lunes, 7 de octubre de 2024

Introducción a los sitemas de información

Un sistema de información es el conjunto de agentes, códigos y procesos que interactúan coordinadamente entre sí con un fin común o propósito.

En informática, los sistemas de información ayudan a administrar, recolectar, recuperar, procesar, almacenar y distribuir información relevante para los procesos fundamentales y las particularidades de cada organización. La importancia de un sistema de información radica en la eficiencia en la correlación de una gran cantidad de datos ingresados a través de procesos diseñados para cada área con el objetivo de producir información válida para la posterior toma de decisiones.

Un sistema de información se destaca por su diseño, facilidad de uso, flexibilidad, mantenimiento automático de los registros, apoyo en toma de decisiones críticas y mantener el anonimato en informaciones irrelevantes.

Todos estos elementos interactúan para procesar los datos (incluidos los procesos manuales y automáticos) y dan lugar a información más elaborada, que se distribuye de la manera más adecuada posible en una determinada organización, en función de sus objetivos. Si bien la existencia de la mayor parte de sistemas de información son de conocimiento público, recientemente se ha revelado que desde finales del siglo XX diversos gobiernos han instaurado sistemas de información para el espionaje de carácter secreto.

Habitualmente el término "sistema de información" se usa de manera errónea como sinónimo de sistema de información informático, en parte porque en la mayoría de los casos los recursos materiales de un sistema de información están constituidos casi en su totalidad por sistemas informáticos. Estrictamente hablando, un sistema de información no tiene por qué disponer de dichos recursos (aunque en la práctica esto no suela ocurrir). Se podría decir entonces que los sistemas de información informáticos son una subclase o un subconjunto de los sistemas de información en general.
  • Un sistema de información debe cumplir con los siguientes componentes básicos interactuando entre sí:
  • El hardware, equipo físico utilizado para procesar y almacenar datos.
  • El software y los procedimientos utilizados para transformar y extraer información.
  • Los datos que representan las actividades de la empresa.
  • La red que permite compartir recursos entre computadoras y dispositivos.
  • Las personas que desarrollan, mantienen y utilizan el sistema.
Los sistemas de información son una combinación de tres partes principales: las personas, los procesos del negocio y los equipos de tecnologías de la información.

Metodos de desarrollo

Son metodos que indican cómo hacer más eficiente el desarrollo de sistemas de información. Para ello suelen estructurar en fases la vida de dichos sistemas con el fin de facilitar su planificación, desarrollo y mantenimiento.
METODO DE CASCADA PURA
En un modelo en cascada, un proyecto progresa a través de una secuencia ordenada de pasos partiendo de la especificación de requerimientos hasta el mantenimiento del mismo.
El método realiza una revisión al final de cada etapa para determinar si está preparado para pasar a la siguiente etapa, por ejemplo, desde el análisis de requerimientos hasta el diseño.
El modelo en cascada está dirigido por documentos.
Ayuda a localizar errores en las primeras etapas del proyecto a un bajo costo.
METODO ESPIRAL
Es un modelo de ciclo de vida orientado a riesgos que divide un proyecto software en mini-proyectos.
Cada mini proyecto se centra en uno o más riesgos importantes hasta que todos estén controlados.
Después de controlar todos los riesgos más importantes, el modelo en espiral finaliza del mismo modo que el ciclo de vida en cascada.
Método Desarrollo en Espiral
Funcionamiento:
Se parte de una escala pequeña en medio de la espiral, se localizan los riesgos, se genera un plan para manejar los riesgos, y a continuación se establece una aproximación a la siguiente interacción.
Cada iteración supone que el proyecto pasa a una escala superior. Se avanza un nivel en el Espiral, se comprueba que se tiene lo que se desea,.
METODO DE ANALISIS Y DISEÑO ESTRUCTURADO
El análisis estructurado concentra en especificar lo que se requiere que haga el sistema o la aplicación. No se establece cómo se cumplirán los requerimientos o la forma en que implantará la aplicación. Más bien permite que las personas observen los elementos lógicos (lo que hará el sistema) separados de los componentes físicos (computadoras, terminales, sistemas de almacenamiento, etc.) Después de esto se puede desarrollar un diseño físico eficiente para la situación donde será utilizado.
Elementos del análisis estructurado:
Los elementos esenciales son símbolos gráficos, diagramas de flujo de datos y diccionario centralizado de datos.
METODO DE CODIFICAR Y CORREGIR
Es un modelo poco útil, pero sin embargo bastante común Se puede tener una especificación formal, o no tenerla Si no se ha utilizado formalmente un método, probablemente ya se esté usando el método Codificar y Corregir en forma intuitiva Cuando se utiliza éste método se empieza con una idea general de lo que se necesita construir, Se utiliza cualquier combinación de diseño, código, depuración y métodos de prueba no formales que sirven hasta que se tiene el producto listo para entregarlo.
METODO PROTOTIPO
Este método hace que el usuario participe de manera más directa en la experiencia de análisis y diseño que cualquiera de los ya presentados. La construcción de prototipos es muy eficaz bajo las circunstancias correctas. Sin embargo, al igual que los otros métodos, el método es útil sólo si se emplea en el momento adecuado y en la forma apropiada.
Lo usuarios evalúan el diseño y la información generada por el sistema. Lo anterior sólo puede hacerse con efectividad si los datos utilizados, al igual que las situaciones, son reales. Por otra parte, deben esperarse cambios a medida que el sistema es utilizado.

