ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Informatica Avanzada En La Contabilidad

anayivi5 de Febrero de 2013

6.778 Palabras (28 Páginas)578 Visitas

Página 1 de 28

ÍNDICE.

TEMAS:

PÁGINAS:

INTRODUCCIÓN

3

UNIDAD I. SEGURIDAD INFORMÁTICA.

5

1.1 FIREWALL 6

1.2 ANTIVIRUS 7

1.3 COMPRESORES DE ARCHIVOS Y BACKUP 9

1.4 FORMATOS DE DISCOS O UNIDAD FLASH 10

1.5 POLÍTICAS DE SEGURIDAD INFORMÁTICA 12

UNIDAD II. OFIMÁTICA.

12

2.1 PROCESADOR DE PALABRAS AVANZADO 13

2.2 EXCEL AVANZADO 14

2.3 BASE DE DATOS 15

UNIDAD III. GRÁFICOS.

16

3.1 PRESENTACION 17

3.2 GRAFICOS POR VECTORES 19

3.3 EDITORES GRAFICOS

20

CONCLUSIÓN

24

BIBLIOGRAFÍA

25

INTRODUCCIÓN

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.

La seguridad ha sido el principal concerniente a tratar cuando una organización desea conectar su red privada al Internet. Sin tomar en cuenta el tipo de negocios, se ha incrementado el número de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso del World Wide Web (WWW), Internet Mail (e-mail), Telnet, y File Transfer Protocol (FTP).

Los administradores de red tienen que incrementar todo lo concerniente a la seguridad de sus sistemas, debido a que se expone la organización privada de sus datos así como la infraestructura de su red a los Expertos de Internet (Internet Crakers). Para superar estos temores y proveer el nivel de protección requerida, la organización necesita seguir una política de seguridad para prevenir el acceso no-autorizado de usuarios a los recursos propios de la red privada, y protegerse contra la exportación privada de información. Todavía, aun si una organización no está conectada al Internet, esta debería establecer una política de seguridad interna para administrar el acceso de usuarios a porciones de red y proteger sensitivamente la información secreta.

Existen diferentes formas de proteger la información en una organización por lo que a continuación se presenta diferentes métodos y procedimientos que se tiene que seguir; con la misma importancia debemos conocer a la ofimática que es el conjunto de técnicas, aplicaciones y herramientas informáticas que se utilizan en funciones de oficina para optimizar, automatizar y mejorar los procedimientos o tareas relacionadas, ya que nos da a conocer como debemos trabajar con el software que maneja la organización.

En la Unidad III se tratara sobre los Gráficos, el cual es una representación que esta basada en líneas y lo cual tiene como objetivo principal dar a conocer o describir datos numéricos que puedan facilitar y hacer visible la relación entre los propios datos.

La presentación de estos Gráficos pueden otorgar diversos efectos especiales como lo son, las diapositivas, sonidos, animaciones entre otras cosas, lo cual la hace mas interesante pues en base a ello se puede impactar a una audiencia y con eso traer beneficios futuros, los mas editores mas común utilizados son PowerPoint y Corel Draw. Por otra parte los Gráficos por Vectores, son formas geométricas representados por Software y Hardware, creados principalmente por puntos, líneas, curvas y polígonos para ampliar, mover, estirar la dimensión y tamaño de una imagen sin que se pierda la calidad del objeto, así también existen paquetes de editores gráficos que permiten manipular una imagen u objeto sin necesidad de producir alguna falla dentro de esta.

UNIDAD I. SEGURIDAD INFORMÁTICA

La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Objetivos.

Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto. La seguridad informática se resume, por lo general, en cinco objetivos principales:

• Integridad: Garantizar que los datos sean los que se supone que son.

• Confidencialidad: Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.

• Disponibilidad: Garantizar el correcto funcionamiento de los sistemas de información.

• Evitar el rechazo: Garantizar de que no pueda negar una operación realizada.

• Autenticación: Asegurar que sólo los individuos autorizados tengan acceso a los recursos.

Las Causas De Inseguridad.

Generalmente, la inseguridad se puede dividir en dos categorías:

• Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita).

• Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan).

1.1 FIREWALL

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Esquema de una red de computadoras que utiliza un cortafuegos.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Tipos De Cortafuegos.

Nivel de aplicación de pasarela: Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.

Circuito a nivel de pasarela: Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel de red como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino.

Cortafuegos de capa de aplicación: Trabaja en el nivel de aplicación, de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel.

Cortafuegos personal: Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.

Políticas Del Cortafuegos.

Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización:

• Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar las empresas y organismos gubernamentales.

• Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a internet.

1.2 ANTIVIRUS

Los antivirus constituyen una herramienta básica

...

Descargar como (para miembros actualizados) txt (46 Kb)
Leer 27 páginas más »
Disponible sólo en Clubensayos.com