Esta presentación se basa en la explicación de un sistema informático, sus componentes y los riesgos que estos tienen. Es decir, los riesgos informáticos.
la unidad de s sesion edussssssssssssssscacio fisca
Sistema Informático, Software, Hardware
1. Sistema informático: es un conjunto de componentes
interrelacionados cuyo objetivo es recolectar, almacenar,
procesar y distribuir conjuntos de información.
Autores: Kardasinski Ian y
Saveriano Martín José.
3.
Recursos físicos: es el hardware o equipos físicos
utilizados en el sistema, como ser computadoras,
impresoras, monitores, tabletas y cualquier otro
aparato utilizado como parte del sistema
informático.
4.
SOFTWARE
Se conoce como software al equipo lógico o soporte lógico de un
sistema informático, que comprende el conjunto de los
componentes lógicos necesarios que hacen posible la realización de
tareas específicas, en contraposición a los componentes físicos que
son llamados hardware.
5.
Son programas que administran y controlan el
funcionamiento de los recursos del sistema; se
instalan en las computadoras para que podamos
interactuar con ellas. Sobre esa plataforma se instalan
los demás programas.
6.
Programa básico: es simplemente un
conjunto de instrucciones para una
computadora. Las computadoras necesitan
de programas para funcionar, y un
programa no hace nada a menos que sus
instrucciones sean completas por el
procesador.
7.
La aplicaciones son programas con funciones
concretas de acuerdo a su utilización: editar un
video, escribir un texto, realizar gráficos, diseñar, etc.
8.
SOFTWARE LIBRE
• Fue creado por un grupo de personas que sostienen que es un bien común.
• Cualquiera puede usarlo para cualquier fin.
• Todos pueden estudiar su funcionamiento y mejorarlo.
• El código interno es libre.
• Se pueden distribuir copias.
• Ejemplo: LibreOffice, Gimp, Ubuntu, ETC…
SOFTWARE PROPIETARIO
• Fue creado por sus dueños, y no publican sus códigos internos ni como trabaja.
• Su dueño solo puede modificarlo.
• Están protegidos por copyright, hay que abonar para usarlos.
• Ejemplos: Microsoft Word, Adobe Photoshop.
9.
Los recursos humanos (RRHH) y en particular sus
actividades administrativas con los medios puestos a
su disposición por la informática, y se refieren en
particular a las actividades de planificación y
tratamiento de datos para integrarlos en un único
sistema de gestión.
10.
DATOS
•Elemento de observación directa o
componente indivisible de la información.
PROCESO
INFORMA
CIÓN
Es donde los datos se investigan y se le pone
un significado.
Es el dato con un significado por haber pasado
por el proceso de acciones y operaciones.
11.
Incertidumbre existente por la posible realización de un
suceso relacionado con la amenaza de daño respecto a los
bienes o servicios informáticos, como equipos
informáticos, periféricos, instalaciones, programas de
computo, etc.
Es importante en toda organización contar con una
herramienta, que garantice la correcta evaluación de los
riesgos, a los cuales están sometidos los procesos y
actividades que participan en el área informática; y por
medio de procedimientos de control se pueda evaluar el
desempeño del entorno informático.
12.
Entre los riesgos de origen físicos podemos mencionar, por
ejemplo, las inundaciones, los incendios, etc.
El sabotaje y el robo de datos son riesgos de origen humano.
Entre los riesgos de origen técnico podemos citar la presencia
de virus informáticos y cualquier forma de acceso al sistema
que no este autorizada.
13.
De acuerdo con los riesgos a que se encuentra
expuesto un sistema informático, se implementan
distintas herramientas de seguridad informática,
tales como: Sistemas de Control de Acceso, Sistemas
de Copias de Respaldo (Backup) y Sistemas
Antivirus.
14.
El control de acceso implica quién tiene acceso
a sistemas informáticos específicos y recursos en un
momento dado. El concepto de control de acceso
consta de tres pasos. Estos pasos son la
identificación, autenticación y autorización.
Objetivo: Impedir el acceso no autorizado a
los sistemas de información, bases de
datos y servicios de información.
15.
Estos respaldos son sólo duplicados de archivos que
se guardan en "Tape Drives" de alta capacidad. Los
archivos que son respaldados pueden variar desde
archivos del sistema operativo, bases de datos , hasta
archivos de un usuario común.
16.
El antivirus es un programa que ayuda a proteger su
computadora contra la mayoría de los virus, worms, troyanos y
otros invasores indeseados que puedan infectar su ordenador.
Objetivo: Normalmente, los antivirus monitorizan actividades
de virus en tiempo real y hacen verificaciones periódicas, o de
acuerdo con la solicitud del usuario, buscando detectar y,
entonces, anular o remover los virus de la computadora.
17.
Libro: Nuevas Tecnologías de la Información y la
Conectividad.
Web: Monografías.com, Wikipedia, SlidShare.
Autores: Kardasinski Ian y
Saveriano Martín José.