lunes, 4 de abril de 2016

EVALUACIÓN DE REDES  DEL I PARCIAL DEL II QUIMESTRE  

1.- Enumere 4 tipos de amenazas en  la seguridad en las redes informáticas.
     a.- Robo de Identidad.
     b.- Robo de Información.
     c.- Perdida de datos.
     d.- Interferencia del servicio.
2.- Antivirus  Son herramientas cuyo objetivo es detectar y eliminar software informático a la red de computadoras. Logran introducir principalmente desde el internet, enlaces inalámbricos.
3.- Amenazas Externas  Proviene de persona que no tienen autorización para acceder al sistema o a la red de computadoras.
4.- Hacker de sombrero negro  utilizan sus conocimientos der redes a los sistemas informáticos para beneficio personal o económico.
5.- Firewall  Este software sirve como filtro ya que todos los paquetes de la red pasan por este que examinan y blanquean lo que no cumplen los criterios de seguridad especificados. Algunos de estos programas muestran un mensaje al usuario mostrando el programa o procesos que solicita la comunicación preguntándole si le permite o le deniega el acceso.
SELECCIONE LA OPCIÓN CORRECTA
6.- Consiste en ataques que trata de vulnerar los mensajes de correo o los documentos que se envía de redes de ordenadores como internet, alterando de este modo la confidencialidad del sistema de información y la privacidad de los usuarios.
a)   Robo de información
b)  Interrupción del servicio
c)    Hacker
d)  Robo de identidad
 7.- Es la persona que busca la vulnerabilidad en los sistemas o en las redes ya continuación informa a los propietarios del sistema para que los arregle.
a)   hacker de sombrero negro
b)  hacker
c)    cracker
d)  hacker de sombrero blanco
8.- Es la capacidad de acceder a cualquier dato desde in sistema de computación en funcionamiento o una copia de seguridad y  cambiar el contenido de la información.
a)   Perdida de información
b)  Perdida y suspensión
c)    pérdida y manipulación de datos
d)  pérdida y manipulación de aplicaciones
9.- Por lo general, conocen la información valiosa y vulnerable de la organización o saben cómo acceder a este.
a)   Robo de información
b)  amenazas internas
c)    hacker
d)  perdida de datos
10.- Este método de encriptación es menos seguro y sofisticado. En caso que nuestro Router solo permita este tipo de encriptación, se debe tener en cuenta en configurarlo hacia su nivel de seguridad más alto. Las redes con este tipo de encriptación pueden ser echadas en minutos.
a)    Encriptación  WEP 
b)  Amenazas internas
c)    Encriptación WAP
d)  Encriptación 
EVALUACIÓN DE ANÁLISIS Y DISEÑO I PARCIAL II QUIMESTRE

1.    Conjunto de elementos a través de los cuales de los cuales un usuario interactúa con un objeto que realiza una determinada tarea, es la carta de presentación del sistema y en ocasiones resulta determinante  para la aceptación o rechazo de un proyecto
a)    Interfaz de usuario
b)    Diseño de interfaz de usuario
c)    Interfaz de línea de comandos
d)    Ninguna
2.    La interfaz debe usar términos y aceptos familiares al usuario y al dominio de la aplicación.
a)    Familiaridad
b)    Integridad
c)    Seguridad
d)    Ninguna
3.    Es el proceso de determinar los distintos componentes tanto de hardware como de software sus características y su disposición que se utilizaran para interactuar como una serie de usuarios determinados en un medio ambiente determinado.
a)    Interfaz del programador
b)   Diseño de interfaz de usuario
c)    Interfaz gráfica de usuario
d)    Interfaz de diseñador
4.    Es un método de interacción con el computador en el cual en usuario ingresa una serie de instrucciones textuales (secuencias de caracteres). Por teclado la idea principal de esta interfaz es ingresar en el ordenador una serie de caracteres las cuales son reconocidas por el computador y dependiendo de dicha secuencia el computador realiza una serie de operaciones.
a)    Comando de línea de instrucciones.
b)    Graphical User interface.
c)    Comand line interface.
d)    Ninguna
5.    La interfaz debe estar orientada a todos los tipos de usuarios del sistema (novatos, expertos, daltónicos, discapacitados).
a)    Integridad
b)    Familiaridad
c)    Seguridad
d)   Diversidad de usuarios
6.    Cuáles son los principios de diseño de interfaz de usuarios.
a)    Familiaridad
b)    Uniformidad
c)    Mínima sorpresa
d)    Recuperabilidad
e)    Guía de usuarios
f)     Diversidad de usuarios
7.    Cuáles son los factores humanos que se debe considerar para el diseño de interfaz.

