Sunteți pe pagina 1din 53

UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA

INFORME DE CURSO
PREPRIVADO
INGENIERIA EN SISTEMAS DE INFORMACION Y
CIENCIAS DE LA COMPUTACIÓN

Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659


Jutiapa, Junio de 2017
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

Seguridad de sistemas
Seguridad Informatica
La seguridad informática, también conocida como ciberseguridad o seguridad de
tecnologías de la información, es el área relacionada con la informática y la telemática que
se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta
y, especialmente, la información contenida en una computadora o circulante a través de las
redes de computadoras.

Protocolo UDP
Es un protocolo de nivel de transporte el intercambio de datagramas (Encapsulado de capa 4
o de Transporte del Modelo OSI). Permite el envío de datagramas a través de la red sin que
se haya establecido previamente una conexión, ya que el propio datagrama incorpora
suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni
control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe
si ha llegado correctamente, ya que no hay confirmación de entrega o recepción.

Protocolo TCP
TCP (que significa Protocolo de Control de Transmisión) es uno de los principales protocolos
de la capa de transporte del modelo TCP/IP. En el nivel de aplicación, posibilita la administración
de datos que vienen del nivel más bajo del modelo, o van hacia él, (es decir, el protocolo IP).

El Protocolo de Tres vías. 3WH (three way-handshake)


Este es un ejemplo de cómo sería la conexión TCP de 3 vías

El cliente realiza una conexión enviando un paquete SYN al servidor, en el servidor se


comprueba si el puerto está abierto (si existe un proceso escuchando por ese puerto), si el
puerto no esta abierto se le envía al cliente un paquete de respuesta RCT, esto significa un
rechazo de intento de conexión. Si el puerto esta abierto, el servidor responde con un
paquete SYN/ACK. Entonces el cliente respondería al servidor con un ASK, completando así la
conexión.
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

FIREWALL
Un firewall (llamado también "corta-fuego"), es un sistema que permite proteger a una
computadora o una red de computadoras de las intrusiones que provienen de una tercera red
(expresamente de Internet). El firewall es un sistema que permite filtrar los paquetes de datos
que andan por la red. Se trata de un "puente angosto" que filtra, al menos, el tráfico entre la
red interna y externa
Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como
intermediario entre la red local (o la computadora local) y una o varias redes externas.

NGFW (Next Generation Firewall)


Un Firewall NextGen o de siguiente generación es un sistema de seguridad para redes dentro
de un dispositivo de Hardware o en una versión basada en software que es capaz de detectar
y prevenir ataques sofisticados a través de forzar políticas de seguridad a nivel de aplicación,
así como a nivel de puertos o protocolos de comunicación.

Los Firewalls NextGen integran tres activos principales:

• Capacidades empresariales.
• Un sistema de prevención de intrusión (IPS)
• Control de aplicaciones.
En adición al filtrado dinámico de paquetes (DPS) de los firewalls de primera generación, un
NGFW provee contexto adicional a la toma de decisión del firewall al proveer la habilidad de
entender los detalles del tráfico que está pasando a través de la aplicación WEB y tomar
acciones para bloquear el tráfico que pudiera conducir a explotar una vulnerabilidad en la
infraestructura de red.

PHISHING
El termino phishing es utilizado para referirse a uno de los métodos más utilizados por
delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta
como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria de la víctima.

El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659
electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas.

ENCRIPTACIÓN
Encriptar es una manera de codificar la información para protegerla frente a terceros.

Por lo tanto la encriptación informática sería la codificación la información de archivos o de un


correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien
mientras esta información viaja por la red.

Para la encriptación de datos se utiliza comúnmente un sistema de clave pública que permite
conjuntamente con la firma digital, el aseguramiento de la integridad de los datos transmitidos
o almacenados.
La encriptación con algoritmos de clave pública, funciona con un par de llaves, una publica y
una privada.
Estas claves permiten que el receptor y emisor mantengan una comunicación confiable
permitiendo que los datos viajen a través de la red encriptados y que al llegar al receptor,
pueda el mismo recomponer la información fácilmente.

La encriptación de datos se basa en métodos llamados Métodos de encriptación:


Para poder Encriptar un dato, se pueden utilizar procesos matemáticos diferentes:

• Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que
constituyen el documento y da como resultado un número único llamado MAC.

