Escolar Documentos
Profissional Documentos
Cultura Documentos
Héctor Vergara
Instituto IACC
10/11/2018
Desarrollo
1. De acuerdo a los contenidos abordados esta semana, elabore el concepto “Recurso Informático” y
fundamente mediante un ejemplo en donde se detalle cuál es la importancia de su adecuada
administración al interior de la organización y qué consecuencia podría ocasionar una mala
administración. Puede apoyarse en otras fuentes de información si fuera necesario, realizando la
respectiva cita bibliográfica.
Respuesta:
De acuerdo al concepto de los recursos informáticos se define como todos aquellos componentes
Hardware y programas (Software) que son necesarios para un buen funcionamiento y la optimización
del trabajo con ordenadores y periféricos, tanto a nivel individual, como colectivo u organizativo, sin
dejar de lado el buen funcionamiento de los mismos.
En los componentes de hardware nos referimos a todos esos componentes físicos y palpables de los
cuales se compone un PC, como por ejemplo una tarjeta de memoria, monitor , un disco duro, o la
placa base, que junto con el procesador forman parte del corazón de un computador.
En los componentes de software sería todo aquello de lo que compone el sistema operativo, o dicho
de otra manera, todos los programas del entorno ofimática entre ellos por ejemplo Office,
Photoshop, etc.
Una mala administración de recursos informáticos y uno de los más comunes y peligroso, son lo que
implican daños hacia el mismo ordenador afectando incluso a los equipos de la misma red de una
organización. Hasta puede llegar a la destrucción o robo de datos en la organización.
¿Qué procedimiento utilizaría para asegurar el funcionamiento del equipo computacional y evitar
pérdidas de información?
Respuesta:
Una buena manera para asegurar nuestro funcionamiento de nuestro equipo computacional se
logra mediante la implementación de un apropiado sistema de controles, practicas, procedimientos
y funciones de software. Esto se necesita para ser establecidos y asegurar los objetivos específicos
de seguridad y que se cumplan.
Para tener en cuenta la seguridad computacional y evitar pérdidas de información se mencionan las
siguientes características.
o Regulación: Consiste en la capacidad de establecer las normas, preceptos, reglamentos y
otro tipo de medidas jurídicas que garanticen las bases para lograr un nivel de seguridad
adecuada.
o Prevención: Las acciones que realizan con el fin de minimizar los riesgos contra lkos activos
informáticos.
o Detección: Conocimiento de la materialización de una amenaza contra los activos
informáticos.
o Enfrentamientos: Acciones de respuesta a un hecho detectado contra los activos
informados.
Bibliografía
[Haga triple clic en cualquier parte de este párrafo para escribir la primera referencia bibliográfica.]
Ejemplo de un periódico:
Lee, H. W. (2005). Los factores que influyen en los expatriados. Journal of American Academy of
ProQuest.
Ejemplo de un texto:
McShane, S. L., & Von Glinow, M. (2004). Organizational behavior: Emerging realities for the