Está en la página 1de 5

SERVICIO NACIONAL DE APRENDIZAJE - SENA

Centro de Logística y Promoción Ecoturística del Magdalena


Técnico en Asistencia Administrativa

Material de Formación

COMPETENCIA: REGISTRO DE INFORMACIÓN EN MEDIOS TECNOLÓGICOS

Resultado de aprendizaje: Reconocer los sistemas de información de acuerdo a la disponibilidad y las


necesidades de la organización

1. FUNDAMENTOS DE INFORMATICA Y TELEFONIA

1.1.1. Concepto de informática

El término informática ha ido evolucionando a lo largo del tiempo, pero en la actualidad se considera la ciencia que
estudia el procesamiento automático de la información.

El término Informática procede de la fusión de dos palabras:


información y automática.

Su desarrollo ha sido espectacular en las dos últimas


décadas del siglo xx, siendo una herramienta imprescindible
en comunicaciones, telefonía, medicina, aeronáutica,
vigilancia, transporte, Industria, negocios, entretenimiento,
gobierno, ciencia, etc

1.1.2 Computadora

Es una máquina capaz de aceptar unos datos de entrada, efectuar con


ellos operaciones lógicas y aritméticas, y proporcionar la información
resultante a través de un medio de salida; todo ello sin intervención de
un operador humano y bajo el control de un programa de instrucciones
previamente almacenado en el propio computador

1.1.3 Datos e información

Los datos son cifras o valores que por sí solos no tienen un significado. Representan un hecho, evento o
elemento del mundo real.
Ejemplo: 67, $987.567, “Juana”, $121.456

La información son los datos ya procesados y ordenados, de manera que tienen un significado para la persona
que los recibe. Ejemplo:
Nombre: Juana
Edad: 67 años
Salario base: 987.567
Bonos: 121.456

1
1.1.4 Procesamiento de datos

Al proceso de datos lo podemos definir como la técnica de convertir los datos en información por cualquier medio, ya
sea manual o automático.

El proceso de datos se crea por la necesidad que había de procesar los datos más rápida y eficientemente ya que el
proceso manual que se llevaba ya no cubría las expectativas de
la gente y las empresas, por tal motivo surge el proceso de datos
automático.

El proceso de datos manual es la técnica para convertir datos en


información utilizando herramientas tales como lápiz, máquinas
de escribir, etc.

El proceso de datos automático es la técnica de convertir los


datos en información utilizando métodos, procedimientos y
equipos adecuados para tal fin; tales como entrevistas,
encuestas, computadora. El proceso de datos automático vino a
renovar al mundo, creando una ciencia especial para su estudio,
como lo es la informática.

1.1.5 Componentes de una computadora

a) Hardware son los elementos físicos de la computadora, en su mayoría de origen eléctrico-electrónico,


capaz de realizar una gran variedad de trabajos a gran velocidad y con gran precisión. Estos son los
elementos tangibles

b) Software son los componentes no físicos (intangibles) que ponen en funcionamiento a los elementos
físicos (hardware). Estos son los componentes lógicos (programas) que le indican a la computadora lo que
debe hacer y permiten la interacción con el usuario.

c) Sistema operativo El sistema operativo es el componente software de un sistema informático capaz de


hacer que los programas (software) procesen información (datos) sobre los componentes electrónicos de un
ordenador o sistema informático (hardware). Esto quiere decir que el hardware y software no funcionan por si
solos, necesitan el sistema operativo

1.1.6 Clasificación del hardware

Los dispositivos de hardware se pueden clasificar en cuatro


categorías distintas:

 Entrada: Para la entrada de datos brutos. Los más


comunes son mouse y teclado, aunque también
podemos encontrar pantallas táctiles, tabletas gráficas,
lápiz óptico, escáner, cámara web, lectores de códigos
de barras, micrófonos entre otros.
 Procesamiento: Para procesar instrucciones de datos
brutos y convertirlas en información. En esta categoría
encontramos el cerebro de la computadora que es el
microprocesador o la CPU (Unidad Central de
Procesos) que es aquel chip que se encuentra integrado en la placa base y que se encarga de ejecutar las
instrucciones que ordena el usuario, es decir, la meta del microprocesador es llevar a cabo las
órdenes que se vayan dando por parte del usuario del dispositivo vía sistema operativo
 Salida: Difundir o muestran los datos e
información al usuario. Entre los más populares se
encuentran el monito o pantalla, las impresoras
convencionales o 3D y los sistemas de sonido
como audífonos o parlantes
 Almacenamiento: Para la retención de datos e
información. Actualmente,
los dispositivos de almacenamiento más comunes
son el disco duro, la memoria flash (conocida
como memoria USB), el disco compacto y el DVD
regrabables. Estos dispositivos tienen la
particularidad de grabar permanentemente o
borrar la información si así lo desea el usuario.
Hay que tener en cuenta que los dispositivos de
entrada, salida y almacenamiento, son también
llamados periféricos