Entre los algoritmos de hash más comunes están: SHA-1: algoritmo de hash
seguro. Algoritmo de síntesis que genera un hash de 60 bits. Se utiliza, por ejemplo,
como algoritmo para la firma digital. MD2 está optimizado para computadoras de 8 bits.
El valor hash de cualquier mensaje se forma haciendo que el mensaje sea múltiplo de
la longitud de bloque en el ordenador (128 bits o 16 bytes) y añadiéndole un checksum.
Para el cálculo real, se utiliza un bloque auxiliar 48 bytes y una tabla de 256 bytes que
contiene dígitos al azar del número pi.
MD4 es un algoritmo de resumen del mensaje (el cuarto en la serie) diseñado por el
profesor Ronald Rivest del MIT. Implementa una función criptográfica de hash para el
uso en comprobaciones de integridad de mensajes. La longitud del resumen es de 128
bits.
MD5 Esquema de hash de hash de 128 bits muy utilizado para autenticación cifrada.
Gracias al MD5 se consigue, por ejemplo, que un usuario demuestre que conoce una
contraseña sin necesidad de enviar la contraseña a través de la red.

• Algoritmos Simétricos: Utilizan una clave con la cual se encripta y desencripta el


documento. Todo documento encriptado con una clave, deberá desencintarse, en el
proceso inverso, con la misma clave.
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

• Firma Digital: La firma digital permite garantizar algunos conceptos de seguridad que
son importantes al utilizar documentos en formato digital, tales como Identidad o
autenticidad, integridad y no repudio. El modo de funcionamiento es similar a lo
explicado para los algoritmos de encriptación, se utilizan también algoritmos de clave
pública, aplicados en dos etapas.

Internet de las cosas


es un concepto que se refiere a la interconexion digital de objetos cotidianos con
internet. Alternativamente, Internet de las cosas es la conexión de Internet con “cosas u
objetos” que personas.

El concepto de internet de las cosas fue propuesto por Kevin Ashton en el Auto-ID Center
donde se realizaban investigaciones en el campo de la identificación por radiofrecuencia en
red (RFID) y tecnologías de sensores.

Por ejemplo, si los libros, termostatos, refrigeradores, la paquetería, lámparas, botiquines,


partes automotrices, entre otros estuvieran conectados a Internet y equipados con dispositivos
de identificación, no existirían, en teoría, artículos fuera de stock o medicinas caducadas;
sabríamos exactamente la ubicación, cómo se consumen en el mundo; el extravío sería cosa
del pasado y sabríamos qué está encendido o apagado en todo momento.

Big Data
Es un concepto que hace referencia a conjuntos de datos tan grandes que
aplicaciones tradicionales del procesamiento de datos no son suficientes para tratar con ellos
y a los procedimientos usados para encontrar patrones repetitivos dentro de esos datos. En
los textos científicos en español con frecuencia se usa directamente el término en inglés big
data, tal como aparece en el ensayo de Viktor Schönberger: La revolución de los datos
masivo.

Los pilares de la seguridad Informática


1. Integridad.
2. Confidencialidad.
3. Disponibilidad.

1. INTEGRIDAD Cuando nos referimos a integridad, queremos decir que estamos


totalmente seguros de que la información no ha sido borrada, copiada o alterada, no
sólo en su trayecto, sino también en su origen.
2. DISPONIBILIDAD Este término hace referencia al método de precaución contra
posibles daños, tanto en la información como en el acceso a la misma: ataques,
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659
accidentes o, simplemente, descuidos pueden ser los factores que obligan a diseñar
métodos para posibles bloqueos.
3. CONFIDENCIALIDAD: Confidencialidad es la propiedad de la información, por la que
se garantiza que está accesible únicamente a personal autorizado a acceder a dicha
información.

Alta disponibilidad
Alta disponibilidad (High availability) es un protocolo de diseño del sistema y su implementación
asociada que asegura un cierto grado absoluto de continuidad operacional durante un período
de medición dado. Disponibilidad se refiere a la habilidad de la comunidad de usuarios para
acceder al sistema, someter nuevos trabajos, actualizar o alterar trabajos existentes o recoger
los resultados de trabajos previos. Si un usuario no puede acceder al sistema se dice que está
no disponible. El término tiempo de inactividad (downtime) es usado para definir cuándo el
sistema no está disponible.

Administracion de Sistemas de
Información.
El apoyo de la toma de decisiones de la alta gerencia. Hay tres clases.

COSTO, INNOVACION, CRECIMIENTO.

Complementos y características de los SIG:

• Hardware
• Software
• Recurso Humano
• Procedimientos
• Datos

SISTEMA: una reunión o conjunto de elementos relacionados que interactúan entre si para un fin determinado.

SISTEMA DE INFORMACION DESDE LA PERSPECTIVA DE LOS


NEGOCIOS: Es una solución organizacional y administrativa, basada en tecnología de información a un reto
que se presenta en el entorno.

OBJETIVO GENERAL DEL SIG.


Responder a las necesidades de la organización a través de estrategias empresariales.

CARACTERISTICAS:

• cantidad
• relevancia
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659
• accesibilidad
• comprensibilidad
• precisión
• propiedad
• claridad
• verificabilidad

Sistema de Información Gerencial.


Son una colección de sistemas de información que interactúan entre sí y que proporcionan
información tanto para las necesidades de las operaciones como de la administración y ayudar
así a la gerencia a la toma de decisiones.

