SlideShare una empresa de Scribd logo
1 de 10
Desarrollo
1. Tipos de computadoras, Información, Unidades de información
(bits, bytes, etc), Archivos, Código binario
Tipos de computadoras
 Supercomputadoras.
 Mainframes.
 Computadoras personales (PCs).
 Computadores portátiles (laptops, netbooks).
 Tabletas y celulares.
Unidades de información
 Bit: es la unidad mínima de información empleada en informática.
 Byte (B): equivale a 8 bits. Con dos bytes guardas o procesas una letra.
 Kilobyte (kB): 1024 bytes forman un Kilobyte.
 Megabyte (MB): equivale a 1024 Kilobytes.
 Gigabyte (GB): es igual a 1024 Megabytes. Es la unidad de medida que
se suele usar para determinar la capacidad de almacenamiento de las
USB.
 Terabyte (TB): lo componen 1024 Gigabytes. Muchas veces esta
medida determina la capacidad de almacenamiento de los discos duros.
Archivos
En computación, una colección organizada de unidades de información (bits)
se almacena en un dispositivo llamado archivo o archivo. Se refieren a ellos
como una metáfora de los archivos de oficina tradicionales, escritos en papel,
ya que se convertirán en sus equivalentes digitales.
Código binario
Es un sistema de numeración básico en computadoras y tecnología de la
información en el que todos los números se pueden representar usando dígitos
que se componen de una combinación de dos dígitos únicos.
2. Los componentes de un computador
 Dispositivos de entrada: el teclado, el mouse, tabilla gráfica, lápiz
óptico, lectores de código de barra, micrófonos, entre otros.
 Dispositivos de salida: impresora, el monitor, altavoces, auriculares, el
fax, graficadora, entre otros.
 Dispositivos de almacenamiento: unidades de cinta magnética, discos
duros, discos ópticos, dispositivos de almacenamiento por medio
magneto-óptico, entre otros.
Componentes del computador
 Monitor.
 Torre.
 Altavoces.
 Mouse.
 Microprocesador.
 Teclado.
 Memoria Ram.
 Disco duro.
 Fuente de alimentación.
 Puerto USB.
 Bus de datos.
 Ranuras PCI.
 Tarjeta de red.
 Placa Base.
3. La Metodología del sistema de información
El desarrollo de un sistema de información se considera ventajoso cuando se
estudia un correcto desarrollo y despliegue. Para lograr esto se adoptan las
Tecnologías de Información (TI) que más se adapten a las necesidades del
proyecto. De esta manera resulta fundamental llevar cada etapa al pie de la
letra para desarrollar los sistemas de información.
Esta metodología de desarrollo consiste en 7 etapas principales y
fundamentales:
- Definición del proyecto: En esta se determinan los problemas que se
buscan resolver y cómo estos pueden ser resueltos mediante la
implementación de un sistema de información.
- Análisis de sistemas: En esta etapa se analizan los problemas
identificados, a raíz de esto se realizarán una serie de estudios de
factibilidad, siendo las más importantes la factibilidad técnica, la
económica, y la operativa.
- Diseño de Sistemas: En esta se indican los componentes que se usarán
para llevar a cabo el desarrollo del sistema de información, ya sea a
nivel de software, de hardware, o de tecnología de telecomunicaciones,
y de cómo se comunicarán estos.
- Programación: Se traduce en diseño realizado a lenguajes de
programación requeridos.
- Pruebas: Para asegurar que el sistema de información funcionará de
forma correcta y que cumplirá con las expectativas puestas en él se
realizan diversos tipos de pruebas como son las de programas, las de
sistema y la de aceptación.
- Conversión: En esta se lleva a cabo la implementación del sistema o la
sustitución del antiguo por el nuevo.
- Producción y mantenimiento: Esta ocurre una vez instalado el nuevo
sistema de información. A partir de aquí comienza a existir un proceso
constante de evaluación del sistema por parte de los usuarios y los
encargados del mismo, identificando errores y aplicando correcciones.
Cuadro sinóptico del ciclo de vida de un sistema de Información
-
Retiro de un cajero automático o cancelar con tarjeta de débito por
un punto de venta.
Proceso de inscripción.
Base de datos
