COLEGIO SAN LUIS.
AÑO:2016.
CURSO: 4ºN.
MATERIA: N.T.I.Cx.
INTEGRANTES: Matías
Palazzi y Bautista Consul.
SISTEMA
INFORMATICO
Hardware Software Recursos
Humano
s
Datos e
Informació
n
Un dato es un elemento susceptible de
observación
directa o componente indivisible de la
información.
La Información es el conocimiento
derivado del análisis de
datos.
La diferencia entre ellos es que un dato
no es significativ
si no es sometido a un procesamiento.
DAT
O
SIGNIFIC
ADO
INFORMAC
IÓN
Es la parte física de
un ordenador o
sistema informático,
está formado por los
componentes
eléctricos, electrónicos,
electromecánicos y
mecánicos, tales como
circuitos de cables y
circuitos de luz, placas,
utensilios, cadenas y
cualquier otro material,
en estado físico, que
sea necesario para
Es un conjunto de programas,
instrucciones y reglas
informáticas que permiten
ejecutar distintas tareas en una
computadora. Ejemplos:
Word, Power Point, Excel,
Android, entre otros.
CLASIFICA
CIÓN DE
SOFTWARE
SISTEM
A
OPERAT
IVO
APLICACI
ONES
Es un elemento imprescindible para
el normal
funcionamiento de una computadora.
Puede ser tanto
un programa ejecutable como su
código fuente, que es
escrito por los programadores.
Son programas que administran y controlan
el funcionamiento
de los recursos del sistema, se instalan en
computadoras para
que podamos interactuar con ellas.
Son programas con funciones
concretas de
acuerdo a su utilización: editar un
video, escribir
un texto, realizar gráficos, etc…
El software propietario es aquel en el
que un usuario
tiene limitadas sus posibilidades de
usarlo, modificarlo
o redistribuirlo, y a menudo su licencia
tiene un coste.
Es una forma ética de entender el
software. Eso
incluye tanto la fabricación de los
programas
como su distribución y su
utilización. Es la
libertad de los usuarios para
El análisis de riesgos informáticos es un
proceso que comprende
la identificación de activos informáticos, sus
vulnerabilidades y amenazas los que se
encuentran
expuestos así como su probabilidad de
ocurrencia y el impacto de
las mismas, a fin de determinar los controles
adecuados para
Las tres herramientas básicas utilizadas en
seguridad informática
son:
ANTIVIRUS: Programa que permite detectar,
identificar y eliminar
los virus informáticos más conocidos.
BACKUP: Programa que permite realizar copias
de seguridad
periódicas de la información producida por el
sistema.
CONTROL DE ACCESO: Programa que permite
establecer las
prioridades y los usuarios autorizados a trabajar en
PROCESO
COMPUTACIO
NAL
RECOLEC
CIÓN
PROCESA
MIENTO
PRESENT
ACIÓN DE
DATOS
La recolección de datos se refiere al uso de una diversidad de
técnicas y herramientas
que pueden ser utilizadas para desarrollar los sistemas de
información.
Técnicas para hallar datos:
 ENTREVISTA: Se utilizan para recabar información en forma
verbal a través de
preguntas. Quienes responden son una o dos personas.
 ENCUESTA: Recoge información de una “muestra”. Una
muestra es usualmente
solo una porción de la población bajo estudio.
 CUESTIONARIO: Es la única forma posible de relacionarse
con un gran número de
personas para conocer varios aspectos del sistema: existen
La tarea fundamental en el procesamiento de datos
es el tratamiento y
análisis de los datos obtenidos durante la recolección
de datos.
Los métodos de procesamiento de datos pueden
ser:
 Manuales (lápiz).
 Mecánicos (máquina de escribir).
 Electrónicos (computadora).
Se deben dar tres condiciones básicas:
 Significativo (relevante).
 Oportuno (necesidad).
El principal propósito de la etapa de
presentación es facilitar la
comprensión rápida y practica de la información.
Tantos los cuadros como gráficos deben tener un
titulo completo que
responda la siguiente pregunta:
¿Qué se esta presentando?
¿Cómo se esta presentando?
¿De donde proviene los datos?
¿De donde son los datos?