Etapas del ciclo de vida de una aplicación


Existen pautas básicas para el desarrollo de un sistema de información para una organización:
Codificación: con el algoritmo ya diseñado, se procede a su reescritura en un lenguaje de programación establecido (programación) en la etapa anterior, es decir, en códigos que la máquina pueda interpretar y ejecutar.
Conocimiento de la organización: analizar y conocer todos los sistemas que forman parte de la organización, así como los futuros usuarios del sistema de información. En las empresas (fin de lucro presente), se analiza el proceso de negocio y los procesos transaccionales a los que dará soporte el SI.
Determinar las necesidades: este proceso también se denomina elicitación de requerimientos. En el mismo, se procede identificar a través de algún método de recolección de información (el que más se ajuste a cada caso) la información relevante para el sistema de información que se propondrá.
Diagnóstico: en este paso se elabora un informe resaltando los aspectos positivos y negativos de la organización. Este informe formará parte de la propuesta del sistema de información y, también, será tomado en cuenta a la hora del diseño.
Diseño del sistema: una vez aprobado el proyecto, se comienza con la elaboración del diseño lógico del sistema de información; la misma incluye: el diseño del flujo de la información dentro del sistema, los procesos que se realizarán dentro del sistema, el diccionario de datos, los reportes de salida, etc. En este paso es importante para seleccionar la plataforma donde se apoyará el SI y el lenguaje de programación a utilizar.
Identificación de problemas y oportunidades: el segundo paso es relevar las situaciones que tiene la organización y de las cuales se puede sacar una ventaja competitiva (Por ejemplo: una empresa con un personal capacitado en manejo informático reduce el costo de capacitación de los usuarios), así como las situaciones desventajosas o limitaciones que hay que sortear o que tomar en cuenta (Por ejemplo: el edificio de una empresa que cuenta con un espacio muy reducido y no permitirá instalar más de dos computadores).
Implementación: este paso consta de todas las actividades requeridas para la instalación de los equipos informáticos, redes y la instalación de la aplicación(programa) generada en la etapa de Codificación.
Mantenimiento: proceso de retroalimentación, a través del cual se puede solicitar la corrección, el mejoramiento o la adaptación del sistema de información ya creado a otro entorno de trabajo o plataforma. Este paso incluye el soporte técnico acordado anteriormente.
Propuesta: contando ya con toda la información necesaria acerca de la organización, es posible elaborar una propuesta formal dirigida hacia la organización donde se detalle: el presupuesto, la relación costo-beneficio y la presentación del proyecto de desarrollo del sistema de información.

Análisis y estudios de viabilidad de un sitema informático

El análisis de necesidades y los estudios de viabilidad son pasos esenciales para desarrollar sistemas de información en el campo de la informática. Estos pasos aseguran que el sistema cumpla con los requerimientos del usuario, sea técnicamente viable y sostenible, y tenga un retorno positivo de inversión. Aquí te explico cómo se llevan a cabo en el contexto de sistemas de información.

Análisis de Necesidades para un Sistema de Información:

El análisis de necesidades en un sistema de información es el proceso de entender los requerimientos y expectativas de los usuarios finales y de la organización para asegurar que el software o el sistema a desarrollar cumpla con estos requisitos.
Pasos clave:
Identificación de los problemas o necesidades:
Se examinan los problemas actuales en el sistema actual (si existe uno) o la falta de un sistema adecuado.
¿Cuáles son las limitaciones del sistema actual? ¿Qué procesos son ineficientes o no están siendo soportados?
Ejemplo: Un sistema de gestión de inventarios que es lento o impreciso, lo que genera problemas en la gestión de existencias y en la toma de decisiones.
Definición de los requisitos del sistema:
Se recopilan los requisitos funcionales, que son las capacidades que debe tener el sistema (ej. ingreso de datos, reportes, análisis, etc.).
También se consideran los requisitos no funcionales, como el rendimiento, la escalabilidad, la seguridad y la accesibilidad.
Ejemplo: Un sistema de gestión de inventarios debe permitir el ingreso de productos, controlar las existencias, y generar reportes detallados para tomar decisiones estratégicas.
Entrevistas y reuniones con los usuarios y stakeholders:
Se llevan a cabo entrevistas o encuestas con los usuarios finales y otras partes interesadas para entender sus necesidades específicas.
Ejemplo: Gerentes de inventarios, personal de ventas, y directores de logística tienen diferentes necesidades que deben ser equilibradas en el sistema.
Priorización de los requisitos:
No todos los requisitos tienen la misma importancia. Es necesario priorizar los requerimientos según la urgencia y la importancia para el negocio.
Ejemplo: El control de inventarios en tiempo real puede ser más crítico que una interfaz de usuario atractiva.

Estudio de Viabilidad para un Sistema de Información:

El estudio de viabilidad evalúa si el proyecto de desarrollo del sistema es factible desde diversos puntos de vista: técnico, económico, operativo y social. Este análisis ayuda a asegurar que el proyecto sea viable antes de pasar a la fase de desarrollo.
Tipos de viabilidad:

Viabilidad Técnica:
Evaluación de los recursos técnicos disponibles: Se debe determinar si la tecnología actual de la empresa es suficiente para soportar el nuevo sistema. Esto incluye los servidores, las bases de datos, el software necesario y la capacidad de la red.
Evaluación de la arquitectura del sistema: ¿El diseño del sistema es técnicamente posible? ¿Es escalable y flexible para futuras necesidades?
Ejemplo: Si se desea implementar un sistema en la nube, ¿la infraestructura de internet y la capacidad de los servidores de la empresa son adecuadas?

Viabilidad Económica:
Costo de implementación: Se deben calcular los costos iniciales del proyecto, incluyendo el desarrollo, licencias de software, hardware, personal, etc.
Análisis de retorno de inversión (ROI): ¿Cuánto tiempo llevará recuperar la inversión? ¿Los beneficios a largo plazo justifican el gasto inicial?
Costos operativos: Mantenimiento del sistema, actualizaciones periódicas, capacitación de los usuarios, etc.
Ejemplo: Si el sistema mejora la eficiencia del control de inventarios en un 20%, ¿esto reducirá los costos de operaciones y aumentará las ganancias de la empresa?