a)    Memoria a corto plazo limitada
b)    Las personas se equivocan
c)    Las personas son diferentes
d)    Las personas tienen preferencias diferentes 

lunes, 21 de marzo de 2016

DISEÑO DE PROCEDIMIENTO DE USUARIO E INTERFAZ DE COMPUTADOR

Interfaz de usuario 
Conjunto de elementos atravez de los cuales un usuario interactua con un objeto que realiza una determinada tarea, es la carta de presentación  del sistema y en ocaciones resulta determinante para la acepción o rechazo de todo un proyecto
Interfaz de usuario
La interfaz de usuario es el medio con el cual el usuario puede comunicarse con una maquina  equipo o computadora y comprende todos los tipos de contacto entre el usuario y el equipo, involucra cualquier medio de interacción computadora (pantalla, menús, iconos, atajos de teclado, lenguajes de comando y ayuda en linea) así como dispositivos físicos  tales como) (computador, teclados, mouse).
Diseño de interfaz de usuario



Es el proceso de determinar los distintos componentes tanto del software como del hardware, sus características y su disposición que se utilizaran para interactuar con una serie de usuarios, hay que tomar en cuenta algunos factores para un buen diseño de interfaz.

  1. Memoria a corto plazo limitado: Las personas recuerdan usualmente a corto plazo siete elementos de información si es necesario que memoricen mas entonces se vuelven mas propensos a cometer errores.
  2. Las personas se equivocan: Esto es un hecho, una respuesta adecuada,(alarmas, confirmaciones, colores, entre otros) pueden hacer la diferencia entre una interfaz buena y una mala para el usuario.
  3. Las personas son diferentes: No todas las personas tienen las mismas capacidades o usaran el sistema de la misma manera.
  4. Las personas tienen preferencias diferentes: Algunas personas preferirán utilizar interfaces gráficas y otras de lineas de comando.
Principios de diseño de interfaz de usuario

  1. Familiaridad.
  2. Uniformidad.
  3. Mínima sorpresa.
  4. Recuperabilidad.
  5. Guía de usuarios.
  6. Diversidad de usuarios.
Familiaridad: la interfaz debe usar términos y conceptos familiares al usuario y al dominio de su aplicación.
Uniformidad: la interfaz debe ser uniforme en los procesos para el funcionamiento de la misma.
Mínima sorpresa: el comportamiento del sistema no debe provocar sorpresa al usuario, el sistema debe comportarse de la forma mas predecible posible.
Recuperabilidad: la interfaz debe permitir al usuario recuperarse de errores o al menos ayudarle a evitarlos.
Guía de usuarios: en esta debe existir lineamientos de comunicación para poder utilizar adecuadamente la aplicación o loa interfaz.
Diversidad de usuarios: la interfaz debe estar orientada a todos los tipos de usuario del sistema,(novatos,expertos o discapacitados).
Objetivo del diseño de usuario e interfaz
Su objetivo es que las aplicaciones sean  mas atractivas y hacer que la interacción con el usuario sea la mas intuitiva posible a esta se la conoce como el diseño centrado en el usuario.

