SlideShare una empresa de Scribd logo
1 de 13
Es un sistema de
procesamiento de datos
,basado en el uso delas
computadoras.
Su fin: satisfacer las
necesidades de
información de una
organización .
El SI toma sus datos y los
de fuentes externas ,y le
da la información que
necesita a la organización. COMPOSICIÓN
 RIESGOS
 PROCESO COMPUTACIONAL
SI
SOFTWARE
HARDWAR
E
RECURSOS
HUMANOS
DATOS E
INFORMACI
ON
 DATO+SIGNIFICADO=INFORMACIÓN.
 Dato: componente indivisible de
información, que no es útil hasta
que es procesado.
 Información: es el resultado del
análisis de datos.
 EJEMPLO: “2003” seria un dato,
pero si yo te digo que es el año en
el que nací (significado) pasa a ser
información.
 Los sistemas mas exitosos son
los que centran su control en
recursos humanos.
 Tiene diferentes
funciones(recopilar datos de las
computadoras; diseñar
programas ;operar el equipo;
utilizar la computadora como
herramienta).
 Término que hace referencia a cualquier componente físico
tecnológico, que trabaja o interactúa de algún modo con la
computadora.
 EJEMPLO: incluye elementos internos como el disco duro, CD-
ROM, disquetera ,el cableado, gabinete ; y también externos como
la impresora, mouse, etc.
 Es un conjunto de instrucciones de programación informática.
 Son necesarias para el funcionamiento de las computadoras
 Sirve para entender como funcionan los programas, ya que las
plataformas y las aplicaciones están unidas.
SISTEMAS OPERATIVOS
Son programas que controlan y
administran el funcionamiento de los
recursos del sistema .
EJEMPLO: Windows, GNU-linux,
DOS, Android, etc.
PROGRAMAS DE APLICACIONES
Son programas con funciones
concretas a su utilización: editar un
video, diseñar, etc.
A su conjunto se le dice “suites”:
Office de Microsoft (Word, Excel,
Power Point,…)
SOFTWARE LIBRE SOFTWARE PROPIETARIO
• Forma ética de entender el
software.
• El código interno es libre(lo puede
ver cualquiera)
• Cualquiera puede usarlo, sin
restricción.
• Todos pueden estudiar como
funciona y adaptarlo a su
necesidad.
• EJEMPLO: Libre office, Mozilla,
Firefox, etc.
• Son creados por sus dueños, que
no revelan como fueron hechos.
• Se abona licencia para utilizarlos.
• Solo el dueño lo puede modificar.
• Están protegidos con copyright o
derechos de autor.
• EJEMPLO: Microsoft Word, Adobe
Photoshop, SonyCreative, etc.
COMPOSICION DE SOFTWARE
RIESGOS INFORMATICOS: Conjunto de factores que ponen en
peligro la integridad, la operatividad o la privacidad de la
información.
RIESGO TECNICO:
Virus informáticos ,
accesos al sistema no
autorizados.
RIESGO FISICO:
Inundaciones,
is,sobrecarga
eléctrica, etc.
RIEGO HUMANO:
Sabotaje y robo de
datos.
A
ANTIVIRUS
Detecta,
identifica,
y elimina los
virus.
B
BACKUP
Realiza copias de
seguridad
periódicas de la
información.
C
CONTROL DE
SEGURIDAD
establece los
usuarios
autorizados a
trabajar en el
sistema.
Proceso por el cual los procesos de información reciben datos para
convertirlos en información.
Proceso
computacional
ENTRADA Recoleccion
PROCESAMIENTO
SALIDA Presentacion
ENTRADA
Recolección de datos con técnicas y herramientas para desarrollar los
sistemas de información.
Las técnicas son:
•Encuesta: Recoge información de una porción de la población.
•Entrevista: Recoge información verbal a través de preguntas.
•Cuestionario: Recoge información con algún objetivo concreto a través de
preguntas.
•Observación: Se observa a las personas cuando efectúan su trabajo.
PROCESAMIENTO
Tratamiento y análisis obtenidos durante la recolección de datos.
Puede ser:
•Manual (lápiz)
•Mecánico (máquina de escribir)
•Electrónicos (computadora)
SALIDA
Capacidad de un sistema de información para sacar la información
procesada o bien datos de entrada al exterior.
Presentación: elabora y describe los datos a través de cuadros o
gráficos.
Propósito: Facilitar comprensión rápida y practica de la información.
A través de:
•Texto
•Cuadro
•Grafico
• http://www.alegsa.com.ar/Dic/hardware.php
• http://seguridadinformatica-umex.blogspot.com/p/1.html
• https://es.slideshare.net/020514/sistema-informtico-7
• https://prezi.com/zyelmmey5mc0/proceso-computacional/

