electronic review

29
Presented to: Ing. Jairo Botero By Brayan Javier Carvajal Code: 201221144 Systems and Computation Engineering 28 of august of 2012 Algoritmos y programación Grupo 1 Podrán encontrar interesantes lecturas acerca de tecnología, podrán resolver dudas de que es y cómo funciona.

Upload: brayan-carvajal

Post on 06-Mar-2016

219 views

Category:

Documents


3 download

DESCRIPTION

Electronic review

TRANSCRIPT

Page 1: Electronic Review

P r e s e n t e d t o : I n g . J a i r o

B o t e r o

B y B r a y a n J a v i e r C a r v a j a l

C o d e : 2 0 1 2 2 1 1 4 4

S y s t e m s a n d C o m p u t a t i o n

E n g i n e e r i n g

2 8 o f a u g u s t o f 2 0 1 2

Algoritmos y programación

Grupo 1

Podrán encontrar interesantes lecturas acerca de

tecnología, podrán resolver dudas de que es y cómo

funciona.

Page 2: Electronic Review

1

Realidad Aumentada en móviles

Robótica

Calidad de Software

WEB 2.0

Sistemas Expertos

Telemedicina

Audio Digital

Sistemas Operativos

Programación de Videojuegos

Programación orientada a objetos

Inteligencia Artificial

Seguridad Informática

Telemática

Animación en 3D

Auditoria de Sistemas

……………………….. 2

………………............. . 3

……………………….. 5

……………………….. 7

………………………... 9

………………………... 11

………………………... 12

………………………... 13

………………………... 16

………………………... 17

………………………... 19

……………………….... 20

……………………….... 23

……………………….... 24

…………………………. 26

INDICE

PAGINA

Page 3: Electronic Review

2

TEMA: Realidad aumentada en

móviles

TIEMPO: 14/08/2012 15:01 – 15:19

EXPOSITOR: Brayan Javier

Carvajal Rivera

EXPO:

La realidad aumentada es un tema que

está dándose a conocer, hay muchos

proyectos en desarrollo y otros que ya

están en el mercado. Es una tecnología

relativamente nueva que se diferencia

de la realidad virtual.

La

realid

ad

aume

ntada

es

una

tecnol

ogía

que

mezcl

a la

realid

ad y a esta le añade lo virtual, esto

suena a realidad virtual pero en

realidad no lo es, la diferencia es que

la realidad virtual se aísla de lo real y

es netamente virtual.

Entonces podemos definir la realidad

aumentada como el entorno real

mezclado con lo virtual la realidad

aumentada puede ser usada en varios

dispositivos desde computadores hasta

dispositivos móviles, HTC android e

Iphone los dispositivos que ya están

implementando esta tecnología.

Hardware

Los dispositivos de Realidad

aumentada normalmente constan de un

"headset" y un sistema de display para

mostrar al usuario la información

virtual que se añade a la real. El

"headset" lleva incorporado sistemas

de GPS, necesarios para poder

localizar con precisión la situación del

usuario.

Los dos principales sistemas de

"displays" empleados son la pantalla

óptica transparente (Optical See-

through Display) y la pantalla de

mezcla de imágenes (Video-mixed

Display). Tanto uno como el otro usan

imágenes virtuales que se muestran al

usuario mezclado con la realidad o

bien proyectado directamente en la

pantalla.

ABSTRACT:

Augmented reality is the form in the

that we define a visión of the reality in

the that is agree virtual elements, is

say, is agree information to the that we

is seeing.

With the help of the tencology, the

information about the real world of the

user is converted in interactive and

Page 4: Electronic Review

3

digital. The artificial information

about environment and the objects will

can be kept and recovered as a

information cape in the upper part of

the real world vision.

TEMA: Robótica

TIEMPO: 14/08/2012 15:25 – 15:39

EXPOSITOR: Sandra Milena

Arévalo Espitia

EXPO:

La Robótica es una ciencia o rama de

la tecnología, que

estudia el diseño y

construcción de

máquinas capaces

de desempeñar

tareas realizadas

por el ser humano

o que requieren

del uso de

inteligencia.

De forma general,

la Robótica se

define como:El

conjunto de

conocimientos teóricos y prácticos que

permiten concebir, realizar y

automatizar sistemas basados en

estructuras mecánicas poli articuladas,

dotados de un determinado grado de

"inteligencia" y destinados a la

producción industrial o ala sustitución

del hombre en muy diversas tareas.

Un sistema Robótico se puede

describirse, como "Aquel que es capaz

de recibir información, de comprender

su entorno a través del empleo de

modelos, de formular y de ejecutar

planes, y de controlar o supervisar su

operación".

La historia de la Robótica ha estado

unida a la construcción de

"artefactos", muchas veces por obra de

genios autodidactas que trataban de

materializar el deseo humano de crear

seres semejantes a nosotros que nos

descargasen del trabajo.

Si algún autor ha influido sobre

manera en la concepción del universo

de los robots de ficción, éste ha sido

sin duda alguna

Isaac Asimos.

Muchos otros,

desde luego, han

escrito sobre

robots, pero

ninguno ha

relatado tan

minuciosamente

las actitudes y

posibilidades de

estas máquinas

como lo ha hecho

él.

Cuando tenía 22 años, Asimos escribió

su cuarto relato corto sobre robots. El

círculo vicioso. En boca de unos de

sus personajes planteó lo que

consideraba axiomas básicos para el

funcionamiento de un robot. Los llamó

las Tres reglas fundamentales de la

robótica y dicen así:

1. Ningún robot puede hacer daño

a un ser humano, o permitir que se le

haga daño por no actuar.

Page 5: Electronic Review

4

2. Un robot

debe obedecer las

órdenes dadas por

un ser humano,

excepto si estas

órdenes entran en

conflicto con la

primera ley.

3. Un robot

debe proteger su

propia existencia en

la medida en que

está protección no

sea incompatible

con las leyes

anteriores.

Ningún autor se pone de acuerdo en

cuántos y cuáles son los tipos de

robots y sus características esenciales.

La más común es la que continuación

se presenta:

1ª Generación. Manipuladores. Son

sistemas mecánicos multifuncionales

con un sencillo sistema de control,

bien manual, de secuencia fija o de

secuencia variable.

2ª Generación.

Robots de

aprendizaje. Repiten una

secuencia de

movimientos de

movimientos que

ha sido ejecutada

previamente por

un operador

humano.

3ª Generación.