 Lee todo en: Definición de programa - Qué
es, Significado y
Concepto http://definicion.de/programa/#ixzz
471d3eOCM
 http://definicion.de/software/
 ... via Definicion ABC
http://www.definicionabc.com/tecnologia/soft
ware-propietario.php
 Wikipedia de Riesgos de un S.I.

Sistema informatico 3

  • 1.
    COLEGIO SAN LUIS. AÑO:2016. CURSO:4ºN. MATERIA: N.T.I.Cx. INTEGRANTES: Matías Palazzi y Bautista Consul.
  • 2.
  • 3.
    Un dato esun elemento susceptible de observación directa o componente indivisible de la información. La Información es el conocimiento derivado del análisis de datos. La diferencia entre ellos es que un dato no es significativ si no es sometido a un procesamiento. DAT O SIGNIFIC ADO INFORMAC IÓN
  • 4.
    Es la partefísica de un ordenador o sistema informático, está formado por los componentes eléctricos, electrónicos, electromecánicos y mecánicos, tales como circuitos de cables y circuitos de luz, placas, utensilios, cadenas y cualquier otro material, en estado físico, que sea necesario para
  • 5.
    Es un conjuntode programas, instrucciones y reglas informáticas que permiten ejecutar distintas tareas en una computadora. Ejemplos: Word, Power Point, Excel, Android, entre otros.
  • 6.
  • 7.
    Es un elementoimprescindible para el normal funcionamiento de una computadora. Puede ser tanto un programa ejecutable como su código fuente, que es escrito por los programadores.
  • 8.
    Son programas queadministran y controlan el funcionamiento de los recursos del sistema, se instalan en computadoras para que podamos interactuar con ellas.
  • 9.
    Son programas confunciones concretas de acuerdo a su utilización: editar un video, escribir un texto, realizar gráficos, etc…
  • 10.
    El software propietarioes aquel en el que un usuario tiene limitadas sus posibilidades de usarlo, modificarlo o redistribuirlo, y a menudo su licencia tiene un coste.
  • 11.
    Es una formaética de entender el software. Eso incluye tanto la fabricación de los programas como su distribución y su utilización. Es la libertad de los usuarios para
  • 12.
    El análisis deriesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para
  • 13.
    Las tres herramientasbásicas utilizadas en seguridad informática son: ANTIVIRUS: Programa que permite detectar, identificar y eliminar los virus informáticos más conocidos. BACKUP: Programa que permite realizar copias de seguridad periódicas de la información producida por el sistema. CONTROL DE ACCESO: Programa que permite establecer las prioridades y los usuarios autorizados a trabajar en
  • 14.
  • 15.
    La recolección dedatos se refiere al uso de una diversidad de técnicas y herramientas que pueden ser utilizadas para desarrollar los sistemas de información. Técnicas para hallar datos:  ENTREVISTA: Se utilizan para recabar información en forma verbal a través de preguntas. Quienes responden son una o dos personas.  ENCUESTA: Recoge información de una “muestra”. Una muestra es usualmente solo una porción de la población bajo estudio.  CUESTIONARIO: Es la única forma posible de relacionarse con un gran número de personas para conocer varios aspectos del sistema: existen
  • 16.
    La tarea fundamentalen el procesamiento de datos es el tratamiento y análisis de los datos obtenidos durante la recolección de datos. Los métodos de procesamiento de datos pueden ser:  Manuales (lápiz).  Mecánicos (máquina de escribir).  Electrónicos (computadora). Se deben dar tres condiciones básicas:  Significativo (relevante).  Oportuno (necesidad).
  • 17.
    El principal propósitode la etapa de presentación es facilitar la comprensión rápida y practica de la información. Tantos los cuadros como gráficos deben tener un titulo completo que responda la siguiente pregunta: ¿Qué se esta presentando? ¿Cómo se esta presentando? ¿De donde proviene los datos? ¿De donde son los datos?
  • 18.
     Lee todoen: Definición de programa - Qué es, Significado y Concepto http://definicion.de/programa/#ixzz 471d3eOCM  http://definicion.de/software/  ... via Definicion ABC http://www.definicionabc.com/tecnologia/soft ware-propietario.php  Wikipedia de Riesgos de un S.I.