Sunteți pe pagina 1din 21

Laboratorio de Fundamentos de Sistemas de Información Página: 1/21

UNIVERSIDAD CATÓLICA DE SANTA MARÍA PROGRAMA


PROFESIONAL DE INGENIERÍA DE SISTEMAS

SESIÓN 03:

Fundamentos de Sistemas de Información

I
OBJETIVOS

Conocer el Software de las Empresas.

II

TEMAS A TRATAR

Software
Software de Sistemas.
Software de Aplicación.

III
MARCO TEÓRICO

SOFTWARE

El software consiste en programas de computadora que controlan las tareas del hardware.
Los programas de computadora son secuencias de instrucciones para el ordenador.

La documentación describe las funciones del programa para ayudar al usuario a operar el
sistema de cómputo. El programa despliega algunos documentos en la pantalla, mientras
que otros formatos se entregan como recursos externos, por ejemplo, los manuales
impresos. Por lo general, a las personas que utilizan software comercial se les pide que
lean y acepten los acuerdos de licencia del usuario final (eula,por sus siglas en inglés: end-
user license agreements). Después de haber leído los eula, usted normalmente tiene que
presionar el botón “Estoy de acuerdo” antes de poder utilizar el software, el cual puede ser
de dos tipos básicos:

 Software de Sistemas.
 Software de Aplicación.

Ing. Mary Ruelas Llerena Práctica 03


Laboratorio de Fundamentos de Sistemas de Información Página: 2/21

SOFTWARE DE SISTEMAS
Es un conjunto de programas que coordinan las actividades y funciones del hardware y
otros programas a través del sistema de cómputo. Cada tipo de software de sistemas está
diseñado para una cpu específica y clase de hardware. La combinación de la
configuración del hardware y el software de sistemas se conoce como plataforma del
sistema de cómputo.

El control de las operaciones del hardware de computadora es una de las funciones más
críticas del software de sistemas, pues también soporta la capacidad para resolver
problemas de los programas de aplicación. Entre los diferentes tipos de este software se
encuentran los sistemas operativos, los programas de utilidades y el middleware.

 Sistemas Operativos.

Un sistema operativo (SO) se define como un conjunto de programas que controlan el


hardware de la computadora y trabajan como interfaz con las aplicaciones. Los
sistemas operativos pueden controlar uno o más ordenadores, o pueden hacer posible
que múltiples usuarios interaccionen con una computadora. Entre las diferentes
combinaciones de so, computadoras y usuarios se encuentran las siguientes:

 Una computadora con un usuario. Por lo general, este sistema se utiliza en


computadoras personales y de mano que permiten sólo un usuario a la vez.
 Una computadora con múltiples usuarios. Este sistema es típico de
computadoras mainframe más grandes que pueden ser utilizadas por cientos o
miles de personas, todas las cuales emplean el ordenador al mismo tiempo.
 Múltiples computadoras. Este sistema es típico de una red de computadoras,
como una red casera con varios equipos conectados, o una red de ordenadores
de gran tamaño con cientos de computadoras conectadas alrededor del mundo.
 Computadoras de propósito especial. Este sistema es típico de un gran número
de computadoras con funciones especializadas, como las que controlan naves
militares muy sofisticadas, el transbordador espacial y diversos aparatos
domésticos.

El sistema operativo, que juega un papel central en el funcionamiento completo


del sistema de cómputo, por lo general está almacenado en un disco. Después de
encender o “arrancar” un sistema de cómputo, partes del so se transfieren a la
memoria a medida que se necesiten. Usted también puede arrancar una
computadora desde un cd, un dvd e inclusive desde una unidad conectada a un
puerto usb. A menudo, a los dispositivos de almacenamiento que contienen parte
o todo el so se les conoce con el nombre de “discos de rescate”, debido a que
usted puede usarlos para arrancar la computadora si llegara a tener problemas con
el disco duro principal.

Ing. Mary Ruelas Llerena Práctica 03


Laboratorio de Fundamentos de Sistemas de Información Página: 3/21

Algunos so para computadoras de mano y notebooks que utilizan unidades de disco


duro en estado sólido cuentan con una facilidad “instant on” que reduce, en forma
significativa, el tiempo necesario para arrancar un equipo. El conjunto de programas
que conforman el so efectúan una gran variedad de actividades, como las siguientes:
 Ejecutar funciones cotidianas del hardware de la computadora.
 Proporcionar una interfaz de usuario y administrar la entrada/salida.
 Brindar un grado de independencia al hardware.
 Administrar la memoria del sistema.
 Administrar las tareas de procesamiento.
 Facilitar la interconexión de redes.
 Controlar el acceso a los recursos del sistema.
 Administrar archivos.

