Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Actividad 2 completa 2
1.
2. Sistema informático
Dato e Información, Hardware y Software
Clasificación de software
Concepto de programa
Concepto de sistema operativo y software de aplicación
Tipos de software
ABC de seguridad informática
Bibliografía
3. Esta compuesto por:
*Recursos físicos
(hardware).
*Recursos lógicos
(software).
*Recursos
humanos.
*Datos e
información.
Es un sistema de procesamiento de datos basado el uso de
computadoras, que apoya las funciones de operación,
administración y toma de decisiones de una organización.
4. Dato e Información: Un dato es
un elemento susceptible de
observación directa La
información es el conocimiento
derivado del análisis de datos.
Hardware: Conjunto de elementos
físicos o materiales que
constituyen una computadora o un
sistema informático.
Software: Conjunto de programas
y rutinas que permiten a la
computadora realizar
determinadas tareas.
5. Aplicaciones: Son programas con funciones
concretas de acuerdo a su utilización.
Programación: Permite al programador desarrollar
sist. Informáticos utilizando diferentes alternativas y
lenguajes de programación.
Sistema: Permite el total funcionamiento del
hardware.
6. Es una secuencia de instrucciones, escritas
para realizar una tarea específica en
una computadora. El programa tiene un formato
ejecutable que la computadora puede utilizar
directamente para ejecutar las instrucciones.
Este posee su formato de código fuente, del
cual luego se derivan todos los programas.
7. Sistema operativo: Son programas que
administran y controlan todo el
funcionamiento del sistema; se instalan en
las computadoras para que se pueda
interactuar con ellas.
Aplicación: Son aquellos programas los
cuales tienen funciones concretas de
acuerdo a su utilización.
8. Propietario Libre
Creado por sus dueños.
Estos no revelan sus
códigos internos.
Solo su dueño tiene
permiso para modificarlo.
Protegidos con derecho de
autor por lo que hay que
abonar para utilizarlos.
Creado por un grupo de
personas que sostienen
que es un bien común.
Todos pueden usarlo para
cualquier fin.
Todos pueden cambiarlo o
modificarlo.
Se pueden distribuir
copias gratis de las
mejoras
9. Son aquellos factores que ponen en peligro
la integridad, la operatividad o la privacidad
de la operación.
Estos riesgos pueden clasificarse en tres
tipos, según su ORIGEN: físicos, lógicos y
técnicos.
10. • Programa que detecta la presencia de
un virus informático y lo elimina.antivirus
• Copia de datos y archivos para que se
pueda preservar la información original.Backup
• Programa que permite establecer las
prioridades y los usuarios autorizados a
trabajar en el sistema.
Control
de
acceso
11. Recolección: Uso de distintas técnicas y
herramientas que se aplicaran en un
m0omento particular con una finalidad en
especial.
Técnicas: Algunas de estas son la
entrevista, la encuesta, el cuestionario y
observación.
12. Entrevista: Se utilizan para recabar
información en forma verbal. Estas pueden
ser individuales o grupales.
Encuesta: Recogen información de una
porción de la población de un interés
dependiendo el tamaño de la muestra en el
propósito de estudio.
13. Cuestionario: A veces son la única forma de
relacionarse con un gran número de
personas para conocer varios aspectos del
sistema
Observación: Consiste en observar a las
personas cuando hacen su trabajo. Esta
tiene amplia aceptación por los científicos.
14. Estos métodos pueden ser:
Manuales (lápiz)
Mecánicos (maquina de escribir)
Electrónicos (computadora)
Se deben dar tres condiciones básicas:
Significativo (relevante)
Oportuno (necesidad)
Preciso (cálculos)
15. Como la computadora es electrónica
funciona con corriente eléctrica. Por eso la
señal de circulación de electricidad se
representa con el 1 (uno) y la falta de esta
se representa con el 0 (cero)
Cada uno de estos estados se denomina bit
16. Cuadernillo de NTICx.
IHMC CampTools (clasificación de software).
Definición.de (concepto de programa).
Eco.umpan.edu.ar (riesgos de un sistema
informático).