Es un sistema informatizado cuyo propósito principal es mantener
información y hacer que esté disponible en el momento requerido. Esta
información es persistente dentro del sistema, es decir, una vez
introducida en él, se mantiene hasta que el usuario decida eliminarla.
4. Medios de transmisión de datos
 Redes: son un conjunto de computadoras compartiendo recursos
localizados en o proveídos por nodos de red. Las computadoras
típicamente usan protocolos de comunicación comunes sobre
interconexiones digitales para comunicarse entre sí.
 Ventajas: control de Acceso de Usuarios, intercambio de
información, conexiones, servicios, acceso a Internet, recursos
informáticos, acceso flexible y grupo de trabajo.
 Tipologías de red:
-Topología de Estrella.
-Topología de Bus Lineal.
-Topología de Árbol (Estrella Expandida).
-Topología de Anillo
 Tipos de redes:
-LAN (Red de Área Local).
-WAN (Red de Área Extensa).
 Medios de red (cableado):
-Cable de Par Trenzado.
-Cable Coaxial.
-Cable de Fibra Óptica.
5. Riesgo y seguridad en los computadores:
Existen diferentes amenazas que pueden atentar contra la información
de una computadora, las más comunes son los virus, el fraude
cibernético también conocido como) y el hurto que son muy peligrosos
podría causar daños irreversibles a la computadora, los problemas de
seguridad personal, fuga de datos confidenciales en el trabajo e incluso
pérdidas financieras son algunas consecuencias de no contar con la
protección necesaria en la computadora. Todo equipo corre el riesgo de
perder información o de recibir ataques cibernéticos, este riesgo se
incrementara al conectarse a más de una red inalámbrica, la solución es
estar protegido y preparado, conocer que peligros pueden sufrir y como
se pueden prevenir estas situaciones. Al conectar el equipo a distintas
redes inalámbricas, se podría correr riesgo tales como: se otorga el
acceso a otros sistemas que podrían poseer virus, programas que roban
datos y/o causan daños serios, y ser vulnerables a los hackers que
descubren las debilidades de la computadora. En algunos casos puede
significar problemas financieros. Por ejemplo, es recomendable evitar el
uso de portales bancarios o información comprometedora a través de
una red Wireless no confiable. De ser necesario con mucha urgencia
entrar a estos sitios, es muy importante validar que la navegación sea
por medio de un protocolo encriptado para que así esta información no
sea obtenida con facilidad por terceros. Los riesgos a los que está
comprometida una computadora son muchos y cada uno representa un
nivel diferente de inseguridad. Es por ello que hay diferentes sistemas
de defensa. Cuando se trata de proteger a la computadora es esencial
disponer de un sistema de seguridad completo que sea capaz de
generar mejoras para ofrecer una alta protección a la información. Una
herramienta muy necesaria y clara para proteger el computador son los
antivirus, cuyo objetivo en detectar la presencia de virus informáticos y
evitar su expansión, eliminarlos y corregir los archivos afectados por el
virus. No solo las amenazas que se presentan de la programación y el
funcionamiento del computador, transmisión o procesos deben ser
consideradas, también existen muchas otras eventualidades que deben
tenerse en cuenta, inclusive no informáticas. A menudo muchos son
insospechados o inevitables, las amenazas pueden ser causadas por
usuarios, programas maliciosos, errores de programación, intrusos, un
siniestro, personal técnico interno, fallos electrónicos o lógicos de los
sistemas informáticos en general, catástrofes naturales. El activo más
importante que se posee es la información y por lo tanto, hay que tomar
en cuenta técnicas que aseguren el sistema informático más allá de la
seguridad física que fija sobre el computador donde se almacena. Estas
técnicas solo las brinda la seguridad lógica que se refiere a la aplicación
de barreras y procedimientos que protegen el acceso a los datos y solo
permiten entrar a las personas autorizadas para hacerlo, cada tipo de
ataque y cada sistema requieren de un medio de protección o más.