El kernel (o núcleo), como su nombre lo sugiere, constituye el corazón del so y


controla sus procesos más críticos, pues conecta todos sus componentes y regula la
operación de otros programas.

Funciones comunes del hardware.


Todas las aplicaciones deben llevar a cabo ciertas tareas relacionadas con el
hardware, como las siguientes:
 Obtener la entrada del teclado u otro dispositivo de entrada.
 Recuperar los datos de los discos.
 Almacenar datos en los discos.
 Desplegar información en una pantalla o impresora.

Cada una de estas tareas requiere un conjunto detallado de instrucciones. El so


convierte una simple solicitud en las instrucciones que necesita el hardware, y actúa
como un intermediario entre la aplicación y el hardware. El so típico efectúa cientos
de tareas como ésta, es decir, traduce cada tarea en una o más instrucciones para el
hardware. Además, informa al usuario si los dispositivos de entrada y salida necesitan
atención, y si ha ocurrido algún error o una situación anormal en el sistema.

Interfaz de usuario y administración de la entrada/salida.


Una de las funciones más importantes de cualquier so es brindar una interfaz de
usuario para permitir que las personas accedan y tengan control del sistema de
cómputo. Las primeras interfaces de usuario de los sistemas de cómputo personal y los
mainframes estaban basadas en comandos. Una interfaz de usuario basada en
comandos requiere que éste teclee comandos de texto en la computadora para que
ejecute actividades básicas (vea la fi gura 4.3). Por ejemplo, el comando ERASE

COPY son otros ejemplos de comandos que se utilizan para renombrar y copiar
archivos de un lugar a otro. Muchos sistemas operativos que utilizan una interfaz gráfi
ca de usuario, los cuales se estudiarán enseguida, también tienen poderosas facilidades
basadas en comandos.

Ing. Mary Ruelas Llerena Práctica 03


Laboratorio de Fundamentos de Sistemas de Información Página: 4/21

Independencia del hardware.


Para correr, las aplicaciones solicitan servicios del so a través de una interfaz de
programa de aplicación (API, por sus siglas en inglés: application program interface)
defi nida.

Los programadores pueden usar las api para diseñar software de aplicación sin tener
que comprender los detalles internos del sistema operativo.

Suponga que un fabricante de computadoras diseña un nuevo software que puede


operar mucho más rápido que antes. Si el mismo so para el cual se desarrolló una
aplicación puede correr en el nuevo hardware, la aplicación requerirá cambios
mínimos (o, incluso, ninguno) para permitir que corra en el nuevo hardware. Si no
existieran las api, los desarrolladores de aplicaciones tendrían que reescribir toda la
aplicación para aprovechar el nuevo hardware más veloz.

Administración de la memoria.
El so controla la forma en que se accede a la memoria y la maximiza, así como el
almacenamiento disponible.
Por lo general, los so más modernos administran la memoria mejor que los anteriores.
La facilidad de administración de la memoria de muchos so permite que la
computadora ejecute las instrucciones del programa de manera eficiente y que se
acelere el procesamiento. Una forma de incrementar el desempeño de un equipo
antiguo es actualizándolo con un so más moderno e incrementando su cantidad de
memoria.
La mayoría de los so soportan la memoria virtual, a la cual asignan espacio en el disco
duro para complementar la capacidad de la memoria inmediata y funcional de la ram.

Ing. Mary Ruelas Llerena Práctica 03


Laboratorio de Fundamentos de Sistemas de Información Página: 5/21

La memoria virtual consiste en intercambiar programas o partes de un programa entre


la memoria y uno o más dispositivos de disco, concepto que se conoce como
paginación. Esto reduce el tiempo ocioso de la cpu e incrementa el número de tareas
que pueden correr en un determinado periodo.

Tareas de procesamiento.
Las facilidades de administración de tareas que ofrecen los so actuales permiten
manejar todas las actividades de procesamiento. La administración de tareas asigna
recursos de cómputo para el uso óptimo de cada activo del sistema. Así, el software de
administración de tareas permite que un usuario pueda correr varias tareas o programas
al mismo tiempo (multitareas) y que varios usuarios usen la misma computadora de
manera simultánea (tiempo compartido).

Un so que cuente con capacidad de multitareas hace posible que el usuario pueda
ejecutar más de una aplicación al mismo tiempo. Sin tener que salir de un programa,
usted puede trabajar en una aplicación, cambiar fácilmente a otra, y después regresar al
programa donde estaba para continuar su tarea a partir del punto donde la dejó. Y aun
mejor, mientras usted trabaja en el primer plano con un programa, pueden efectuarse
otras aplicaciones, sin que se puedan ver, en un segundo plano, por ejemplo, clasifi car
una base de datos, imprimir un documento o realizar otras operaciones muy largas que
de otra manera monopolizarían su computadora y lo dejarían inmovilizado frente a la
pantalla sin poder efectuar ningún otro trabajo. La facilidad de multitareas ahorra a los
usuarios una considerable cantidad de tiempo y esfuerzo.
Por su parte, el tiempo compartido permite que más de una persona utilice un sistema
de cómputo al mismo tiempo. Por ejemplo, 15 representantes de servicio al cliente
pueden ingresar datos de ventas en un sistema de cómputo, de manera simultánea, para
que sean enviados a una compañía de transporte. En otro ejemplo, miles de personas
emplean un servicio de cómputo en línea al mismo tiempo para obtener los precios de
acciones y otra información de negocios valiosa.
La capacidad de una computadora para manejar un número creciente de usuarios
concurrentes sin mayor problema se llama escalabilidad. Esta característica es crítica
en sistemas que se espera que manejen grandes cantidades de usuarios, como una
computadora mainframe o un servidor de internet. Debido a que los so de las
computadoras personales están orientadas en general hacia usuarios independientes, no
es necesario que administren tareas de múltiples usuarios.

Facilidad para la interconexión de redes.


La mayoría de los sistemas operativos incluyen la capacidad de conectarse a redes, de
tal forma que las computadoras puedan enviar y recibir datos y compartir recursos de
cómputo. Las pc que corren los sistemas operativos Mac, Windows o Linux permiten a
los usuarios instalar fácilmente redes caseras o de negocios para compartir la conexión
a internet, impresoras, dispositivos de almacenamiento y datos.
Los sistemas operativos para computadoras más grandes que trabajan como servidores
están diseñados de manera específica para ambientes de interconexión de redes de
computadoras.

Acceso a recursos del sistema y seguridad.


Como las computadoras a menudo manejan datos muy sensibles a los que se puede
acceder a través de las redes, es necesario que el so proporcione un alto grado de
seguridad contra el acceso no autorizado a los datos y programas de los usuarios.

Ing. Mary Ruelas Llerena Práctica 03


Laboratorio de Fundamentos de Sistemas de Información Página: 6/21

En general, el sistema operativo establece un procedimiento de acceso que requiere


que los usuarios ingresen un código de identificación, como un nombre clave y una
contraseña.
Si el código de identificación no es válido, o si la contraseña no coincide con éste, el
usuario no podrá acceder a la computadora. Algunos so requieren que se cambie la
contraseña con frecuencia, por ejemplo, cada 20 a 40 días. Si el usuario ingresa
exitosamente al sistema, el so restringirá el acceso a las partes a las que dicho usuario
no está autorizado a entrar. El so lleva un registro de quiénes han utilizado el sistema y
por cuánto tiempo, y reporta cualquier intento de violar los códigos de seguridad.

Administración de archivos.
El so administra archivos para garantizar que los que están guardados en el
almacenamiento secundario estén disponibles para cuando se necesiten y protegidos
contra el acceso de usuarios no autorizados. Muchas computadoras soportan múltiples
usuarios que almacenan archivos en discos o unidades de cinta ubicados de manera
centralizada. El so elabora un registro que indica dónde está almacenado cada archivo
y quién lo puede accesar. También determina qué hacer en caso de que más de un
usuario solicite el acceso a un archivo al mismo tiempo. Incluso en computadoras
personales independientes con un solo usuario, es necesaria la administración de
archivos para rastrear el lugar donde están ubicados, su tamaño, fecha de creación y
nombre de la persona que los creó.

 Sistemas Operativos Actuales.

Los primeros so eran muy elementales. Sin embargo, en fechas recientes se han
desarrollado otros más avanzados que incorporan características muy complejas, así
como efectos gráfi cos impresionantes. La tabla muestra una clasificación de algunos
so actuales por esfera de influencia.