Más contenido relacionado

La actualidad más candente

SISTEMA INFORMATICO
SISTEMA INFORMATICOSISTEMA INFORMATICO
SISTEMA INFORMATICORocio Gómez
 
Presentación 2
Presentación 2Presentación 2
Presentación 2Marilau79
 
Ada 3 BLOQUE 2
Ada 3 BLOQUE 2Ada 3 BLOQUE 2
Ada 3 BLOQUE 2MiguelCime
 
Ada n° 3 bloque 2 informatica i
Ada n° 3 bloque 2 informatica iAda n° 3 bloque 2 informatica i
Ada n° 3 bloque 2 informatica iSarahLopz
 
INSTITUTO EDUCATIVO MEDIA SUPERIOR DEL DISTRITO FEDERAL
INSTITUTO EDUCATIVO  MEDIA  SUPERIOR  DEL  DISTRITO  FEDERAL  INSTITUTO EDUCATIVO  MEDIA  SUPERIOR  DEL  DISTRITO  FEDERAL
INSTITUTO EDUCATIVO MEDIA SUPERIOR DEL DISTRITO FEDERAL beatrislas-ih7
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Practica 3.
Practica 3.Practica 3.
Practica 3.nancy830
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Angelito Martinez
 

La actualidad más candente (13)

Sistema informático
Sistema informáticoSistema informático
Sistema informático
 
SISTEMA INFORMATICO
SISTEMA INFORMATICOSISTEMA INFORMATICO
SISTEMA INFORMATICO
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Ada 3 BLOQUE 2
Ada 3 BLOQUE 2Ada 3 BLOQUE 2
Ada 3 BLOQUE 2
 
Trabajox2 unu
Trabajox2 unuTrabajox2 unu
Trabajox2 unu
 
Sistemas
SistemasSistemas
Sistemas
 
Ada n° 3 bloque 2 informatica i
Ada n° 3 bloque 2 informatica iAda n° 3 bloque 2 informatica i
Ada n° 3 bloque 2 informatica i
 
Trabajo uwu
Trabajo uwuTrabajo uwu
Trabajo uwu
 
INSTITUTO EDUCATIVO MEDIA SUPERIOR DEL DISTRITO FEDERAL
INSTITUTO EDUCATIVO  MEDIA  SUPERIOR  DEL  DISTRITO  FEDERAL  INSTITUTO EDUCATIVO  MEDIA  SUPERIOR  DEL  DISTRITO  FEDERAL
INSTITUTO EDUCATIVO MEDIA SUPERIOR DEL DISTRITO FEDERAL
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Practica 3.
Practica 3.Practica 3.
Practica 3.
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273
 

Similar a Sistemas de información

Similar a Sistemas de información (20)

Si
SiSi
Si
 
S.i
S.iS.i
S.i
 
Si
SiSi
Si
 
Si
SiSi
Si
 
Sistema (1)
Sistema (1)Sistema (1)
Sistema (1)
 
Presentación Actividad N2
Presentación Actividad N2Presentación Actividad N2
Presentación Actividad N2
 
Si
SiSi
Si
 
Nti cx
Nti cxNti cx
Nti cx
 
Si
SiSi
Si
 
Sistema Informático
Sistema InformáticoSistema Informático
Sistema Informático
 
Sistemas informático
Sistemas informáticoSistemas informático
Sistemas informático
 
Evaluacion 1, conceptos basicos de computacion e informatica
Evaluacion 1, conceptos basicos de computacion e informaticaEvaluacion 1, conceptos basicos de computacion e informatica
Evaluacion 1, conceptos basicos de computacion e informatica
 
S.I
S.IS.I
S.I
 
Si
SiSi
Si
 
Sistema informatico 3
Sistema informatico 3Sistema informatico 3
Sistema informatico 3
 
Sistema informático
Sistema informático Sistema informático
Sistema informático
 
NTICx. Sistema Informático
NTICx. Sistema InformáticoNTICx. Sistema Informático
NTICx. Sistema Informático
 
Sistema Informatico
Sistema InformaticoSistema Informatico
Sistema Informatico
 
Si
SiSi
Si
 
SI
SISI
SI
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 

Último (6)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Sistemas de información

