2. Componentes de un sistema informático
Recurso físico
(hardware)
Recurso lógico
(software)
Recursos humanos Datos e información
Sistema
informático
3. Sistema Informático
• Es un sistema de procesamiento de datos
basado en el uso de computadoras, que
apoya las funciones de operación,
administración y toma de decisiones de
una organización
5. Recursos Lógicos
• Son, a diferencia del hardware, el
componente no tangible de un sistema
informático.
• Clasificación
6. Recursos Humanos
• Conformado por todo el personal que
diseña y mantiene los programas, las
personas que operan el equipo y las
personas que recopilan los datos que se
suministren a la computadora
7. Datos e Información
• Dato: elementos susceptible de observación
directa o componente indivisible de la
información
• Dato + Significado = información
• Información conocimiento derivado del análisis
de datos
9. Software de aplicación: son programas con
funciones concretas de acuerdo a su
utilización, como editar un video, escribir un
texto, diseñar, etc.
Software de sistema: El Sistema Operativo es
un conjunto de programas que administran
los recursos de la computadora y controlan su
funcionamiento.
10. Distribucion
• Software libre
• Es un tipo de software en el cual losmn usuarios deben tener
derecho a utilizar el programa sin restricciones, donde quiera,
como quiera y para lo que quiera. Además tiene derecho a
estudiar como funciona el programa y adaptarlo a sus
necesidades, y de distribuirlo a quien quiera. Por ultimo
puede mejorar el programa y publicar las mejoras para que
mas gente salga beneficiada.
11. Software cerrado
• Fue creado por sus dueños, que no revelan como funcionan
internamente, nadie tiene permiso ,excepto su dueño, a
modificarlo. Están protegidos con copyright, por lo que hay
que abonar licencia para usarlos
12. Riesgos
• Riesgos fisicos: como inundaciones, incendios, etc.
• Riesfos de origen humano: como el sabotaje y el robo de
datos
• Riesgos tecnicos: podemos citar la presencia de virus
informaticos y la intrusion, es decir cualquier forma de acceso
al sistema que no este autorizado
• De acuerdo con los riesgos , se implementan herramientas de
seguridad informatica, como sistemas de control de acceso,
backups y sistemas de antivirus.
• (Poner lo de los nombres y hacer elcuadro poner nombres y
eso)
13. • Alumnos: Estanislao Mercante, Mateo Meriles
• Fuentes: libro de nticx, instituto de tecnologia, conceptos
nticx, etc.