Tipos de interfaz de usuarios
  1. Interfaz de linea de comandos (C.L.I): Una interfaz para linea de comandos es un método de interacción con el computador, en el cual el usuario ingresa una serie de instrucciones textuales por teclado. La idea principal de la interfaz de linea de comandos es ingresar en el ordenador una serie de caracteres las cuales son reconocidos por el computador y dependiendo de dicha secuencia el computador realiza una serie de operaciones los ejemplos mas conocidos de este tipo de interfaz son: el shell de linux, el comand.com de windows (cmd), autocad.
  2. interfaz gráfica de usuarios (G.U.I): Es un conjunto de imágenes y objetos gráficos para representar la información y acciones disponibles en la interfaz, su principal uso consiste en proporcionar un entorno visual sencillo para permitir la comunicación con el sistema de un computador. Habitualmente las acciones se realizan mediante manipulación directa para facilitar la interacción del usuario con la computadora. Ejemplos: aplicaciones, whatsapp.
Interfaz de usuario de pantalla táctil
Algunas interfaces gráficas de usuario están diseñadas  para satisfacer  las necesidades cambiantes del mercado un ejemplo clara y conocida son las pantallas sensibles   al tacto en la actualidad son las mas populares de tipo de interfaz. 
hoy en día  este tipo de pantallas se a tomado el mercado del interfaz gráfica  de usuario es así que las encontramos casi en todos los lugares. Ejemplos: cajeros, dispositivos móviles, electrodomésticos,equipos de computo.   

miércoles, 27 de enero de 2016

DIAGRAMA ESTRUCTURADO

DEFINICION
El objetivo de este diagrama es representar la estructura modular del sistema o de un componente del mismo y definir los parámetros de entrada y salida de cada uno de los módulos.
Ø  MODULO
Puede representar un programa o  subprograma o rutina dependiendo del lenguaje a utilizar. Admite parámetros de llamada y retorno.
En el diseño de alto nivel hay que ver un módulo como una caja negra donde se contemplan exclusivamente sus entradas y sus calidades y no los detalles de lógica interna.
Ø   Que sean de pequeño tamaño
Ø  Que sean independientes entre si
Ø  Que realizan una función clara y sencilla

Ø  CONECCION:
Representa una llamada de un modulo
Ø  PARAMETROS:
Información que se intercambia entre los módulos pueden ser de dos tipos en función de la clase de información o procesar


Ø  CONTROL: son valores de condiciones que afectan a la lógica de los modulos llamados sincronizados la operación de modulos 

EVALUACIÓN DEL TERCER PARCIAL DE REDES

SELECCIONE LA OPCIÓN CORRECTA
1.- Es un conjunto de reglas formales que permiten a dos dispositivos (terminales) intercambiar datos
a) Protocolo de internet
b) TCP/IP
c)  FTP
d) IP
e) protocolo de red
2.- Este protocolo fragmenta los datos en paquetes de información. Después, estos paquetes son enviados a la red, posiblemente sobre rutas diferentes. El siguiente protocolo es el más básico de internet, y provee todos los servicios necesarios para el transporte de datos. Cualquier otro protocolo de Internet se basa en este que le sirve de base.
a) TCP/IP
b) Protocolo de red
c) FTP
d) Protocolo de internet
3.- La información a transmitir supera el tamaño máximo en el tramo de red por el que va a circular podrá ser dividida en paquetes más pequeños, y reensamblada luego cuando sea necesario.
a) Tiempo de vida de paquetes
b) Tipo de servicio
c) Fragmentación
d) Direccionamiento
4.- Las cabeceras IP contienen las direcciones de las máquinas de origen y destino (direcciones IP), direcciones que serán usadas por los enrutadores (routers) para decidir el tramo de red por el que circularan.
a) Fragmentación
b) Tiempo de vida de paquetes
c) Tipo de servicio
d) Direccionamiento
5.- Protocolo desarrollado para ampliar la capacidad de conexión debido al crecimiento de dispositivos  y al aumento de equipos portátiles. Y así, ofrecerá la infraestructura necesaria para teléfonos móviles, agendas PDA, electrodomésticos entre otros.
a) Protocolo de internet
b) IPv6
c) FTP
d) IP
6.- Es un protocolo que define como transferir archivos de un ordenador  a otro, de un servidor  remoto a un servidor local o viceversa.
a) IPv4
b) TCP/IP
c) FTP
d) IP
COMPLETE
7.- Enumerar las capas del modelo O.S.I
1.- Nivel  Físico
2.- RED
3.- Enlace de datos
4.-  Transporte
5.- Sesión
6.- Aplicación
7.- Presentación
8.- Defina que es el modelo O.S.I
Es un producto del esfuerzo de Open Systems Interconnection en la Organización Internacional de Estándares.
9.- Defina para qué sirve la capa o nivel físico del modelo O.S.I
Aquí se define los materiales con los que se van a realizar una red ejemplo cables pueden ser cable partrensado sin blindaje o con blindaje.

