:

Procesador central: es el componente en una computadora digital que interpreta las instrucciones y procesa los datos contenidos en el computador. La CPU proporciona la caracteristica fundamental del computador.

Dispositivos de entrada: son todos aquellos que permiten que el usuario ingrese la información a procesar hacia el computador.
Entre otros son:
- Teclado
- Microfono
- Scanner
- Mouse
- Lectores
- Cámara
- Lápiz óptico
- Joystick
- Pantalla tactil

Dipositivos de salida: son los que le permiten al usuario recibir los datos procesados, es decir los resultados.entre los cuales están:

- El monitor
- La impresora
- Los parlantes
- Los auriculares

Dispositivos de almacenamiento: son dispositivos que sirven para almacenar el software del computador.
Entre estos estan:

- Disco duro
- CD-room
- DVD
- Cintas magnéticas

Dispositivos de comunicación: son los que envian y reciben archivos de una computadora a otra. Entre las mas comunes están:

- El módem: es un dispositivo que convierte las señales digitales del computador en señales analogicas que pueden transmitirse a traves del canal telefónico.

- Tarjeta de red: es el elemento fundamental en la parte fisica de una red de área local. Es una interfase hardware entre el sistema informático y el medio de transmisión físioco por el que se transporta la infpormación de un lugar a otro.

Almacenamiento: es la manera como se guarda la información en el computador, existen dos formas de almacenar información:

1. Almacenamiento primario: interviene la memoria del computador, ya que es el espacio que se tiene disponible para guardar toda la información que se introduce, siempre y cuando se tenga un suministro constante de energía.

2. Almacenamiento secundario: consiste en almacenar información en forma permanente hasta que el usuario lo requiera, para ello nos debemos valer de algunos dispositivos de almacenamiento como:

- Discos compactos
- Discos duros
- Cintas magnéticas
- Memorias portátiles (USB)

CAPACIDAD DE ALMACENAMIENTO: se basa en las siguientes unidades:

- Bit: 1000
- Byte: representación de un caracter (letra, número o símbolo)
- Kilobyte (KB)= 1024 bytes
- Megabyte (MB)= 1.048.576 bytes
- Gigabyte (GB)= 1.073.741.824 bytes
- Terabyte (TB)= 1.099.511.627.776 bytes

MEMORIA: consiste en un gran número de celdas del mismo tamaño (byte) organizado de manera secuencial y numeradas conseciuentemente.

MEMORIA RAM (Read Access Memory o Memoria de Acceso Aleatorio): es la porción de memoria que ocupa mayor tamaño y conta de las posiciones o celdas que, por medio del software apropiado, pueden ser leidas y modificadas por el usuario a voluntad.

MEMORIA ROM (Read Only Memory o de solo lectura): consiste en la memoria que se utuliza para almacenar los programas que ponen en marcha el computador y realizan los diagnósticos. El contenido de esta memoria no puede ser modifivcado por el usuario.

MEMORIA CACHÉ: es un tipo especial de memoria interna usada en muchas CPU para mejorar su eficiencia o rendimiento.
EVOLUCIÓN DEL HARDWARE
- En China 2.600 años A.C. los hombres inventaron el ábaco el cual trabajaba con base díez.

- Blaise Pascal (1.623-1.662); inventó la primera máquina para calcular conocida en la historia en el año 1.642.

- Unos años mas adelante Joseph Jacquard inventó la Tarjeta Perforada.

- Charles Babbage ideo un computador con todas sus partes; pero no contó con ta tecnollogia para desarrollarlo.

- En el año 1.937 Horward Aiken comienza a desarrollar la idea de Babbage.

- En 1.940 surge el ENIAC surge el primer compututador electrónico, el cual pesaba 30 toneladas y era gigantesto alcanzaba 140 mts.

- En el 1.944 se MARK 1 primer computador electromecánico.

- Se puede hablar de cinco generales:
1. Primera Generación: el ENIAC, el UNNIVAC, primer computador que se comercializó.

2. Segunda Generación: en 1.948 fue inventado el transistor; se inventaron los primeros lenguajes de computador.

3. Tercera Generación: el transistor remplaza es reemplazado por el chip.

4. Cuarta Generación: se ideó un super chip; es decir un chip formadopor otro chip. Se inventó el Disquette. La IBM inventó el disco flexible.

5. Quinta Generación: computadores mas desarrollados y de facil manejo para las personas.
TENDENCIAS DE LA TECNOLOGIA DE LA NFORMACION
Cuando se habla de tendencias, se habla de dirección, y de la posibilidad de que en un futuro t, mas/menos 20%, ciertas tecnologías que todavía no tienen nombre y apellido, alcancen la madurez como para ser comercialmente viables porque pueden insertarse armónica o revolucionariamente en el mercado del que se trate.

