Informatica Avanzada En La Contabilidad
Enviado por anayivi • 5 de Febrero de 2013 • 6.778 Palabras (28 Páginas) • 547 Visitas
ÍNDICE.
TEMAS:
PÁGINAS:
INTRODUCCIÓN
3
UNIDAD I. SEGURIDAD INFORMÁTICA.
5
1.1 FIREWALL 6
1.2 ANTIVIRUS 7
1.3 COMPRESORES DE ARCHIVOS Y BACKUP 9
1.4 FORMATOS DE DISCOS O UNIDAD FLASH 10
1.5 POLÍTICAS DE SEGURIDAD INFORMÁTICA 12
UNIDAD II. OFIMÁTICA.
12
2.1 PROCESADOR DE PALABRAS AVANZADO 13
2.2 EXCEL AVANZADO 14
2.3 BASE DE DATOS 15
UNIDAD III. GRÁFICOS.
16
3.1 PRESENTACION 17
3.2 GRAFICOS POR VECTORES 19
3.3 EDITORES GRAFICOS
20
CONCLUSIÓN
24
BIBLIOGRAFÍA
25
INTRODUCCIÓN
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.
La seguridad ha sido el principal concerniente a tratar cuando una organización desea conectar su red privada al Internet. Sin tomar en cuenta el tipo de negocios, se ha incrementado el número de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso del World Wide Web (WWW), Internet Mail (e-mail), Telnet, y File Transfer Protocol (FTP).
Los administradores de red tienen que incrementar todo lo concerniente a la seguridad de sus sistemas, debido a que se expone la organización privada de sus datos así como la infraestructura de su red a los Expertos de Internet (Internet Crakers). Para superar estos temores y proveer el nivel de protección requerida, la organización necesita seguir una política de seguridad para prevenir el acceso no-autorizado de usuarios a los recursos propios de la red privada, y protegerse contra la exportación privada de información. Todavía, aun si una organización no está conectada al Internet, esta debería establecer una política de seguridad interna para administrar el acceso de usuarios a porciones de red y proteger sensitivamente la información secreta.
Existen diferentes formas de proteger la información en una organización por lo que a continuación se presenta diferentes métodos y procedimientos que se tiene que seguir; con la misma importancia debemos conocer a la ofimática que es el conjunto de técnicas, aplicaciones y herramientas informáticas que se utilizan en funciones de oficina para optimizar, automatizar y mejorar los procedimientos o tareas relacionadas, ya que nos da a conocer como debemos trabajar con el software que maneja la organización.
En la Unidad III se tratara sobre los Gráficos, el cual es una representación que esta basada en líneas y lo cual tiene como objetivo principal dar a conocer o describir datos numéricos que puedan facilitar y hacer visible la relación entre los propios datos.
La presentación de estos Gráficos pueden otorgar diversos efectos especiales como lo son, las diapositivas, sonidos, animaciones entre otras cosas, lo cual la hace mas interesante pues en base a ello se puede impactar a una audiencia y con eso traer beneficios futuros, los mas editores mas común utilizados son PowerPoint y Corel Draw. Por otra parte los Gráficos por Vectores, son formas geométricas representados por Software y Hardware, creados principalmente por puntos, líneas, curvas y polígonos para ampliar, mover, estirar la dimensión y tamaño de una imagen sin que se pierda la calidad del objeto, así también existen paquetes de editores gráficos que permiten manipular una imagen u objeto sin necesidad de producir alguna falla dentro de esta.
UNIDAD I. SEGURIDAD INFORMÁTICA
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Objetivos.
Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto. La seguridad informática se resume, por lo general, en cinco objetivos principales:
• Integridad: Garantizar que los datos sean los que se supone que son.
• Confidencialidad: Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.
• Disponibilidad: Garantizar el correcto funcionamiento de los sistemas de información.
• Evitar el rechazo: Garantizar de que no pueda negar una operación realizada.
• Autenticación: Asegurar que sólo los individuos autorizados tengan acceso a los recursos.
Las Causas De Inseguridad.
Generalmente, la inseguridad se puede dividir en dos categorías:
• Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita).
• Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan).
1.1 FIREWALL
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Esquema
...