EVALUACIÓN DEL TERCER PARCIAL DE ANÁLISIS Y DISEÑO

Selecciona la respuesta correcta
1.       Es el proceso por el que se determina la organización de una base de datos, incluidas su estructura, contenido y las aplicaciones que se han desarrollado.
a)      Base de datos.
b)      Diseño conceptual.
c)       Diseño de base de datos.
d)      Sistema gestor de base de datos.
2.       Es el proceso de producir la descripción de la implementación de la base de datos en memoria secundaria estructura de almacenamiento y métodos de acceso que garanticen un acceso eficiente a los datos.
a)      Diseño físico.
b)      Diseño de datos.
c)       Base de datos.
d)      Sistema gestor de base de datos.
3.       Es el componente del sistema operativo encargado de administrar y facilitar el uso de las memorias,  periféricos, sus principales funciones son la asignación de espacios a los archivos la administración del espacio.
a)      Sistema de base de datos.
b)      Sistema de ficheros.
c)       Sistema administrativo.
d)      Sistema gestor de base de datos.
4.       Es una serie de recursos para manejar grandes volúmenes de información en forma ordenada y de forma eficiente.
a)      Sistema operativo.
b)      Sistema de archivos.
c)       Sistema de base de datos.
d)      Diseño lógico.
5.       Son utilizadas primordialmente para almacenar datos históricos que posterior mente se puede utilizar para estudiar el comportamiento de un conjunto de datos atraves del tiempo, realizar proyecciones, tomar decisiones y realizar análisis de datos para inteligencia.
a)      Base de datos.
b)      Base de datos en red.
c)       Base de datos jerárquicos.
d)      Base de datos estadísticos.
6.       Es el lugar donde se deposita información acerca de todos los datos que forman la B.D y los objetos que la forman, contiene las características lógicas de los sitios donde se almacena los datos del sistema.
a)      Seguridad e integridad de datos.
b)      Diccionario de datos.
c)       Base de datos jerárquicos.
d)      Lenguaje de programación
COMPLETE:
7.        El diseño de una B.D se descompone en:
a)      Diseño físico.
b)      Diseño lógico.
c)       Diseño conceptual.
8.       Características fundamentales de un sistema de B.D
a)      Independencia de datos.
b)      Seguridad.
c)       Reducción de redundancia.
9.       Niveles básicos de la arquitectura de los S.G.B.D
a)      Nivel interno.
b)      Nivel externo.
c)       Nivel conceptual.
10.   Significado de las siglas DDL Y DML
Lenguaje de definición de datos (DDL)
Lenguaje de manipulación de datos (DML)

martes, 19 de enero de 2016

EVALUACIÓN DEL SEGUNDO PARCIAL DE SISTEMAS EN REDES

1:-Se trata de un estándar que define no solo las características de los cables que deben utilizarse para establecer una conexión de red de computadoras.
      a.     Arquitectura WIFI
      b.    Arquitectura Ethernet
      c.     Redes
      d.    Ninguna

2:-Es la disposición real de los host o computadoras y de los cables o medios de comunicación en la red, es decir es la forma de conexión de los cables a las diferentes estaciones de trabajo en una red.
      a.     Arquitectura
      b.    Topología
      c.     Redes
      d.    Ninguna