Como es que los sistemas de información enlazan a la empresa, mejor el desempeño


organizacional?

Utilizando los datos que recopilan y le interesan a la empresa, estos datos y sistema de
información le sirven a la alta gerencia para poder usarlos como una herramienta para afianzar
las relaciones que tengan con los clientes o sus empleados, comprometiéndolos en el caso de
los clientes a la fidelización y en el caso de los empleados al reforzamiento y compromiso con
los valores y visión de la organización.

La infraestructura de la información y sus componentes.


1. La parte inferior de la pirámide está comprendida por la información relacionada con el
procesamiento de las transacciones preguntas sobre su estado.
2. El siguiente nivel comprende los recursos de información para apoyar las operaciones
diarias de control.
3. 3 .El tercer nivel agrupa los recursos del sistema de información para ayudar a la
planeación táctica y la toma de decisiones relacionadas con el control Administrativo.
4. El nivel más alto comprende los recursos de información necesarios para apoyar la
planeación estratégica y la definición de política de los niveles más altos de la
administración
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

gerencia
de nivel superior

gerencia de nivel
medio. Científicos y
trabajadores del
conocimiento

gerencia operacional
trabajadores de preoduccion y de
servicio trabajadores de datos

Comercio Electrónico. Se define como el intercambio de bienes y servicios que se


llevan a cabo a través de redes de dispositivos electrónicos. Esto incluye realizar trámites
bancarios, pagar, cobrar, comunicarse con proveedores y clientes, programar las entregas de
los productos, actualizar las bases de datos de los inventarios y todas las operaciones que se
requieren para que la transacción se lleve a cabo exitosamente.

E-Business o Negocios en Línea es un término más global que significa el apoyo de todos
los recursos informáticos y de comunicaciones electrónicas para apoyar y coadyuvar en los
procesos de negocios.

El concepto de Gobierno Electrónico: tiene a lograr un mayor dinamismo y


personalización en la relación entre el Estado y las personas. En términos generales podemos
decir que consiste en una automatización de las respuestas que brinda la administración ante
una creciente demanda y exigencia de inmediatez por parte de una sociedad que cada vez se
encuentra más informatizada.

Virtualización.
Es la asignación lógica de recursos a un sistema desde un equipo físico.

Ventajas de un ERP asi como su definición.


Son sistemas de gestión de información que integran y automatizan la mayoría de las áreas
de negocio de una empresa, asociadas a los aspectos productivos y operativos.
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

BSC
Una herramienta de gestión que traduce la estrategia de la empresa en un conjunto coherente
de indicadores.

Induce una serie de resultados que favorecen a la administración de la compañía pero para
elaborarlo es necesario la implementación de la metodología y la aplicación para monitorear

La estrategia es un arte. La ejecución es una ciencia.


TIPOS DE SISTEMAS INFORMATICOS GERENCIALES:
✓ CRM (CUSTOMER RELATIONSHIPO MANAGEMENT – administración de la relación
con los clientes)
✓ BSC (BALANCE SCORECARD)
✓ ERP (ENTERPRISE RESOURCE PLANNING)

CRM.
Es un concepto y no es solo una herramienta. Si la gente no está comprometida a llevar
adelante una estrategia de CRM, ninguna herramienta les será útil.
Se refiere a una estrategia de negocios centrada en el cliente.
Es el proceso de identificar, captar, satisfacer, retener y potenciar (y cuando sea necesario
terminar) relaciones rentables con los mejores clientes y otros colectivos, de manera que se
logren los objetivos de las partes involucradas.

1. Determinar las funciones que se desean automatizar


2. Automatizar solo lo que necesita ser automatizado
3. Obtener el soporte y compromiso de los niveles altos de la compañía
4. Emplear inteligentemente la tecnología
5. Involucrar a los usuarios en la construcción del sistema
6. Realizar un prototipo del sistema
7. Capacidad a los usuarios
8. Motivar al personal que lo utilizara
9. Administrar el sistema desde dentro
10. Mantener un comité administrativo del sistema para dudas o sugerencias

CRM.
Implica utilizar las nuevas tecnologías de la información que han aparecido en los últimos años
en el mercado para tratar de conocer mas a fondo a los clientes, aprende mas de ellos y tratar
de establecer relaciones a largo plazo con los mas rentables.

BSC (BALANCED SCORECARD)


Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659
El punto inicial para poder diseñar un modelo de BSC es la definición de la visión y
estrategias.
Una herramienta de gestión que traduce la estrategia de la empresa en un conjunto coherente
de indicadores.
Induce una serie de resultados que favorecen a la administración de la compañía pero para
elaborarlo es necesario la implementación de la metodología y la aplicación para monitorear…

BENEFICIOS.