Viabilidad Operativa:
Se evalúa si el sistema será aceptado y adoptado por los usuarios finales. Un sistema puede ser técnicamente excelente, pero si los empleados no lo usan correctamente, no será efectivo.
Entrenamiento y soporte: ¿El personal está capacitado para operar el nuevo sistema? ¿Es fácil de usar y adaptable a los procesos de negocio existentes?
Ejemplo: Un sistema de gestión de inventarios puede ser avanzado, pero si el personal no está dispuesto a usarlo porque es complicado, el proyecto podría fracasar.

Viabilidad Social y Legal: 
Impacto en la organización y sus empleados: ¿El sistema afectará la estructura organizacional? ¿Cambiará la forma en que las personas interactúan y trabajan entre ellas?
Cumplimiento legal: El sistema debe cumplir con las leyes de protección de datos, normativas locales e internacionales, estándares de seguridad, etc.
Ejemplo: Un sistema de gestión de información de clientes debe cumplir con las regulaciones de privacidad y protección de datos (como el GDPR en Europa o la Ley de Protección de Datos en Ecuador).

Análisis de requisitos y gestión de proyectos informáticos

El análisis de requisitos y la gestión de proyectos informáticos son dos componentes fundamentales para el desarrollo exitoso de sistemas de información. Estos elementos ayudan a asegurar que el sistema cumpla con las expectativas de los usuarios, sea entregado a tiempo, dentro del presupuesto y con calidad adecuada.

Análisis de Requisitos:

El análisis de requisitos es el proceso de definir lo que un sistema debe hacer. Consiste en identificar, analizar, documentar y validar las necesidades de los usuarios y otras partes interesadas para asegurar que el sistema a desarrollar satisfaga sus expectativas y necesidades.

Fases del análisis de requisitos:

Identificación de los interesados: Los interesados son todos los individuos o grupos que se ven afectados o que influyen en el proyecto, como los usuarios finales, los gerentes, los clientes, los técnicos, etc.
El análisis comienza con la identificación de todos los interesados para comprender sus necesidades y expectativas.


Recolección de requisitos: Existen varias técnicas para recolectar requisitos: entrevistas, encuestas, observación, análisis de documentos existentes, talleres y reuniones.
Es importante utilizar varias técnicas para obtener una visión completa y detallada de lo que los usuarios necesitan.


Clasificación y categorización de requisitos: Los requisitos se dividen en dos categorías principales:Requisitos funcionales: Describen las funcionalidades que el sistema debe cumplir. Ejemplo: El sistema debe permitir la gestión de inventarios en tiempo real.
Requisitos no funcionales: Describen aspectos como el rendimiento, la seguridad, la disponibilidad, la escalabilidad, etc. Ejemplo: El sistema debe ser capaz de procesar 500 transacciones por segundo.


Priorización de requisitos: No todos los requisitos tienen la misma importancia. Se deben clasificar en prioridades altas, medias y bajas según su impacto en el proyecto. Las prioridades son definidas en función de las necesidades del negocio y la urgencia.


Documentación de los requisitos: Los requisitos deben ser documentados de manera clara y precisa. Se utilizan documentos como el Especificación de Requisitos del Sistema (SRS).
La documentación debe ser entendible tanto para los técnicos como para los usuarios, y debe ser revisada y validada periódicamente para asegurarse de que sigue siendo correcta a medida que el proyecto avanza.


Validación de requisitos: Después de recolectar y documentar los requisitos, se deben validar con los interesados para asegurarse de que son correctos, completos y viables. Se busca evitar ambigüedades y malentendidos que puedan llevar a errores en el desarrollo del sistema.

Gestión de Proyectos Informáticos:

La gestión de proyectos informáticos se encarga de planificar, organizar, coordinar y controlar los recursos y actividades necesarias para el desarrollo de un sistema de información. Su objetivo es entregar el proyecto a tiempo, dentro del presupuesto y con la calidad esperada.

Componentes clave de la gestión de proyectos informáticos:

Planificación del proyecto: Es crucial definir un plan de proyecto claro desde el principio. Esto incluye la definición de los objetivos, alcance, cronograma y presupuesto.
Alcance: Define los límites del proyecto, lo que se incluirá y lo que se excluirá.
Cronograma: Establece las fechas de inicio y finalización, y las etapas del proyecto, divididas en tareas o hitos.
Presupuesto: Detalla los costos asociados al proyecto, incluyendo el personal, herramientas y tecnología necesarias.

Gestión de equipos: La gestión de equipos es fundamental en proyectos informáticos, ya que estos involucran múltiples áreas y perfiles (analistas, desarrolladores, diseñadores, testers, etc.).
Se deben asignar roles claramente y mantener una buena comunicación para que los equipos trabajen de manera efectiva.

Gestión de riesgos: Los proyectos informáticos suelen estar expuestos a una serie de riesgos: cambios en los requisitos, falta de recursos, retrasos en el desarrollo, problemas de calidad, etc.
Se debe hacer un análisis de riesgos inicial, identificando los posibles problemas y creando planes de mitigación y contingencia para abordarlos.

Monitoreo y control del progreso: Es necesario monitorear constantemente el avance del proyecto, comparando el progreso real con el planificado.
Indicadores clave de rendimiento (KPIs) y otras métricas ayudan a medir el éxito del proyecto. Ejemplo: porcentaje de tareas completadas, cumplimiento de plazos, y calidad de entregables.

Control de calidad: El control de calidad implica garantizar que el producto final cumpla con los requisitos y estándares de calidad.
Las pruebas (testing) son fundamentales para detectar errores y asegurar que el sistema funcione correctamente.

Gestión del cambio: Durante el proyecto, es probable que surjan cambios en los requisitos. La gestión del cambio implica manejar estos cambios de manera controlada para evitar que afecten negativamente el proyecto.
Cada cambio debe ser evaluado en términos de impacto en el cronograma, presupuesto y recursos.

Comunicación con los interesados: La comunicación constante con los interesados es esencial para asegurar que sus expectativas sean satisfechas y que el proyecto avanza correctamente.
Se deben establecer reuniones regulares de seguimiento (status meetings) para mantener informados a todos los involucrados.

