SlideShare una empresa de Scribd logo
1 de 8
UNIVERSIDAD FERMIN TORO
DECANATO DE INGENIERÍA
ESCUELA DE COMPUTACIÓN
CABUDARE, EDO. LARA
Calidad y Estandarización
Yosel Eviez
25.147.147
QUÉ ES CALIDAD, CUANDO
HABLAMOS DE SISTEMAS DE
INFORMACIÓN, A QUE SE REFIERE.
Calidad de sistemas de
información es sinónimo de
excelencia, de valor, de alineación con
las especificaciones internas y,
también, de cumplimiento de las
expectativas de los clientes.
Leonard L. Berry Philip Crosby define a
la calidad de la siguiente manera:
“Calidad es cumplimiento de
requisitos” Calidad es lo que el cliente
esta dispuesto a pagar, en función de
lo que obtiene o valora
La función del control de
calidad existe primordialmente como
una organización de servicio, para
conocer las especificaciones
establecidas por la ingeniería del
producto y proporcionar asistencia al
departamento de fabricación, para que
la producción alcance estas
especificaciones.
CÓMO SE IMPLEMENTAN EN UN
SISTEMAS DE INFORMACIÓN LOS
ATRIBUTOS DE CALIDAD.
El software se ha convertido en la actualidad
en uno de los principales objetivos estratégicos de las
organizaciones debido a que, cada día, los procesos
mas importantes de las organizaciones y su
supervivencia dependen del funcionamiento del
software.
La calidad del software se puede observar en
una característica o atributo.
Como un atributo, la calidad se refiere a
características mensurables, es decir cosas que se
pueden comparar para conocer estándares, como
longitud, color, propiedades eléctricas y maleabilidad.
Sin embargo, el software que es una entidad
intelectual, tiene la complejidad de caracterizar los
objetos físicos.
QUÉ SON CONTROLES EN LOS
SISTEMAS DE INFORMACIÓN.
Una de las razones fundamentales que justifican
la aplicación del control en el área de informática se
debe a la creciente dependencia de las industrias y
empresas en los equipos de computación, en el
software,, todo ello debido a que el uso de las
computadoras conlleva riesgos de errores, omisiones,
fraudes y otros sucesos adversos, que ameritan su
permanente control y supervisión.
El Control en los sistemas computarizados
propende porque los datos sean un fiel reflejo de la
realidad, que sean exactos, oportunos, suficientes;
que durante su procesamiento no se vean afectados
por pérdida, omisión o redundancia, que proporcione
la información necesaria y que sea de utilidad para
futuros procesos y consultas.
Los Controles en los Sistemas de Información se
pueden clasificar en Controles Generales, Controles
Operativos y Controles Técnicos.
QUÉ SON NIVELES DE
SEGURIDAD .
Áreas del desarrollo e investigación en
informática de infraestructuras, seguras
para almacenar la información en los
ordenadores y durante su transmisión en
redes.
Seguridad de hardware, tiene
que ver con los dispositivos
que se usan para escanear
un sistema o para el control
del tráfico de una red. Como
ejemplos de ellos se
encuentran los firewalls o
cortafuegos de hardware y
en servidores proxy.
Seguridad de software, este tipo de
seguridad es el que se pone en
práctica para la protección de
programas y aplicaciones y
programas contra los ataques de
los delincuentes informáticos y
otros tipos de riesgos, con el fin de
que cualquier tipo de software
continúe funcionando de manera
correcta y eficiente pese a la
existencia de dichos riesgos.
Seguridad de red, hace referencia a
toda actividad cuya finalidad sea la
protección de una red. Con ello, se
busca fomentar la facilidad en el uso,
aumentar la fiabilidad, conservar la
integridad y mantener la seguridad
para la transmisión de todos los
datos.
QUÉ ES CONTROL
DE ACCESO
Un sistema de control de acceso es un
sistema electrónico que restringe o permite el
acceso de un usuario a un área específica
validando la identificación por medio de
diferentes tipos de lectura (clave por
teclado, tags de próximidad o biometría) y a
su vez controlando el recurso (puerta,
torniquete o talanquera) por medio de un
dispositivo eléctrico como un electroimán,
cantonera, pestillo o motor.
• Básicamente los controles de acceso se
clasifican en dos tipos:
• Sistemas de Control de Acceso Autónomos
• Sistemas de Control de Acceso en Red
GRACIAS POR
SU ATENCIÓN