✓ Alineación de los empleados hacia la visión de la empresa


✓ Comunicación hacia todo el personal de los objetivos y su cumplimiento
✓ Mejoría de los indicadores financieros
✓ Desarrollo labor de los promotores del proyecto.

ERP (ENTERPRISE RESORUCE PLANNING)


Son sistemas de gestión de información que integran y automatizan la mayoría de las áreas
de negocio de una empresa, asociadas a los aspectos productivos y operativos.
Se caracterizan por estar compuestos de diferentes partes integradas en una única aplicación.
Área de productividad de una empresa como por ejemplo: departamento de ventas, de
compras, financiero, gerencia, producción.

OBJETIVOS DE LOS ERP.

✓ Optimización de los procesos


✓ Integridad d edatos
✓ Compartición de información

CARACTERISTICAS

✓ Deben ser sistemas integrales: ciclo de ventas.


✓ Deben ser sistemas modulares
✓ Deben ser sistemas adaptables.

VENTAJAS:

✓ Son un sistema para manejar procesos comerciales


✓ Integracion entre las funciones de las aplicaciones
✓ Reduce los costos de gerencia
✓ Incrementa el entorno de inversión
✓ Fuente de infraestructura abierta

DESVENTAJAS

✓ Son muy caros


✓ Requiere cambios en la compañía y procesos para su instalación
✓ Son complejos y muchas compañías no pueden ajustarse a ellos
✓ Hay pocos expertos en ERPs.
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

Datawarehouse
Se trata del lugar donde toda la data de una compañía es almacenada. Consiste en un
sistema computarizado con una gran capacidad de almacenamiento, esencial para reunir y
organizar la información proveniente de los distintos departamentos de la organización.

Un Datawarehouse es una base de datos corporativa que se caracteriza por integrar y


depurar información de una o más fuentes distintas, para luego procesarla permitiendo su
análisis desde infinidad de perspectivas y con grandes velocidades de respuesta. La creación
de un datawarehouse representa en la mayoría de las ocasiones el primer paso, desde el
punto de vista técnico, para implantar una solución completa y fiable de Business Intelligence.
La ventaja principal de este tipo de bases de datos radica en las estructuras en las que se
almacena la información (modelos de tablas en estrella, en copo de nieve, cubos
relacionales... etc). Este tipo de persistencia de la información es homogénea y fiable, y
permite la consulta y el tratamiento jerarquizado de la misma (siempre en un entorno diferente
a los sistemas operacionales).

Datamarts
Esta herramienta se ocupa de almacenar información de un departamento o grupo de trabajo
específico. Funciona como una aplicación del Data Warehouse o una alternativa para
empresas medianas que no pueden afrontar los costos de implementar un sistema tan amplio
de almacenamiento de data. Las Data Marts pueden ser dependientes o independientes del
Data Warehouse. Sin embargo, cabe mencionar que contar con sistemas independientes que
no se encuentren integrados entre sí puede dificultar las tareas de administración y
mantenimiento.

Datamining
Data Mining, también referenciado como Descubrimiento del Conocimiento en Bases de Datos
(Knowledge Discovery in Databases o KDD), ha sido definida como el proceso de extracción
no trivial de información implícita, previamente desconocida y potencialmente útil.
También conocida como exploración de datos, se define como el analista de (a menudo
grandes) datos que se establece para encontrar relaciones insospechadas, intentando
descubrir patrones para resumir los grandes volúmenes de éstos en formas novedosas que
sean comprensibles y útiles para el titular de los datos.
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

Analisis y Desarrollo
PROGRAMACIÓN

Hardware:
Son todos los componentes físicos que posee una computadora

Software
Es la parte lógica de un equipo por el cual incluye Muchas tareas las cuales emplean una
estructura para realizar un trabajo determinado

Código fuente
Son sentencias utilizadas para la realización de un trabajo determinado o actividad de un
evento en un programa de ejecución ordenada en estructura de código

Lenguaje de bajo nivel


Es un lenguaje basado en ceros y unos el cual es representado por pulsos eléctricos

Lenguaje de alto nivel


Es un Line es un sistema en el cual se utiliza una estructura lógica utilizando un código fuente
estructurado en base a una sintaxis

C++
C++ es un lenguaje de programación diseñado a mediados de los años 1980 por Biarne
Stroustrup. La intención de su creación fue el extender al lenguaje de programación
C mecanismos que permiten la manipulación de objetos. En ese sentido, desde el punto de
vista de los lenguajes orientados a objetos, el C++ es un lenguaje híbrido.
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

C++

FUNCIONES LOGICAS
SIMBOLO SIGNIFICADO
== Comparar
&& Y
|| O
FUNCIONES MATEMATICAS
+ SUMA
- RESTA
* MULTIPLICACION
/ DIVISION
% MODULO
+= SUMAR A VARIABLE
-= RESTAR A VARIABLE
*= MULTIPLICAR A VARIABLE
/= DIVIDIR A VARIABLE
VARIBLES
TIPO USO RANGO
CHAR CARACTERES 0,127CARACTERES
SHORTINT NUM.ENTEROS -32768 A 32,768
INT NUM.ENTEROS -2,147,483,648 A
2,147,483,648
LONG INT NUM.ENTEROS -2,147,483,648 A
2,147,483,648
FLOAT NUM. REALES 1.17549E-38 A1.17549E38
DOUBLE NUM.REALES 2.22507E-308 A
2.22507E308
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

FUNCION SINTAXIS USO DE LA FUNCION


Printf Printf(“Hola mundo\n”); Esta función imprime un
mensaje en pantalla en el
ejemplo que está en
sintaxis muestra hola
mundo
If If(edad>18){ Es un evento que se
// Condición a cumplir activa si se cumple una
} condición que se ejecuta
dentro de ésta
Else If(edad>18){ En caso que no se
// Es mayor de edad captura o activa el
} evento "if" y se podría
else{ ejecutar una función
//Es menor de edad "else" qué significa sino y
} comienza a ejecutarse al
momento de no cumplirse
la condición
For For(x=1;x<=100;x++){ Es un contador su función
es realizar cuentas donde
} se tiene un valor de inicio,
fin y se especifica la
manera de contar
While While(x!=100){ Es un ciclo que se repetirá
X++; hasta que se cumpla la
} condición
Case Switch(opcion){ Es una función dónde
Case 1: cada caso se ejecutará
//caso 1 dado un evento diferente
Break; el usuario puede definir en
Case 2: escasos la función switch
//caso 2 Escoge la variable avaluar
Break; y el break termina el caso
}
Do Do{ Es similar al WHILE pero se
X++; ejecuta más rápido
} debido que ejecuta la
While(x!=100); instrucción mientras
compara la condición
Scanf Scanf(“%d”,&x); Su función es leer valores
ingresados por el usuario
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

PROGRAMACIÓN ORIENTADA A OBJETOS:


Es una técnica de programación que utiliza objetos como bloque esencial de construcción.

POLIMORFISMO
El polimorfismo se refiere al hecho que una simple operación puede tener diferente
comportamiento en diferentes objetos

OBJETO
Son cosas físicas y conceptuales Qué encontramos en el universo alrededor de nosotros

CLASES
Las clases son como planillas o modelos que describen cómo se construyen ciertos tipos de
objeto

HERENCIA
Una característica muy importante ya que esta propiedad permite construir objetos nuevos a
partir de los ya existentes
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

PAGINAS WEB

CODIGOS
<HTML>//INICIO
<HEAD>//ENCABEZADO
<TITLE>//TITULO
</TITLE>
<BODY>//INICIO DEL CUERPO DE LA PAGINA
//TEXTO
<STRONG>
TIPO DE FUENTE
<FONT COLOR=”BLUE”>--------------->COLOR
<FONT FACE=”ARIAL”>------------------>TIPO
<FONT SIZE =”12”>------------------->TAMAÑO
PARRAFO <P></P>
CAMBIO DE LINEA <BR></BR>
NEGRITA <B></B>
CURSIVA <I></I>
SUBRAYADO <U></U>
IMAGEN <IMG SRC=””>
HIPERVINCULO <A HREF=””>
TABLA <TABLE></TABLE
FILA <TR></TR>
COLUMNA <TD></TD>
LISTA
<OL>INICIO DE LA LISTA </OL>FIN DE LA LISTA
<IL>ELEMENTO DE LA LISTA</IL>
</BODY>
</HTML>

LENGUAJES ENVEBIDOS
1). JAVASCRIPT

2). PHP

3).ASP
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

CLIENTE SERVIDOR
La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se
reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes,
llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da
respuesta.

¿Qué SIGNIFICA HTML?

H iper

T ext

M arkup

L enguaje

EXTENCION DE ARCHIVOS: .htm o .html

EDITORES HTML (WYSIWIG)

*Microsoft Front Page

*Dreamweaver

*Nestcape

*Microsoft Word

*Visual Estudio
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

¿Qué es PHP?
Es un lenguaje interpretado de alto nivel en bebido en páginas html y ejecutado en el servidor

¿Para agregar código PHP dentro una página?


* El archivo debe tener extensión punto php

* Se debe encerrar bajo las etiquetas <?php // acá el código >?

