Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
SOFTWARE por Mind Map: SOFTWARE

1. ⇒ Software de traducción: Con el que los programadores pueden crear otro software.

2. ⇒ Software de aplicación: Sirve como herramienta para elevar la productividad de los usuarios en la resolución de problemas. Está diseñado y escrito para realizar tareas específicas personales,empresariales o científicas. El software de este tipo procesa datos y genera información.

3. ⇒ Software de uso general: Ofrece la estructura para un gran número de aplicaciones empresariales, científicas y personales. La mayoría del software de este tipo se vende como paquete, es decir, con software y documentación orientada al usuario. La creación de la aplicación depende del usuario, del uso que le dé.

4. Programas: conjuntos de instrucciones de computador diseñados para resolver problemas. Confieren a la computadora capacidad para llevar a cabo las funciones deseadas. Secuencia de instrucciones (enunciados) que se ejecutan una después de otras. Estas instrucciones pueden ser de:

4.1. _Entrada/salida: dirigen a la computadora para interactuar con un periférico.

4.1.1. _Cómputo: permiten realizar las operaciones aritméticas.

4.1.1.1. _Control (decisión y/o ramificación): pueden alterar la secuencia de la ejecución del programa o terminar la ejecución. Hay dos tipos de instrucciones de control:

4.1.1.1.1. De bifurcación incondicional: interrumpen la secuencia normal de la ejecución, originando una subrutina.

4.1.1.1.2.  De rama condicional: o enunciados SI (if); si se cumplen ciertas condiciones se crea una ramificación en cierta parte del programa.

4.1.1.1.3.  Transferencia de datos y asignación: permiten que se asigne a un sitio determinado de la RAM una constante de cadena o valor literal.

4.1.1.1.4.  Formato: se usan junto con las instrucciones de entrada o salida y describen la manera en que se deben realizar la entrada y salida de datos de la RAM.

4.2. Concepto general El software permite comunicar al computador los problemas y hace posible que nos comunique las soluciones. Los programas son el software del computador. Es una estructura de instrucciones (o programas) que la máquina es capaz de leer. Son programas que dirigen las actividades del sistema de computación

5. El software alimenta a la memoria de la máquina a través de dispositivos de entrada; como el software se almacena en la memoria, la computadora puede pasar de una tarea a otra y luego regresar a la primera sin que sea necesario modificar el hardware.

5.1. Algoritmo: Conjunto de procedimientos paso a paso para realizar una tarea. La tarea del programador es convertir el algoritmo en un programa, añadiendo detalles, superando los puntos difíciles, probando los procedimientos y corrigiendo los errores y eliminando la ambigüedad, que es una de las principales fuentes de errores en las computadoras.

6. Tipos de software

7. Software del sistema: Coordina las operaciones de hardware y lleva a cabo las tareas ocultas que el usuario rara vez observa. Controla o respalda a los otros tipos de software. Dentro de este tipo de soft se encuentran:

7.1. La interfaz gráfica para usuario (GUI, Grafical user interface): Cuando se usa software con base en texto y controlado por comandos (v.g.: MS-DOS) se debe ser explícito; si se omite información necesaria en un comando o el formato del comando es incorrecto, aparece un mensaje de error y/o un indicador en pantalla que solicitará que se vuelva a escribir el comando. Una interfaz es una capa opcional de software amigable entre el usuario y una interfaz controlada por comandos Las GUI depende de software con base en gráficos y permite la integración de texto con imágenes gráficas de alta resolución. Los usuarios de la GUI interactúan con el sistema operativo y otro software usando un dispositivo de indicación y un teclado para dar comandos. El usuario selecciona de las opciones que se presentan en la pantalla, ya sea en los menús o por medio de un ícono (representación gráfica que simboliza una actividad de procesamiento). Las GUI han eliminado la necesidad de memorizar y escribir comandos complicados.