Webgrafía:




Arquitectura del computador - Partes Internas

Las partes internas de un computador son los componentes que trabajan juntos para ejecutar y gestionar las tareas del sistema. Estas piezas están ubicadas dentro de la caja o "torre" del computador y son esenciales para su funcionamiento. A continuación, los principales componentes:

Motherboard

Recibe diferentes nombres como placa base, placa madre pero es mayormente conocida como tarjeta madre. Es un circuito impreso a los cuales se conectan diversos componentes que hacen funcional una computadora. Es indispensable para unir todos los componentes entre los cuáles se encuentran el CPU, la memoria RAM, la batería, entradas (seriales, de audio, usb) y ranuras de expansión donde es posible colocar la tarjeta de video, de sonido y la tarjeta gráfica.

Procesador

El procesador es un circuito electrónico que actúa como el cerebro lógico y aritmético de la computadora, ya que es allí donde se llevan a cabo los miles de millones de cálculos por segundo que sostienen el software entero.
Es fácilmente reconocible en la Placa base, pues se trata de un cuadrado negro con un pequeño ventilador encima, ya que suelen necesitar de refrigeración constante para evitar una sobrecarga.
Los procesadores (microprocesadores, hoy en día) pueden ser de distintas marcas y operar a altas velocidades, generalmente medibles en gigahercios (Ghz).

Fuente de poder

Las fuentes de poder o fuentes de alimentación, son equipos cuya principal función es transformar la energía. Existe la creencia que las fuentes de poder generan energía y esto es falso. Sirven para transformar un tipo de energía en otra necesaria para el correcto funcionamiento de nuestros dispositivos.

Disco Duro

Se trata del lugar donde se almacena la información permanente del sistema informático, o sea, todo el software contenido en él, desde el Sistema Operativo mismo, hasta los programas o aplicaciones que instalemos sus usuarios.
Al ser una unidad de lectoescritura, es posible introducir y extraer datos de ella, o lo que es lo mismo, grabar, leer y borrar información.
Antiguamente, el Disco rígido estaba acompañado de unidades de lectura de discos, disquetes o diversos tipos de almacenamiento secundario portátil. Todo ello ha desaparecido hoy en día tras la invención de los puertos USB y las memorias portátiles (flash). Incluso hay algunos modelos de computadoras que carecen totalmente de disco duro.

BIOS

La BIOS (Basic Input/Output System) es un firmware esencial que se encuentra en la placa base de una computadora. Su función principal es inicializar y probar el hardware del sistema durante el proceso de arranque y proporcionar servicios de tiempo de ejecución para los sistemas operativos y los programas. La BIOS es el primer software que se ejecuta cuando se enciende una computadora, y su código está almacenado en un chip ROM (Read-Only Memory) en la placa base.

Memoria RAM

Su nombre proviene de las siglas de Random Access Memory o Memoria de Acceso Aleatorio. Son una serie de módulos conectados a la Placa base, adónde van los programas a ejecutarse, tanto los activados por el sistema como los activados por el usuario. Sin embargo, todo lo que se encuentre en la memoria RAM se borrará cuando el sistema se apague o se reinicie.

Memoria ROM

La memoria de solo lectura, conocida también como ROM (Read Only Memory), es un medio de almacenamiento utilizado en ordenadores y dispositivos electrónicos, que permite solo la lectura de la información y no su escritura, independientemente de la presencia o no de una fuente de energía.
Los datos almacenados en la ROM no se pueden modificar, o al menos no de manera rápida o fácil. Se utiliza principalmente para contener el firmware (programa que está estrechamente ligado a hardware específico, y es poco probable que requiera actualizaciones frecuentes) u otro contenido vital para el funcionamiento del dispositivo, como los programas que ponen en marcha el ordenador y realizan los diagnósticos.

Ventilador

Debido al elevado tráfico de corriente y de información dentro del sistema, el CPU es un lugar muy caluroso, por lo que siempre es necesario un disipador de calor, en forma de ventilador.
Este artefacto extrae el aire caliente y permite que las temperaturas internas disminuyan, ya que un sobrecalentamiento detendría el sistema y podría incluso dañar permanentemente algunos de sus delicados componentes.




Arquitectura del computador - Partes externas

Perifericos de Entrada

Son los que permiten introducir datos externos a la computadora para su posterior tratamiento por parte de la CPU. Estos datos pueden provenir de distintas fuentes, siendo la principal un ser humano. Los periféricos de entrada más habituales son:
Teclado
Un teclado de computadora es un periférico, físico o virtual (por ejemplo teclados en pantalla o teclados táctiles), utilizado para la introducción de órdenes y datos en una computadora. Tiene su origen en los teletipos y las máquinas de escribir eléctricas, que se utilizaron como los teclados de los primeros ordenadores y dispositivos de almacenamiento (grabadoras de cinta de papel y tarjetas perforadas). Aunque físicamente hay una miríada de formas, se suelen clasificar principalmente por la distribución del teclado de su zona alfanumérica, pues salvo casos muy especiales es común a todos los dispositivos y fabricantes.

Ratón
El mouse (del inglés, pronunciado [ˈmaʊs]) o ratón es un periférico de entrada de uso manual para computadora, utilizado como entrada o control de datos. Se utiliza con una de las dos manos del usuario y detecta su movimiento relativo en dos dimensiones por la superficie horizontal en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor. Anteriormente, la información del desplazamiento era transmitida gracias al movimiento de una bola debajo del ratón, la cual accionaba dos rodillos que correspondían a los ejes X e Y. Hoy, el puntero reacciona a los movimientos debido a un rayo de luz que se refleja entre el ratón y la superficie en la que se encuentra. Cabe aclarar que un ratón óptico apoyado en un espejo o sobre un barnizado por ejemplo es inutilizable, ya que la luz láser no desempeña su función correcta. La superficie a apoyar el ratón debe ser opaca, una superficie que no genere un reflejo, es recomendable el uso de alfombrillas.

