UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA FACULTAD DE CIENCIAS DE LA ADMINISTRACIÓN CENTRO UNIVERSITARIO DE HUEHUETENANGO MAESTRÍA EN ADMINISTRACIÓN FINANCIERA TEORÍA GENERAL DE SISTEMAS
GLOSARIO TEORÍA GENERAL DE SISTEMAS
ALLAN KEVIN CASTILLO SANDOVAL
HUEHUETENANGO, AGOSTO DE 2012
|1
GLOSARIO TEORIA GENERAL DE SISTEMAS
En
el
presente
documento
se
presenta
una
serie
de
términos utilizados en la Teoría General de Sistemas, estos conceptos fueron tomados del libro Sistemas de Información Gerencial: Edición,
Administración
cuyos
autores
de
son
la
Empresa
Kenneth
C.
Digital,
Laudon
y
Décima Jane
P.
Laudon. Los términos incluidos, corresponden a todo el libro y suponen
una
recopilación
de
los
más
importantes
utilizados dentro de los Sistemas de Información.
y
más
|2
GLOSARIO TÉRMINOS DE SISTEMAS DE INFORMACIÓN
1. Actividades de Apoyo: Hacen posible la realización de las
actividades
infraestructura
primarias
y
(administración
consisten y
gerencia),
en
la
recursos
humanos (reclutamiento, contratación y capacitación de empleados),
tecnología
(mejora
de
productos
y
del
proceso de producción) y adquisición (compra de insumos) de la organización. 2. Actividades
Primarias:
Están
más
relacionadas
con
la
producción y distribución de los productos y servicios de la empresa que crean valor para el cliente. 3. Administración de Proyectos: Se refiere a la aplicación de conocimiento, para
alcanzar
habilidades, conocimiento y técnicas objetivos
específicos
dentro
de
un
presupuesto y un tiempo determinado. 4. Administración del Conocimiento: Conjunto de procesos de negocios desarrollados en una organización para crear, almacenar, transferir y aplicar el conocimiento. 5. Análisis de Cartera: Realiza un inventario de todos los proyectos y activos de sistemas de información de la organización, incluyendo infraestructura, contratos de subcontratación y licencias.
|3
6. Análisis de Sistemas: Es el análisis de un problema que una organización tratar de resolver con un sistema de información. identificar
Consiste sus
en
causas,
definir
especificar
el la
problema, solución
e
identificar los requerimientos de información que debe satisfacer una solución de sistemas. 7. Banner: Es una imagen que se despliega en una página Web con propósitos publicitarios. El banner está enlazado al sitio web del anunciante, por lo que cuando una persona hace
clic
en
él
es
transportada
al
sitio
web
del
anunciante. 8. Base de Datos: Conjunto de datos organizados para servir eficientemente a muchas aplicaciones al centralizar los datos y controlar su redundancia. 9. Bienes digitales: son productos que se pueden distribuir a través de una red digital. 10.
Blog: Término común para Weblog, el cual describe
un sitio Web informal pero bien estructurado donde los individuos pueden publicar relatos, opiniones y enlaces a otros sitios Web de interés. 11.
Botnet:
Grupo
de
computadoras
que
han
sido
infectadas con código malicioso sin que los usuarios se enteren,
lo
cual
utilizar
grandes
da
oportunidad
recursos
de
las
a
los
hackers
computadoras
de para
lanzar ataques de negación del servicio, campañas de phishing o de correo no solicitado (SPAM).
|4
12. y
Cadena de Suministro: Es una red de organizaciones procesos
de
transformación
negocios de
para
materias
la
adquisición
primas
en
y
productos
intermedios y finales y la distribución de estos últimos a los clientes. 13.
Comercio Electrónico: Proceso de comprar y vender
bienes y servicios en forma electrónica, que implica transacciones
utilizando
Internet,
redes
y
otras
tecnologías digitales. 14.