Robots con

control

sensorizado. El

controlador es una

computadora que

ejecuta las órdenes

de un programa y

las envía al

manipulador para

que realice los

movimientos

necesarios.

4ª Generación.

Robots

inteligentes. Son

similares a los

anteriores, pero además poseen

sensores que envían información a la

computadora de control sobre el

estado del proceso.

La arquitectura, es definida por el tipo

de configuración general del Robot,

puede ser metamórfica (según su

forma).La subdivisión de los Robots,

con base en su arquitectura, se hace en

los siguientes grupos:

Poli-articulados:Bajo este grupo

están los Robots de muy diversa forma

y configuración

cuya característica

común es la de ser

básicamente

sedentarios.

Móviles:Son

Robots con grandes

capacidad de

desplazamiento,

basados en carros o

plataformas y

dotados de un

sistema locomotor

de tipo rodante.

Androides: Son

Page 6: Electronic Review

5

Robots que intentan reproducir total o

parcialmente la forma y el

comportamiento cinemática del ser

humano.

Zoomórficos: Considerados en

sentido no restrictivo podrían incluir

también a los androides, constituyen

una clase caracterizada principalmente

por sus sistemas de locomoción que

imitan a los diversos seres vivos.

Híbridos: Corresponden a aquellos de

difícil clasificación cuya estructura se

sitúa en combinación con alguna de

las anteriores ya expuestas, bien sea

por conjunción o por yuxtaposición.

ABSTRACT:

The term robot we to take that are

machine of work productive and

imitation of movements and behavior

of humans and animals. Nowadays

they are engineer work conceived for

produce wealth and services or exploit

natural resources.

The robots are machines that integrate

components mechanics, electrics,

electronics, and the communications

and equipped with an informatics

system for your control in real time,

perception of the environment and

programing.

With the robotic slave trade

fundamentally of equipped with

flexibility to the process productive

maintain at same time the

productivity.

TEMA: Calidad de Software

TIEMPO: 09:00 – 09:14 16/08/2012

EXPOSITOR: Robert Alexander

Bonilla Moreno

EXPO:

Es una preocupación a la cual se le

dedican muchos esfuerzos ya que este

no es perfecto, todo proyecto tiene

como objetivo crear un software de la

mejor calidad la cual si puede supere

las expectativas del usuario.

El aseguramiento de la calidad del

software, es un conjunto de

actividades las cuales aportan la

confianza en el producto para que

satisfaga los requisitos de los usuarios

antes de comenzar a desarrollarla.

Seguido de lo anterior, el sistema de

calidad se debe adecuar a los

objetivos de calidad de la empresa,

estructura organizativa, procedimiento

procesos y recursos necesarios para

implantar el sistema de calidad.

El control de calidad del software

son las técnicas y actividades de

Page 7: Electronic Review

6

carácter operativo

utilizadas para

satisfacer los

requisitos relativos

a la calidad

centrados en 2

objetivos

primordiales:

- Mantener

bajo control

un proceso

- Eliminar la causa de los

defectos en las diferentes fases

del ciclo de vida.

Un sistema certificado de calidad

permite una valoración independiente

que debe demostrar que la

organización es capaz de desarrollar

productos y servicios de calidad.

Los pilares básicos de la certificación

de calidad son tres:

- Una metodología adecuada

- Un medio de valoración de la

metodología

- La metodología utilizada el

medio de valoración de esta

deben esta reconocidos

ampliament

e por la

industria.

Al final el software

debe responder las

siguientes

preguntas para que

determinen su

calidad.

- Corrección

¿hace lo que se

pide?

- Fiabilidad

¿lo hace de manera

fiable todo el

tiempo?

- Integridad

¿puedo controlar su

uso?

- Facilidad de

uso ¿es fácil y cómodo de

manejar?

- Facilidad de mantenimiento

¿puedo localizar los fallos?

- Flexibilidad ¿puedo añadir

nuevas opciones?

ABSTRACT:

This is a concept complex which it

doesn’t is compared with products

manufacture quality, in the

manufacture come given the similarity

between developed product and

specification. This would be apply for

all the products but for software

systems not, because exist them this

problems.

1. The specification is orientated

to how the consumer wants.

2. Don’t is

possible know as

specify certain

quality

characteristics of a

form don’t

ambiguous.

3. This is very

hard redacting

specification

concrete for

Page 8: Electronic Review

7

software. Could that fulfill

specification it, but it will not

be of high quality if don’t

satisfy the user necessity.

We’d recognize this problems in the

design of a software, and this is how

do a quality system, create quality

process that it doesn’t be based in a

specification perfect.

TEMA: WEB 2.0

TIEMPO: 09:15 – 09:30 16/08/2012

EXPOSITOR: Jennifer Aponte

EXPO:

En 15 años la WEB ha crecido tanto

así que paso de ser un grupo de

herramientas de trabajo para los

científicos a convertirse en un espacio

global de información con más de mil

millones de usuarios.

Actualmente está tanto volviendo e

sus raíces de herramienta de lecto-

escritura como evolucionando a una

fase más social y participativa, está

elaborando una distinción entre una

“primera fase” que el usuario era un

sujeto pasivo que recibía información

con poca posibilidad de interactuar

con ella y actualmente una “mejorada”

la cual a diferencia de la primera deja

interactuar y compartir completamente

al usuario con la información y los

cambios que se acumulan sobre los

usos de la WEB.

- Redes Sociales como Facebook

- Servicios conocidos como

wikis, Wikipedia enciclopedia

libre.

- Portales de alojamiento,

YouTube, para subir nuestros

videos a una plataforma para

que muchos usuarios los vean

Las herramientas son la posibilidad de

interactuar con el resto de usuarios y

aportar contenidos.

Como tal la WEB 2.0 no tiene una

definición precisa, no se actualiza,

solo hace parte de la “WEB 1.0”, a

diferencia cuando hay la posibilidad

de interactuar y aportar se habla de

WEB 2.0.

- Es una plataforma, al pasar de

un software instalable a un

servicio online.

- Es funcionalidad, ayuda a la

transferencia de información y

servicios desde páginas web.

- Es social, usuarios la crean y la

socializan para más usuarios,

mediante el movimiento

gradual de usuarios online.

- Es un flujo, los usuarios son

co-desarrolladores, la WEB 2.0

permanece en “perpetuo beta”

por tiempo indefinido.

- Es flexible, este se encuentra en

un nivel muy avanzado ya que

permite el acceso a contenidos

digitales a los que antiguamente

no se podía llegar.