Constantes
PHP por defecto tiene definidas varias constantes que podemos usar en nuestras aplicaciones

Ejemplo: define(‘db_pas’,’12345’);

Variable
Variable es una estructura de datos que se puede almacenar un valor los puntos entero decimal
texto objeto matriz o booleano empieza por el signo “$”.
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

FUNCIONES LOGICAS
SIMBOLO SIGNIFICADO
== Comparar
&& Y
|| O
FUNCIONES MATEMATICAS
+ SUMA
- RESTA
* MULTIPLICACION
/ DIVISION
% MODULO
+= SUMAR A VARIABLE
-= RESTAR A VARIABLE
*= MULTIPLICAR A VARIABLE
/= DIVIDIR A VARIABLE
VARIBLES
TIPO USO RANGO
CHAR CARACTERES 0,127CARACTERES
SHORTINT NUM.ENTEROS -32768 A 32,768
INT NUM.ENTEROS -2,147,483,648 A
2,147,483,648
LONG INT NUM.ENTEROS -2,147,483,648 A
2,147,483,648
FLOAT NUM. REALES 1.17549E-38 A1.17549E38
DOUBLE NUM.REALES 2.22507E-308 A
2.22507E308
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

FUNCION SINTAXIS USO DE LA FUNCION


echo Echo “Hola mundo”; Esta función imprime un mensaje en
pantalla
If If($edad>18){ Es un evento que se activa si se cumple
// Condición a cumplir una condición que se ejecuta dentro de
} ésta
Else If($edad>18){ En caso que no se captura o activa el
// Es mayor de edad evento "if" y se podría ejecutar una
} función "else" qué significa sino y
else{ comienza a ejecutarse al momento de no
//Es menor de edad cumplirse la condición
}
For For($x=1;$x<=100;$x++){ Es un contador su función es realizar
cuentas donde se tiene un valor de inicio,
} fin y se especifica la manera de contar
While While($x!=100){ Es un ciclo que se repetirá hasta que se
X++; cumpla la condición
}
Case Switch($opcion){ Es una función dónde cada caso se
Case 1: ejecutará dado un evento diferente el
//caso 1 usuario puede definir en escasos la
Break; función switch Escoge la variable avaluar
Case 2: y el break termina el caso
//caso 2
Break;
}
Do Do{ Es similar al WHILE pero se ejecuta más
$X++; rápido debido que ejecuta la instrucción
} mientras compara la condición
While($x!=100);
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

Formulario
para crear un cuadro de texto debemos definir un tipo “text”

<input type=”text” name=”name”>

name

La propiedad type nos permite definir un tipo de valor de control.

<input type=”submit” value=”Confirmar”>

CONFIRMAR

Para acceder a un dato en PHP se utiliza el siguiente vector echo $_request[‘name’];


Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

DISEÑO DE BASE DE DATOS

EXTERNO (USUARIO)

CONCEPTUAL (DISEÑO)

INTERNO (ALMACENAMIENTO)

INTERNO:
Que describe la estructura física de almacenamiento de datos qué emplea un modelo físico de datos
los únicos datos que existan están realmente en este nivel

CONCEPTUAL:
Tiene un esquema conceptual describe la estructura de toda la base de datos para una comunidad
de usuarios ocultas los detalles físicos del almacenamiento y trabajó con elementos lógicos entidades
atributos y relación.

EXTERNO
Tiene varios esquemas externos o vistas de usuario cada esquema describe la visión que tiene de la
base de datos en un grupo de usuarios.
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

SISTEMAS DE ARCHIVOS

TABLAS DE HASH
Una tabla de Hash es una matriz asociativa mapa de Hash tabla de dispersión o tabla fragmentada
en una estructura de datos se asocia y llaves con valores.

TIPOS DE DATOS: Binarios y texto

INDICE: Apuntador, secuencial e indexado

TABLA: Conjunto de archivos.

ESTRUCTURA DE DATOS
*AVL

*Árbol binario de búsqueda

*Matriz Octagonal

JSON(JAVA SCRIPT OBJECT NOTETION)


Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659
Es un formato de texto ligero para el intercambio de datos.

BIG DATA: Búsqueda utilizando un algoritmo de nodos.


Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

ANALISIS DE SISTEMAS
Conceptos Básicos:

SISTEMA
Conjunto de entidades objetos relacionados entre sí formando una estructura y que tiene un fin común.

DATOS
Son hechos que escriben sucesos.

INFORMACIÓN
No es más que un conjunto de datos.

PROCESAMIENTO DE DATOS
Hasta el momento hemos supuesto que los datos no son tan voluminosos

ALMACENAMIENTO DE DATOS
Permite un almacenamiento largo plazo mantenimiento disponible pero separado

ACTIVIDADES QUE SE REALIZAN EN UN SISTEMA OPERATIVO


• *Entrada de información
• *Almacenamiento de información
• *Salida de información
• *Procesamiento de la información

CICLO DE VIDA
Ciclo de vida conjunto de actividades que se necesitan para poder poner en marcha un sistema de
información el ciclo de vida facilita el control de los sobre los tiempos.
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

CASCADA

INCREMENTAL
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

PROTOTIPADO

PROBLEMAS Y RIESGOS CON LOS MODELOS

Cascada:
*Alto riesgo en sistemas nuevo debido a problemas en especificaciones de diseño

*Bajo riesgo para desarrollos bien comprendidos utilizando una tecnología conocida

Prototipo:
*Bajo riesgo para nuevas aplicaciones debido a que las especificaciones y el diseño se llevan paso a
paso

*Alto riesgo debido a falta de visibilidad.