Más contenido relacionado

La actualidad más candente

Auditoria de sistemas informatica
Auditoria de sistemas informaticaAuditoria de sistemas informatica
Auditoria de sistemas informaticamariana hernandez
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionefonsecalfaro
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencialguestfb90a7
 
tp2Sdadinformatica
tp2Sdadinformaticatp2Sdadinformatica
tp2SdadinformaticaGabiviajera
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2SeguridadinformaticaGabiviajera
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridadleodaniel51
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad actleodaniel51
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadRayzeraus
 
Trabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemasTrabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemasVinicio Zurita
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadleodaniel51
 
Exposicion auditoria de sistemas
Exposicion auditoria de sistemasExposicion auditoria de sistemas
Exposicion auditoria de sistemascriss39
 

La actualidad más candente (19)

Auditoria de sistemas informatica
Auditoria de sistemas informaticaAuditoria de sistemas informatica
Auditoria de sistemas informatica
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Seguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacionSeguridad y control de los sistemas de informacion
Seguridad y control de los sistemas de informacion
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
 
tp2Sdadinformatica
tp2Sdadinformaticatp2Sdadinformatica
tp2Sdadinformatica
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
 
Calidad de la Información
Calidad de la InformaciónCalidad de la Información
Calidad de la Información
 
Modulo
ModuloModulo
Modulo
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridad
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Trabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemasTrabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemas
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Exposicion auditoria de sistemas
Exposicion auditoria de sistemasExposicion auditoria de sistemas
Exposicion auditoria de sistemas
 
Los controles de aplicacion
Los controles de aplicacionLos controles de aplicacion
Los controles de aplicacion
 

Similar a Calidad y estandarizacion

Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13Noe Castillo
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaPetter Lopez
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Edna Lasso
 
Unidad 5 delitos informaticos
Unidad 5   delitos informaticosUnidad 5   delitos informaticos
Unidad 5 delitos informaticosmasterprogran
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entornojorgetor98
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control internoRolando Arguello
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionmkattytenesaca
 

Similar a Calidad y estandarizacion (20)

Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13
 
Wow
WowWow
Wow
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
 
Informatica
InformaticaInformatica
Informatica
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
WilliamsColmenarezCalidad.pptx
WilliamsColmenarezCalidad.pptxWilliamsColmenarezCalidad.pptx
WilliamsColmenarezCalidad.pptx
 
Unidad 5 delitos informaticos
Unidad 5   delitos informaticosUnidad 5   delitos informaticos
Unidad 5 delitos informaticos
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control interno
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
 

Más de Yosel97

Cuadro de diferencias
Cuadro de diferenciasCuadro de diferencias
Cuadro de diferenciasYosel97
 
Sistemas multimedia
Sistemas multimediaSistemas multimedia
Sistemas multimediaYosel97
 
Mentefacto
MentefactoMentefacto
MentefactoYosel97
 
Revista Digital
Revista Digital Revista Digital
Revista Digital Yosel97
 
Revista Digital
Revista Digital Revista Digital
Revista Digital Yosel97
 
Computacion y sus aplicaciones
Computacion y sus aplicacionesComputacion y sus aplicaciones
Computacion y sus aplicacionesYosel97
 
SIstemas Operativos y su desarrollo en la actualidad
SIstemas Operativos y su desarrollo en la actualidadSIstemas Operativos y su desarrollo en la actualidad
SIstemas Operativos y su desarrollo en la actualidadYosel97
 
Conceptos básicos de la estadistica
Conceptos básicos de la estadisticaConceptos básicos de la estadistica
Conceptos básicos de la estadisticaYosel97
 
REVISTA DIGITAL M.E.F
REVISTA DIGITAL M.E.FREVISTA DIGITAL M.E.F
REVISTA DIGITAL M.E.FYosel97
 
EJERCICIOS PROPUESTOS DE BOOLE
EJERCICIOS PROPUESTOS DE BOOLEEJERCICIOS PROPUESTOS DE BOOLE
EJERCICIOS PROPUESTOS DE BOOLEYosel97
 
CPO Para Estructuras discretas 2
CPO Para Estructuras discretas 2CPO Para Estructuras discretas 2
CPO Para Estructuras discretas 2Yosel97
 
REVISTA GRAFOS ESTRUCTURA DE DATOS II
REVISTA GRAFOS ESTRUCTURA DE DATOS IIREVISTA GRAFOS ESTRUCTURA DE DATOS II
REVISTA GRAFOS ESTRUCTURA DE DATOS IIYosel97
 