1.2 FUNDAMENTOS DE TELEFONÍA

La Telefonía es la técnica de telecomunicación utilizada para la instalación y mantenimiento de los sistemas técnicos
necesarios para la transmisión de voz y datos por medios eléctricos, electromagnéticos e inalámbricos.

1.2.1 Tipos de telefonía

 Telefonía fija: Consiste en la combinación de una red de estaciones transmisoras-


receptoras de radio (repetidores o estaciones base) y una serie de centrales telefónicas de
conmutación (grandes ordenadores donde se almacena la información), que posibilita la
comunicación entre terminales telefónicos portátiles (teléfonos móviles) o entre terminales
portátiles y teléfonos de la red fija tradicional.
 Telefonía por cable: Red de telecomunicaciones de fibra óptica que posibilita la obtención
de varios servicios a la vez, como teléfono, e Internet y televisión.
 Telefonía satelital: estos tipos de teléfonos usan satélites de telecomunicaciones para
poder establecer las conexiones.
 telefonía celular: básicamente está formado por dos grandes partes: una red de comunicaciones y los terminales
que permiten el acceso a dicha red.

2. SISTEMA OPERATIVO

Un sistema operativo es un conjunto de programas que permite manejar


la memoria, disco, medios de almacenamiento de información y los
diferentes periféricos o recursos de nuestra computadora, como son el
teclado, el mouse, la impresora, la placa de red, entre otros.

Los periféricos utilizan un driver o controlador y son desarrollados por los


fabricantes de cada equipo. Encontramos diferentes sistemas operativos
como Windows, Linux, MAS OS, en sus diferentes versiones. También los
teléfonos y tablets poseen un sistema operativo.

3
3. EQUIPOS DE REPRODUCCIÓN DE DOCUMENTOS

Los equipos de reproducción de documentos son aquellos que permiten reproducir una pieza igual a la de un modelo
dado y son muy útiles porque permiten reproducir más rápidamente la información, haciendo la comunicación más
eficiente.

3.1 Clasificación de los equipos de reproducción: Los más conocidos son

 La impresora: Puede ser impresora matricial, de inyección de tinta, láser, térmica, plotter o trazado térmico,
equipos multifuncionales, portátil, sin tinta ni tóner
 Fotocopiadora: es un cilindro cargado con energía estática, la cual sirve para atraer la tinta. Las
fotocopiadoras son capaces de reproducir documentos a gran escala. Se pueden encontrar las
fotocopiadoras personales o domésticas y las de oficina, entre las cuales podemos encontrar con varias
funciones o multifuncionales como fax y escáner a la vez.
 Escáner: es un periférico de entrada que sirve para digitalizar imágenes. Podemos encontrar el escáner con
alimentador de hojas, escáner de tambor, para microfilm, de gran formato, escáner de mano entre otros.

4. NORMAS DE SEGURIDAD EN EL USO DEL SOFTWARE

Los intentos de robar datos confidenciales y


dinero, o interrupciones en los negocios son
amenazas muy reales. Aunque un negocio nunca
puede estar completamente a salvo de esos
peligros, existen varias prácticas de seguridad
para los trabajadores, procesos y sistemas que
pueden ayudarte a eliminar las amenazas de
seguridad on line.

Eliminar las amenazas de seguridad online


 La seguridad informática se refiere a la
protección y el fortalecimiento de los ordenadores
y sistemas basados en Internet contra el acceso no intencionado o no autorizado, modificaciones, robo y la
obliteración.
 Muchas empresas pequeñas modernas utilizan la tecnología y herramientas basadas en la Web para llevar
a cabo sus funciones cotidianas. Bien sea para conferencias de larga distancia, publicidad, compra y venta,
investigación, identificación de nuevos mercados, comunicación con los clientes y proveedores, e incluso
para la realización de transacciones bancarias, Internet y la nube se han convertido en parte integral del buen
funcionamiento de las pequeñas empresas.
 Si bien la malversación física en las oficinas puede ser controlada con el auxilio de ayudas tecnológicas y
cámaras de seguridad de última generación, el mundo virtual es un asunto diferente. Internet puede ser una
bendición, pero también tiene su parte de riesgos y vulnerabilidades. Junto con los beneficios, hay muchos
riesgos involucrados que están creciendo cada día. Muchas pequeñas empresas caen presa de ataques
cibernéticos debido a las lagunas en sus medidas de seguridad cibernética.