Comercio Electrónico: Uso de tecnologías digitales
e Internet para realizar los principales procesos de negocios de una empresa. 15.
Comercio
portátiles
Móvil:
para
Uso
comprar
de
dispositivos
bienes
y
inalámbricos
servicios
desde
cualquier lugar. 16.
Competencia Central: Es una actividad en la que una
empresa es líder de clase mundial. Puede implicar que uno sea el mejor diseñador de partes miniatura, el mejor en servicios de entrega de paquetes o el mejor productor de acetato. 17.
Computación de Vanguardia: Es un esquema multicapa
de balanceo de carga para aplicaciones basadas en la web, en la cual partes significativas del contenido son ejecutados por servidores más pequeños y más económicos, localizados
cerca
del
usuario
con
la
finalidad
de
|5
incrementar el tiempo de respuestas y la resistencia y a la vez reducir los costos de la tecnología. 18.
Consentimiento Informado: Es el consentimiento dado
con conocimiento de todos los factores necesarios para tomar una decisión racional. 19.
Contraimplementación: Es una estrategia deliberada
para
frustrar
la
implementación
de
un
sistema
de
información o una innovación en una organización. 20.
Cookies: Son archivos diminutos que se alojan en el
disco duro de una computadora cuando un usuario visita ciertos sitios Web. 21.
Cooptación: Consiste en incluir a la oposición en
el proceso de diseño e implementación de la solución sin darle
control
sobre
la
dirección
y
naturaleza
del
Intercambio
de
cambio. 22.
Correo
Electrónico
(e-mail):
mensajes de computadora a computadora. 23.
Costos del Cambio:
(El costo de cambiar de un
producto a uno de la competencia) y la lealtad hacia su empresa. 24.
Creación
rápida
de
Prototipos:
Consiste
en
construir
y económicamente un sistema experimental para lo
evalúen los usuarios finales.
|6
25.
Cultura
Global:
Es
creado
por
la
televisión,
internet y otros medios compartidos globalmente, como el cine,
permiten
que
diferentes
culturas
y
pueblos
desarrollen expectativas comunes sobre lo bueno y lo malo, lo deseable y lo indeseable, heroísmo y cobardía. 26.
DBMS Relacional: La DBMS relacional representa los
datos como tablas bidimensionales (llamadas relaciones). Las
tablas
tabla
podrían
contiene
atributos.
datos
Para
independientes
considerarse acerca
de
organizar
para
cada
como una
datos
entidad
archivos. entidad utiliza
y
cada
Cada
y
sus
tablas
tabla
tiene
campos independientes para los atributos de aquella. 27.
Decisiones
Estructuradas:
Son
repetitivas
y
rutinarias, y su manejo implica un procedimiento bien definido que ahorra tener que tratarlas como si fueran nuevas cada vez que se toman. 28.
Decisiones No Estructuradas: Son aquellas en las
cuales aportar
el
encargado
buen
juicio,
de
la
toma
evaluación
de y
decisiones
debe
entendimiento
para
solucionar el problema. No son rutinarias, no existe un procedimiento
bien
entendido
y
consensuado
para
tomarlas. 29.
Delito
Informático:
Es
la
ejecución
de
actos
ilegales mediante el uso de una computadora o contra un sistema de cómputo.
|7
30.
Diagrama Pert: Diagrama que enlista las actividades
específicas que conforman un proyecto y las actividades que deben terminarse antes de que empiece una actividad. 31.
Diccionario de Datos: Archivo automatizado o manual
que almacena definiciones de elementos de datos y sus características. 32.
Director
de
Información:
Es
un
directivo
que
supervisa el uso de la tecnología de información en la empresa. 33.
El
Benchmarking:
Implica
la
comparación
de
a
eficiencia y efectividad de sus procesos de negocios contra
estándares
estrictos
y
luego
la
medición
del
conecta
dos
desempeño contra esos estándares. 34.