Page 9: Electronic Review

8

- Es participativa, ha adoptado

una estructura de participación

que alienta a los usuarios

mejorar la aplicación mientras

la utilizan.

La WEB 2.0 como cualquier otro

software tiene sus elementos

constitutivos, los cuales son:

1. Comunicación: Son nuevas

formas de expresar lo que

pensamos a través de redes

sociales.

2. El contenido: Es el rey porque

existen

nuevas

posibilid

ades de

comparti

rlo,

llevarlo

de un

lado al

otro,

hacer

mezclas,

etiquetarl

o y

encontrar

lo.

3. Interacción:Formas avanzadas

de que un usuario interactúe

con una aplicación o pagina,

web determinada con funciones

o nuevas o nuevas posibilidades

útiles, manteniendo la

simplicidad aparente.

4. Sociedad: Redes sociales en

cuya estructura los nodos

individuales son personas que

mantienen relaciones como

amistad, intereses comunes o

fines comerciales.

Existen millones y millones de

Herramientas, que nos facilitan una

serie de interacciones con la web i la

información en la misma, unas de ellas

son:

- Blogger: Es un servicio creado

por Pyra Labs y adquirido por

Google en el año 2003, que

permite crear y publicar una

bitácora en línea, no hay

necesidad de instalar ningún

software para su uso.

- Mindmeyster: Permite la

colaboración en línea de varios

usuarios

en la co-

elaboraci

ón de

mapas

mentales.

- M

edia

Wiki:

Una

herramie

nta

especializ

ada en

co-

escritura de documentos.

- People Aggregator: Una

aplicación WEB 2.0 que sirve

para crear redes sociales

personalizadas.

ABSTRACT:

The concept WEB 2.0 is associated to

applications web that facilitate the

share information, the interoperability,

the design concentrate on the user and

the collaboration in the World Wide

Web.

Page 10: Electronic Review

9

An Web site 2.0 allow to the users

interact and collaborate between

themselves as contents designers

generated by users in a virtual

community, unlike web sites where

the users is limited to the passive

observation of the contents that they

have created for themselves.

TEMA: Sistemas Expertos (SE)

TIEMPO: 09:31 – 09:49 16/08/2012

EXPOSITOR: Kelly Avendaño

EXPO:

Se creía que algunos problemas como

la demostración de teoremas, el

reconocimiento de la voz y el de

patrones, juegos (ajedrez o las damas

chinas), y sistemas altamente

complejos de tipo determinista o

estático, debían ser resueltos por

personas, dado que su formulación y

resolución requieren ciertas

habilidades que solo se encuentran en

los seres humanos.

Gracias a estas formulaciones surgió el

campo de la inteligencia artificial, la

cual es la parte de la ciencia que se

ocupa del diseño de sistemas de

computación inteligentes.

Este campo abarca subareas como:

- Sistemas Expertos

- Demostración automática de

teoremas

- Juego automático

- Reconocimiento de voz y

patrones

- Procesamiento de lenguaje

natural

- Visión artificial

- Robótica

- Redes neuronales

Al abarcar tantos ámbitos los Sistemas

Expertos tienen varias definiciones

validas una de ellas nos dice que son

máquinas que piensan y razonan como

un experto lo haría en cierta

especialidad o campo.

También se puede definir como un

sistema informático (hardware y

software) que simula a los expertos

humanos en un área de especialización

dada.

Bastantes razones nos llevan a utilizar

los sistemas expertos unas de ellas

son:

- Con su ayuda personal con

poca experiencia puede resolver

problemas que requieren un

conocimiento de experto

- La combinación de varias

mentes expertas dan lugar a

nuevos, mejorados y más

fiables sistemas expertos.

Page 11: Electronic Review

10

- Nos pueden

resolver

preguntas y

problemas

más rápido

que un

experto

humano.

- Muchas

veces la

complejidad

de un problema no permite a la

mente humana resolverlo, en

este caso la solución de los

expertos no es fiable.

- Nos pueden ayudar a ahorrar.

Los Sistemas Expertos se clasifican en

dos:

1. Problemas esencialmente

deterministas. También llamado

“Sistemas Basados en Reglas”=

Razonamiento Lógico.

2. Problemas esencialmente

estocásticos (al azar) =

situaciones de incertidumbre

(Probabilidad).

Se necesitan de componentes para que

este funcione estos son:

- La componente humana:

expertos en el tema que apoyen

el sistema.

- La base de conocimiento: son

los datos y el conocimiento

sobre el tema específico.

- Subsistema de adquisición de

conocimiento: controla el flujo

del nuevo conocimiento.

- Control de la Coherencia:

controla la consistencia de la

base de datos y evita que

unidades de conocimiento

inconsistentes entren

en la misma.

- Motor de

inferencia: extrae

conclusiones

- Subsistema

de adquisición de

conocimiento: se

utiliza cuando el

motor de inferencia

para sacar

conclusiones y es necesario

continuar la inferencia hasta

hallar conclusiones.

- Interfaz de usuario: es el enlace

entre el sistema experto y el

usuario.

- Subsistema de ejecución de

órdenes: componente que

permite al SE iniciar acciones.

- Subsistema de explicación: el

usuario como tal pide al sistema

sacar conclusiones basadas en

el tema.

- Subsistema de aprendizaje: una

característica primordial le

permite al SE aprender y

diferenciar.

Para los SE se plantearon una serie de

etapas para diseño e implementación

de un Sistema Experto:

-Planteamos el problema,

- Encontrar expertos humanos en el

ámbito,

- Se diseña el sistema experto,

- Elegimos las herramientas de

desarrollo,

- Se construye prototipo,

- El prototipo es probado,

- Refinamiento y generación,

- Mantenimiento y puesta al día.

Page 12: Electronic Review

11

De todo esto depende la calidad y el

buen funcionamiento del SE

resultante.

ABSTRACT:

In the origin, each user built your fact

base using languages of high level,

usually adopted to this level, before

appear them packs of application in

the that scarcely they do absence

knowledge of informatics for manage,

then was when we arrived to the

expert systems which study the

simulation of the intellectuals process

of the human experts the same as can

be the facts interpreted, the diagnostic,

the correction, the monitoring, the

control, the prediction, the planning,

the design and the education.

Beginning from that an expert system

is based in the expert human

knowledge, which by means of

programs that are capable of applies

knowledge for resolving problems of a

determinate area that usually required

human intelligent.

