Seguridad informatica

Páginas: 5 (1112 palabras) Publicado: 26 de agosto de 2015
Seguridad (del latín securitas) cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia. En términos generales, la seguridad se define como "el estado de bienestar que percibe y disfruta el ser humano". La seguridad busca principalmente la gestión delriesgo, esto significa cómo actuar ante el mismo. Existen distintas acciones que se pueden tomar, pero es importante realizar siempre un análisis de riesgo para poder planificar la seguridad.
El riesgo se lo puede: aceptar, prevenir, transferir o mitigar. Cada determinación está enfocada en el momento de acción sobre la gestión del mismo.
No son acciones excluyentes pudiendo, en distintos grados,tomarse cada una de estas medidas.
La información es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje, Los datos sensoriales una vez percibidos y procesados constituyen una información que cambia el estado de conocimiento, eso permite a los individuos o sistemas que poseen dicho estado nuevo deconocimiento tomar decisiones pertinentes acordes a dicho conocimiento.
Desde el punto de vista de la ciencia de la computación, la información es un conocimiento explícito extraído por seres vivos o sistemas expertos como resultado de interacción con el entorno o percepciones sensibles del mismo entorno. En principio la información, a diferencia de los datos o las percepciones sensibles, tienenestructura útil que modificará las sucesivas interacciones del que posee dicha información con su entorno.
La informática, también llamada computación en América, es una ciencia que estudia métodos, técnicas, procesos, con el fin de almacenar, procesar y transmitir información y datos en formato digital. La informática se ha desarrollado rápidamente a partir de la segunda mitad del siglo XX, con laaparición de tecnologías tales como el circuito integrado, Internet y el teléfono móvil. Los sistemas computacionales, generalmente implementados como dispositivos electrónicos, permiten el procesamiento automático de la información. Conforme a ello, los sistemas informáticos deben realizar las siguientes tres tareas básicas:
Entrada: captación de la información. Normalmente son datos y órdenesingresados por los usuarios a través de cualquier dispositivo de entrada conectado a la computadora.
Proceso: tratamiento de la información. Se realiza a través de programas y aplicaciones diseñadas por programadores que indican de forma secuencial cómo resolver un requerimiento.
Salida: transmisión de resultados. A través de los dispositivos de salida los usuarios pueden visualizar los resultados quesurgen del procesamiento de los datos.
Sistemas de mando y control, son sistemas basados en la mecánica y motricidad de dispositivos que permiten al usuario localizar, dentro de la logística, los elementos que se demandan. Están basados en la electricidad, o sea, no en el control del flujo del electrón, sino en la continuidad o discontinuidad de una corriente eléctrica, si es alterna o continua osi es inducida, contra inducida, en fase o desfase (ver periférico de entrada).
Sistemas de archivo, son sistemas que permiten el almacenamiento a largo plazo de información que no se demandará por un largo periodo de tiempo. Estos sistemas usan los conceptos de biblioteca para localizar la información demandada.
Código ASCII, Es un método para la correspondencia de cadenas de bits permitiendo deesta forma la comunicación entre dispositivos digitales así como su proceso y almacenamiento, en la actualidad todos los sistemas informáticos utilizan el código ASCII para representar textos, gráficos, audio e infinidad de información para el control y manipulación de dispositivos digitales.

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS