ACTIVIDAD DE LECTURA Y MODELO DE SISTEMA INFORMÁTICO
Objetivo: conocer mediante un ejemplo real la forma en que se gestiona y se administra un sistema informático así mismo crear una modelo a escala de un sistema informático.
Abre el siguiente link y realiza la lectura del materia que se te proporciona.
Material de lectura
Deberás proporcionar un cuadro de doble entrada de los procesos y subprocesos que se mencionan.
Al finalizar la lectura reúnete en equipos de cinco personas y desarrolla los planos, presupuesto, recursos materiales, recursos humanos, SW y HW que se requiere para implementar un sistema informático, por ejemplo un centro de computo.
Al finalizar la actividad deberás exponerla ante los alumnos de otras semestres.
El estudio de caso consiste en los siguiente:
¿En qué consisten las problemáticas o los casos planteados?
¿Qué virus se mencionan y en que consisten?
¿Qué se pudo haber evitado ?
¿Cómo se pudo haber evitado?
¿de haberse aplicado como imaginas que hubiera sido la situación?
¿Por que es pertinente utilizar un sistema que garantice la seguridad de nuestro sistema informático?
Al final escribe tu conclusión sobre el tema en la parte de los comentarios
Les adjunto el archivo de auto evaluación para que comiencen a llenarlo y me lo envíen, gracias por su atención.
Instrucciones: contesta las siguientes preguntas, y envíalas a tu profesor en un archivo electrónico.
¿Qué es la seguridad de un sistema informático?
¿Cuáles son los tres principios de la seguridad informática?
¿A qué se refieren los principios de confidencialidad, integridad y disponibilidad?
¿Qué son los factores de riesgo de un sistema informático?
¿Cuáles son los factores de riesgo impredecibles- inciertos y a que se refieren?
¿Cuáles son los factores de riesgo "humanos"?
¿Qué son los virus informático?
¿Cuáles son las medidas de seguridad en los sistemas informáticos?
Por último resuelve esta actividad interactiva utilizando tus conocimientos adquiridos.
Crossword
Complete the crossword, then click on "Check" to check your answer. If you are stuck, you can click on "Hint" to get a free letter. Click on a number in the grid to see the clue or clues for that number.
Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.
4.
Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.
Down:
1.
Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados.
3.
son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computadora.