Pero cuando se habla de tecnología de información, entramos en un territorio de fronteras cada vez mas amplias y difusas (por la capacidad simbiótica de mezclarse con otras tecnologías), y de cambios cada vez mas frecuentes.

Hay que entender que desde la invención del teléfono, hasta la era del fax, pasaron casi 80 años, mientras que de la del fax a la de Internet pasaron solo 15 y que desde entonces hasta ahora, las tecnologías basadas comunicaciones alámbricas e inalámbricas e Internet, se desarrollaron a una velocidad tal que se llegó a acuñar el concepto del año web, el cual dura 3 meses, imprimiéndole al mercado y a los negocios una dinámica muy especial.

El futuro ambiente tecnológico (que ya comenzó), deberá considerar la adopción de modelos de negocio centrados en la web, que utilizan herramientas y estándares de Internet, y garantizan la omnipresencia de los servicios y la información (cualquier momento - cualquier lugar), organizándose en forma federalizada y con una arquitectura de tres niveles claramente separados: la interface al usuario, la lógica de negocios y la gerencia transaccional de las bases de datos.

Para manejar la transición hacia el nuevo ambiente sugiero:
• Revisar el modelo de negocios en función de las reglas definidas y analizar constantemente las necesidades de información acorde al entorno.
• Definir una visión tecnológica que responda a las funciones o procesos organizacionales y no a la estructura organizativa, pues si esta cambia, la visión tecnológica perdería vigencia o ameritaría ser revisada.
• Considerar a la gente como parte de cualquier estrategia de actualización tecnológica, ayudándolos a adquirir las capacidades para comprender, asimilar y adoptar las nuevas facilidades de transformación.
• Evaluar la conveniencia del modelo de contratación delegada a terceros (outsourcing) en el análisis de costos y seguridad.
• Simplificar y unificar la diversidad de plataformas y ambientes de desarrollo, así como consolidar las bases de datos.
• Identificar oportunidades de racionalización y reorganización apoyados en la tendencia convergente de tecnologías de datos, voz y vídeo.
• Utilizar aceleradores “middleware” que permitan portar las aplicaciones existentes al nuevo ambiente, minimizando esfuerzos y dedicándolos a satisfacer requerimientos nuevos que no se hayan atendido o que se vayan a presentar en el futuro inmediato.
• Extender el uso de la tecnología SAN (Storage Area Network) para el manejo de archivos, revisar los mecanismos de almacenamiento secundario y la evaluación profunda de las estrategias de Data Warehousing.
• Adoptar servicios de respaldo remoto, contingencia de datos y aplicaciones, virtualización y otras estrategias habilitadas por la tecnología.

El ciclo de vida de la tecnología y la estrategia de adquisición e implantación se convierten en factores críticos de la adopción racional y efectiva de tecnología Esto se refleja en conceptos tales como el Costo Total de Propiedad, como criterio orientador de las decisiones de compra, y el Ciclo de Implantación de Tecnología, el cual debe considerar al año web como valor de referencia.

Esto último es singularmente importante para la administración pública, dado que el tiempo requerido para llevar adelante una adquisición de bienes tecnológicos es tan largos que se corre el riesgo de que al momento de recibirlos ya sean considerados obsoletos.

Tradicionalmente, como Latinoamérica, hemos entrado a la curva de madurez de la tecnología, en la etapa de la madurez avanzada y casi declinante, que es cuando las ventajas competitivas provistas por la tecnología, ya están casi agotadas, dejándonos apenas la posibilidad de anticiparnos (y por poco tiempo) a algún competidor local.

Creo firmemente que las empresas e instituciones, públicas y privadas, deben hacer un esfuerzo para desarrollar su propia visión tecnológica, tratando de anticipar su entrada al ciclo y acortar las brechas que nos separan del resto del mundo.

Los gobiernos y las empresas deben pensar cada vez mas y con mas frecuencia en la tecnología de información como fuente de valor; lo físico y lo virtual deben coexistir y complementarse, versus la superposición actual que en forma implacable castiga al físico y premia al virtual.

Cultura:

Hay que transitar el camino que va desde una cultura organizacional con un marcado culto al papel y al acopio de información, hacia una basada en la productividad colectiva, el trabajo colaborativo y la confianza, mas la adopción simbiótica de sistemas de información digitalizados.

En esta nueva cultura se premia y aprecia la capacidad de distribución de información, la capacidad de trabajar en equipo y de trabajar sobre los sistemas a distancia.