TEMA: Telemedicina

TIEMPO: 09:31 – 09:49 23/08/2012

EXPOSITOR: María Camila

Buitrago Vargas

EXPO:

La telemedicina es

una herramienta que

nos permite adquirir

un diagnostico o

información, por

medio de las

telecomunicaciones.

Es un recurso tecnológico que

posibilita la optimización de los

servicios de atención en salud,

ahorrando tiempo, dineroy facilitando

el acceso a zonas distantes para tener

atención de especialistas.

- Obtención de una segunda

opinión.

- Diagnósticos inmediatos por

parte de un médico especialista

en un área determinada.

- Educación remota de alumnos

de las escuelas de enfermería y

medicina

- Servicios de archivo digital de

exámenes radiológicos,

ecográficas y otros.

Entre sus aplicaciones se encuentra la

tele-consulta la cual suele utilizarse

en casos de segundo diagnostico entre

persona técnico y un

médico, o entre

médico general y un

especialista.

La tele-presencia

es la asistencia de un

especialista remoto

en una situación de

Page 13: Electronic Review

12

tratamiento específica. La supervisión

del paciente la realiza el médico, a

distancia, a través de sistema de

videoconferencia.

El trabajo cooperativo se utiliza

frecuentemente en casos de

diagnóstico compartido entre médicos

de un mismo nivel.

La tele-monitorización suele

utilizarse en salas de vigilancia

intensiva o también en casos de

cuidado domiciliario a pacientes

crónicos.

Tele-educación es la utilización de la

experiencia o conocimiento de un

especialista remoto para obtener

experiencia o conocimiento.

ABSTRACT:

Telemedicine is medicine to

distance, include diagnostic and

treatment. The telecommunications

have allowed that medic personal

could lend distance medic services,

already being real time or recorded;

activities that give origin to the

telemedicine. The type of

information generated inside of medic

activities do that the telemedicine

involve the processing and the data

transmition, auditive, photo and video,

frame inside of a endless number of

applications as the tele-attendance,

tele-consultation, tele-education and

tele-health.

TEMA: Audio digital

TIEMPO: 09:31 – 09:49

EXPOSITOR: Juan José Contreras

Otálora

EXPO:

El audio digital es una serie de

códigos digitales de una señal eléctrica

que representa una onda sonora de la

cual se obtienen dos procesos:

- El muestreo, es cuando se fija

la amplitud de la señal electiva

a intervalos regulares de tiempo

- La cuantificación, la cual

consiste en transformar el nivel

de las muestras tomadas en el

anterior proceso (muestreo).

Posteriormente, la tasa de muestreo es

Page 14: Electronic Review

13

el número de

muestras con las que

se realiza el proceso

de muestreo en una

unidad de tiempo, y

determina la

frecuencia máxima

de los componentes

armónicos que

hacen parte del

material que se

digitalizara.

El audio digital aparece a finales de

los 50’s, Max Matheus el primero en

producir sonidos con un ordenador

simple, luego en los 80’s aparecen los

primeros sintetizadores digitales y

samplers, en 1979 Philips y Sony

desarrollan el primer Compac Disc

basado en el anterior LaserDisc,

gracias a este se abre la gama de

creació

n de

audio

digital,

el cual

abre

paso al

MP3

conocid

o como

el

formato

auditiv

o

digital

por excelencia.

La Edición de Audio digital, el cual

es proceso desarrollado por un

software en el cual se altera la

composición original de un archivo de

audio, ya sea

sobreponiendo o

ecualizando dicho

archivo.

ABSTRACT:

The digital audio is

the representation

loud signals by

means of a binaries

data joint. A complete digital audio

system begins usually with a

transceptor microphone that converted

the pressure wave that representative

the sound to a analogy electric signal.

This analogy signal cross signal

analogy process system, in the can

realize limit in frequency,

equalization, amplification, and other

process as of the companions. The

equalization have as objective resist

the particular answer in frequency of

the transceptor used of form that the

analogy signal mike alike more to the

origin audio.

TEMA: Sistemas Operativos

TIEMPO: 24 minutos 16/08/2012

EXPOSITOR: Emmanuel Álvarez

Ortiz

EXPO:

Los sistemas operativos son el

programa software más importante de

una computadora, para que funcionen

otros programas cada ordenador debe

tener un sistema operativo, estos

realizan tareas básicas tales como, el

reconocimiento de las conexiones,

enviar información a la pantalla, no

Page 15: Electronic Review

14

perder archivos

de datos en

disco, y

controlar los

dispositivos

periféricos.

Existen 3

sistemas

operativos, que

son los más

usados DOS

Os/2, Windows y Linux, los sistemas

operativos proporcionan una

plataforma de software encima de la

cual otros programas llamados

aplicaciones se programan para que

funcionen encima de un sistema

operativo particular.

El usuario normalmente interactúa con

este a través de un sistema de

comandos. Los comandos son

aceptados y ejecutados por una parte

del sistema operativo llamada

procesador o interprete de línea de

comandos.

Los sistemas operativos se clasifican

en:

- Multiusuario, el cual permite

que dos o más

usuarios

utilicen sus

programas al

mismo tiempo.

- Multitar

ea, permite que

varios

programas se

ejecuten al

mismo tiempo.

- Multipr

ocesador, soporta el abrir un

mismo programa en más de una

CPU.

- Multitramo, permite que

diversas partes de un solo

programa funcionen al mismo.

- Tiempo real, responde a las

entradas inmediatamente los

sistemas operativos como DOS

o UNIX no funcionan en

tiempo real.

Tanto los sistemas operativos como el

hardware han sufrido grandes cambios

a lo largo del historia llamados

generaciones.

- Generación cero 40’s, estos

computadores no poseían

sistemas operativos. Los

usuarios tenían completo

acceso al lenguaje de la

máquina.

- Primera generación 50’s,

estos computadores fueron

diseñados para hacer fluida la

transición de trabajos. Este fue

el comienzo de los sistemas de

procesamiento por lotes, donde

los trabajos se reunían por

grupos o lotes.

Page 16: Electronic Review

15

- Segunda generación mitad de

60’s, fue desarrollado los

sistemas compartidos con

multiprogramación, y los

principios de

multiprocesamiento. En este

puede realizar varios programas

de usuario almacenados, y

procesarlos de manera más

rápida.

- Tercera generación 70’s, en

esta generación los

computadores fueron creados

como sistemas de usos

generales. Eran sistemas de

modos múltiples, podían

hacerlo todo para toda la gente,

podían hacer varias tareas

simultáneamente, eran bastante

costosas y tardaban mucho en

ser construidas.