El
Middleware:
Es
software
que
aplicaciones independientes para que puedan comunicarse entre sí e intercambiar datos. 35. las
Empresa Digital: Es aquella en la que casi todas relaciones
organización
de
significativas clientes,
de
proveedores
negocios y
de
empleados
la se
realizan y controlan por medios digitales. 36.
Encriptación: Codificación de mensajes para evitar
que sean leídos o accesados sin autorización.
|8
37.
Entidad: Es una persona, lugar, cosa o evento sobre
el cual se almacena y conserva información. 38.
Ergonomía: Se refiere a la acción entre la gente y
las máquinas en el entorno de trabajo. 39.
Estudio Piloto: Estrategia que presenta un nuevo
sistema a solo un área limitada de la organización, como un solo departamento o unidad operativa. 40. lo
Ética: Se refiere a los principios de lo correcto o incorrecto
que
los
individuos
en
su
calidad
de
agentes morales libres emplean para tomar decisiones, que normen su comportamiento. 41.
Evil
Twins:
Redes
inalámbricas
que
fingen
ser
legítimas para animar a los participantes a registrarse y revelar contraseñas o números de tarjetas de crédito. 42.
Extranets: Son las redes privadas que se extienden
a usuarios autorizados externos a la organización. 43.
Firewalls
software
(Servidor
ubicados
entre
de la
Seguridad): red
Hardware
interna
de
y una
organización y una red externa para evitar que personas ajenas invadan las redes privadas. 44.
Flujo de datos entre Países: Es el movimiento de la
información a través de las fronteras internacionales en cualquier forma.
|9
45.
Gerentes de Sistemas de Información: Son líderes de
equipos
de
proyecto,
programadores gerentes
de
y las
analistas,
gerentes
instalaciones
de
físicas,
gerentes de telecomunicaciones o especialistas en base de datos. 46.
Groupware:
Software
que
proporciona
funciones
y
servicios que soportan las actividades colaborativas de grupos de trabajo. 47.
Implementación: Se refiere a todas las actividades
organizacionales
que
se
realizan
hacia
la
adopción,
administración y rutinización de una innovación, como lo es un nuevo sistema de información. 48.
Impulsor de Negocios: Es una fuerza en el entorno a
la que deben responder los negocios y que influye en la dirección del negocio a competir en los mercados. 49.
Ingeniero
tradicional
del
que
Conocimiento: tiene
Analista
habilidades
de
sistemas
especiales
para
obtener información y conocimientos prácticos de otros profesionales. 50.
Inteligencia
Artificial:
Consiste
en
sistemas
basados en computadoras que se comporten como los seres humanos,
capaces
de
aprender
lenguajes
naturales,
de
efectuar tareas físicas, de utilizar aparato receptor y toma de decisiones de los seres humanos.
| 10
51.
Interfaz de Usuario: Permite una fácil interacción
entre los usuarios del sistema y las herramientas del software del DSS. 52.
Intranets: son las redes corporativas internas que
se basan en la tecnología de internet. 53.
Iterativo:
preliminar,
Proceso
probarlo,
de
construir
refinarlo
y
un
probarlo
diseño
de
nuevo;
porque los pasos requeridos para construir un sistema se pueden repetir una y otra vez. 54.
Java: Es un lenguaje de programaciones orientadas a
objetos
independiente
procesador
que
programación 55.
se
ha
del
sistema
convertido
operativo en
el
y
entorno
del de
interactivo líder para la web.
La Escalabilidad: Se refiere a la capacidad de una
computadora producto o sistema de expandirse para dar servicio a un mayor número de usuarios sin fallar. 56.
La
Nanotecnología:
Utiliza
átomos
y
moléculas
individuales para crear chips de computadoras y otros dispositivos que son miles de veces más pequeños de lo que permiten las tecnologías actuales. 57.