 Sistemas Operativos de PC Pequeñas, Integradas y dispositivo de propósito


Especial.

Los nuevos so y otro software están cambiando la forma de interaccionar con los
asistentes digitales personales, teléfonos inteligentes, celulares, cámaras digitales,
televisores y otros aparatos electrónicos. Estos so también se llaman sistemas
operativos integrados debido a que, por lo general, están integrados dentro de un
dispositivo, por ejemplo, un automóvil o una grabadora de televisión. El software
integrado constituye una industria de miles de millones de dólares.

Ing. Mary Ruelas Llerena Práctica 03


Laboratorio de Fundamentos de Sistemas de Información Página: 7/21

Algunos de estos so permiten sincronizar dispositivos de mano con las pc a través de


bases especiales, cables y conexiones inalámbricas. Los teléfonos celulares también
utilizan los sistemas operativos integrados. Asimismo, se han desarrollado algunos so
para ser empleados en dispositivos de propósito especial, como las cajas digitales para
televisores (encargadas de recibir y opcionalmente decodificar la señal de televisión
analógica o digital), computadoras para ser instaladas en el transbordador espacial y
computadoras instaladas en armas militares y aparatos electrodomésticos. Algunos de
los so más populares para dispositivos se describen en la siguiente sección.

Ing. Mary Ruelas Llerena Práctica 03


Laboratorio de Fundamentos de Sistemas de Información Página: 8/21

 Programas de Utilerías.

Los programas de utilerías ayudan a dar mantenimiento y corregir problemas de un


sistema de cómputo.
Por ejemplo, algunos fusionan y clasifican grupos de datos, dan seguimiento a los
trabajos de cómputo en operación, comprimen archivos de datos antes de que se
almacenen o transmitan a través de una red (por tanto, ahorran tiempo y espacio) y
efectúan otras tareas importantes. Otros pueden servir para que los sistemas de
cómputo corran mejor y por más tiempo sin problemas.

Otro tipo de programas de utilerías permite que la gente y las organizaciones


aprovechen la capacidad de cómputo no utilizada a través de una red. A menudo
llamado cómputo en rejilla, este método puede ser muy eficiente y menos costoso que
comprar hardware o equipo de cómputo adicional. La firma de servicios financieros
Wachovia Corporation utiliza un cómputo en rejilla que combina la capacidad de
procesamiento de 10 000 cpu ubicadas en computadoras alrededor del mundo para
procesar transacciones.10 En el futuro, la computación en rejilla podría convertirse en
una facilidad común en los sistemas operativos, y en una forma de ofrecer acceso
barato y por demanda a los recursos y capacidades de cómputo.

Estos programas también ayudan a proteger y salvaguardar datos. Por ejemplo, la


industria de la grabación y cinematográfica utiliza las tecnologías de administración de
derechos digitales (drm, por sus siglas en inglés: digital rights management) para
evitar que películas y música con derechos de autor sean reproducidas de manera
ilegal. Los archivos de música e imágenes están codifi cados de tal forma que el
software que corre en los reproductores correspondientes reconoce y reproduce sólo
copias obtenidas lícitamente. La drm ha sido criticada por invadir la libertad y los
derechos de los clientes. Las compañías de grabación están experimentando con la
música sin drm para ver si incrementan sus ventas. A pesar de que muchos programas
de utilerías de la pc se venden instalados en las computadoras, también se pueden
comprar en forma independiente. Las secciones siguientes analizan algunos de los
tipos de utilerías más comunes.

Ing. Mary Ruelas Llerena Práctica 03


Laboratorio de Fundamentos de Sistemas de Información Página: 9/21

Utilerías de hardware.
Algunas utilerías de hardware son fabricadas por compañías como Symantec, que
produce Norton Utilities.
Las utilerías de hardware pueden comprobar el estado de todas las partes de la pc,
incluyendo discos duros, memoria, módems, bocinas e impresoras. También
comprueban el sector de arranque del disco duro, las tablas de asignación de archivos
y los directorios, y los analizan para garantizar que el disco duro no esté dañado.
Además, optimizan la colocación de archivos en un disco saturado.

Utilerías de seguridad.
Los virus y el spyware (también llamado software espía o código malicioso) de las
computadoras que provienen de internet y otras fuentes pueden representar una
molestia enorme, e incluso estropear el equipo. Se puede instalar software antivirus y
antispyware para supervisar y proteger constantemente la computadora.