Yosel Eviez, Metodos de Solucion de Ecuaciones Lineales
Yosel Eviez, Metodos de Solucion de Ecuaciones LinealesYosel Eviez, Metodos de Solucion de Ecuaciones Lineales
Yosel Eviez, Metodos de Solucion de Ecuaciones LinealesYosel97
 
Yosel eviez
Yosel eviezYosel eviez
Yosel eviezYosel97
 
Universidad fermin toro decanato de ingeniería cabudare
Universidad fermin toro  decanato de ingeniería cabudareUniversidad fermin toro  decanato de ingeniería cabudare
Universidad fermin toro decanato de ingeniería cabudareYosel97
 
Universidad fermin toro decanato de ingeniería cabudare
Universidad fermin toro  decanato de ingeniería cabudareUniversidad fermin toro  decanato de ingeniería cabudare
Universidad fermin toro decanato de ingeniería cabudareYosel97
 
yosel eviez
yosel eviezyosel eviez
yosel eviezYosel97
 
yosel eviez
yosel eviezyosel eviez
yosel eviezYosel97
 

Más de Yosel97 (20)

Cuadro de diferencias
Cuadro de diferenciasCuadro de diferencias
Cuadro de diferencias
 
Sistemas multimedia
Sistemas multimediaSistemas multimedia
Sistemas multimedia
 
Mentefacto
MentefactoMentefacto
Mentefacto
 
Revista Digital
Revista Digital Revista Digital
Revista Digital
 
Revista Digital
Revista Digital Revista Digital
Revista Digital
 
Computacion y sus aplicaciones
Computacion y sus aplicacionesComputacion y sus aplicaciones
Computacion y sus aplicaciones
 
SIstemas Operativos y su desarrollo en la actualidad
SIstemas Operativos y su desarrollo en la actualidadSIstemas Operativos y su desarrollo en la actualidad
SIstemas Operativos y su desarrollo en la actualidad
 
Conceptos básicos de la estadistica
Conceptos básicos de la estadisticaConceptos básicos de la estadistica
Conceptos básicos de la estadistica
 
REVISTA DIGITAL M.E.F
REVISTA DIGITAL M.E.FREVISTA DIGITAL M.E.F
REVISTA DIGITAL M.E.F
 
EJERCICIOS PROPUESTOS DE BOOLE
EJERCICIOS PROPUESTOS DE BOOLEEJERCICIOS PROPUESTOS DE BOOLE
EJERCICIOS PROPUESTOS DE BOOLE
 
CPO Para Estructuras discretas 2
CPO Para Estructuras discretas 2CPO Para Estructuras discretas 2
CPO Para Estructuras discretas 2
 
GRAFOS
GRAFOSGRAFOS
GRAFOS
 
REVISTA GRAFOS ESTRUCTURA DE DATOS II
REVISTA GRAFOS ESTRUCTURA DE DATOS IIREVISTA GRAFOS ESTRUCTURA DE DATOS II
REVISTA GRAFOS ESTRUCTURA DE DATOS II
 
Yosel Eviez, Metodos de Solucion de Ecuaciones Lineales
Yosel Eviez, Metodos de Solucion de Ecuaciones LinealesYosel Eviez, Metodos de Solucion de Ecuaciones Lineales
Yosel Eviez, Metodos de Solucion de Ecuaciones Lineales
 
Colas
ColasColas
Colas
 
Yosel eviez
Yosel eviezYosel eviez
Yosel eviez
 
Universidad fermin toro decanato de ingeniería cabudare
Universidad fermin toro  decanato de ingeniería cabudareUniversidad fermin toro  decanato de ingeniería cabudare
Universidad fermin toro decanato de ingeniería cabudare
 
Universidad fermin toro decanato de ingeniería cabudare
Universidad fermin toro  decanato de ingeniería cabudareUniversidad fermin toro  decanato de ingeniería cabudare
Universidad fermin toro decanato de ingeniería cabudare
 
yosel eviez
yosel eviezyosel eviez
yosel eviez
 
yosel eviez
yosel eviezyosel eviez
yosel eviez
 

Último

examen ExANI 2...........................
examen ExANI 2...........................examen ExANI 2...........................
examen ExANI 2...........................migueljosedelaolopez
 
Riesgos taller mecanico prevencion de accidentes de trabajo
Riesgos taller mecanico prevencion de accidentes de trabajoRiesgos taller mecanico prevencion de accidentes de trabajo
Riesgos taller mecanico prevencion de accidentes de trabajoMarianoSanchez70
 