3:-Es un dispositivo utilizado en redes de mayor porte, también tiene la capacidad de escoger la mejor ruta que un determinado paquete de datos debe seguir para llegar a su destino.
      a.     Repetidor
      b.    Hub
      c.     Router
      d.    Modem

4:-Es el canal que permite el traslado de información entre dos terminales o Pc, esta actividad se realiza habitualmente empleando ondas electromagnéticas que se propagan a través del canal. A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de der transmitidas por el vacío.
      a.     Medios de transmisión Guiados
      b.    Medios de Transmisión
      c.     Cable par trenzado
      d.    Ninguna

5:-Esta topología se caracteriza por tener varios concentrados (HUB/SWITCH) para de estos conectarse a los diferentes terminales que existen en la red creando de esta manera una especia de ramificaciones, estos suelen soportar entre 4 y 32 equipos.
      a.     Topología en Bus
      b.    Topología en Estrella
      c.     Topología en Árbol
      d.    Topología en anillo

6:-Es un dispositivo que tiene la función de interconectar las computadoras de una red local. Su funcionamiento es simple recibe datos procedentes de una computadora y los transmite a las demás.
       a.     Modem
       b.    Hub
       c.     Router
       d.    Switch

7:- Escriba el significado de las siglas
a .     UTP Cable par trenzado sin blindaje
b .    STP Cable par trenzado con blindaje

8:-Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.
       a.    Repetidor
       b.    Hub
       c.     Router
       d.    Modem

9:-Complete el siguiente cuadro a cerda de las redes por su cobertura

Redes
Cobertura(metros, kilómetros
Significado de las siglas
LAN
1 hasta 200 m
Redes de Área Local
MAN
5 hasta 50 km
Redes de área metropolitanas
WAN
100 hasta 1000 km
Redes de Áreas Amplias


DISEÑO ESTRUCTURADO



El diseño estructurado es un enfoque disciplinado de la transformación de qué es necesario para el desarrollo de un sistema, a cómo deberá ser hecha la implementación.
El diseño estructurado de sistemas se ocupa de la identificación, selección y organización de los módulos y sus relaciones. Se comienza con la especificación resultante del proceso de análisis, se realiza una descomposición del sistema en módulos estructurados en jerarquías, con características tales que permitan la implementación de un sistema que no requiera elevados costos de mantenimiento. La idea original del diseño estructurado fue presentada en la década de los '70, por Larry Constantine, y continuada posteriormente por otros autores: Myers, Yourdon y Stevens.
REPRESENTAR EL SISTEMA (DFD)
El objetivo del diagrama de flujo de datos es la obtención de un modelo lógico de procesos que represente el sistema, con independencia de las restricciones físicas del entorno. Así se facilita su comprensión por los usuarios y los miembros del equipo de desarrollo.
Un diagrama de flujo de datos es una técnica muy apropiada para reflejar de una forma clara y precisa los procesos que conforman el sistema de información. Permite representar gráficamente los límites del sistema y la lógica de los procesos, estableciendo qué funciones hay que desarrollar. Además, muestra el flujo o movimiento de los datos a través del sistema y sus transformaciones como resultado de la ejecución de los procesos.

ESTRUCTURAR EL SISTEMA EN UNA JERARQUÍA DE PROCESOS
Este sistema sirve para toda clase de aplicaciones por tanto, es de propósito general y cumple con las mismas actividades que los sistemas operativos convencionales.
La jerarquía de procesos antes discutida está presente en la mayoría de los sistemas operativos que soportan el modelo de procesos.
Para representar gráficamente este proceso de creación sucesiva de procesos se utiliza el llamado grafo de procesos que no es más que un árbol dirigido con raíz . Un arco del nodo Pi al nodo Pj. En este caso se dice que Pi es el padre de Pj o que Pj es hijo de Pi. Cada proceso tiene un solo padre, pero tantos hijos como sean necesarios.