La normativa vinculada con los sistemas de gestión de riesgos y seguridad colabora con las organizaciones y permiten
conseguir los objetivos establecidos.

Los sistemas de riesgos y seguridad están basados en un amplio abanico de normas, entre ellas destacamos:
 OHSAS 18001: Norma británica reconocida a nivel internacional, recoge los requisitos para implantar un Sistema
de Gestión de la Seguridad y Salud en el Trabajo o SGSST, en 2016 pasará a ser ISO 45001.
 ISO 27001: Para los Sistemas Gestión de la Seguridad de la Información o SGSI, hace posible evaluar el riesgo y
aplicar los controles imprescindibles para mitigarlos o eliminarlos.
 ISO 22301: Reconoce los fundamentos de un Sistema de Gestión de la Continuidad de Negocio o SGCN,
definiendo los procesos, principios y terminología.
 ISO 28000: Es la primera norma internacional relacionada únicamente con la seguridad de riesgos en la cadena
de suministro, su objetivo es aportar un marco de buenas prácticas para minimizar los riesgos para las personas y
las cargas en la cadena de suministro.
 ISO 22000: Este estándar establece y detalla los requerimientos precisos para implementar un Sistema de Gestión
de Inocuidad Alimentaria.
 ISO 31000: Ofrece las directrices y principios para gestionar el riesgo de las organizaciones.
 ISO 39001: Determina los requisitos para la implantación exitosa de un Sistema de Gestión de Tráfico de
Seguridad (Road Traffic Security – RTS) o de Seguridad Vial (SV) para que las organizaciones que desarrollan
actividades relacionadas con el sistema vial, reduzca o elimine el número de fallecidos, lesiones y heridos graves
originados por accidentes de carretera.

Estos estándares internacionales hacen posible el crecimiento de las organizaciones, abriéndose paso al mercado
internacional, además los riesgos asociados a las actividades de la propia organización se reducen.
Con la implantación de un sistema de gestión de riesgo y seguridad se logra minimizar el riesgo analizando, valorando y
gestionando los riesgos relativos a los objetivos estratégicos de la organización, procesos, planes y programas.

De igual manera, se establece la normativa de protección para datos personales en el país de Colombia a través de:
 Artículo 15 de la Constitución política
 Ley 1266 de 2008, artículos: 2 al 7 y 16
 Ley 1581 de 2013, artículos: 4, 9, 11, 12,14,15 y 17
 Decreto 1377 de 2013, artículos: 4, 11 y 23

Para ampliar la información proporcionada en este material, Véase:

https://colaboracion.dnp.gov.co/CDT/Programa%20Nacional%20del%20Servicio%20al%20Ciudadano/NORMATIVA%20PROTECCI%
C3%93N%20DE%20DATOS%20PERSONALES.pdf

https://prezi.com/dix4jfrnzvuc/normas-de-seguridad-informatica-software/

https://aratecnia.es/medidas-de-seguridad-informatica/

https://prezi.com/tgqszspalydh/equipos-de-reproduccion-de-documentos/

https://slideplayer.es/slide/8833833/

https://www.caracteristicas.co/sistema-de-informacion/

https://desarrollarinclusion.cilsa.org/tecnologia-inclusiva/que-es-un-sistema-operativo/

http://conceptossoftwareyhardware.blogspot.com/p/fundamentos-de-electricidad-circuito.html

https://www.monografias.com/trabajos104/fundamentos-de-computacion/fundamentos-de-computacion

http://www.editorial.unca.edu.ar/Publicacione%20on%20line/CUADERNOS%20DE%20CATEDRA/Ana%20Maria%20del%20Prado/Ap
unteDeCatedraInformatica.pdf

https://www.monstic.com/informatica-basica/tema-1-fundamentos-de-informatica/

https://www.uniamazonia.edu.co/documentos/docs/Programas%20Academicos/Tecnologia%20en%20Informatica%20y%20sistemas/C
ompilados/Compilado%20Fundamentos%20en%20informatica%20y%20sistemas.pdf

https://solucionescdi.com/clasificacion-de-software-y-hardware/

También podría gustarte