TP 2

Para la próxima clase deberán llevar material sobre bases de datos : qué son, clasificación, tipos, modelos, administrador de base de datos, sistemas de gestión de base de datos, ventajas. No incluir lenguajes de programación para manejar bases de datos.
La información debe ser de fuentes confiables.
Se realizará un trabajo en clase que será evaluado.

En realidad la profesión de informático inició meramente como una función técnica, más propia de ingenieros electrónicos y especialistas técnicos y expertos en matemática. Sin embargo, cuando la computación llegó a la empresa se llevó consigo a tales expertos, un grupo de extraños ocupó algunas oficinas e inició su integración en el contexto empresarial. Las universidades incluyeron en sus ofertas académicas -tímidamente- carreras de diplomados en computación enfatizadas en matemáticas y lógica de programación, estas ofertas académicas incluyeron además nociones de contabilidad y análisis de procesos.

La emergente carrera en computación rápidamente desarrolló herramientas sofisticadas de diseño y programación y un lenguaje muy particular, además de una visión de la actividad íntimamente ligada al componente tecnológico.

En sus inicios la "computadora" estaba en un cuarto frío con acceso restringido y la sala de computación tenía el acceso prohibido a extraños. El gerente general solicitaba acceso a esta sala, típicamente para enseñar pilas de artilugios y dispositivos extraños -sin mayor sentido para él- a los visitantes ocasionales. Siempre dejó el tema en manos del encargado del "área de cómputo". El encargado de cómputo y su equipo eran una especie de élite y ver una computadora para el individuo común era tanto como haber tenido un encuentro cercano con seres extraterrestres.

A principios de la década de los ochenta IBM apuesta a la PC, diseña la herramienta que a la larga ocuparía un espacio en los escritorios del futuro e insospechadamente en un rinconcito de nuestros hogares. La "computadora" se salió del cuarto frío y llegó al usuario. Horror!!, pensó el informático, el usuario no sabe cómo usar esta máquina!. Así que diseñó los mecanismos para que, aún en el escritorio del enemigo, el recurso informático siguiera siendo parte de su mundo. Pero la liberación del poder informático desde el cuarto frío hacia el usuario final había iniciado...

Rápidamente compañías emergentes descubren el potencial de este nuevo dispositivo de la oficina. Desarrollan productos que aprovechen al máximo tal recurso e inician su propia carrera para satisfacer las nuevas necesidades. Sin embargo, el departamento de cómputo mantiene su hegemonía sobre los sistemas principales que soportan el giro del negocio y aunque con recelo aceptan que el usuario pueda usar otros productos, igual seguirá requiriendo del soporte del departamento.

El mundo del software se divide en dos, uno bajo el control del centro de cómputo -el soporte al giro principal del negocio- y el mundo de aplicaciones de usuario final en que Microsoft desarrolló su increíble capacidad de producción.

Esta evolución se da en cuestión de décadas y las universidades no tienen tiempo de adaptar su oferta académica a las nuevas exigencias de un sector que genera grandes expectativas. El profesional en computación salido de la universidad no tiene tiempo de actualizar sus conocimientos técnicos ante tanta innovación y menos aún de entender cómo estos cambios afectan la actividad de la empresa en que colabora. Así que se dedica a crear un departamento-isla dentro de su organización y acaparar las decisiones relativas a adquisición de tecnología, posteriormente empieza a "informatizar" los procesos de la organización mapeando la realidad en un equivalente computacional, aparecen los megaproyectos informáticos que requieren desde 6 meses hasta 10 años para ser completados, el área asegura su presupuesto y recupera su hegemonía en el negocio. Los retrasos en los proyectos siempre serán justificados por un discurso retórico plagado de palabras técnicas y la escasa participación del usuario que se juzga de "vital".

Las universidades amplían su oferta académica e incluyen formación en análisis de sistemas y aparecen las herramientas de desarrollo estructurado y metodologías de desarrollo que intentan involucrar equipos interdisciplinarios en el proceso de producción. Un nuevo término para este profesional aparece: "informático". Este señor, ahora, integra el manejo de la herramienta computacional para procesar y dar valor a los datos al convertirlos en información.

Pero la actitud de crear departamentos-islas dentro de la organización persiste y la tendencia a megaproyectos incluso sobrevive a mediados de la década de los noventa.

La tecnología da un paso más allá al aparecer la red, Internet inicia su evolución y rápidamente pasa a ser un fenómeno que amenaza con transformar la forma en que se hacen las cosas. El conocimiento se distribuye en la red y la generación de conocimiento encuentra el ambiente ideal para prosperar.

La empresa, que ha estado en evolución desde su nacimiento se ve presionada por cambiar y sobrevivir en un mundo completamente nuevo de competencia y disminución de las utilidades, un cliente más exigente y nuevos mercados. A este contexto se agrega la orquestación del cambio a través del componente tecnológico, la tecnología conduce al cambio en direcciones insospechadas y crea espacios para nuevos negocios, nuevas formas de hacer los actuales y nuevas formas de participación tanto de la empresa como del cliente, el proveedor y la sociedad como un todo. Los teóricos y los consultores todavía discuten sobre cómo conducir este cambio.

