Portada » Informática » Sistemas de Información Gerencial: Preguntas Clave y Conceptos Fundamentales
Es una organización, embebida dentro de otra de carácter y propósitos mayores, para el proceso y comunicación de información, de acuerdo con una serie de objetivos, dados por una organización mayor.
La Ofimática es la utilización de ordenadores en la oficina como soporte a los trabajadores de la información.
Las aplicaciones no han de ser un conjunto de herramientas aisladas.
Las herramientas no han de estar aisladas del resto del sistema informático de la empresa.
Las herramientas han de ser una ayuda. Usarlas no debe ser el trabajo.
Editor de texto
Procesadores de texto
Autoedición
Sustituto de máquina de escribir.
Normalmente son WYSIWYG.
Muestran el resultado final.
Contrapuestos a procesadores de textos compilados.
Diferencia entre formato y contenido.
No se ve el resultado hasta que se compila.
Porque nos permite editar texto, los procesadores de texto y autoedición.
Facilitar la interacción humana en la comunicación
Videoconferencias
Llamadas (VoIP)
Chats
Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.
Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.
Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.
Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros.
Tecnológicos: fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc.
Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.
Un virus informático es un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s).
CARACTERISTICAS: Auto-reproducción: Es la capacidad que tiene el programa de replicarse (hacer copias de sí mismo), sin intervención o consentimiento del usuario.
Infección: Es la capacidad que tiene el código de alojarse en otros programas, diferentes al portador original.
PROPOSITOS: Afectar el software: Sus instrucciones agregan nuevos archivos al sistema o manipulan el contenido de los archivos existentes, eliminándolo parcial o totalmente.
Afectar el hardware: Sus instrucciones manipulan los componentes físicos.
Virus genérico o de archivo
Virus mutante
Virus Bounty Hunter (caza-recompensas)
Virus específicos para redes
Virus de sector de arranque
Virus de macro
Virus de Internet.
Los caballos de Troya son impostores, es decir, archivos que pretenden ser benignos pero que, de hecho, son perjudiciales.
Una diferencia muy importante con respecto a los virus reales es que no se replican a sí mismos.
Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo.
En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado.
Los hackers: son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
Los crackers: son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
DIFERENCIAS: los hackers persiguen dos objetivos:
Y los crackers persiguen dos objetivos:
Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.
Clasificación según su función: Preventivos, Detectivos, Correctivos.
Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.
Software firewall: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.
Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.
Planes de recuperación o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad.
Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema.
Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento …
… y los respaldos Y SE HACE Restringir el acceso a las áreas de computadoras
Restringir el acceso a las impresoras
Instalar detectores de humo y extintores (fuego)
Colocar los dispositivos lejos del piso (agua)
Colocar los dispositivos lejos de las ventanas (lluvia)
Colocar pararrayos (rayos)
Proteger las antenas externas (vientos)
Sanciones legales. Ley Especial Contra Delitos Informáticos
No permitir desviaciones del plan de la dirección.
Proteger activos de la empresa.
Promocionar el buen desempeño de los subordinados.
Obtención de información:
Eficiencia en la operación de la empresa
Satisfacción de usuarios con el sistema
Actividades favorables de los usuarios hacia los sistemas de información.
Son todas las actividades encaminadas a adoptar, administrar y hacer rutinaria la innovación.
Cartera de inversión en tecnología de información: que es la inversión de capital que comprende todo lo que la compañía gasta en tecnología de información.
vLa infraestructura de tecnología de información: redunda en la compra de equipo de IT, software y recursos humanos.
vLa lógica de negocios: que es como la compañía piensa hacer dinero y que procesos de negocios específicos es preciso definir para lograrlo.
vLa arquitectura de información intenta que se diseñen aplicaciones de mundo real, sistemas y redes que apoyen explícitamente los procesos de negocios claves.