Micrófono
Con el micrófono, además de grabar cualquier audio o sonido mediante alguna aplicación informática, también permite el uso de sistemas de reconocimiento del habla o reconocimiento de voz, disponible incluso en navegadores web para la búsqueda de información, tanto es computadoras portátiles o computadoras de escritorio, como en dispositivos móviles.

Escáner
En informática, un escáner (del inglés: scanner) es un periférico que se utiliza para convertir, mediante el uso de la luz, imágenes o cualquier otro impreso a formato digital. Actualmente vienen unificadas con las impresoras formando multifunciones.

Cámara Web
Una webcam es una cámara digital que, una vez conectada a un ordenador, permite capturar e imágenes y transmitirlas a través de Internet. Esto puede hacerse de forma privada a través de dos o más equipos o de una página web de forma pública.



Perifericos de Salida

Los periféricos de salida reciben la información procesada por la CPU y la reproducen, de modo que sea perceptible por el usuario.
Monitor
El "monitor de computadora" o "pantalla de computadora" es el dispositivo de salida que mediante una interfaz muestra los resultados o los gráficos del procesamiento de una computadora. Existen varios tipos de monitores:
  1. de tubo de rayos catódicos (CRT),
  2. de pantalla de plasma (PDP),
  3. de pantalla de cristal líquido (LCD),
  4. de paneles de diodos orgánicos de emisión de luz (OLED).
Impresora
Una impresora es un periférico de computadora que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiendo en papel de lustre los datos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser. Muchas impresoras son usadas como periféricos, y están permanentemente unidas a la computadora por un cable. Otras impresoras, llamadas impresoras de red, tienen una interfaz de red interna (típicamente wireless o Ethernet), y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red. Actualmente se comercializan impresoras multifuncionales, que aparte de sus funciones de impresora funcionan simultáneamente como fotocopiadora y escáner, siendo este tipo de impresoras las más recurrentes en el mercado. Cabe destacar que las impresoras multifuncionales no pertenecen a los periféricos de salida solamente, sino que se las considera como periféricos de entrada/salida.
  • Impresora de impacto
  • Impresora matricial
  • Impresora de margarita
  • Impresora de línea
  • Impresora de sublimación
  • Impresora de inyección
  • Impresora térmica
  • Impresora láser
Altavoz o parlante.
Los altavoces se utilizan para escuchar los sonidos emitidos por la computadora, tales como música, sonidos de errores, conferencias, etcétera.

Dispositivos de Almacenamiento

Los dispositivos y soportes de almacenamiento guardan los datos que usa la CPU una vez que han sido eliminados de la memoria principal, porque la memoria se borra cada vez que se apaga la computadora.

Discos Duros Externos (HDD)

  • Descripción: Dispositivos de almacenamiento que utilizan discos magnéticos giratorios para leer y escribir datos. Son más económicos y ofrecen grandes capacidades de almacenamiento.
  • Ventajas: Gran capacidad a precios accesibles, ideales para respaldos grandes y almacenamiento masivo de datos.
  • Desventajas: Más lentos que las SSD, sensibles a golpes y caídas, lo que puede dañarlos.

Unidades de Estado Sólido Externas (SSD)

  • Descripción: Utilizan memoria flash para almacenar los datos, lo que los hace más rápidos y robustos en comparación con los discos duros mecánicos.
  • Ventajas: Velocidades de transferencia mucho más rápidas, resistencia a golpes y caídas, menor consumo de energía.
  • Desventajas: Más caros en relación a la capacidad de almacenamiento, aunque los precios han estado bajando.

Pendrives (USB Flash Drives)

  • Descripción: Pequeños dispositivos portátiles que utilizan memoria flash para almacenar datos. Se conectan a través de un puerto USB.
  • Ventajas: Muy portátiles, fáciles de usar, perfectos para transferencias rápidas de archivos pequeños.
  • Desventajas: Generalmente, tienen menos capacidad que los discos duros o SSDs, y pueden ser más vulnerables a daños si no se manejan con cuidado.

Tarjetas de Memoria (SD, microSD)

  • Descripción: Pequeños dispositivos de almacenamiento que utilizan memoria flash, comúnmente usados en cámaras, teléfonos móviles, drones y otros dispositivos portátiles.
  • Ventajas: Muy compactas y de fácil acceso, disponibles en una variedad de capacidades.
  • Desventajas: Pueden ser más lentas que las SSD y tienen un límite de ciclos de lectura/escritura.

Discos Ópticos (CDs, DVDs, Blu-ray)

  • Descripción: Dispositivos de almacenamiento que utilizan discos ópticos para leer y escribir datos. Aunque hoy en día están en desuso, aún se utilizan para almacenamiento a largo plazo.
  • Ventajas: Relativamente baratos y útiles para archivar datos que no necesitan ser accedidos frecuentemente.
  • Desventajas: Capacidad limitada y velocidades de lectura/escritura lentas en comparación con SSD o HDD.


Webgrafía:

Tipos de servidores

En el campo de la informática y las telecomunicaciones, por servidor se entiende "un equipo informático que forma parte de una red y provee servicios a otros equipos".
En pocas palabras, es un dispositivo o infraestructura informática que hace parte de una red y provee información a otros servidores.

Esta información puede transmitirse de ordenador a personas y es de diferentes tipos:
  • Recursos audiovisuales (vídeos e imágenes).
  • Bases de datos.
  • Textos.
A su vez, de acuerdo a la función que realiza el servidor, existen diferentes clases que tienen un papel determinante para la tecnología y el Internet. Los servidores pueden usarse para:
  • Clasificar emails.
  • Almacenamiento web.
  • Almacenamiento de base de dato
Hay muchos tipos de servidores que realizan diferentes funciones. En la mayoría de las redes podemos encontrar al menos uno de los tipos de servidores más comunes:

Servidores de archivos

Los servidores de archivos almacenan y distribuyen ficheros que varios clientes o usuarios pueden compartir. Además, el almacenamiento centralizado de archivos ofrece soluciones de copia de seguridad o tolerancia a fallos de forma más sencilla que tratar de proporcionar seguridad e integridad a los archivos en todos y cada uno de los dispositivos de la organización. Se puede diseñar el hardware del servidor de archivos de modo que potencie las velocidades de lectura y escritura para mejorar el rendimiento.

Servidores de impresión

Los servidores de impresión permiten la gestión y distribución de la funcionalidad de imprimir documentos. Para no tener que conectar una impresora a cada estación de trabajo, podemos tener un único servidor de impresión para responder a las solicitudes de impresión de numerosos clientes. Hoy en día, algunas impresoras de alta gama y gran tamaño vienen con su propio servidor de impresión incorporado, ahorrando la necesidad de instalar uno en un equipo separado. Este servidor de impresión interno hace que la impresora responda también a las solicitudes de impresión de los clientes conectados.

Servidores de aplicaciones

Este tipo de servidores sirve para ejecutar aplicaciones de forma remota, en lugar de que los equipos cliente lo hagan localmente. Los servidores de aplicaciones a menudo ejecutan software que hace un uso intensivo de los recursos, y lo comparten para una gran cantidad de usuarios. Al hacerlo, por un lado, solo tenemos que instalar y mantener el software en una única máquina, y evitamos la necesidad de que cada cliente disponga de suficientes recursos de forma local.

Servidores DNS

Los servidores del sistema de nombres de dominio (DNS) son servidores de aplicaciones que proporcionan funcionalidades de resolución de nombres a los equipos cliente. La resolución de nombres consiste en convertir nombres fácilmente comprensibles por los humanos en direcciones IP legibles por las máquinas. El sistema DNS es una base de datos ampliamente distribuida de nombres y otros servidores DNS a los que se puede consultar para obtener un nombre de equipo desconocido. Cuando un cliente necesita la dirección de un sistema, envía una solicitud con el nombre del recurso deseado a un servidor de DNS, que le responde con la dirección IP correspondiente de su tabla de nombres.

Servidores de correo

Los servidores de correo son un tipo muy común de servidor de aplicaciones. Los servidores de correo reciben los mensajes de correo electrónico que se remiten a un usuario y los almacenan hasta que un cliente los solicite en nombre de dicho usuario. Disponer de un servidor de correo electrónico nos permite tener una sola máquina configurada y conectada correctamente a la red en todo momento, lista para enviar y recibir mensajes en lugar de esperar que cada cliente tenga su propio subsistema de correo electrónico ejecutándose de forma continua.

Servidores web

Uno de los tipos de servidores más abundantes en el mercado actual son los servidores web. Un servidor web es un tipo especial de servidor de aplicaciones que aloja programas y datos solicitados por los usuarios a través de internet o en una intranet. Los servidores web responden a las solicitudes de páginas web u otros servicios basados en la web que llegan de los navegadores que se ejecutan en los ordenadores cliente. Entre los servidores web que podemos encontrar más frecuentemente tenemos servidores Apache, Microsoft Internet Information Services (IIS) y Nginx.

Servidor de base de datos

La cantidad de datos utilizados por empresas, usuarios y otros servicios es sobrecogedora. Gran parte de ellos se almacena en bases de datos. Estas bases de datos deben poder ser accesibles por parte de múltiples clientes en cualquier momento y, generalmente, exigen cantidades extraordinarias de espacio de almacenamiento. Ambas necesidades son la excusa perfecta para ubicar dichas bases de datos en un servidor. Los servidores de bases de datos ejecutan aplicaciones de bases de datos y responden a numerosas solicitudes de clientes. Los servidores de bases de datos más frecuentes son Oracle, Microsoft SQL Server, DB2 e Informix.

Servidores virtuales

Los servidores virtuales están arrasando en el mundo de los servidores. A diferencia de los servidores tradicionales, que se instalan como una dupla de sistema operativo y máquina de hardware, los servidores virtuales solo existen según los parámetros establecidos en un software especializado denominado hipervisor. Cada hipervisor puede ejecutar cientos o incluso miles de servidores virtuales a la vez. El hipervisor presenta el hardware virtual al servidor como si de una máquina física se tratase. El servidor virtual usa el hardware virtual como de costumbre, y el hipervisor traslada las necesidades reales de computación y almacenamiento al hardware real subyacente que se comparte entre todos los demás servidores virtuales.

Servidores proxy

Un servidor proxy actúa como intermediario entre un cliente y un servidor. A menudo se emplean para aislar a clientes o servidores por motivos de seguridad. Un servidor proxy toma la solicitud del cliente pero, en lugar de responderle directamente, traslada la solicitud a otro servidor o proceso. El servidor proxy recibe la respuesta del segundo servidor y, luego, responde al cliente original como si lo hiciera por sí mismo. De este modo, ni el cliente ni el servidor que se comunican realmente se conectan entre sí.

Servidores de supervisión y administración

Algunos servidores tienen la finalidad de supervisar o gestionar otros sistemas y clientes. Hay muchos tipos de servidores de supervisión. Algunos de ellos escuchan la red, recibiendo cada solicitud del cliente y cada respuesta del servidor, pero otros ni solicitan ni responden a los datos por sí mismos. De este modo, el servidor de supervisión puede realizar un seguimiento de todo el tráfico en la red, así como de las solicitudes y respuestas de otros servidores y clientes sin interferir con tales operaciones. Un servidor de supervisión responderá a las solicitudes de monitorización de los clientes, como aquellas que ejecutan los administradores de red cuando vigilan el estado de la red.



Webgrafía:

Cables de conexión a red

Se denomina cable de red o cable de conexión al elemento físico que permite conectar entre sí a diferentes computadoras (ordenadores) y a otros aparatos informáticos. Los cables de red pueden vincular dos equipos de manera directa o realizar la conexión entre un dispositivo y un router o un switch.