Si se encuentra un virus o spyware, a veces pueden ser eliminados. El software corre


ininterrumpidamente en segundo plano para evitar que nuevos agentes dañinos
ingresen al sistema. Para mantenerse al día y asegurarse de que el software detecte las
amenazas más recientes, puede actualizarse con facilidad a través de internet. También

Ing. Mary Ruelas Llerena Práctica 03


Laboratorio de Fundamentos de Sistemas de Información Página: 10/21

es una buena idea proteger los sistemas de cómputo con software de firewall, que filtra
los paquetes entrantes y salientes asegurándose de que los intrusos o sus herramientas
no invadan el sistema. Algunos paquetes de software ayudan a evitar que los datos
privados sean accedidos desde un sistema de cómputo, con la fi nalidad de protegerlos
contra fraude y visitantes no autorizados. Las compañías Symantec, McAff e y
Microsoft son los proveedores más importantes de software de seguridad.

Utilerías para comprimir archivos.


Los programas para comprimir archivos reducen la cantidad de espacio en disco que se
requiere para almacenar un documento o el tiempo necesario para transferirlo a través
de internet. Un programa muy popular de las pc de Windows es el WinZip
(www.winzip.com), el cual genera archivos zip, que no son otra cosa que grupos de
uno o más documentos comprimidos. Un archivo zip tiene una extensión .zip y su
contenido puede ser descomprimido con facilidad a su tamaño original. Windows
Vista incluye utilerías para comprimir y descomprimir archivos. MP3 (motion pictures
experts group-layer 3) es un formato de compresión de archivos muy popular que se
utiliza para almacenar, transferir y reproducir música y archivos de audio como
podcasts (programas de audio que se descargan de internet), y puede comprimir
archivos 10 veces más pequeños que el original con una calidad de sonido casi de cd.
Se puede usar software como iTunes, de Apple, para almacenar, organizar y reproducir
este tipo de archivos.

Utilerías para evitar correo electrónico no deseado y bloqueador de anuncios.


El correo electrónico no deseado (spam) y la aparición de anuncios intrusivos en la
pantalla de la computadora mientras usted está en internet llegan a implicar una
pérdida de tiempo muy signifi cativa. Usted puede instalar un gran número de
programas de utilerías para bloquear esas molestias. Muchos proveedores de servicios

Ing. Mary Ruelas Llerena Práctica 03


Laboratorio de Fundamentos de Sistemas de Información Página: 11/21

de internet y sistemas de correo electrónico basados en la Web proporcionan un


servicio de bloqueo de correo electrónico no deseado, por lo cual ciertos navegadores
como Internet Explorer y Firefox incluyen utilidades para impedir su arribo.

Utilerías de red e internet.


Una gran cantidad de software de utilerías para la administración de redes y sistemas
está disponible para supervisar el desempeño del hardware y de la red, y disparar un
alerta cuando un servidor web deja de funcionar o se presenta un problema en la red. A
pesar de que estas características de administración general son de mucha utilidad, lo
que se necesita es una forma de identificar la causa del problema. El software Topaz,
de la compañía Mercury Interactive, es un ejemplo de software llamado utilería
avanzada para la supervisión del desempeño de la Web. Está diseñado para que suene
una alarma cuando detecta problemas, y permite que los administradores de la red
puedan aislar sus causas más probables. Su módulo Auto RCA (análisis causa-raíz;
root-cause analysis) utiliza el análisis estadístico con reglas integradas para medir el
desempeño del sistema y de la Web. Los datos que se obtienen se comparan con los
estándares, y los resultados sirven para identifi car el lugar donde se originó la falla, ya
sea en el software de aplicación, la base de datos, el servidor, la red o en las utilerías
de seguridad.

Utilerías para servidores y mainframes.


Algunas utilerías mejoran el desempeño de las computadoras mainframe y de los
servidores. IBM ha diseñado software para la administración de sistemas que permite
que una persona de soporte técnico pueda supervisar el número cada vez mayor de pc
conectadas a una mainframe o a un servidor. Con este software, el personal de soporte
Ing. Mary Ruelas Llerena Práctica 03
Laboratorio de Fundamentos de Sistemas de Información Página: 12/21

puede, mediante sus computadoras, verifi car o diagnosticar problemas, como una falla
en un disco duro o en una red de ordenadores. Inclusive, puede reparar sistemas
individuales en cualquier punto de la red de la empresa, a veces sin tener que
abandonar su escritorio. El beneficio directo es para el administrador del sistema, pero
el negocio también se beneficia al contar con un sistema de información que funciona
perfectamente. Los programas de utilerías pueden satisfacer las necesidades de un
usuario, de un grupo de trabajo o de la empresa, como se muestra en la tabla.
Estos programas llevan a cabo funciones muy importantes, desde el rastreo de tareas
hasta la supervisión de la integridad del sistema.