- Cuarta generación 70’s, 80’s,

90’s, es la generación en la que

nos encontramos actualmente,

con la ampliación del uso de

redes de computadores y del

procesamiento en línea los

usuarios obtienen acceso a

computadores alejados

geográficamente a través de

varios tipos de terminales.

Los sistemas de seguridad se

han incrementado bastante ya

que los sistemas en línea

pasan por muchos terminales,

la clave de cifrado está

recibiendo mucha atención ya

que da bastante seguridad y

codifica los datos personales.

- N-Generación

(Futura), el concepto de

máquinas virtuales es

utilizado. El usuario ya no se

encuentra interesado en los

detalles físicos de sistema de

computación en la que está

siendo accedida. En su lugar,

el usuario es un panorama

llamado máquina virtual

creada por un sistema

operativo. Los sistemas de

bases de datos han adquirido

gran importancia.

ABSTRACT:

The computer is a machine of origin

electronic with one or most CPUs

controlled for programs stored up in

the memory, physical component is

called hardware,, this is programmable

so that need that the indicate as

Page 17: Electronic Review

16

manage your physical component,

this information is known as

software, with this she can store up,

process and got information, edit

texts, etc.

The operative systems is an

elements constituent of the

software, which is the support logic

that controlled functioning of the

physical component.

TEMA: Programación de video

juegos

TIEMPO: 5 minutos 24/08/2012

EXPOSITOR: Yeison Oswaldo

Boada Álvarez

EXPO:

Un videojuego es un programa de

información el cual usa gráficos,

sonidos información de datos y

algoritmos, cuya finalidad es

interactuar con el usuario para otorgar

entretenimiento.

Un video juego recrea entornos y

situaciones virtuales en los que el

video jugador puede controlar a uno o

varios personajes (o cualquier otro

elemento de dicho entorno).

En la mayoría de video juegos, la

programación de un videojuego se

resume en repetir a trechos las

siguientes acciones:

1. Procesar las interacciones de un

agente con su entorno según las

entradas del usuario.

2. Procesar los fenómenos

indirectamente controlados por

el usuario.

3. Crear una imagen a partir de

esas informaciones y mostrarlo

en la pantalla (igual para el

sonido).

El agente suele ser un personaje

(jugador), no solo se refiere a una

persona como tal también puede ser un

coche, una nave, o cualquier otra cosa.

El usuario manda entradas al programa

por medio de un periférico como un

Page 18: Electronic Review

17

teclado, un joystick, y controles

remotos, la gestión de las

interacciones consiste en prever las

acciones posibles sobre el entorno,

detectar si han estado provocadas, y

procesar respuestas.

Los tipos de gráficos dependerán de la

capacidad de procesamiento del

dispositivo, existe la CPU, RAM

datos, RAM DAC (valores a color),

las operaciones básicas comprenden

líneas, puntos, figuras geométricas

llamadas primitivas, posteriormente

seguida graficas 2D y las gráficas 3D.

ABSTARCT:

Scheduling game is very different

from traditional programming requires

a great creativity, but also very curious

and eager to discover and, why not,

invent new things. In fact, when we

create a game, we are creating a new

world, with its own look and its own

laws. In that sense the programmer is

like a god in this world. Most people

who are engaged in programming have

been raised at some point to make a

game, and yet they are few

programmers who choose to do so. Do

I need a special gift for making

games? Probably not, but there are

very good writers of novels are unable

to write poetry, and vice versa. In

programming seems to happen the

same, there are gifted programmers to

program management and others do

better with a closest programming the

machine.

TEMA: Programación Orientada a

Objetos

TIEMPO: 7 minutos 24/08/2012

EXPOSITOR: Diego Fernando

Cante

EXPO:

Es un paradigma de programación que

usa los objetos en sus interacciones,

para diseñar aplicaciones y programas

informáticos, está basado envarias

técnicas, incluyendo herencia,

abstracción, polimorfismo y

encapsulamiento.

La herencia es uno de los mecanismos

más utilizados para alcanzar uno de

los objetos más preciados en el

desarrollo de software como lo son la

reutilización y la expansibilidad.

Esta ayuda a los programadores a

ahorrar código y tiempo, ya que la

clase padre ha sido implementada y

verificada con anterioridad. Los

objetos pueden ser construidos a partir

de otros similares.

La abstracción consiste en aislar un

elemento de su contexto o del resto de

los elementos que lo acompañan. En

programación, el termino se enfatizó

en el ¿Qué hace? Y no en el ¿Cómo lo

hace?

En la abstracción se refiere a la

posibilidad de enviar un mensaje a un

grupo de objetos cuya naturaleza

puede ser heterogénea.

El polimorfismoal igual que la

abstracciónse refiere a la posibilidad

de enviar un mensaje a un grupo de

objetos cuya naturaleza puede ser

Page 19: Electronic Review

18

heterogénea. La apariencia del código

puede ser muy diferente dependiendo

del lenguaje que se utilice, más allá de

las obvias diferentes sintácticas,

existen dos clases de polimorfismo:

- Polimorfismo dinámico

(paramétrico), es aquel en el

que el código no incluye ningún

tipo de especificación sobre el

tipo de datos sobre el que se

trabaja. Así, lo podemos utilizar

con todo tipo de datos

compatible.

- Polimorfismo estático (ad hoc),

los tipos a los que se aplica el

polimorfismo

deben ser

explícitos y

declarados uno por

uno antes de poder

ser utilizados.

El encapsulamiento es el

ocultamiento del estado,

es decir, de los datos

miembro, de un objeto de

manera que solo se puede

cambiar mediante las

operaciones definidas

para ese objeto, las

formas de encapsular son abiertos,

protegido, y semi-cerrado, cerrado.

El lenguaje de programación a objetos

es C++, Java, JavaScript y Php.

ABSTRACT:

The technique orientated to objects

modifies of sight point of the

information systems analysts about of

the world. Instead of think in the

process and your decomposition, think

in objects and your behavior.

The events are changed of condition of

the objects. Thing very important is

the easy communication with

orientation to objects, it don’t is

necessary construct language neither

so complex, this method of

programming.

The representative, first our

knowledge in a manner orientate to

objects, we can operate with saying

knowledge for applies determinate.