Más contenido relacionado

La actualidad más candente

Perifericos
PerifericosPerifericos
PerifericosPolLima
 
Historia de software
Historia de software Historia de software
Historia de software JaVi MolIna
 
La informatica
La informaticaLa informatica
La informaticamarcetg
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática DaliaKauil
 
01. diseño de_la_red
01. diseño de_la_red01. diseño de_la_red
01. diseño de_la_redSoul4191
 
Área de informática
Área de informáticaÁrea de informática
Área de informáticaiss_barrera
 
Informática en la sociedad actual
Informática en la sociedad actualInformática en la sociedad actual
Informática en la sociedad actualmonseymariana2345
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticasJuantxo78
 
Instituto superior san gabriel galo
Instituto superior san gabriel galoInstituto superior san gabriel galo
Instituto superior san gabriel galolupehuaraca
 

La actualidad más candente (15)

Perifericos
PerifericosPerifericos
Perifericos
 
Perifericos
PerifericosPerifericos
Perifericos
 
Perifericos
PerifericosPerifericos
Perifericos
 
Historia de software
Historia de software Historia de software
Historia de software
 
La informatica
La informaticaLa informatica
La informatica
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
01. diseño de_la_red
01. diseño de_la_red01. diseño de_la_red
01. diseño de_la_red
 
Área de informática
Área de informáticaÁrea de informática
Área de informática
 
Informática en la sociedad actual
Informática en la sociedad actualInformática en la sociedad actual
Informática en la sociedad actual
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Instituto superior san gabriel galo
Instituto superior san gabriel galoInstituto superior san gabriel galo
Instituto superior san gabriel galo
 
Propiedad intelectual y software
Propiedad intelectual y softwarePropiedad intelectual y software
Propiedad intelectual y software
 
Ing del Software part1
Ing del Software part1Ing del Software part1
Ing del Software part1
 

Similar a Resumen de las unidades de informática

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Sistema informatico
Sistema informaticoSistema informatico
Sistema informaticoshanshiago
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02pableus232323
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadCarlos Martinez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.npableus232323
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 

Similar a Resumen de las unidades de informática (20)

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Informatica pdf
Informatica pdfInformatica pdf
Informatica pdf
 
Sistema informatico
Sistema informaticoSistema informatico
Sistema informatico
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Sistema informatico
Sistema informaticoSistema informatico
Sistema informatico
 
Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.n
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 

Último

644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
Red WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxRed WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxcorteztabo1004
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 

Último (8)

644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
Red WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxRed WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptx
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 