 Middleware.

Es un software que hace posible que sistemas diferentes se comuniquen e intercambien


datos.
También se puede utilizar como una interfaz entre internet y sistemas convencionales
más antiguos. (El software convencional es una versión anterior importante que se
sigue usando). Por ejemplo, el middleware es útil para transferir una solicitud de
información desde un cliente corporativo en el sitio web de la empresa hacia una base
de datos tradicional en una computadora mainframe, y para devolver los resultados al
cliente a través de internet.

SOFTWARE DE APLICACIÓN.
El software de aplicación consiste en programas que ayudan a los usuarios a resolver
problemas de cómputo específicos. En la mayoría de los casos, reside en el disco duro de
la computadora antes de ser cargado a la memoria y ejecutado. También puede estar
almacenado en cd, dvd e, inclusive, en dispositivos de almacenamiento rápido o de
cadena que se conectan en los puertos usb. Antes de que una persona, grupo o empresa
Ing. Mary Ruelas Llerena Práctica 03
Laboratorio de Fundamentos de Sistemas de Información Página: 13/21

tome una decisión respecto de la mejor forma de adquirir software de aplicación, debe
analizar sus objetivos y necesidades de manera muy cuidadosa.

La función principal del software de aplicación consiste en explotar el poder de la


computadora para permitir que las personas, los grupos de trabajo y toda la empresa
puedan resolver problemas y llevar a cabo tareas específicas. Cuando usted necesita que la
computadora haga algo, utiliza uno o más programas de aplicación que interaccionan con
el software del sistema y éste ordena al hardware que realice las tareas necesarias. Las
aplicaciones le ayudan a efectuar tareas comunes, como crear y formatear documentos de
texto, hacer cálculos o administrar información, aunque algunas aplicaciones son más
especializadas. Por ejemplo, una compañía farmacéutica desarrolló software de aplicación
para detectar los primeros síntomas de la enfermedad de Parkinson. Este novedoso método
detecta ligeros temblores en los patrones de la voz, que no son perceptibles por el oído
humano, para predecir la enfermedad.

El software de aplicación se utiliza en la profesión médica para salvar y prolongar vidas.


En otro ejemplo, la Universidad de Salud y Ciencias del estado de Oregon emplea el
software iRecruitment, de Oracle, para poner en pie de igualdad a los prospectos que
aspiran a las vacantes.13 Las funciones que realiza este software son muy diversas y
pueden variar desde la productividad personal hasta el análisis de negocios. Por ejemplo,
ayuda a los gerentes a rastrear las ventas de un nuevo producto en un mercado de prueba.
Un paquete de software que fabrica la compañía IntelliVid supervisa las entradas de video
de las cámaras de seguridad de una tienda y notifi ca al departamento de seguridad cuando
un visitante se comporta de manera sospechosa.14 La mayoría de los trabajos y actividades
comerciales computarizados que se estudian en este libro tienen relación con el software de
aplicación.

Panorama del software de aplicación.


El software propietario y el comercial representan tipos importantes de software de
aplicación. Una compañía puede desarrollar un programa único en su tipo para una
aplicación específica (llamado software propietario). Dicho software no es del dominio
público. También puede adquirir un programa de software existente (a menudo llamado
software comercial, debido a que puede comprarse directamente del estante en una tienda).
Las ventajas y desventajas del software propietario y del comercial se resumen en la tabla.

Ing. Mary Ruelas Llerena Práctica 03


Laboratorio de Fundamentos de Sistemas de Información Página: 14/21

Software de aplicación personal.


Cientos de aplicaciones de cómputo pueden ser de ayuda para los estudiantes, en casa y en
el trabajo.

Por ejemplo, nuevas compañías de software en desarrollo y la tecnología de gps que existe
actualmente permiten ver imágenes en 3-D del lugar donde uno se encuentra junto con
instrucciones y mapas con el mismo formato del lugar al cual se desea ir. Las
características del software de aplicación personal se muestran en la tabla.