Lenguaje
de
Cuarta
Generación:
Consisten
en
herramientas de software que habilitan a los usuarios finales para crear informes o desarrollar aplicaciones de software con un mínimo de asistencia técnica.
| 11
58. de
Lenguaje de Modelado de Realidad Virtual: Conjunto especificaciones
para
modelado
interactivo
y
tridimensional en la World Wide Web, que puede organizar múltiples
tipos
de
medios,
incluyendo
animación,
imágenes y audio par poder a los usuarios en un entorno simulado del mundo real. 59.
Lenguajes
de
Consultas:
Son
herramientas
de
software que proporcionan respuestas inmediatas en línea a solicitudes de información no predefinidas. 60. que
Lógica Difusa: Es una tecnología basada en reglas pueden
representar
esta
imprecisión
mediante
la
creación de reglas que utilicen valores aproximados o subjetivos. 61.
Mashups:
Son
nuevas
aplicaciones
combinadas
dependen de redes de datos de alta velocidad, estándares de comunicaciones universales y de código abierto. 62.
Mejores Prácticas: Son las soluciones o los métodos
de solución de problemas más exitosos en una industria que ayudan a alcanzar un objetivo de negocios de manera consistente y efectiva. 63.
Mercado
cantidad
de
diversa
la
Red: de
múltiples vendedores.
Mercado
compradores
en
línea
puede
donde
una
comprar
de
| 12
64.
Mercado
Digital:
Es
donde
millones
de
personas
pueden intercambiar enormes cantidades de información de manera directa, instantánea y gratuita. 65. de
Mercado Virtual: Mercado que se extiende más allá las
fronteras
tradicionales
y
que
carece
de
una
ubicación temporal y geográfica. 66.
Método de Recuperación: Consiste en una medida del
tiempo requerido para recuperar la inversión inicial de un proyecto. 67.
Modelo de Fuerzas Competitivas: Este modelo ofrece
un panorama general de la empresa, sus competidores y su empresa. 68.
Módem:
Dispositivo
que
traduce
las
señales
digitales de una computadora en señales analógicas para su
transmisión
a
través
de
las
líneas
telefónicas
convencionales, o para traducir las señales analógicas a su forma digital para que las reciba una computadora. 69.
Multinacional:
Estrategia
que
concentra
la
administración y control financieros fuera de una base nacional
central,
al
mismo
tiempo
se
descentraliza
operaciones de producción, ventas y marketing a unidades en otros países.
| 13
70.
Normalización:
proceso
para
crear
estructuras
de
datos pequeñas, estables, aunque flexibles y adaptables a partir de grupos complejos de datos. 71.
Podcasting: Método de publicación de difusiones de
audio a través de Internet, que permite a los usuarios suscritos descargar archivos de audio a sus computadoras personales o a sus reproductores de música portátiles. 72.
Presupuestación de Capital: Son una de las diversas
técnicas
utilizadas
para
medir
el
valor
de
las
inversiones en proyectos de inversión de capital a largo plazo. 73.
Privacidad: Es el derecho de los individuos a que
se les deje solos, sin vigilancia o interferencia por parte
de
los
demás
individuos
u
organizaciones
incluyendo el gobierno. 74.
Programadores: Son especialistas técnicos altamente
capacitados que describen las instrucciones se software para las computadoras. 75.
Protocolo: Conjunto de normas y procedimientos que
regulan la transmisión entre los componentes de una red. 76.
Prototipo: Es una versión funcional de un sistema
de información o de parte de éste, pero su propósito es el de servir de modelo preliminar.
| 14
77.
Prueba de Aceptación: Proporciona la certificación
final de que el sistema está listo para usarse en una situación de producción. 78.
Punto de Contacto: Es un método de interacción con
el cliente como el teléfono, el correo electrónico, un centro de servicio al cliente, un sitio Web entre otros. 79.
Registro:
Un
grupo
de
campos
relacionados,
por
ejemplo el nombre de un estudiante, el curso que toma, la fecha y el grado, etc. 80.