Evolutivo
*Alto riesgo debido a la necesidad de la tecnología avanzada y las habilidades del grupo al
desarrollo
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

Modelo Espiral
• Consta de una serie de ciclos
• Identificar los objetivos, alternativas y restricciones.
• Evaluaciones alternas respecto a los objetivos y teniendo en cuenta las restricciones.

Fases del modelo espiral


• Planeación
• Identificar y reducir riesgos
• Desarrollo y validación de la planeación

Ventajas del modelo espiral


• Centra su atención en las utilización los componentes y la eliminación de errores.
• Objetivos de calidad con el primer objetivo
• Integra desarrollo con mantenimiento
• Provee un marco en el desarrollo del software

Tipos y usos de los sistemas de información


Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

Sistemas transaccionales: Con esto se puede lograr ahorros significativos de mano de


obra debido a la automatización

Sistemas de apoyo de las decisiones: Suelen producirse después de haber


implantado un sistema transaccional

Sistemas estratégicos: Son estos son implantados dentro de la organización

Actores de los sistemas de información


• Usuarios
• Administradores
• Análisis de sistemas
• Diseñador de sistemas

CIENCIAS
Estadistica

Descriptiva Inferencial

Estadística descriptiva:

Describe, analiza y representa un grupo de datos utilizando métodos numéricos y gráficos que
resumen y presentan la información contenida en ellos. Se puede definirse como aquel método que
contiene la recolección, organización, presentación y resumen de una serie de datos. El
mencionado resumen puede ser tabular, gráfico o numérico. El análisis que se realiza se limita en sí
mismo a los datos recolectados y no se puede realizar inferencia alguna o generalizaciones alguna,
acerca de la población de donde provienen esos datos estadísticos.
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

Estadística inferencial:

Es aquella rama de la estadística que apoyándose en el cálculo de probabilidades y a partir de


datos muéstrales, efectúa estimaciones, decisiones, predicciones u otras generalizaciones sobre un
conjunto mayor de datos.

Universo:

En estadística es el nombre especifico que recibe particularmente en la investigación social la


operación dentro de la delimitación del campo de investigación que tienen por objeto la
determinación del conjunto de unidades de observaciones del conjunto de unidades de observación
que van a ser investigadas.

Poblacion:

En estadística el concepto de población va más allá de lo que comúnmente se conoce como tal. En
términos estadísticos, población es un conjunto finito o infinito de personas, animales o cosas que
presentan características comunes, sobre los cuales se quiere efectuar un estudio determinado.

Muestra:

La muestra es un subconjunto de la población, seleccionado de tal forma, que sea representativo de


la población en estudio, obteniéndose con el fin de investigar alguna o algunas de las propiedades
de la población de la cual procede. En otras palabras es una parte de la población que sirve para
representarla.

Muestreo:

Es el procedimiento mediante el cual se obtiene una o más muestras de una población


determinada.

Los Parámetros:

Son cualquiera característica que se pueda medir y cuya medición se lleve a cabo sobre todos los
elementos que integran una población determinada, los mismos suelen representarse con letras
griegas. El valor de un parámetro poblacional es un valor fijo en un momento dado. Ejemplo: La
media Aritmética = (miu), La desviación Típica = , (Sigma) etcétera.

Dato estadístico:

Es un conjunto de valores numéricos que tienen relación significativa entre sí. Los mismos pueden
ser comparados, analizados e interpretados en una investigación cualquiera.
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

Frecuencia:

La frecuencia es el número de veces que se repite (aparece) el mismo dato estadístico en un


conjunto de observaciones de una investigación determinada, las frecuencias se les designan con
las letras fi, y por lo general se les llaman frecuencias absolutas.

Distribución de Frecuencia:

En estadística existe una relación con cantidades, números agrupados o no, los cuales poseen
entre sí características similares.

Componentes de una distribución de frecuencia de clase

1.- Rango o Amplitud total (recorrido).- Es el límite dentro del cual están comprendidos todos los
valores de la serie de datos, en otras palabras, es el número de diferentes valores que toma la
variable en un estudio o investigación dada. Es la diferencia entre el valor máximo de una variable y
el valor mínimo que ésta toma en una investigación cualquiera.

2.- Clase o Intervalo de clase.- Son divisiones o categorías en las cuales se agrupan un conjunto
de datos ordenados con características comunes. En otras palabras, son fraccionamientos del
rango o recorrido de la serie de valores para reunir los datos que presentan valores comprendidos
entre dos límites.

La mediana

La mediana (Md) es una medida de posición que divide a la serie de valores en dos partes iguales,
un cincuenta por ciento que es mayor o igual a esta y otro cincuenta por ciento que es menor o igual
que ella.