8. Software multiuso:

8.1. Los paquetes de software integrado cuentan con varias aplicaciones diseñadas para trabajar en conjunto; estos paquetes suelen incluir como mínimo, 5 tipos de aplicaciones: procesador de textos, base de datos, planilla de cálculo, gráficos y telecomunicaciones. Los paquetes integrados ofrecen varias ventajas: o Su precio es menor que el costo total de la compra de los programas individuales. o Dan una apariencia similar a todas sus aplicaciones, de modo que los usuarios no tienen que memorizar diferentes órdenes y técnicas para efectuar tareas diferentes. o Permiten transferir datos entre las aplicaciones con rapidez y facilidad.

9. Software vertical: Aplicaciones diseñadas específicamente para una empresa o industria particular. Son mucho más costosas que las aplicaciones de mercado masivo. Software a medida: Es el que se programa específicamente para determinados clientes.

10. FUENTES DEL SOFTWARE

10.1. Elaboración propia: Diseño y programado realizado por personal de la organización. Para determinar si esta estrategia es la mejor se deben evaluar los siguientes factores: o ¿Tiene la organización suficiente personal capacitado para desarrollar programas propios? o ¿Permite el programa de desarrollo terminar el proyecto en un plazo aceptable? o ¿Es el costo de esta alternativa una buena inversión comparada con otras alternativas? o ¿Se podría adquirir de otras maneras el programa necesario?

10.2. Paquetes comprados: Programa o conjunto de programas ya escritos, diseñados para ejecutar tareas específicas. Las preguntas clave son: o ¿Tiene el paquete las características adecuadas a un costo razonable? o ¿Es aceptable el costo en relación con el costo de desarrollo convencional o propio? o ¿Es suficiente el número de usuarios de ese programa para garantizar que quienes lo elaboran respaldaran el paquete después de comprado?

10.3. Elaboración por contrato: Es una alternativa conveniente en las siguientes condiciones: o La organización carece de personal técnico para producir el programa deseado. o No hay paquetes generalizados que sea adecuados para el trabajo. o El costo de esta alternativa no es prohibitivo. o Se pueden hacer arreglos convenientes para el mantenimiento (cambios, correcciones y mejoras) del software después de que haya sido entregado.

11. SISTEMAS

11.1. Sistema: Conjunto de elementos interrelacionados que interactúan para alcanzar un objetivo común. Los principios que rigen un sistema son los de:

11.1.1. _Entropía: tendencia a la autodestrucción.

11.1.2.  _Sinergia: el todo es más que la suma de las partes.

11.1.3.  _Isofinalidad: puede alcanzarse un mismo objetivo por diferentes caminos.

11.2. ⇒ Clasificación de los sistema Biológicos o no biológicos.Naturales o artificiales.

11.3. ⇒ Los sistemas administrativos pueden ser de decisión gerencial (sistemas de información) u operativos (orientados a las transacciones)

11.4. ⇒ .Las decisiones pueden tomarse en 3 condiciones:certeza.incertidumbre.riesgo. Características de la información Debe distinguirse:

11.5. ⇒ Información interna: es la que va con el mensaje y debe ser brindada o en cantidad. o con calidad (mayor calidad implica mayor costo) o oportunamente (antes de la toma de decisiones, a la cual debe servir)

11.6. ⇒  _Información externa: Su utilización depende del receptor. Para una persona puede ser información y para otra sólo datos; esto es debido a que dato no es lo mismo que información, la información es el dato útil.

11.7. ⇒ COMUNICACIONES

11.8. ⇒ Lenguajes

11.9. ⇒ 1er nivel: Lenguajes naturales.

11.10. ⇒ 2º nivel: lenguajes simbólicos.

11.11. ⇒ 3ernivel: lenguajes artificiales (básicamente los sistemas numéricos)

11.12. ⇒ La base de cada uno de estos lenguajes varía según lo que resulta más cómodo, por eso el computador utiliza el sistema binario. Los límites de un lenguaje están dados por la ambigüedad y la redundancia.

12. REDES: Los computadores y las personas están vinculadas dentro de las compañías y entre las naciones. La aldea global es consecuencia de la red de computadoras.