DESCOMPOSICIÓN DE PROCESOS
La descomposición es la separación de una función contenida en un módulo, para un nuevo módulo. Puede ser hecha por cualquiera de las siguientes razones. 3.3.1 Reducir el tamaño del módulo La descomposición es una manera eficiente de trabajar con módulos grandes. Un buen tamaño para un módulo es alrededor de media página (30 líneas). Ciertamente, toda codificación de un módulo debería ser visible en una página (60 líneas). La cantidad de líneas no es un patrón rígido, otros criterios para determinar cuando es conveniente terminar de realizar la descomposición.
La descomposición de cualquier material particulado  detrítico resulta esencialmente en una disminución en masa del mismo, que incluye una pérdida de materia del recurso de crítico y un cambio en la composición química del residuo, que puede o no estar acompañado por un proceso de fragmentación, esto es, una reducción en el tamaño de partícula del recurso.
DISEÑO ASCENDENTE 

El diseño ascendente es el método tradicional. Primero se diseñan y modelan las piezas, y después se insertan en un ensamblaje y se utilizan relaciones de posición para colocarlas. Para cambiar las piezas debe editarlas individualmente. Estos cambios se ven luego en el ensamblaje.
El diseño ascendente es la técnica preferida para piezas construidas previamente y listas para usar o componentes estándar como accesorios, poleas, motores, etc. La forma y el tamaño de estas piezas no cambian basándose en el diseño a menos que se seleccione otro componente.
DISEÑO DESCENDENTE
En el diseño descendente se pueden diseñar las formas, tamaños y posiciones de las piezas en el ensamblaje. Por ejemplo:
Se puede modelar un soporte de motor de manera que su tamaño siempre sea correcto para soportar un motor, aun si se mueva dicho motor. Solid Works modifica el tamaño del soporte de motor automáticamente. Esta función es particularmente conveniente para piezas como soportes, piezas de montaje y carcasas cuyo propósito principal es mantener otras piezas en sus posiciones correctas. También se puede utilizar el diseño descendente en ciertas operaciones, como por ejemplo la ubicación de clavijas, de piezas de diseño ascendente.
El diseño de una fotocopiadora se puede trazar en un croquis de diseño cuyos elementos representan poleas, tambores, correas y otros componentes de la misma. Los componentes 3D se crean basándose en este croquis. A medida que se mueven elementos o se cambia su tamaño en el croquis, SolidWorks mueve o cambia el tamaño de componentes 3D automáticamente en el ensamblaje. La velocidad y flexibilidad del croquis permite probar varias versiones del diseño antes de construir geometría 3D y para realizar numerosos tipos de cambios en un ubicación central.

miércoles, 13 de enero de 2016

ADMINISTRADOR DE UNA BASE DE DATOS

Resultado de imagen para administrador de base de datos

El administrador de la B.D es aquel profesional que debe mantener y operar la base de datos de alguna empresa o institución.
FUNCIONES DE LA B.D
1.    Gestionar, implementar y dar soporte a la B.D.
2.    Crear y configurar B.D relacionales.
3.    Garantizar la integridad y seguridad de la B.D
4.    Crear y mantener el esquema de la B.D.
5.    Documentación                                               
En los sistemas de gestión de la base de datos actuales existen tipos o categorías.
1.    Categoría D.B.A.
2.    Categoría RESOURCE.
3.    Categoría CONECT.
CATEGORÍA D.B.A.
Esta categoría se caracteriza por proporcionar los niveles más altos  en privilegios para el acceso y la manipulación en una base de datos.
CATEGORÍA RESOURCE
En esta categoría los usuarios crean sus propios objetos, manipulan los mismos y tienen privilegios solo para estos.
CATEGORÍA CONECT
Esta categoría es la que proporciona los niveles básicos de privilegios a los usuarios es decir, solo tienen acceso a los objetos que el administrador proporciona.
Actividades del administrador de la B.D
1.    Instalar un (S.G.B.D) en el sistema informático.
2.    Crear la B.D que se vaya a gestionar.
3.    Crear y mantener las cuentas de los usuarios de la B.D.
4.     Establecer parámetros de uso, políticos y acceso a la B.D.

5.    Proporcionar información de B.D. de análisis de programas de aplicación.