La moda

La moda es la medida de posición que indica la magnitud del valor que se presenta con más
frecuencia en una serie de datos; es pues, el valor de la variable que más se repite en un conjunto
de datos.

Desviacion tipica o estandar

Es la medida de dispersión más utilizada en las investigaciones por ser la más estable de todas, ya
que para su cálculo se utilizan todos los desvíos con respecto a la media aritmética de las
observaciones, y además, se toman en cuenta los signos de esos desvíos.

Varianza

Es otra de las variaciones absolutas y la misma se define como el cuadrado de la desviación típica;
viene expresada con las mismas letras de la desviación típica pero elevadas al cuadrado, así S2
y 2.
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

FISICA
Vector: En física un vector es una magnitud física definida en un sistema de referencia que se
caracteriza por tener modulo (o longitud) y una dirección (u orientación)

Masa: la masa es la magnitud fundamental de la física. Masa es la propiedad intrínseca de un


cuerpo, que mide su inercia, es decir, la resistencia del cuerpo a cambiar su movimiento.

Peso: medida de la fuerza gravitatoria ejercida sobre un objeto. En las proximidades de la tierra y
mientras no haya una causa que lo impida, todos los objetos caen aminados de una aceleración,
por lo que están sometidos a una fuerza constante, que es el peso. Buscar la fuerza resultante:

10li
b
4lib

320 150

200

3lib 8lib

∑ 𝐹𝑥 = 10 cos 15 + sin 20

∑ 𝐹𝑦 = −3 sin 25 − 4 cos 32

𝐹𝑅 = √𝐹𝑥 2 + 𝐹𝑦 2

la resultante, Sentido: sur-este.


Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

Movimiento Parabolico:
Movimiento en Y: uniforme variado

Movimiento en X: movimiento uniforme constante.

Las Leyes de Newton:


1. Inercia
2. Movimiento
3. Accion-Reaccion.

1) ∑ 𝐹 = 0
2) 𝐹 = 𝑚𝑎

Fn

𝐹 = 𝑚𝑎 => 𝐹 − 𝐹𝑘 = 𝑚𝑎
Fk=Mn 20N
20kg
Escriba aquí la ecuación.

W=mg
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

Electroestatica

Ley de Coulom.
F 𝐾𝑞1𝑞2
q1 q2 𝐹= 𝐾 = 9𝑥109
𝑟2

La fuerza de atracción de dos cargas es directamente proporcional al producto de sus cargas e


inversamente proporcional al cuadrado de la distancia entre las dos cargas.

Campo Electrico:
Es la fuerza por unidad de carga (se utiliza el concepto de carga de prueba. El campo eléctrico es
𝐹
una unidad vectorial y se representa por la letra 𝐸 =
𝑞

Capacitor:
Es llamado condensador y es un dispositivo que sirve para acumular carga.

Capacitancia: es igual a magnitud de la carga q en cada conductor entre la magnitud de la


diferencia de potencial.

La capacitancia se mide en faradios.

Capacitores en paralelo

𝑞 = 𝑞1 + 𝑞2 + 𝑞3

𝑉 = 𝑉1 = 𝑉2 = 𝑉3

𝐶𝑞 = 𝐶1 + 𝐶2 + 𝐶3
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

Capacitor en serie

𝑞1 = 𝑞2 = 𝑞3

𝑉 = 𝑉1 + 𝑉2 + 𝑉3

1 1 1 1
= + +
𝑐𝑞 𝑐1 𝑐2 𝑐3

Ley de Ohm
V: Voltaje: diferencia de potencial en voltios
R: ressistencia en ohms
I: intensidad de la corriente en aamperios

𝑑𝑞
𝐼=
𝑑𝑡

1 1 1 1
= + +
𝑅 𝑅1 𝑅2 𝑅3

𝑅 = 𝑅1 + 𝑅2 + 𝑅3

Leyes de Kirchoff
1) La suma de las corrientes que entra a cualquier nodo en un circuito debe ser igua a
la suma de las corrientes que salen de dicho nodo.
2) La suma de las diferencias de potencial a través de todos los elementos de cualquier
espira (malla) de circuito cerrado debe ser cero.

Conversiones de signo para la segunda regla.


Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659
Como las cargas se mueven del extremo de alto potencial al extremo de menor potencial, si se
recorre una resistencia en la dirección de la corriente el cambio de potencial AB atraves de la
resistencia es –RI
Si una fuente electromotriz fem se recorre en la dirección de la fem (de – a +) el cambio en el
potencial AB es +Ɛ (épsilon).
Universidad Mariano Gálvez de Guatemala.
Ingeniería en Sistemas de Información y Ciencias de la Computación
Alumno: Denys Asdrubal Alvarado Aguilar – Carné: 0905 068659

S-ar putea să vă placă și