Moverse desde un modelo donde el personal se percibe como ”usuario” de los sistemas, hasta uno en el cual se desempeñen como “contribuyentes” o prestadores de servicios que aportan información y conocimientos al sistema, conscientes de que su calidad y forma son importantes para ser usados efectivamente por el resto de la comunidad.

La educación y reeducación para el trabajo adquieren una nueva dimensión e importancia. El adiestramiento ya no sólo debe orientarse a tecnificar o impartir destrezas específicas en el manejo de las aplicaciones y los sistemas, sino que debe centrarse en crear un nuevo tipo de trabajador del conocimiento, partiendo desde la base de valores que determinan su comportamiento y percepción de su rol/función dentro de la cadena de aporte de valor.

El planteamiento se basa en generar un movimiento asociado a la implantación de los cambios en materia de tecnología de información, que traiga como consecuencia una transformación de la cultura y la forma como ésta es manejada; para lo cual es necesario basarse en tres elementos fundamentales:
•Educación para partir de procesos formales de transferencia de tecnología y de inducción para adopción de nuevas tendencias.
•Confianza para proveer a los usuarios de los sistemas de un ambiente que permita eliminar las barreras que obligan a las personas a adueñarse de la información.
•Políticas y directrices basadas en una visión global y compartida.

¿QUÉ ES EL SOFTWARE?
Es el "soporte lógico", programas necesarios para que el computador trabaje.

TIPOS DE SOFTWARE:

- SOFTWARE DE SISTEMA: es aquel que controla el funcionamiento de todo el sistema de computación, es el que permite que todas las partes del computador se puedan relacionar.

- SOFTWARE DE APLICACIÓN: son los programas del computador que nos permiten realizar tareas específicas en el sistema.
Conjunto de instrucciones de computador escritas con un lenguaje de programación, las cuales dirigen al hardware para que efectúe actividades específicas de procesamiento de datos y de información que proporcionan funcionalidad al usuario.

- SOFTWARE DE PROGRAMACIÓN: es un conjunto de aplicaciones que permiten a un programador desarrollar sus propios programas informáticos haciendo uso de sus conocimientos lógicos y lenguajes de programación.
 
NUEVAS TECNOLOGIAS DE LA INFORMACION
Las Nuevas Tecnologías de la Información, TIC’s comprenden las tecnologías físicas relativas al ordenador y a las telecomunicaciones, a las tecnologías inmateriales: sistemas operativos y programas informáticos que contienen, como a los bienes y servicios que son capaces de suministrar. El principio debiera ser de igualdad de acceso a los datos, informaciones y conocimientos dentro de un contexto democrático.

La sociedad global de la información integra las actividades de elaboración, tratamiento o intercambio, a título gratuito u oneroso, de bienes y servicios informáticos y telemáticos mediante estas tecnologías.

La incorporación de estos bienes y servicios informáticos y telemáticos a la sociedad global de la información ofrece un sin número de ventajas como propone una serie de desafíos, relacionados a la vida social, empresarial, científica, gubernamental como igualmente a la regulación jurídica, en un espacio de confianza y de seguridad para las personas, las instituciones y los negocios..

La sociedad global de la información comprende también las obligaciones y responsabilidades entre los agentes que participan, sobre alguno de los objetos de las TIC’s, los mismos que pueden ser referirse a las formas tradicionales de contratación como a la nueva contratación electrónica, en cada una de las fases del contrato, desde la formación hasta la extinción del mismo.

La sociedad global de la información facilita, restringe o prohíbe una serie de bienes y servicios atentatorios o vulnera torios de los principios y declaraciones universales, constitucionales o legales relativos a la defensa nacional y seguridad pública, la protección de la salud, el respeto de las libertades y derechos de la persona humana: la intimidad y privacidad, la libertad sexual, la pertenencia sindical, política o religiosa, el respeto de las opiniones filosóficas, la protección del menor y del adolescente, la libertad empresarial y la defensa de los usuarios o consumidores.

La sociedad global de la información a través de los órganos administrativos o jurisdiccionales correspondientes realizara el registro, control, asesoría, investigación, intervención necesarias a la salvaguarda de los intereses y libertades de los ciudadanos, administración, usuarios, consumidores, inversionistas contra las amenazas o prácticas no autorizadas o prohibidas, o aquellas que pongan en riesgo los derechos y libertades mencionadas en el párrafo anterior, incluyendo las de carácter internacional, para lo cual podrán utilizar las medidas administrativas de intervención, restricción, interrupción o retiro de los bienes o servicios, como aquellas policiales y jurisdiccionales emanadas de los órganos competentes de policía y de la administración de justicia.</P La sociedad global de la información se guía por el principio de libre acceso a la oferta y la demanda de los bienes y servicios, sin discriminación alguna, pero bajo ciertas exigencias mínimas de identificación, de información general sobre los agentes o sobre las actividades que realiza, de responsabilidad consciente sobre y el sometimiento a un código de ética.