El cableado de red es la infraestructura que se necesita para interconectar los equipos informáticos y que la información fluya a través de la red. Los distintos tipos de cables se determinan según el tipo de red y el tamaño de esta.


Existen distintos tipos de cableado de red:

Cable de tipo coaxial

La primera opción de cableado de red lo representa el tipo coaxial y es uno de los más conocidos desde hace tiempo para la transmisión de datos, voz y video. Está estructurado en capas las cuales recubren un centro, que es el cable de cobre, de allí su nombre.

En la parte externa está conformado por capas de protección aislante, que protegen al conductor de cualquier interferencia, y este cable ha demostrado ser mucho más eficiente ante interferencias electromagnéticas. Es más utilizado para cubrir grandes distancias.


Fibra óptica

Este tipo de cableado se compone por un cilindro delgado (en extremo) con apariencia de vidrio, llamado núcleo. El material central puede estar hecho propiamente de vidrio o de plástico refinado.

Alrededor del centro cuenta con una cubierta (la capa más exterior) para protección y un revestimiento que permite reflejar nuevamente las señales de luz a través del núcleo (es decir, a las ondas luminosas). Este reflejo disminuye eficientemente la pérdida de señal.

La transmisión de los datos a través de este tipo de cableado de red se da en forma de pulsos de luz con modularidad variable. Lo mejor de este cableado es que no necesita de corriente eléctrica para su funcionamiento, sino solamente los extremos son los que requerirán de este recurso para el envío y la recepción de los datos.

Cable de tipo par trenzado

Por último, tenemos los cables de tipo par trenzado. El cableado trenzado está conformado por pares de hilos de cobre aislados y trenzados entre sí. Una de sus ventajas de que se pueden transmitir datos a mayores distancias. Pueden ser de dos tipos:

Par trenzado con apantallamiento (STP): Ideal para entornos donde no exista la posibilidad de interferencia eléctrica.

Par trenzado sin apantallamiento (UTP): provisto de una pantalla o malla resistente a interferencia eléctrica.

Los cables de tipo par trenzado también se pueden clasificar en 8 categorías (con dos más que todavía están en creación):
  • La primera categoría permite la transmisión de datos únicamente de tipo voz.
  • La categoría 2 tiene una capacidad de transmisión de datos hasta 4 Mbps. Para transmitir una señal más pura, requiere de filtros o transistores en sus extremos.
  • En la categoría 3 el cableado Ethernet, tiene capacidad de transmisión de datos hasta 10 Mbps.
  • Categoría 4 con transmisión de datos entre 16 y 20 Mbps.
  • La categoría 5 tiene mayor capacidad que las anteriores (hasta 100 Mbps), utilizada en redes Ethernet de alta velocidad. Una subcategoría, denotada como 5E permite conexiones hasta 1000 Mbps.
  • Categoría 6 y 6A con velocidades entre 1 y 10 Gbps.
  • A partir de la categoría 7, la velocidad de transmisión se mantiene constante en 10 Gbps, pero se varía la frecuencia entre 600 y 1000 MHz (7A). Especiales para redes de muy alta velocidad.
  • Categoría 8, con velocidad de 40 Gbps y frecuencia de 2000 MHz.


Webgrafía:

Protocolos de red

En las redes, un protocolo es un conjunto de reglas para formatear y procesar datos. Los protocolos de red son como un lengua franca para los ordenadores. Los ordenadores de una red pueden utilizar software y hardware muy diferentes; sin embargo, el uso de protocolos les permite comunicarse entre sí.

Algunos de los protocolos más importantes que hay que conocer son:

Protocolo de Internet (IP)

Es el protocolo principal utilizado en Internet para la comunicación entre dispositivos conectados a la red. Consiste en una capa de red en el modelo de referencia OSI (Open Systems Interconnection) y se encarga de enrutar los paquetes de datos a través de la red de origen a destino.

Cada dispositivo conectado a Internet tiene una dirección IP única que se utiliza para identificar y enrutar los paquetes de datos a través de la red. Las direcciones IP están compuestas por cuatro números separados por puntos, por ejemplo, 192.168.1.1.


Existen dos versiones principales de IP en uso hoy en día: IPv4 e IPv6. IPv4 es la versión más común y utiliza direcciones IP de 32 bits, lo que permite un total de 4.294.967.296 direcciones únicas. Por otro lado, IPv6 utiliza direcciones IP de 128 bits, lo que permite un número casi ilimitado de direcciones.
Protocolo de control de transmisión (TCP)

Es un protocolo de comunicación de capa de transporte que proporciona una comunicación confiable y ordenada entre aplicaciones que se ejecutan en dispositivos conectados en redes IP (Internet Protocol).

TCP establece una conexión de extremo a extremo entre dos dispositivos, antes de transmitir datos entre ellos. Durante la conexión, los dispositivos intercambian información de control, como números de secuencia, para asegurar que los datos se transmitan y se reciban correctamente.

También utiliza un mecanismo de confirmación de recepción (ACK) para verificar que los datos se han recibido correctamente y, en caso contrario, solicitar su retransmisión.

Además, ajusta automáticamente la velocidad de transmisión de los datos en función de la congestión de la red, lo que ayuda a evitar la pérdida de paquetes y garantiza una entrega confiable.

TCP se utiliza ampliamente en Internet y en redes empresariales para transmitir una amplia variedad de aplicaciones, como correo electrónico, navegación web, transferencia de archivos y servicios de voz y video.

Protocolo de datagramas de usuario (UDP)

Es un protocolo de comunicación en la capa de transporte de redes de computadoras. A diferencia del (TCP), UDP es un protocolo sin conexión, lo que significa que no establece una sesión de comunicación antes de enviar datos.

Es utilizado principalmente en aplicaciones que requieren una transmisión rápida de datos, como videojuegos en línea, transmisiones en vivo y aplicaciones de voz sobre IP (VoIP).