Resumen de las unidades de informática

  • 1.
  • 2. Desarrollo 1. Tipos de computadoras, Información, Unidades de información (bits, bytes, etc), Archivos, Código binario Tipos de computadoras  Supercomputadoras.  Mainframes.  Computadoras personales (PCs).  Computadores portátiles (laptops, netbooks).  Tabletas y celulares. Unidades de información  Bit: es la unidad mínima de información empleada en informática.  Byte (B): equivale a 8 bits. Con dos bytes guardas o procesas una letra.  Kilobyte (kB): 1024 bytes forman un Kilobyte.  Megabyte (MB): equivale a 1024 Kilobytes.  Gigabyte (GB): es igual a 1024 Megabytes. Es la unidad de medida que se suele usar para determinar la capacidad de almacenamiento de las USB.  Terabyte (TB): lo componen 1024 Gigabytes. Muchas veces esta medida determina la capacidad de almacenamiento de los discos duros. Archivos En computación, una colección organizada de unidades de información (bits) se almacena en un dispositivo llamado archivo o archivo. Se refieren a ellos como una metáfora de los archivos de oficina tradicionales, escritos en papel, ya que se convertirán en sus equivalentes digitales. Código binario Es un sistema de numeración básico en computadoras y tecnología de la información en el que todos los números se pueden representar usando dígitos que se componen de una combinación de dos dígitos únicos.
  • 3. 2. Los componentes de un computador  Dispositivos de entrada: el teclado, el mouse, tabilla gráfica, lápiz óptico, lectores de código de barra, micrófonos, entre otros.  Dispositivos de salida: impresora, el monitor, altavoces, auriculares, el fax, graficadora, entre otros.  Dispositivos de almacenamiento: unidades de cinta magnética, discos duros, discos ópticos, dispositivos de almacenamiento por medio magneto-óptico, entre otros. Componentes del computador  Monitor.  Torre.  Altavoces.  Mouse.  Microprocesador.  Teclado.  Memoria Ram.  Disco duro.  Fuente de alimentación.  Puerto USB.  Bus de datos.  Ranuras PCI.  Tarjeta de red.  Placa Base.
  • 4. 3. La Metodología del sistema de información El desarrollo de un sistema de información se considera ventajoso cuando se estudia un correcto desarrollo y despliegue. Para lograr esto se adoptan las Tecnologías de Información (TI) que más se adapten a las necesidades del proyecto. De esta manera resulta fundamental llevar cada etapa al pie de la letra para desarrollar los sistemas de información. Esta metodología de desarrollo consiste en 7 etapas principales y fundamentales: - Definición del proyecto: En esta se determinan los problemas que se buscan resolver y cómo estos pueden ser resueltos mediante la implementación de un sistema de información. - Análisis de sistemas: En esta etapa se analizan los problemas identificados, a raíz de esto se realizarán una serie de estudios de factibilidad, siendo las más importantes la factibilidad técnica, la económica, y la operativa. - Diseño de Sistemas: En esta se indican los componentes que se usarán para llevar a cabo el desarrollo del sistema de información, ya sea a nivel de software, de hardware, o de tecnología de telecomunicaciones, y de cómo se comunicarán estos. - Programación: Se traduce en diseño realizado a lenguajes de programación requeridos. - Pruebas: Para asegurar que el sistema de información funcionará de forma correcta y que cumplirá con las expectativas puestas en él se realizan diversos tipos de pruebas como son las de programas, las de sistema y la de aceptación.
  • 5. - Conversión: En esta se lleva a cabo la implementación del sistema o la sustitución del antiguo por el nuevo. - Producción y mantenimiento: Esta ocurre una vez instalado el nuevo sistema de información. A partir de aquí comienza a existir un proceso constante de evaluación del sistema por parte de los usuarios y los encargados del mismo, identificando errores y aplicando correcciones. Cuadro sinóptico del ciclo de vida de un sistema de Información -
  • 6. Retiro de un cajero automático o cancelar con tarjeta de débito por un punto de venta.
  • 8. Base de datos Es un sistema informatizado cuyo propósito principal es mantener información y hacer que esté disponible en el momento requerido. Esta información es persistente dentro del sistema, es decir, una vez introducida en él, se mantiene hasta que el usuario decida eliminarla. 4. Medios de transmisión de datos  Redes: son un conjunto de computadoras compartiendo recursos localizados en o proveídos por nodos de red. Las computadoras típicamente usan protocolos de comunicación comunes sobre interconexiones digitales para comunicarse entre sí.  Ventajas: control de Acceso de Usuarios, intercambio de información, conexiones, servicios, acceso a Internet, recursos informáticos, acceso flexible y grupo de trabajo.  Tipologías de red: -Topología de Estrella. -Topología de Bus Lineal. -Topología de Árbol (Estrella Expandida). -Topología de Anillo  Tipos de redes: -LAN (Red de Área Local). -WAN (Red de Área Extensa).  Medios de red (cableado): -Cable de Par Trenzado. -Cable Coaxial. -Cable de Fibra Óptica.
  • 9. 5. Riesgo y seguridad en los computadores: Existen diferentes amenazas que pueden atentar contra la información de una computadora, las más comunes son los virus, el fraude cibernético también conocido como) y el hurto que son muy peligrosos podría causar daños irreversibles a la computadora, los problemas de seguridad personal, fuga de datos confidenciales en el trabajo e incluso pérdidas financieras son algunas consecuencias de no contar con la protección necesaria en la computadora. Todo equipo corre el riesgo de perder información o de recibir ataques cibernéticos, este riesgo se incrementara al conectarse a más de una red inalámbrica, la solución es estar protegido y preparado, conocer que peligros pueden sufrir y como se pueden prevenir estas situaciones. Al conectar el equipo a distintas redes inalámbricas, se podría correr riesgo tales como: se otorga el acceso a otros sistemas que podrían poseer virus, programas que roban datos y/o causan daños serios, y ser vulnerables a los hackers que descubren las debilidades de la computadora. En algunos casos puede significar problemas financieros. Por ejemplo, es recomendable evitar el uso de portales bancarios o información comprometedora a través de una red Wireless no confiable. De ser necesario con mucha urgencia entrar a estos sitios, es muy importante validar que la navegación sea por medio de un protocolo encriptado para que así esta información no sea obtenida con facilidad por terceros. Los riesgos a los que está comprometida una computadora son muchos y cada uno representa un nivel diferente de inseguridad. Es por ello que hay diferentes sistemas de defensa. Cuando se trata de proteger a la computadora es esencial disponer de un sistema de seguridad completo que sea capaz de generar mejoras para ofrecer una alta protección a la información. Una herramienta muy necesaria y clara para proteger el computador son los antivirus, cuyo objetivo en detectar la presencia de virus informáticos y evitar su expansión, eliminarlos y corregir los archivos afectados por el virus. No solo las amenazas que se presentan de la programación y el funcionamiento del computador, transmisión o procesos deben ser consideradas, también existen muchas otras eventualidades que deben tenerse en cuenta, inclusive no informáticas. A menudo muchos son
  • 10. insospechados o inevitables, las amenazas pueden ser causadas por usuarios, programas maliciosos, errores de programación, intrusos, un siniestro, personal técnico interno, fallos electrónicos o lógicos de los sistemas informáticos en general, catástrofes naturales. El activo más importante que se posee es la información y por lo tanto, hay que tomar en cuenta técnicas que aseguren el sistema informático más allá de la seguridad física que fija sobre el computador donde se almacena. Estas técnicas solo las brinda la seguridad lógica que se refiere a la aplicación de barreras y procedimientos que protegen el acceso a los datos y solo permiten entrar a las personas autorizadas para hacerlo, cada tipo de ataque y cada sistema requieren de un medio de protección o más.