12.1. La mayor parte de las computadoras existentes forma parte de una red de computadoras, es decir están conectadas electrónicamente con una o más computadoras para compartir recursos e información. Ya en muchas industrias las redes de computación son el medio para la coordinación de la logística y las comunicaciones a nivel internacional que se necesitan para la producción de bienes y/o servicios. Las redes de computación permiten formar grupos de trabajo que cooperan entre sí por medio de la computación en grupo. El grupo de trabajo es cualquier grupo de personas que se vinculan por medio de una red de computadoras. Un software especial, denominado groupware (software para grupos de trabajo) facilita el uso de computadoras en grupos de trabajo. El groupware se usa para permitir que los grupos de trabajo coordinen reuniones, celebren juntas utilizando medios electrónicos, establezcan prioridades, colaboren en la solución de problemas, compartan información, etc.

12.2. El software de multimedia merece su nombre porque proporciona información a través de varios medios. Además de textos y gráficos, los documentos de multimedia suelen contener al menos una de las tres formas de información siguientes:

12.3. _Vídeo: Segmentos de película que aparecen en la pantalla del computador o en un monitor de televisión. Para la edición de vídeo se cuenta con estaciones de trabajo gráficas; con el software de edición de vídeo, este hardware puede unir escenas, insertar transiciones visuales, sobreponer títulos, crear efectos especiales, añadir una pista musical o "imprimir" una copia de los resultados en videocinta maestra. Para la ejecución de documentos multimedia con vídeo se cuenta con las siguientes alternativas:

12.3.1. Videodisco interactivo: Un reproductor de videodiscos conectado al televisor lee la información de audio y vídeo en el disco y la convierte en sonido e imágenes. Un videodisco puede contener una hora o más de vídeo con banda sonora, cuya calidad es la misma que la de un CD. Un reproductor de videodiscos tiene la capacidad de exhibir cuadros individuales (imágenes), también puede usarse como proyector de diapositivas. Es un medio de acceso aleatorio. Muchos reproductores de videodiscos están diseñados para aceptar órdenes de computadores enlazados a ellos.

12.3.2. Videodisco interactivo: Un reproductor de videodiscos conectado al televisor lee la información de audio y vídeo en el disco y la convierte en sonido e imágenes. Un videodisco puede contener una hora o más de vídeo con banda sonora, cuya calidad es la misma que la de un CD. Un reproductor de videodiscos tiene la capacidad de exhibir cuadros individuales (imágenes), también puede usarse como proyector de diapositivas. Es un medio de acceso aleatorio. Muchos reproductores de videodiscos están diseñados para aceptar órdenes de computadores enlazados a ellos.

13. MULTIMEDIA

13.1. Este término se refiere al uso de una combinación de textos, gráficos, animación, vídeo, música y efectos de sonido para comunicarse.

13.2. Ancho de banda: Cantidad de información que puede transmitir un medio por unidad de tiempo. Un libro que sólo contiene texto es un medio de ancho de banda pequeño, que sólo puede proporcionar unos 300 bits de datos por segundo al lector. Los medios de ancho de banda grande (televisión, vídeo) transmiten más de 50 millones de bits por segundos de datos gráficos y sonoros. La televisión y el vídeo son medios pasivos, unidireccionales. Con la moderna tecnología es posible que la información se transmita en ambas direcciones, convirtiendo los multimedia en multimedia interactivos, que permiten que el observador/oyente participe activamente en la experiencia. La creación y ejecución de documentos de multimedia requieren periféricos de hardware adicionales (monitores de televisión, unidades de CD-ROM y reproductores de videodiscos). La computadora controla los dispositivos, que almacenan y suministran el material audiovisual al recibir órdenes.