Page 20: Electronic Review

19

TEMA: Inteligencia Artificial

TIEMPO: 6 minutos 24/08/2012

EXPOSITOR: Lina Maritza Castro

Forero

EXPO:

En su sentido más amplio, indicaría la

capacidad de un artefacto de realizar

los mismos tipos de funciones que

caracterizan al pensamiento humano.

El término inteligencia artificial (IA)

fue acuñado en 1956 por John

McCarthy, del Instituto de Tecnología

de Massachusetts. En ese año se

celebró la conferencia de Dartmouth,

en Hanover (Estados Unidos), y en

ella, McCarthy, Marvin Minsky,

Nathaniel Rochester y Claude E.

Shannon establecieron las bases de la

inteligencia artificial como un campo

independiente dentro de la

informática.

Con el avance de la ciencia moderna la

búsqueda de la IA ha tomado dos

caminos fundamentales: la

investigación psicológica y fisiológica

de la naturaleza del pensamiento

humano,

y el

desarrollo

tecnológi

co de

sistemas

informáti

cos cada

vez más

complejo

s.

En este sentido, el término IA se ha

aplicado a sistemas y programas

informáticos capaces de realizar tareas

complejas, simulando el

funcionamiento del pensamiento

humano, aunque todavía muy lejos de

éste.

En esta esfera los campos de

investigación más importantes son el

procesamiento de la información, el

reconocimiento de modelos, los juegos

y las áreas aplicadas, como el

diagnóstico médico.

Algunas áreas de la investigación

actual del procesamiento de la

información están centradas en

programas que permiten a un

ordenador comprender la información

escrita o hablada, y generar

resúmenes, responder a preguntas

específicas o redistribuir datos a los

usuarios interesados en determinados

sectores de esta información.

Actualmente existen dos tendencias en

cuanto al desarrollo de sistemas de IA:

Los sistemas expertos (SE) intentan

reproducir el razonamiento humano de

forma

simbólica.

Las redes

neuronales lo

hacen desde una

perspectiva más

biológica

(recrean la

estructura de un

cerebro humano

mediante

algoritmos

genéticos).

Page 21: Electronic Review

20

ABSTRACT:

Being as of the parts most advanced of

the information technologies, we help

to study the human activities for the

that don’t were disposed to method

that are described as realize.

Two points that meet, the scientific,

that attempt simulate with the

computer checking of theories about

mechanism of intelligence, and the

engineering, THAT attempt make a

like to the PC with capacities, very

near to the intellectuals. Both terms

are very related already that resolving

of problems intellectuals, they develop

Techniques of resolving of problems

mean the computer.

TEMA: Seguridad Informática

TIEMPO: 09:49 – 10:02 16/08/2012

EXPOSITOR: Alejandro Castro

Castro

EXPO:

Son técnicas desarrolladas para

proteger los equipos informáticos

individuales y conectados en una red

frente a daños accidentales o

intencionados. Estos daños incluyen el

mal funcionamiento del hardware, la

pérdida física de datos y el acceso a

los datos por personas no autorizadas.

Sin embargo, impedir los delitos

informáticos exige también métodos

más complejos.

En un sistema de los denominados

“tolerante a fallos” dos o más

computadoras funcionan a la vez de

manera redundante, por lo que si una

parte del sistema falla el resto asume

el control.

Los virusinformáticos son

programas, generalmente destructivos,

que se introducen en el ordenador (al

leer un disco o acceder a una red

Page 22: Electronic Review

21

informática) y pueden provocar

pérdida de la información (programas

y datos) almacenada en el disco duro.

Existen programas antivirus que los

reconocen y son capaces de

“inmunizar” o eliminar el virus del

ordenador. La continua aparición de

nuevos tipos de virus hace necesario

mantener en el ordenador la versión

más actualizada posible del programa

antivirus.

Sin

embargo,

la única

forma de

garantizar

la

integridad

física de

los datos

es

mediante

copiasdes

eguridad,

algunas

aplicacion

es ya las

realizan

de forma

automátic

a, otras se

pueden configurar para que hagan

copia de seguridad cada cierto

intervalo de tiempo, con el fin de que

se guarde el trabajo realizado en el

mismo.

El mayor problema que tienen que

resolver las técnicas de seguridad

informática es el acceso a datos no

autorizado. En un sistema seguro, el

usuario, antes de realizar cualquier

operación, se tiene que identificar

mediante una clave de acceso.

Las claves de acceso son secuencias

confidenciales de caracteres que

permiten que sólo los usuarios que las

conozcan puedan acceder a un

ordenador. Para ser eficaces, las claves

de acceso deben resultar difíciles de

adivinar. Además, para aumentar la

seguridad, los sistemas informáticos

suelen

limitar el

número

de

intentos

de

introducir

la clave.

Los

hackers son

usuarios

muy

avanzados

que por su

elevado

nivel de

conocimie

ntos

técnicos

son

capaces de superar determinadas

medidas de protección, existen tres

tipos de hackers,

- El sombrero negrolos cuales

son los que buscan con malas

intenciones romper barreras y

seguridad de instituciones o

bancos para robar o estafar.

- Los sombrero blanco a

diferencia de los anteriores

Page 23: Electronic Review

22

estos trabajan para empresas o

libremente construyendo

barreras, software y demás con

la intención de proteger

información.

- Y los sombrero gris, los cuales

son los más adiestrados en este

ámbito son muy neutrales

pueden ayudar a los sombrero

negro a penetrar barreras o

simplemente implementar con

los sombrero blanco una

barrera de seguridad

impenetrable.

Internet, con sus grandes facilidades

de conectividad, permite a un usuario

experto intentar de forma anónima, y a

veces conseguir, el acceso remoto a

una máquina conectada.

Las redes corporativas u ordenadores

con datos confidenciales no suelen

estar conectadas a Internet; en el caso

de que sea imprescindible esta

conexión se utilizan los llamados

cortafuegos, un ordenador situado

entre las computadoras de una red

corporativa e Internet.

El cortafuegos impide a los usuarios

no autorizados acceder a los

ordenadores de una red, y garantiza

que la información recibida de una

fuente externa no contenga virus.

Una técnica para proteger la

confidencialidad es el cifrado. La

información puede cifrarse y

descifrarse empleando ecuaciones

matemáticas y un código secreto

denominado clave. Generalmente se

emplean dos claves, una para codificar

la información y otra para

descodificarla. La clave que codifica

la información, llamada clave privada,

sólo es conocida por el emisor. La

clave que descodifica los datos,

llamada clave pública, puede ser

conocida por varios receptores.