  • 1.
  • 2. Es un sistema de procesamiento de datos ,basado en el uso delas computadoras. Su fin: satisfacer las necesidades de información de una organización . El SI toma sus datos y los de fuentes externas ,y le da la información que necesita a la organización. COMPOSICIÓN  RIESGOS  PROCESO COMPUTACIONAL
  • 4.  DATO+SIGNIFICADO=INFORMACIÓN.  Dato: componente indivisible de información, que no es útil hasta que es procesado.  Información: es el resultado del análisis de datos.  EJEMPLO: “2003” seria un dato, pero si yo te digo que es el año en el que nací (significado) pasa a ser información.  Los sistemas mas exitosos son los que centran su control en recursos humanos.  Tiene diferentes funciones(recopilar datos de las computadoras; diseñar programas ;operar el equipo; utilizar la computadora como herramienta).
  • 5.  Término que hace referencia a cualquier componente físico tecnológico, que trabaja o interactúa de algún modo con la computadora.  EJEMPLO: incluye elementos internos como el disco duro, CD- ROM, disquetera ,el cableado, gabinete ; y también externos como la impresora, mouse, etc.
  • 6.  Es un conjunto de instrucciones de programación informática.  Son necesarias para el funcionamiento de las computadoras  Sirve para entender como funcionan los programas, ya que las plataformas y las aplicaciones están unidas. SISTEMAS OPERATIVOS Son programas que controlan y administran el funcionamiento de los recursos del sistema . EJEMPLO: Windows, GNU-linux, DOS, Android, etc. PROGRAMAS DE APLICACIONES Son programas con funciones concretas a su utilización: editar un video, diseñar, etc. A su conjunto se le dice “suites”: Office de Microsoft (Word, Excel, Power Point,…)
  • 7. SOFTWARE LIBRE SOFTWARE PROPIETARIO • Forma ética de entender el software. • El código interno es libre(lo puede ver cualquiera) • Cualquiera puede usarlo, sin restricción. • Todos pueden estudiar como funciona y adaptarlo a su necesidad. • EJEMPLO: Libre office, Mozilla, Firefox, etc. • Son creados por sus dueños, que no revelan como fueron hechos. • Se abona licencia para utilizarlos. • Solo el dueño lo puede modificar. • Están protegidos con copyright o derechos de autor. • EJEMPLO: Microsoft Word, Adobe Photoshop, SonyCreative, etc. COMPOSICION DE SOFTWARE
  • 8. RIESGOS INFORMATICOS: Conjunto de factores que ponen en peligro la integridad, la operatividad o la privacidad de la información. RIESGO TECNICO: Virus informáticos , accesos al sistema no autorizados. RIESGO FISICO: Inundaciones, is,sobrecarga eléctrica, etc. RIEGO HUMANO: Sabotaje y robo de datos. A ANTIVIRUS Detecta, identifica, y elimina los virus. B BACKUP Realiza copias de seguridad periódicas de la información. C CONTROL DE SEGURIDAD establece los usuarios autorizados a trabajar en el sistema.
  • 9. Proceso por el cual los procesos de información reciben datos para convertirlos en información. Proceso computacional ENTRADA Recoleccion PROCESAMIENTO SALIDA Presentacion
  • 10. ENTRADA Recolección de datos con técnicas y herramientas para desarrollar los sistemas de información. Las técnicas son: •Encuesta: Recoge información de una porción de la población. •Entrevista: Recoge información verbal a través de preguntas. •Cuestionario: Recoge información con algún objetivo concreto a través de preguntas. •Observación: Se observa a las personas cuando efectúan su trabajo.
  • 11. PROCESAMIENTO Tratamiento y análisis obtenidos durante la recolección de datos. Puede ser: •Manual (lápiz) •Mecánico (máquina de escribir) •Electrónicos (computadora)
  • 12. SALIDA Capacidad de un sistema de información para sacar la información procesada o bien datos de entrada al exterior. Presentación: elabora y describe los datos a través de cuadros o gráficos. Propósito: Facilitar comprensión rápida y practica de la información. A través de: •Texto •Cuadro •Grafico
  • 13. • http://www.alegsa.com.ar/Dic/hardware.php • http://seguridadinformatica-umex.blogspot.com/p/1.html • https://es.slideshare.net/020514/sistema-informtico-7 • https://prezi.com/zyelmmey5mc0/proceso-computacional/