14. _Audio: Música, efectos de sonido y palabras pronunciadas por el computador o por una fuente de sonido externa. El sonido grabado puede provenir de datos localizados en la memoria del computador o de un dispositivo reproductor externo controlado por órdenes del computador. También es posible generar sintéticamente los sonidos, es decir sintetizarlos. Cualquier sonido que pueda grabarse también puede capturarse con un digitalizador de audio y almacenarse como un archivo de datos. Los datos de sonido digitalizado se pueden cargar en la memoria y manipularse con el software. El software de edición de audio permite cambiar el volumen y el tono de un sonido, añadir efectos especiales como ecos, eliminar ruidos extraños, e incluso hacer nuevos arreglos de pasajes musicales. A los datos sonoros en ocasiones se les denomina audio de forma de onda, ya que este tipo de edición implica manipular una imagen visual de la forma de onda del sonido. Para reproducir un sonido digitalizado, el computador debe cargar el archivo de datos en memoria, convertirlo en sonido analógico y reproducirlos mediante un altoparlante. La compresión de datos sonoros ahorra espacio pero también reduce la calidad del sonido, las grabaciones digitales residentes en memoria no tienen la fidelidad de las grabaciones en discos compactos. La diferencia se debe a la velocidad de muestreo: el número de "instantáneas" sonoras que toma cada segundo el equipo de grabación. El sonido de un disco compacto tiene una elevada velocidad de muestreo y por ello su sonido se aproxima mucho al original analógico. Un computador también puede reproducir los sonidos de un disco compacto de audio; los sonidos se almacenan en el CD, no en la memoria del computador, y el software sólo debe tener órdenes para indicar a la unidad de CD-ROM qué tocar y cuándo. Las ventajas del audio en disco compacto residen en su alta calidad de sonido y en los bajos costos de almacenamiento.

15. SEGURIDAD Y RIESGO

15.1. Delitos: Delito por computador: cualquier violación a la ley realizada por medio del conocimiento o el uso de la tecnología de computación.

16. Robo El robo es la forma más común de delito por computador; y el tipo de robo más frecuente es la piratería de software, que es la duplicación ilegal de software protegido por derechos de autor. La propiedad intelectual cubre el resultado de las actividades intelectuales en las artes, la ciencia y la industria. En su mayoría, los programas de software comercial están protegidos por leyes de derechos de autor, pero algunas compañías se fundan en las leyes de patentes para proteger productos de software. El propósito de las leyes de propiedad intelectual es el de asegurar que se recompense justamente el trabajo mental y que se estimule la innovación, pero estas leyes son muy difíciles de aplicar. La piratería puede ser un problema muy serio para las pequeñas compañías, para las cuales la creación de software es tan difícil como para las grandes, pero careciendo aquéllas de los recursos financieros para cubrir sus pérdidas por piratería.

17. Sabotaje Hay varios tipos de programas destructores:  _Caballos de Troya o Troyanos (trojans): El troyano es un programa que ejecuta una tarea útil al mismo tiempo que realiza acciones destructivas secretas. por lo general, estos programas se colocan en tableros de noticias de dominio público con nombres parecidos a los de un juego o una utilería.  _Virus: Se propagan de programa en programa, o de disco en disco, y en cada programa o disco infectado crean más copias de ellos. Por lo general, el software virus está oculto en el sistema operativo de un computador o en algún programa de aplicación. Los virus suelen ser selectivos (los de Mac sólo invaden Mac, los de UNIX sólo UNIX, etc.). Se requiere un programador humano para crear un virus, incorporarlo en software y difundirlo. una vez en circulación, el virus se puede propagar como una epidemia a través de software y discos compartidos; además es casi imposible erradicarlos del todo. Los programas antivirus o vacuna o desinfectantes están diseñados para buscar virus, notificar al usuario de su existencia y eliminarlos de los discos o archivos infectados. Algunos son residentes.  _Gusanos: Usan los computadores como anfitriones para reproducirse. Estos programas viajan de manera independiente por las redes, en busca de estaciones de trabajo no infectadas que puedan ocupar. Un segmento de gusano corriente reside en la memoria de una estación de trabajo, no en disco, de manera que es posible eliminarlo apagando todas las estaciones de trabajo de la red.

18. _Bombas lógicas: Es un programa que entrará en acción cuando detecte una secuencia de sucesos o después de un cierto período. Sueles incluirse en los programas virus.