Métodos numéricos y aplicaciones - Izar Landeta.pdf
Métodos numéricos y aplicaciones - Izar Landeta.pdfMétodos numéricos y aplicaciones - Izar Landeta.pdf
Métodos numéricos y aplicaciones - Izar Landeta.pdfJuvenalriv
 
ESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptx
ESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptxESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptx
ESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptxholferpandiacondori
 
Instrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdfInstrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdfElybe Hernandez
 
Auditoría de Sistemas de Gestión
Auditoría    de   Sistemas     de GestiónAuditoría    de   Sistemas     de Gestión
Auditoría de Sistemas de GestiónYanet Caldas
 
INFORME de actividades para pago de servicio
INFORME de actividades para pago de servicioINFORME de actividades para pago de servicio
INFORME de actividades para pago de servicioNelsonSabinoTtitoMur1
 
3er Informe Laboratorio Quimica General (2) (1).pdf
3er Informe Laboratorio Quimica General  (2) (1).pdf3er Informe Laboratorio Quimica General  (2) (1).pdf
3er Informe Laboratorio Quimica General (2) (1).pdfSantiagoRodriguez598818
 
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdfslideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdfWaldo Eber Melendez Garro
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGUROalejandrocrisostomo2
 
entropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemasentropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemasDerlyValeriaRodrigue
 
Practica_Calificada_03333333333333333.pdf
Practica_Calificada_03333333333333333.pdfPractica_Calificada_03333333333333333.pdf
Practica_Calificada_03333333333333333.pdffredyflores58
 
1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdf1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdfThe16Frame
 
1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricasurAN077
 
Trabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdf
Trabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdfTrabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdf
Trabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdfChristianMOntiveros1
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfrefrielectriccarlyz
 
dokumen.tips_311-determinacion-del-espacio-estatico.pptx
dokumen.tips_311-determinacion-del-espacio-estatico.pptxdokumen.tips_311-determinacion-del-espacio-estatico.pptx
dokumen.tips_311-determinacion-del-espacio-estatico.pptxQualityAdviceService
 
Trabajos Preliminares en Obras de Construcción..pdf
Trabajos Preliminares en Obras de Construcción..pdfTrabajos Preliminares en Obras de Construcción..pdf
Trabajos Preliminares en Obras de Construcción..pdfLimbergleoMamaniIsit
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalaciónQualityAdviceService
 
Presentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdfPresentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdffernandolozano90
 

Último (20)

examen ExANI 2...........................
examen ExANI 2...........................examen ExANI 2...........................
examen ExANI 2...........................
 
Riesgos taller mecanico prevencion de accidentes de trabajo
Riesgos taller mecanico prevencion de accidentes de trabajoRiesgos taller mecanico prevencion de accidentes de trabajo
Riesgos taller mecanico prevencion de accidentes de trabajo
 
Métodos numéricos y aplicaciones - Izar Landeta.pdf
Métodos numéricos y aplicaciones - Izar Landeta.pdfMétodos numéricos y aplicaciones - Izar Landeta.pdf
Métodos numéricos y aplicaciones - Izar Landeta.pdf
 
ESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptx
ESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptxESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptx
ESTUDIO DE TRAFICO PARA EL DISEÑO DE TIPOS DE VIAS.pptx
 
Instrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdfInstrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdf
 
Auditoría de Sistemas de Gestión
Auditoría    de   Sistemas     de GestiónAuditoría    de   Sistemas     de Gestión
Auditoría de Sistemas de Gestión
 
INFORME de actividades para pago de servicio
INFORME de actividades para pago de servicioINFORME de actividades para pago de servicio
INFORME de actividades para pago de servicio
 
3er Informe Laboratorio Quimica General (2) (1).pdf
3er Informe Laboratorio Quimica General  (2) (1).pdf3er Informe Laboratorio Quimica General  (2) (1).pdf
3er Informe Laboratorio Quimica General (2) (1).pdf
 
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdfslideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
entropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemasentropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemas
 
Practica_Calificada_03333333333333333.pdf
Practica_Calificada_03333333333333333.pdfPractica_Calificada_03333333333333333.pdf
Practica_Calificada_03333333333333333.pdf
 
1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdf1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdf
 
1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas
 
Trabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdf
Trabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdfTrabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdf
Trabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdf
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
 
dokumen.tips_311-determinacion-del-espacio-estatico.pptx
dokumen.tips_311-determinacion-del-espacio-estatico.pptxdokumen.tips_311-determinacion-del-espacio-estatico.pptx
dokumen.tips_311-determinacion-del-espacio-estatico.pptx
 