Además de dichos programas de propósito general, miles de otras aplicaciones de


cómputo personal llevan a cabo tareas especializadas: ayudarle a calcular sus impuestos, a
ponerse en forma, a perder peso, obtener consejos médicos, escribir testamentos y otros
documentos legales, reparar su computadora o su carro, escribir música y editar sus
películas y videos. Este tipo de software, a menudo llamado software de usuario o de
productividad personal, incluye las herramientas y programas de propósito general que
satisfacen las necesidades de las personas.

Ing. Mary Ruelas Llerena Práctica 03


Laboratorio de Fundamentos de Sistemas de Información Página: 15/21

IV
(La práctica tiene una duración de 4 horas) ACTIVIDADES

Realice las indicaciones por el docente.

1. Indique los sistemas operativos utilizados en la actualidad, indicando lo siguiente:


 Cuales son licenciado y actuales no, costo de las licencias según las características
que posea cada uno (realice un cuadro comparativo).
 Requerimiento para instalación y funcionamiento.
 Una breve explicación de el alcance y limitación de cada sistema operativo según
versioamiento de cada uno.
 Funciones especiales según versioamiento del SO.
 Otros datos que crea conveniente indicar

2. Realice un cuadro comparativo sobre los SO para dispositivos móviles indicando:


 Ventajas.
 Desventajas.
 Licenciamiento.
 Requerimientos de Instalación.
 Características propias de cada SO.
 Otros datos que crea conveniente mencionar.

Ing. Mary Ruelas Llerena Práctica 03


Laboratorio de Fundamentos de Sistemas de Información Página: 16/21

3. Realice un cuadro comparativo de programa de Utilerías de Hardware indicado lo


siguiente:
 Por Sistema Operativo, mencione e indique breve descripción de funcionalidad.
 Requisitos mínimos para instalación y funcionamiento.
 Tipo y costo de licenciamiento por versionamiento.

4. Indique las herramientas de seguridad que deben acompañar a un centro de datos


principal y alterno, indicando lo siguiente:
 Licenciamiento.
 Requisitos mínimos para instalación y funcionamiento.
 Breve descripción de funcionalidades
 Alcances y limitaciones según infraestructura conveniente.

5. Realizar un cuadro comparativo sobre los utilitarios utilizados en el mercado actual


indicando los siguiente:
 Licenciamiento.
 Requisitos de instalación y funcionamiento.
 Alcances y limitaciones de la herramienta.

6. Mencione e indique los utilitarios para evitar correo electrónico no deseado y


bloqueadores de anuncios.

Ing. Mary Ruelas Llerena Práctica 03


Laboratorio de Fundamentos de Sistemas de Información Página: 17/21

7. Indique y mencione en un cuadro comparativo software para monitoreo de


comunicaciones, equipos de computo, redes, y otros equipos, según tipo de
licenciamiento y requisitos para funcionamiento instalación.

8. Indique los utilitarios para servidores y mainframes, indicando según marca del HW
costos de licenciamiento y la funciones que desempeñan, indicar alcances y
limitaciones.

Ing. Mary Ruelas Llerena Práctica 03


Laboratorio de Fundamentos de Sistemas de Información Página: 18/21

9. Indique los middleware que existen en el mercado y las características que tienen.

10. Indique mediante un cuadro comparativo los procesadores de texto, licenciamiento,


requisitos de instalación y funcionamiento, ventajas y desventajas

11. Realice un investigación sobre los gestores, motores y bases de datos existentes en el
mercado, indicando licenciamiento, requisitos mínimos de instalación y
funcionamiento de SO y HW,

Ing. Mary Ruelas Llerena Práctica 03


Laboratorio de Fundamentos de Sistemas de Información Página: 19/21

Sistema de Información: Caso Práctico (Empresas de Peruanas), 4 horas


En grupo de tres elegir una de las empresas peruanas mencionadas y realizar un informe:

Empresas
Peruanas:
Ibérica
Incalpaca
Grupo Gloria
Inca Kola
AjeGrupo
Banco de Crédito del Perú
Interbank
Bembos
Grupo Graña y Montero
Universidad Nacional de San Agustin
Universidad Católica San Pablo
Yura
Institutos Superiores
Municipalidades
Colegios de más de 300 alumnos