19. Hacking Los hackers son invasores electrónicos que ingresan a los computadores corporativos y del gobierno usando contraseñas robadas o deficiencias de seguridad en el software del sistema operativo. Lo más común es que sólo estén motivados por la curiosidad y el reto intelectual Errores y averías Los errores de software ocasionan más daños que los virus y los delincuentes de la computación juntos, ya que:  _Es imposible eliminar todos los errores.  _Incluso los programas que parecen funcionar pueden contener errores peligrosos (los errores más peligrosos son los difíciles de detectar y pueden pasar inadvertidos meses o años).  _Al aumentar el tamaño del sistema, mayor es el problema.

20. Reducción del riesgo Seguridad en los computadores: Protección de los sistemas de computación y la información que contienen contra el acceso, el daño, la modificación o la destrucción no autorizados. Los computadores tienen 2 características inherentes que los hacen vulnerables a ataques o errores operativos:  _Un computador hará exactamente aquello para lo cual está programado, como revelar información confidencial. Cualquier sistema que pueda ser programado también puede ser reprogramado por alguien que posea los conocimientos suficientes.  _Todo computador únicamente puede hacer aquello para lo cual fue programado. "...no se puede proteger de averías o ataques deliberados, a menos que estos casos hayan sido previstos, estudiados y atacados específicamente con una programación apropiada."

20.1. Restricciones de acceso físico Una forma de reducir el riesgo de violaciones a la seguridad consiste en asegurarse de que sólo el personal autorizado tenga acceso al equipo de cómputo. Un usuario puede tener acceso al computador con base en:  _algo que tiene : una llave, una tarjeta de identificación con fotografía o una tarjeta inteligente con una identificación codificada digitalmente;  _algo que sabe: una contraseña, un número de identificación, la combinación de un candado o datos personales de difícil conocimiento para otros;  _algo que hace: su firma o su velocidad para teclear y sus patrones de errores;  _algo acerca del usuario: su voz, huellas dactilares, lecturas retinal u otras mediciones de las características corporales de un individuo, llamadas biométricas.

21. Contraseñas Son las herramientas más comunes para restringir el acceso a los sistemas de computación, pero sólo serán eficaces si se eligen con cuidado y si son cambiadas con frecuencia. El software de control de acceso no tiene que tratar a los usuarios de la misma manera (niveles de autorización). Para evitar el uso no autorizado de contraseñas robadas por extraños, muchas compañías emplean sistemas de devolución de llamada: cuando un usuario ingresa y teclea una contraseña, el sistema cuelga, busca el número telefónico del usuario y lo llama antes de permitir el acceso.

22. CIFRAMIENTO, BLINDAJE Y AUDITORÍA Ciframiento (encryption): Es una forma de proteger la información transmitida escribiendo en cifra esas transmisiones. Un usuario cifra un mensaje aplicándole un código numérico secreto (la clave de cifrado) y el mensaje puede transmitirse o almacenarse como un revoltijo indescifrable de caracteres, siendo posible leerlo únicamente luego de reconstruirlo con una clave correspondiente.  _Blindaje: Se utiliza para la información más confidencial. Por ejemplo el Pentágono utiliza un programa llamado Tempest para crear máquinas con blindaje (shielding) especial.  _Control de auditoría: El software de este tipo sirve para supervisar y registrar transacciones de cómputo en el momento en que tienen lugar, para que los auditores puedan rastrear e identificar actividades sospechosas del computador después de los hechos. Un software de control de auditoría eficaz obliga a todos los usuarios, legítimos o no, a dejar un rastro de huellas electrónicas.

22.1. Respaldos (backups) Guardar el software y los datos puede ser más importante que salvar el hardware. Ni siquiera el mejor sistema de seguridad puede garantizar la protección absoluta de los datos. Todo sistema de seguridad integral debe incluir algún tipo de plan para recuperarse de desastres. El seguro de recuperación de datos más eficaz y utilizado es un sistema para hacer respaldos regulares. La frecuencia con que se respalda un disco depende de su volatilidad o de cuan seguido se actualicen los archivos del disco. Controles de seguridad humana La seguridad en materia de computadores es un problema humano que no se puede resolver exclusivamente con tecnología. La seguridad es un asunto de la gerencia, y las acciones y políticas de un gerente son fundamentales para el éxito de un prcograma de seguridad.

23. Fuentes de Información