Las universidades amplían su curriculum académico a licenciaturas y maestrías; le agregan disciplinas tales como economía, administración, gestión del recurso humano, gerencia de proyectos y modernización empresarial. Un nuevo profesional esta a punto de aportar su formación en la empresa de hoy, sin embargo, ésta ya está liderada por un profesional "chapado a la antigua" que ve a su departamento-isla como su territorio, aún cuando el nuevo ambiente empresarial dinámico y cambiante exige utilizar el recurso informático para redefinir el negocio y orquestar la transformación.

Las empresas que entiendan que la tecnología no es un fín en sí misma, sino un recurso para conducir los procesos productivos de la organización y elevar su productividad al transformarlos, e impactar la productividad ya no en niveles de porcentajes sino en factores (ya no 10%, sino 10X), serán las verdaderas ganadoras en este proceso.

La visión de un mundo de tarros, teclados y cables no colabora en nada con la organización, hay que volver sobre el negocio de la organización, encontrar los procesos e identificar y aprovechar las oportunidades de negocios que aparecen y desaparecen vertiginosamente. Esto es reinventar a cada paso a la organización completa, innovar en la forma de competir y participar en el mercado; redefinir las estrategias de aprovisionamiento e interacción con los proveedores, anticipar los giros del mercado para aprovechar cada oportunidad.

La red y la tecnología crean nuevas formas de hacer negocios e impactar la cadena de valor, nuevos participantes aparecen y los tradicionales cambian su estilo de participación. Ya no hay tiempo para defender el departamento-isla, ni tal defensa tiene sentido, cuando está en juego la organización completa y su competitividad y participación de mercado.

Esto obliga al profesional en informática a convertirse en un visionario, un estratega, un líder experto en la conducción de la modernización empresarial. Le obliga a estar pendiente de las tendencias y la evolución tecnológica y evaluar su aporte potencial -el suyo y el del componente tecnológico- en la organización e identificar y aprovechar los nuevos negocios y segmentos de mercado potenciales en los que participar.

Esto es, salir del departamento-isla, entender el negocio de la empresa y su necesidad de modernización continua y aprovechar la tecnología y su conocimiento de ella para contribuir con la organización, aportar ideas y asegurar la rentabilidad.


Wilberth Ramírez

Octava Clase

Material para bajar

Links sobre Tecnología

Dos tutoriales sobre la historia y evolución de la computación, clasificación de computadoras, tipos de usuarios, hardware y software:
http://sistemas.itlp.edu.mx/tutoriales/introdcscomput/
http://sistemas.itlp.edu.mx/tutoriales/introdingsistcomp/

Roadrunner Supercomputer :
http://www.youtube.com/watch?v=s_4rIQmOw28


Diseños originales de gabinetes de computadoras:
http://www.darkroastedblend.com/2007/06/cool-computer-case-mods.html

Pequeño curso sobre el funcionamiento y los componentes de una computadora :
http://www.asifunciona.com/informatica/af_pc/af_pc_1.htm

Séptima Clase

Notas del Primer Parcial

Estas son las notas del primer parcial. El martes los llevo para aquellos que quieran verlos.

Alarcón Gabriela 7
Albiero Ana 8
Albiero Santiago 9
Altmark Vanesa 6
Azar Paresa Facundo Alberto 8
Barbieri Nicolás 7
Basquin Nurit --Ausente
Castro Sandra 9
Cervellera Martín 10
Curia Carina-- Ausente
Di Pratula Marina 9
Diaz Dora 8
DiVita Fernando 9
Dozo Juan Martín 9
Ducau Nicolás 9
Fábrega Orlando 9
Ferrareli Yael Nahir 10
Ferraro Cinthia Fiorella 10
Garaventa Paula 5
García Salgado Belén 10
Gillet Mariela 10
Kaliman Leandro-- Ausente
Lanuti Carla 10
Leonardo Maximiliano 8
Lerer Tamara 10
Logozzo Francisco 9
Martínez Fabio 6
Maugeri Natalia 7
Mendez Marcela 8
Muzzio Verónica 10
Parada Emmanuel 4
Pesaresi Facundo Ezequiel 6
Pirillo Leonardo-- Ausente
Quiben Ariel Santiago 9
Rocha Malena 4
Rojas Soldedad 9
Rubianes Gagliardo Paula 9
Sanchez Arias María José 10
Schachner Federico 6
Suarez Carlos 6
Villalba Luis Antonio 6
Zimi Antonela 8

Más preguntas

Aquí les dejo más preguntas para el primer parcial:
http://www.slideshare.net/infosistemasuno/preguntas-para-el-parcial

Sexta Clase

En los últimos tiempos las amenazas de Internet han aumentado y son cada vez más rápidas y perfeccionadas. Los antivirus son necesarios, pero insuficientes. Hoy, en seguridad informática, se impone una estrategia global para proteger el sistema de intrusos. Las suites multiprogramas de protección total pueden ser un buen inicio, sin olvidar realizar periódicamente copias de seguridad.
Virus, gusanos, troyanos, programas espía, correos basura y, últimamente, el phishing o el pharming amenazan seriamente los equipos informáticos. Se impone un contraataque o mejor aún una defensa preventiva, global y absoluta, para impedir que el malware se instale en un sistema informático.
Un sistema conectado en red está permanentemente amenazado por software malicioso (o malware). Un virus es un programa que infecta otros programas, los modifica y se replica automáticamente. Un gusano no necesita infectar un archivo para replicarse, y a veces lo hace constantemente hasta colapsar el sistema. Un troyano es un programa camuflado que se aloja en el sistema y permite el acceso a usuarios externos. Un programa espía o spyware es una aplicación que recopila datos del ordenador infectado sin el conocimiento del usuario. El correo basura o spam es el correo electrónico masivo y no deseado.
El phishing es la suplantación de la identidad con el fin de apropiarse de los datos confidenciales del usuario. Suele ser un correo electrónico remitido por una supuesta entidad bancaria que urge al usuario a actualizar sus datos personales y claves a través de una página que imita la web de la entidad suplantada. En el pharming, un malware redirecciona hacia una web falsa un dominio familiar para el usuario con el fin de obtener datos confidenciales.

La seguridad tiene unas normas básicas
En España, casi la mitad de las empresas no considera la seguridad informática una tarea prioritaria. La mayoría de las empresas tardan de dos a siete días en corregir una vulnerabilidad grave del sistema. Y eso que el 70 % del malware detectado se relaciona con la estafa y la consecución de beneficios económicos.
1) Instale los parches de seguridad en su sistema operativo y actualice el navegador;
2) No abra un correo electrónico ni un archivo adjunto remitido por alguien sospechoso o desconocido. Elimine inmediatamente los mensajes no deseados;
3) Tome precauciones al descargar ficheros desde Internet; analícelos con un antivirus antes de abrirlos o descomprimirlos. Utilice y actualice con regularidad su antivirus. Use también un cortafuegos y un programa antiespía;
4) No facilite datos personales ni claves ni códigos PIN, y desconfíe de regalos y promociones de fácil obtención,
5) Haga copias de seguridad a menudo y manténgase informado de las novedades en seguridad informática.

Contraataques implacables en toda regla
Un sistema de protección informática se despliega en varias líneas de defensa. Hay que considerar la protección del sistema, la seguridad activa y la recuperación de la información.
Los usuarios de Windows disponen de actualizaciones automáticas y gratuitas de su sistema operativo. El centro de seguridad de Windows (inicio > panel control > centro de seguridad) ofrece información al respecto.
La defensa activa contra los intrusos puede estar formada por un cortafuegos (o firewall), para controlar los accesos y bloquear la información no solicitada; un antivirus, capaz de destruir los virus conocidos, actualizable automáticamente todos los días, y un programa antiespía, que a menudo detecta también troyanos y frena el correo basura. Las suites de seguridad incorporan todos estos servicios en un solo paquete informático.
Un plan de recuperación de datos es igualmente imprescindible. Para ello hay que establecer criterios claros para la realización periódica de copias de seguridad.
Un comercio o una empresa mediana, con un sistema informático ya algo complejo, puede optar por un servicio de mantenimiento y teleasistencia informática, que le asesorará por teléfono o correo electrónico para mantener el sistema libre de intrusos.

Links sobre seguridad

Guía rápida de los nuevos fraudes en la red:
http://seguridad.internautas.org/html/816.html

Contraseñas inútiles:
http://www.internautas.org/seguridad/html/5406.html

Los sistemas de archivos contienen con frecuencia información muy valiosa para sus usuarios. La protección de esa información en contra del uso no autorizado es entonces una preocupación esencial de todos los sistemas de archivos.

http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/
MonogSO/SEGSO200.htm

La confianza del usuario, objetivo de los atacantes informáticos
http://cxo-community.com.ar/index.php?option=com_content&task=view&id=1147#comment265

Concientización del Personal
Cuando se habla de informática, se tiende a asociar este concepto con nuevas tecnologías, equipos y aplicaciones (recursos informáticos). Sin embargo, se suele pasar por alto el componente base que hace posible la existencia de dichos elementos: la información.
http://cxo-community.com.ar/index.php?option=com_content&task=view&id=411#comment120

Video sobre seguridad informática y algunos conceptos:
http://www.youtube.com/watch?v=6ihTC8up2eM

Entradas más recientes Entradas antiguas Inicio

Blogger Template by Blogcrowds.