El informe debe tener el siguiente formato:


a) Entorno Empresarial
Descripción de la institución
Actividad institucional
Productos o Servicios brindados
Visión, Misión, Valores
Organización
Funciones
b) Problemas
Principal
Secundarios
c) Requerimientos
Organización
Funcionales
Operativos
d) Arquitectura de Información
Sistemas y subsistemas
Sistemas manuales
Sistemas automatizados
e) Arquitectura de Tecnología de la Información
Hardware
Software
Realizar un inventario o listado de software utilizado en la organización por tipo de
usuario, por área determinada, por SO, por función y aplicación en la organización.
Indicar según anexos manuales de usuario de funcionamiento y/o instalación de
software utilizado en la organización, según el core del negocio y rubro del mismo.
Base de datos

Ing. Mary Ruelas Llerena Práctica 03


Laboratorio de Fundamentos de Sistemas de Información Página: 20/21

Indicar detalladamente el motor de base datos y el HD utilizado, indicando la


cantidad de usuarios concurrentes y las medidas especiales adaptadas acorde del
mercado en la organización.
Telecomunicaciones
Indicar el software utilizado indicando licenciamiento y requisitos minimos de
instalación y funcionamiento
f) Análisis de la Situación
Exponer y puntualizar
g) Mejoras
Exponer y puntualizar, según el criterio del grupo.
h) Conclusiones
Señalar las conclusiones a las que se llegan en el trabajo
i) Bibliografía
Referencia de la información recopilada de la empresa.

Recomendación
Presentación.-Cada grupo de trabajo tendrá de 10 a 15 minutos para la presentación final del
trabajo, el cual será evaluado siguiendo la siguiente pauta:
Presentación del trabajo
Contenido
Uso efectivo de tiempo
Uso de ayudas audio visuales
Organización dela exposición
Precisión de conceptos
Claridad
Otros a que indique el docente

Se guardará las normas de presentación de trabajos.


Carátula
Universidad UNIVERSIDAD XXXXXXXXXXXXXXX
Facultad XXXXXXXXXXXXXXXXXXXXXXXXX
Escuela/Programa XXXXXXXXXXXXXXXXXXXXXXXXX
Escudo @

Curso XXXXXXXXXXXXXXXX
Docente XXXXXXXXXXXXXXXX
Trabajo XXXXXXXXXXXXXXXX

Integrantes XXXXXXXXXXXXXXXX Orden Alfabetico)


XXXXXXXXXXXXXXXX

Año y mes 2017 Agosto


Lugar Arequipa -Perú

Fuente: Times New Roman


Tamaño de letra en texto 12 puntos
Espacio sencillo
Márgenes
o Superior 2.5 cm
o Inferior 2.5 cm
o Izquierdo 3.0 cm
o Derecho 2.5 cm
Pies de página para referencias de autores.

Ing. Mary Ruelas Llerena Práctica 03


Laboratorio de Fundamentos de Sistemas de Información Página: 21/21

V
BIBLIOGRAFÍA Y REFERENCIAS

o Stair Ralph. (2016). Principios de Sistemas de Información. Ed. Cengage


Learning (10 a ed.), México.
o Laudon Kenneth. (2012). Sistemas de Información Gerencial. Ed. Pearson (12 va
ed.), México.
o Ibérica (http://www.laiberica.com.pe)
o Incalpaca(http://www.incalpaca.com)
o Grupo Gloria(http://www.grupogloria.com)
o Cueto, Alonso (2010) Triunfadores peruanos Grupo Gloria. Editorial: El Comercio S. A.
o Inca Kola(http://www.incakola.com.pe)
o Chumpitazi, Rolando; Rodriguez, Gustavo (2010). Triunfadores peruanos corporación
Lindley Inca Kola. Editorial: El Comercio S.A.
o AjeGroup(www.ajegroup.com)
o Banco de Crédito del Perú(https://www.viabcp.com)
o Guiffra, Bruno (2010). Triunfadores peruanos. Banco de Crédito del Perú. Editorial: El
Comercio S. A.
o Interbank(http://www.interbank.com.pe)
o Bembos(http://www.bembos.com.pe/)
o Marquina, Percy (2010). Triunfadores peruanos Bembos. Editorial: El Comercio S.A.
o Grupo Graña y Montero(http://www.gym.com.pe)
o Lira, Julio (2010). Triunfadores peruanos Grupo graña y montero. Editorial: El Comercio
S.A.

Ing. Mary Ruelas Llerena Práctica 03

S-ar putea să vă placă și