ABSTRACT:

The informatics security, is the area of

the informatics that is focus in the

computational infrastructure

protection and all related it with this

(include the information content). For

they exist a standard series, protocol,

methods, rules, tools and law

conceived for minimize the possible

risks to the structure or to the

information. The informatics security

understand Softare, database,

metadata, records, and everybody that

the organization value it (active) and

signify a risk if this arrived to hands of

other persons. This type of

information is known as privilege or

confidencial information.

The concept of information security

wouldn’t be confused with the of

informatics security, because this last

only is attendant of the security in the

informatics middle, canning find

information in different middles or

forms.

The informatics security is the

discipline that is occupied of design

the norms, procedures, methods, and

techniques, destined to got an

information secure system and

confinable.

Page 24: Electronic Review

23

TEMA: Telemática

TIEMPO: 11 minutos 24/08/2012

EXPOSITOR: Diego Alexander

Fiaga

EXPO:

Conjunto de servicios y técnicas que

asocian las telecomunicaciones y la

informática. La telemática ofrece

posibilidades de comunicación e

información, tanto en el trabajo como

en el hogar y otros ámbitos personales.

Un servicio telemático puede

descomponerse en cuatro elementos.

Debe incluir uno o varios equipos

informáticos:

- un ordenador o computadora

que procesa los datos.

- Un terminal y dispositivos de

comunicaciones (como

conmutadores, multiplexores y

módem) o periféricos (cintas,

discos...).

- Y un sistema de comunicación

para establecer una conexión

entre estos diferentes equipos.

- Este sistema puede ser una red

pública

(nacion

al o

internac

ional) o

una red

privada

(local o

supralo

cal).

Así, un

servicio

telemático

puede emplear

tanto la red telefónica o telegráfica

como un enlace vía satélite. Todo

servicio debe incluir también una

fuente de información (bases de datos,

ficheros). Por último, cada servicio

telefónico debe contener programas de

tratamiento y de transmisión, que

constituyen la inteligencia artificial de

ese servicio.

En los 70’s, la evolución de la

informática requirió la creación de

nuevos servicios capaces de

almacenar, recibir y procesar a

distancia datos e informaciones.

Ello condujo a la invención de la

teleinformática, que descentralizaba

mediante redes de telecomunicaciones

los recursos ofrecidos por la

informática.

Estas redes permitieron igualmente

mejorar las transmisiones de datos

escritos. Todos estos servicios

informáticos proporcionados por una

red de telecomunicaciones se

reagruparon bajo el nombre de

“telemática”.

ABSTRACT:

The

telematics

,

moreover

of the

diversity

of

services

that offer,

present

numerous

advantage

s: bring

Page 25: Electronic Review

24

speedy and flexibility in the written

information transmission, thanks to

the tele-copy, and allow interact with

telematic net of easy manage, as

internet. Fit with all your advanced

informatics programsservices that

offer simplified access language,

accessible for everybody.

Nevertheless, the telematic establish

problems of type economic, technic

and juridical. So, net establishment

very amplified demand a rise cost of

installation that only it is seen

compensate if got important switch

value; applications as the telemedicine

or new road commercial

establishment through of the net could

justify the inversion. Also convenient

emphasize the problems relative to the

privacy of the data. In the sense, we

are advanced in the elaborate or

encrypt technics that assure your

inaccessibility to users don’t

authorized; the breaking of security

barriers for the hackers is a sample of

that this is an objective not yet obtain.

TEMA: Animación en 3D

TIEMPO: 17 minutos 24/08/2012

EXPOSITOR: Jonathan Alejandro

Estupiñan Sanchez

EXPO:

Hoy en día la animación 3D, es una de

las técnicas más empleadas y con

mayor auge en la industria

cinematográfica y televisiva. En la

animación 3D, los elementos,

personajes y escenarios se construyen

o modelan en 3 dimensiones o ejes.

El ordenador y las diferentes

herramientas (software) que se utilizan

permiten generar toda clase de formas,

aplicar todo tipo de características

superficiales, efectos especiales.

Permitiendo expresar ideas y

conceptos de manera gráfica por

medio de imágenes en movimiento.

Una de las primeras cosas que habría

que aclarar es la diferencia entre una

animación 3D y una animación

tradicional:

En los DIBUJOS ANIMADOS

tenemos precisamente eso: dibujos que

pasan por delante de nuestros ojos a

gran velocidad, concretamente a razón

de 24 imágenes cada segundo (24 fps /

fotogramas por segundo). En realidad

cualquier película de cine es

exactamente lo mismo, sólo que en ese

caso serían 24 fotografías tomadas de

la realidad.

En una ANIMACIÓN 3D por

ordenador, en cambio, no estamos

dibujando. Lo que hacemos es

construir, modelar en 3 dimensiones

cada uno de los elementos, actores o

escenarios que aparecen en todas las

escenas. El ordenador y las diferentes

herramientas (software) que utilizamos

nos permiten generar esas formas,

aplicarles todo tipo de características

superficiales, iluminar la escena y

mover cualquier cosa, ya sea un actor,

una luz o una cámara.

Si volvemos a mirar a nuestro

alrededor comprobaremos que a parte

de la estructura de las cosas tenemos

una gran variedad de acabados

superficiales. Todo esto debemos

imitarlo en el ordenador.

Page 26: Electronic Review

25

Una vez resuelto el modelo debemos ir

a cada una de sus partes o piezas y

asignarles diferentes propiedades:

Color: es quizá lo que más claramente

percibimos las personas. Y sin

embargo no siempre es algo tan

sencillo: ¿de qué color es un espejo?

¿y un vaso? ¿y nuestra piel?

Normalmente se maneja más de una

variable para definir el color, como la

difusión, que controla la cantidad y el

color de la luz dispersada por el

objeto, o el color ambiente que

controla la sensibilidad del material a

la luz ambiente (básicamente

controlamos la cantidad de luz que hay

presente en las sombras de un objeto,

ya que casi nunca aparecen negras).

Especularidad: controla los brillos o

destellos que produce la luz en un

objeto. Un objeto es muy brillante si

tiene una alta especularidad y mate si

la tiene baja.

Reflectividad: controla los reflejos

del entorno en la superficie del objeto.

Muchas veces cuando miramos un

objeto no estamos viendo el color de

ese material, sino lo que refleja (el

caso más estremo sería un espejo). La

superficie de un coche nuevo es

reflectante, la de una tela vaquera no.

Normalmente un objeto muy

reflectante también es muy brillante

(especular).

Transparencia: un vidrio de nuestra

ventana dejará ver lo que hay al otro

lado —si está limpio—. Si no

intervinieran otros factores no

tendríamos por qué ver el cristal, lo

que ocurre es que a veces está teñido y

casi siempre distinguimos el propio

cristal por los reflejos que emite, los

destellos de luz o las deformaciones

que se producen al mirar a su través.

Refracción: esas deformaciones son

el resultado de un proceso de

refracción. El cristal de una lupa

deforma lo que hay debajo —

aumentándolo— por un proceso de

refracción. Un palo metido en el agua

parece doblarse, por el mismo motivo.

ABSTRACT:

In computation, a 3D animation,

referred to a type of animation

simulates the three dimension. Treat

this of the description of the objects of

a 3D model to large of the time it. For

exist animation, this description would

variate in something with respect to

the time: objects movement and

cameras, lights and forms change.

Could treat it of an animation that

renders this in real time when this be

ejecting, or an animation that utilize

three dimensions but already it has

been rendered previously, therefore

this trate of a video.

The principal difference between both

lies in the moment of rendered of the

animation, namely, the processof

convert the math formulas in digital

images.

Page 27: Electronic Review

26

TEMA: Auditoria de Sistemas

TIEMPO:

EXPOSITOR:

EXPO:

La auditoria en informática es la

revisión y la evaluación de los

controles, sistemas, procedimientos de

informática; de los equipos de

cómputo, su utilización, eficiencia y

seguridad, de la organización que

participan en el procesamiento de la

información, a fin de que por medio

del señalamiento de cursos

alternativos se logre una utilización

más eficiente y segura de la

información que servirá para una

adecuada toma de decisiones.

La auditoria en informática deberá

comprender no sólo la evaluación de

los equipos de cómputo, de un sistema

o procedimiento específico, sino que

además habrá de evaluar los sistemas

de información en general desde sus

entradas, procedimientos, controles,

archivos, seguridad y obtención de

información.

La auditoria en informática es de vital

importancia para el buen desempeño

de los sistemas de información, ya que

proporciona los controles necesarios

para que los sistemas sean confiables y

con un buen nivel de seguridad.

Además debe evaluar todo

(informática, organización de centros

de información, hardware y software).

Para hacer una adecuada planeación de

la auditoria en informática, hay que

seguir una serie de pasos previos que

permitirán dimensionar el tamaño y

características de área dentro del

organismo a auditar, sus sistemas,

organización y equipo.

En el caso de la auditoria en

informática, la planeación es

fundamental, pues habrá que hacerla

desde el punto de vista de los dos

objetivos:

Evaluación de los sistemas y

procedimientos.

Evaluación de los equipos de

cómputo.

Para hacer una planeación eficaz, lo

primero que se requiere es obtener

información general sobre la

organización y sobre la función de

informática a evaluar. Para ello es

preciso hacer una investigación

preliminar y algunas entrevistas

previas, con base en esto planear el

programa de trabajo, el cual deberá

incluir tiempo, costo, personal

necesario y documentos auxiliares a

solicitar o formular durante el

desarrollo de la misma.

Se deberá observar el estado general

del área, su situación dentro de la

organización, si existe la información

solicitada, si es o no necesaria y la

fecha de su última actualización.

Se debe hacer la investigación

preliminar solicitando y revisando la

información de cada una de las áreas

basándose en los siguientes puntos:

Page 28: Electronic Review

27

ADMINISTRACIÓN

Se recopila la información para

obtener una visión general del

departamento por medio de

observaciones, entrevistas

preliminares y solicitud de

documentos para poder definir el

objetivo y alcances del departamento.

Para analizar y dimensionar la

estructura por auditar se debe solicitar

a nivel del área de informática

Objetivos a corto y largo plazo.

Recursos materiales y técnicos

Solicitar documentos sobre los

equipos, número de ellos, localización

y características.

Estudios de viabilidad.

Número de equipos, localización y las

características (de los equipos

instalados y por instalar y

programados)

Fechas de instalación de los equipos y

planes de instalación.

Contratos vigentes de compra, renta y

servicio de mantenimiento.

Contratos de seguros.

Convenios que se tienen con otras

instalaciones.

Configuración de los equipos y

capacidades actuales y máximas.

Planes de expansión.

Ubicación general de los equipos.

Políticas de operación.

Políticas de uso de los equipos.

SISTEMAS

Descripción general de los sistemas

instalados y de los que estén por

instalarse que contengan volúmenes de

información.

Manual de formas.

Manual de procedimientos de los

sistemas.

Descripción genérica.

Diagramas de entrada, archivos,

salida.

Salidas.

Fecha de instalación de los sistemas.

Proyecto de instalación de nuevos

sistemas.

En el momento de hacer la planeación

de la auditoria o bien su realización,

debemos evaluar que pueden

presentarse las siguientes situaciones.

Se solicita la información y se ve que:

No tiene y se necesita.

No se tiene y no se necesita.

Se tiene la información pero:

No se usa.

Es incompleta.

No esta actualizada.

No es la adecuada.

Se usa, está actualizada, es la

adecuada y está completa.

En el caso de No se tiene y no se

necesita, se debe evaluar la causa por

la que no es necesaria. En el caso de

No se tiene pero es necesaria, se debe

recomendar que se elabore de acuerdo

con las necesidades y con el uso que

se le va a dar. En el caso de que se

tenga la información pero no se utilice,

se debe analizar por que no se usa. En

caso de que se tenga la información, se

debe analizar si se usa, si está

actualizada, si es la adecuada y si está

completa.

El éxito del análisis crítico depende de

las consideraciones siguientes:

Page 29: Electronic Review

28

Estudiar hechos y no opiniones (no se

toman en cuenta los rumores ni la

información sin fundamento)

Investigar las causas, no los efectos.

Atender razones, no excusas.

No confiar en la memoria, preguntar

constantemente.

Criticar objetivamente y a fondo todos

los informes y los datos recabados.

ABSTRACT:

The specialize nature of the

information auditory systems and the

necessary abilities for carry out this

type of auditory, require of develop

and enactment of General Norms for

the information system auditory.

The information system auditory is

defined as any auditory that covers the

revision and evaluation of everybody

aspects of the information prosecution

automatic systems, included no

automatics prosecutes with them and

the interfaces corresponded.

For do it an adequate planning of the

auditory in informatics, have that

follow a series of steps previous that

allowed dimensioning size and

characteristics of area within of the

agency to audit, your systems,

organization and equip.