Los órganos administrativos o jurisdiccionales correspondientes impondrán las penas y sanciones correspondientes, así como aplicaran las medidas de seguridad correspondientes.

Una primera tendencia mayor es la que se origina después del 11 de septiembre del 2002, relacionada a la inseguridad o fallas en la red de identificación y examen de trazas de las comunicaciones transfronteras, particularmente de ECHELON, soportados por NSA, National Security Agency de los Estados Unidos no fueron capaces de anticipar, ni evitar esos atentados, es decir, que los supuestos sobre los cuales ella se soportaba no fueron válidos, y que en segundo lugar, si bien requieren ser mejorados estos deben ser acompañados de otras medidas no necesariamente tecnológicas.

Una segunda tendencia mayor es el mejoramiento y refuerzo de las redes Nacionales, obviamente, pero igualmente internacionales que los gobiernos y sobre todo Aquellos identificados como pertenecientes a al G8, aprobaron en Canadá en mayo último, Un documento intitulado: “Recomendaciones sobre el despistaje de las comunicaciones Transfronteriza en el marco de las investigaciones sobre las actividades criminales y Terroristas”, el objetivo es ayudar a los organismos de policía y de seguridad nacional a Localizar e identificar rápidamente los criminales y los terroristas que se sirven de las redes
De comunicaciones internacionales a estos fines.

Una tercera tendencia mayor no corresponde a una directa de las dos anteriores, el Retroceso de las libertades individuales en beneficio de la administración de los Gobiernos o de los organismos supranacionales, sino que esta se encuentra latente desde hace algunos años, y la coyuntura a actualizado. Los nuevos desafíos de la sociedad Global de la información provienen del lado de la defensa nacional y seguridad pública encubiertos por la e-administración o e-gobierno, sobre todo a partir de “casilla única”. Un proyecto similar fue presentado anteriormente bajo el nombre de SAFARI (Sistema Automatizado para los ficheros administrativos y el repertorio de los individuos) en 1978.

Una cuarta tendencia mayor es la nueva amenaza de los ficheros comerciales. Las Inquietudes derivadas de la aparición de los ficheros como SAFARI, del cual hacíamos referencia en los párrafos anteriores y que fueron capaces de suscitar la promulgación de la Ley Informática y Libertades francesa, y de los proyectos relacionados a e-administración no e-gobierno, al cual igualmente nos referimos, las amenazas y violaciones provienen ahora de aquellos generados y que actualmente administran las firmas comerciales. En término de tendencia ha habido un desplazamiento del interés de apropiación del sector público hacia el sector privado. Pero al mismo tiempo, al interior de esta gran tendencia se expresan otras orientaciones que Pudieran ver el día en algún momento: primero, la indiferenciación entre ficheros públicos o privados, concentrándose en la peligrosidad del tratamiento, caso del Ante-Proyecto de modificación de la ley informática y libertades presentadas por la ex Ministra de la Justicia Francesa Marylise Lebranchu; o segundo, la extraordinaria presión del mundo comercial para hacer aceptar ciertas prácticas hasta ahora no autorizadas o censuradas.

Una quinta tendencia mayor es la deriva de la intrusión preventiva. Los sucesos del 11 de septiembre han hecho resurgir en muchos Estados el concepto de intrusión preventiva, justificándolo como el que “nada debe nada teme”, y acepta o se somete a las investigaciones preliminares necesarias a descartar el peligro o la amenaza de terrorismo, droga, tráfico de armas,... Del concepto de presunción de inocencia hemos pasado al concepto de presunción de culpabilidad, todos somos sospechosos, todos somos culpables hasta probar que no lo somos.



SOFTWARE DE AUDITORIA:
Consiste en programas de computador usados por el auditor, como parte de sus procedimientos de auditoria, para procesaar datos de importancia de auditoria del sistema de contabilidad de la entidad.Puede consistir en programas de paquete, programas escritos para un propósito, programs de administración del sistema.
BIBLIOGRAFIA:
www.monografias.com
www.wikipedia.org/wiki/Computer_software
www.ipcitec.freeservers.com/sistemashttp://
www.cosaslibres.com/software. www.wikiversity.org
Btripier@ntn-consultores.com
www.ntn-consultores.com/