Trabajos Preliminares en Obras de Construcción..pdf
Trabajos Preliminares en Obras de Construcción..pdfTrabajos Preliminares en Obras de Construcción..pdf
Trabajos Preliminares en Obras de Construcción..pdf
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
Presentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdfPresentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdf
 

Calidad y estandarizacion

  • 1. UNIVERSIDAD FERMIN TORO DECANATO DE INGENIERÍA ESCUELA DE COMPUTACIÓN CABUDARE, EDO. LARA Calidad y Estandarización Yosel Eviez 25.147.147
  • 2. QUÉ ES CALIDAD, CUANDO HABLAMOS DE SISTEMAS DE INFORMACIÓN, A QUE SE REFIERE. Calidad de sistemas de información es sinónimo de excelencia, de valor, de alineación con las especificaciones internas y, también, de cumplimiento de las expectativas de los clientes. Leonard L. Berry Philip Crosby define a la calidad de la siguiente manera: “Calidad es cumplimiento de requisitos” Calidad es lo que el cliente esta dispuesto a pagar, en función de lo que obtiene o valora La función del control de calidad existe primordialmente como una organización de servicio, para conocer las especificaciones establecidas por la ingeniería del producto y proporcionar asistencia al departamento de fabricación, para que la producción alcance estas especificaciones.
  • 3.
  • 4. CÓMO SE IMPLEMENTAN EN UN SISTEMAS DE INFORMACIÓN LOS ATRIBUTOS DE CALIDAD. El software se ha convertido en la actualidad en uno de los principales objetivos estratégicos de las organizaciones debido a que, cada día, los procesos mas importantes de las organizaciones y su supervivencia dependen del funcionamiento del software. La calidad del software se puede observar en una característica o atributo. Como un atributo, la calidad se refiere a características mensurables, es decir cosas que se pueden comparar para conocer estándares, como longitud, color, propiedades eléctricas y maleabilidad. Sin embargo, el software que es una entidad intelectual, tiene la complejidad de caracterizar los objetos físicos.
  • 5. QUÉ SON CONTROLES EN LOS SISTEMAS DE INFORMACIÓN. Una de las razones fundamentales que justifican la aplicación del control en el área de informática se debe a la creciente dependencia de las industrias y empresas en los equipos de computación, en el software,, todo ello debido a que el uso de las computadoras conlleva riesgos de errores, omisiones, fraudes y otros sucesos adversos, que ameritan su permanente control y supervisión. El Control en los sistemas computarizados propende porque los datos sean un fiel reflejo de la realidad, que sean exactos, oportunos, suficientes; que durante su procesamiento no se vean afectados por pérdida, omisión o redundancia, que proporcione la información necesaria y que sea de utilidad para futuros procesos y consultas. Los Controles en los Sistemas de Información se pueden clasificar en Controles Generales, Controles Operativos y Controles Técnicos.
  • 6. QUÉ SON NIVELES DE SEGURIDAD . Áreas del desarrollo e investigación en informática de infraestructuras, seguras para almacenar la información en los ordenadores y durante su transmisión en redes. Seguridad de hardware, tiene que ver con los dispositivos que se usan para escanear un sistema o para el control del tráfico de una red. Como ejemplos de ellos se encuentran los firewalls o cortafuegos de hardware y en servidores proxy. Seguridad de software, este tipo de seguridad es el que se pone en práctica para la protección de programas y aplicaciones y programas contra los ataques de los delincuentes informáticos y otros tipos de riesgos, con el fin de que cualquier tipo de software continúe funcionando de manera correcta y eficiente pese a la existencia de dichos riesgos. Seguridad de red, hace referencia a toda actividad cuya finalidad sea la protección de una red. Con ello, se busca fomentar la facilidad en el uso, aumentar la fiabilidad, conservar la integridad y mantener la seguridad para la transmisión de todos los datos.
  • 7. QUÉ ES CONTROL DE ACCESO Un sistema de control de acceso es un sistema electrónico que restringe o permite el acceso de un usuario a un área específica validando la identificación por medio de diferentes tipos de lectura (clave por teclado, tags de próximidad o biometría) y a su vez controlando el recurso (puerta, torniquete o talanquera) por medio de un dispositivo eléctrico como un electroimán, cantonera, pestillo o motor. • Básicamente los controles de acceso se clasifican en dos tipos: • Sistemas de Control de Acceso Autónomos • Sistemas de Control de Acceso en Red