1. GESTION DEL CICLO DE VIDA DE
LA INFORMACION
La Gestión del ciclo de vida de la información tiene como objetivo, El uso eficaz de los medios
para almacenamiento de la información con el fin de tener en cuenta los requisitos
técnicos, regulatorios y legales más adecuados para almacenar información y tenerla
disponible y, por el otro, asegurar el rastreo del ciclo de vida de los documentos.
Por lo tanto, el ciclo de vida de la información abarca los conceptos de disponibilidad y
velocidad de acceso a la información que depende del desarrollo de su valor con el tiempo.
Ciclo de Vida de Información de
Luis Varela Caranton Gestión 1
2. El ejercito comenzó a desarrollar el manejo de llamadas, para promover la información mas
correcta a la hora de hacerla oficial y de manera aceptable para todos.
Los buscadores las herramientas avanzadas, una aplicación de dirección de
registros, sistemas de dirección de documento, líneas de comunicación, y sistemas de
información numerosas, y está disponible a través del World Wide Web (el WWW). La
llamada implementa el "Thoughtware" requerido sostener y desarrollar estas herramientas
de información robustas, sistemas, y su funcionalidad respectiva como un todo coherente.
Ciclo de Vida de Información de
Luis Varela Caranton Gestión 2
3. El sistema de gestión del ciclo de vida (LCMS)
es un componente integral de la Biblioteca
Virtual de Investigación y la base de datos
CALL. Cada componente del sistema en su
conjunto se desarrolló e implementó para llevar
a cabo una función específica, así como para
contribuir a la funcionalidad y las posibilidades
generales de la Biblioteca Virtual de
Investigación.
Recursos (tiempo, dinero y personal) necesarios
para un sistema son cruzadas utilizado en
otros. Este enfoque y la filosofía ha reducido los
costos de inversión en general, la arquitectura
abierta garantiza, la duplicación de
esfuerzos, aliviado y se utilizan las fortalezas de
los sistemas ya desarrollados para propósitos
especializados mediante su incorporación a una
familia de sistemas, permitiendo así que el
Ejército de los EE.UU. y el Departamento de
Defensa de los otros (del Departamento de
Defensa) las agencias que hacer mucho más
que sus dirigentes habían imaginado. Este
enfoque se aplica la verdadera definición de un
sistema de gestión del conocimiento:. Muchos
sistemas trabajan juntos para proporcionar la
información en el nivel deseado o necesario, si
se trata de datos brutos, documentos primarios
o secundarios y los registros o la información
analizada
Ciclo de Vida de Información de
Luis Varela Caranton Gestión 3
4. Captura
Uno de los muchos desafíos que enfrentan los registros y gestión de la información (RIM), los
profesionales de hoy es capturar los registros y la información eficazmente.
Componentes de un LCMS deben tener la
capacidad para identificar los registros en su
punto de creación y para establecer y capturar
a la pista de auditoría y el estado de los
registros a medida que se en rutan a través de
una organización para su
revisión, revisión, aprobación y distribución
final. Entonces, el sistema sería capaz de
capturar el registro oficial una vez que la
división o la persona que se ha delegado la
autoridad para "firmar" y los registros de
liberación ha aprobado y se guarda el
documento / registro como "final". Este
proceso puede parecer sencillo, pero, de
hecho, requiere una cuidadosa
planificación, integración e implementación de
numerosos sistemas y la utilización cruzada
de personal de información y RIM.
Ciclo de Vida de Información de
Luis Varela Caranton Gestión 4
5. Recogida, identificación y Subir
Lo más importante es siempre un conjunto mínimo de metadatos requeridos para identificar y
gestionar la información como un registro. También define los requisitos del sistema para llevar
a cabo la función de gestión con una aplicación de software. Esta norma vale la pena
mirar, digerir y aplicar al sistema de una organización de registros, ya sea analógico o digital
Ciclo de Vida de Información de
Luis Varela Caranton Gestión 5
6. Conversión
El componente de conversión de cualquier sistema de por lo general se ocupa de la migración
de los datos existentes que deben ser mantenidos en conformidad con los requisitos de
disposición
Analógico a digital - En este
componente de la conversión toma
la forma de traducir un tipo de
medio en otro. Esta traducción se
podría lograr mediante la
exploración de papel en un formato
digital o la conversión de vídeo
analógico (es decir, VHS) en
formato de vídeo digital
Cambios en los sistemas operativos (SO) puede
ser muy invalidante si no se vigila muy de cerca
ya que cuya misión es preservar el registro de la
historia de la información. Los sistemas se
desarrolló alrededor de sistema operativo, y
cuando los cambios de sistema operativo, los
sistemas más viejos son compatibles con no
más. Esta falta de apoyo en los cambios
costosos que puede tomar meses, incluso
años, para corregir.
Ciclo de Vida de Información de
Luis Varela Caranton Gestión 6
7. Seguridad informática
Las organizaciones deben velar por la integridad
de su información así como por el adecuado
manejo de los recursos tecnológicos que su equipo
de trabajo tiene a disposición.
Los piratas ya no tienen un parche en su ojo ni un
garfio en reemplazo de la mano. Tampoco existen
los barcos ni los tesoros escondidos debajo del
mar. Los piratas se presentan con un cerebro
desarrollado, curioso y con muy pocas armas: una
simple computadora y una línea telefónica.
Hackers. Proviene de "hack", el sonido que hacían
los técnicos de las empresas telefónicas al golpear
los aparatos para que funcionen. Hoy es una
palabra temida por empresarios, legisladores y
autoridades que desean controlar a quienes se
divierten descifrando claves para ingresar a
lugares prohibidos y tener acceso a información
indebida.
Ciclo de Vida de Información de
Luis Varela Caranton Gestión 7
8. Pero en la actualidad no solo las empresas deben enfrentarse a lo llámanos Piratas
cibernéticos, también tienen que armarse en contra de los virus que pueden llegar a causar
daño de todo tipo.
Un virus informático es un programa que puede infectar a otros programas, modificándolos
de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su
rendimiento o seguridad.
Este software constituye una amenaza muy seria; se propaga más rápido de lo que se
tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados
acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a
ser un grave problema.
Ciclo de Vida de Información de
Luis Varela Caranton Gestión 8