Repositorio
del
Conocimiento:
Conjunto
de
conocimiento interno y externo almacenado en un solo lugar para que la organización los administre y utilice de una manera eficiente. 81.
Seis Sigma: Es una medida específica de calidad,
que representa 3.4 defectos de partes por millón. 82.
Sistema Clave: Son aquellos que apoyan funciones
sumamente críticas para la organización. 83.
Sistema
de
Apoyo
a
la
Toma
de
Decisiones
DSS:
Aportan modelos analíticos o herramientas para analizar grandes cantidades de datos a medio
que
enfrentan
semiestructuradas.
Apoyan
los gerentes de
situaciones el
análisis
semiestructurados y no estructurados.
de de
nivel
decisiones problemas
| 15
84.
Sistema de Apoyo a la Toma de Decisiones en Grupo
GDSS: Es un sistema interactivo basado en computadora para facilitar la solución de problemas no estructurados por un conjunto de responsables de tomar decisiones que trabajan juntos como un grupo. 85.
Sistema
de
Información
Geográfica
categoría especial de DSS que
GIS:
Son
una
usan la tecnología de
visualización de datos para desplegar y analizar los datos de planeación y toma de decisiones en forma de mapas digitalizados. 86.
Sistemas de Administración del Conocimiento: Estos
sistemas
recolectan
experiencia
todo
relevantes
de
el la
conocimiento
empresa,
y
lo
y
la
pones
a
disposición de quien lo requiera, en cualquier lugar y en todo momento, para mejorar los procesos de negocios y la toma de decisiones administrativas. 87. de
Sistemas de Información Gerencial (MIS): se encarga proporcionar
este
conocimiento
más
amplio
de
los
sistemas de información. 88. la
Sistemas de Información Gerencial: Proporcionan a Gerencia
intermedia
informes
sobre
el
desempeño
actual de la organización, esta información se utiliza para supervisar y controlar la empresa y pronosticar su desempeño futuro.
| 16
89.
Sniffer: Es un tipo de programa de espionaje que
vigila la información que viaja a través de una red. 90.
Software
Empresarial:
Se
constituye
con
base
en
miles de procesos de negocios predefinidos que reflejan las mejores prácticas. 91. una
Spam: Es el correo electrónico basura enviado por organización o individuo a
un
público masivo de
usuarios de internet que han manifestado su falta de interés en el producto o servicio que se les intenta vender. 92.
Spyware:
Tecnología
utilizada
para
recopilar
información de una persona o una organización sin su conocimiento. 93.
Tasa
Interna
de
Rendimiento
rendimiento o ganancia que se
(TIR):
Tasa
espera obtener
de
de una
inversión, tomando en cuenta el valor del dinero en el tiempo. 94.
Taxonomía:
Es
un
esquema
para
clasificar
información y conocimiento en forma tal que se pueda acceder con facilidad. 95.
Tecnología de Información (TI): Consiste en todo el
hardware
y
software
que
una
empresa
alcanzar sus objetivos de negocios.
requiere
para
| 17
96.
Token: Dispositivo físico semejante a una tarjeta
de identificación, diseñado para comprobar la identidad de un usuario. 97.
Valor Presente Neto: Es la cantidad de dinero que
vale
una
inversión,
tomando
en
cuenta
su
costo,
ganancias y el valor del dinero en el tiempo. 98.
Web
Bugs:
Es
una
herramienta
para
vigilar
el
comportamiento en línea. 99.
Wikis: Sitio Web colaborativo donde los visitantes
pueden
agregar,
eliminar
o
modificar
el
contenido,
incluso el trabajo de autores anteriores. 100.
World
Internet,
Wide que
Web: utiliza
Es
un
servicio
estándares
ofrecido
universales
por para
almacenar, recuperar, dar formato y mostrar información en un entorno conectado en redes.