También es útil en situaciones en las que se necesita una transmisión rápida de datos, pero no se requiere que todos los datos lleguen al destinatario.

UDP utiliza datagramas para enviar información, que son paquetes de datos independientes que contienen la información de la dirección de origen y la dirección de destino. Cada datagrama es tratado como una unidad individual y no se garantiza la entrega de los paquetes en el orden en que fueron enviados.

Protocolo de transferencia de hipertexto (HTTP)

De seguro lo has escuchado, el Protocolo de Transferencia de Hipertexto (HTTP, por sus siglas en inglés) se utiliza para la transferencia de información en la World Wide Web.

Fue diseñado para permitir la comunicación entre servidores y clientes web, lo que permite la transmisión de datos, como archivos de texto, imágenes y videos a través de Internet.

HTTP utiliza el modelo de cliente-servidor, en el que un cliente realiza una solicitud a un servidor y el servidor proporciona una respuesta.

La solicitud del cliente se compone de un método, una URL y un conjunto de encabezados de solicitud. El servidor responde con un conjunto de encabezados de respuesta y un cuerpo de respuesta.

Existen varios métodos de solicitud HTTP, incluyendo:GET
  • POST
  • PUT
  • DELETE
  • HEAD
  • OPTIONS
  • PATCH
  • TRACE

Protocolo simple de correo (SMTP)

SMTP es un protocolo estándar de Internet utilizado para el envío de correo electrónico.

El proceso de envío de correo electrónico con SMTP implica los siguientes pasos:En primer lugar, el cliente de correo electrónico se conecta al servidor SMTP del remitente utilizando el puerto 25.
Luego, el cliente SMTP del remitente envía un saludo al servidor SMTP del destinatario.
El servidor SMTP del destinatario responde con un mensaje de bienvenida.
Acto siguiente, e cliente SMTP del remitente envía los detalles del remitente y destinatario, así como el contenido del correo electrónico.
Acá el servidor SMTP del destinatario verifica la dirección del destinatario y, si es válida, acepta el correo electrónico.
El servidor SMTP del destinatario envía un mensaje de confirmación al cliente SMTP del remitente indicando que el correo electrónico se ha entregado correctamente.
Finalmente, el servidor SMTP del destinatario transfiere el correo electrónico a su sistema de email interno para su almacenamiento y procesamiento adicional.

Es importante destacar que SMTP es un protocolo sin estado, lo que significa que no mantiene información sobre el estado de la conexión entre el remitente y el destinatario. En su lugar, cada mensaje se trata de forma independiente.
Protocolo de acceso a directorios (LDAP)

El Protocolo Ligero de Acceso a Directorios (LDAP, por sus siglas en inglés) es utilizado para acceder y gestionar información almacenada en un servicio de directorio.

Los servicios de directorio son bases de datos especializadas que se utilizan para almacenar información de usuario, como nombres, contraseñas, correos electrónicos, entre otros datos.

LDAP es un protocolo de cliente-servidor, donde un cliente envía una solicitud al servidor para obtener información de un directorio y el servidor responde con los datos solicitados.

Es un protocolo estándar de Internet y es utilizado por una amplia variedad de sistemas, incluyendo sistemas operativos, servidores de correo electrónico, aplicaciones web y servicios en la nube.

Entre las principales ventajas de utilizar LDAP se encuentran:Centralización de la gestión de usuarios y recursos.
Reducción del tiempo de administración y mantenimiento.
Aumento de la seguridad en el acceso a los recursos, ya que se puede definir quién tiene acceso a qué información.
Disminución de la carga de trabajo del servidor, ya que los datos se almacenan en un directorio y se pueden compartir entre múltiples aplicaciones y servicios.
Protocolo de configuración dinámica de host (DHCP)

El Protocolo de Configuración Dinámica de Host (DHCP) permite a los dispositivos en una red obtener una dirección IP y otra información de configuración automáticamente, sin la necesidad de configurar manualmente cada dispositivo.

DHCP se basa en un modelo cliente-servidor. El servidor DHCP es responsable de asignar direcciones IP y otros parámetros de configuración a los clientes DHCP.

Los clientes DHCP solicitan una dirección IP y otra información de configuración enviando un mensaje de “solicitud” a los servidores DHCP disponibles en la red.

El servidor DHCP responde con un mensaje de “oferta” que contiene la dirección IP y otra información de configuración disponible para el cliente. El cliente acepta la oferta enviando un mensaje de “aceptación” al servidor DHCP.

Una vez que el cliente recibe la oferta del servidor y la acepta, se le asigna una dirección IP y otra información de configuración.

La dirección IP asignada es “alquilada” por un tiempo determinado (conocido como tiempo de concesión). Después de que el tiempo de concesión expira, el cliente debe renovar su alquiler solicitando una renovación al servidor DHCP. Si el servidor DHCP no responde, el cliente debe solicitar una nueva dirección IP.

Protocolo de seguridad de capa de transporte (TLS)

Es un protocolo criptográfico que se utiliza para proporcionar seguridad en las comunicaciones en línea, especialmente en el intercambio de información confidencial como contraseñas, datos de tarjetas de crédito, información médica, entre otros.

TLS se utiliza para establecer una conexión segura entre un cliente (por ejemplo, un navegador web) y un servidor (por ejemplo, un sitio web) y garantiza que la información transmitida entre ellos esté protegida y no sea accesible para terceros no autorizados.

Funciona en la capa de transporte del modelo de referencia OSI, que se encuentra entre la capa de aplicación y la capa de red. Proporciona autenticación, privacidad e integridad de los datos mediante la utilización de técnicas de cifrado y autenticación de claves públicas.

TLS ha evolucionado a lo largo de los años y ha sido reemplazado por la versión más reciente, TLS 1.3. Además, ha habido varios ataques y vulnerabilidades descubiertos en TLS y sus predecesores, lo que ha llevado a la implementación de medidas adicionales de seguridad y actualizaciones del protocolo.



Webgrafía:

Ubicación