SlideShare una empresa de Scribd logo
1 de 4
Republica Bolivariana de Venezuela
Universidad Fermín Toro
Cabudare – Lara
Sistemas de Información
Simón Azuaje
v- 17.727.910
Generalmente asumimos un sistema de información como un sistema de
información informático lo cual es un error, un sistema de información es un
conjunto de elemento los cuales están diseñados y dirigidos a administrar datos e
información de cualquier tipo. En la actualidad la gran mayoría de estos sistemas
están basados en sistemas informáticos los cuales son indispensables para
almacenar bases de datos relacionadas con un software en especifico, así que de
aquí en adelante en este informe cuando nombremos Sistemas de Información
asumiremos que son sistemas informáticos de información.
A nivel de software es un poco complicado calificar como bueno o malo un
producto ya que estos son diseñados de una marera abstracta, artesanal y con un
concepto muy propio del programador sobre su uso final, generalmente un
software tiene unos aspectos muy relevantes como son: rapidez, eficiencia, costo
y seguridad, en mi opinión es imposible que cumpla con todas de manera perfecta.
Hay ciertas características únicas en los software que los diferencian de
cualquier producto tales como el costo de su desarrollo va ligado con la
complejidad y por lo tanto el tiempo invertido en el, su complejo mantenimiento el
cual casi siempre son actualizaciones y mejoras las cuales pueden ser
increíblemente complejas por fáciles que parezcan, entre otras.
La estandarización de los sistemas informáticos es documentación
necesaria que el diseñador de este debe realizar tanto para su propio uso como es
el caso de los estándares de datos que en algún momento se podrá requerir para
el mantenimiento del mismo asi como todo el intructivo de uso y mantenimiento
para operadores y usuarios con un lenguaje técnico apropiado para cada uno de
ellos.
Otro tema muy importante de los sistemas de información son los niveles de
seguridad que se le deben aplicar a estos teniendo como prioridades, mantener a
salvo los datos e información almacenados ya sea de situaciones intencionales
como la intromisión de personas no autorizada que pretendan robar o destruir
información, también parte de la seguridad de un sistema es evitar errores
humanos que puedan causar algún daño en el sistema así como de tener
sistemas alternativos para respaldar esta data de algún otra manera convirtiendo
el sistema cada vez menos dependiente de un solo servidor o almacenamiento.
Las medida de seguridad que se deben tomar en cuenta a la hora de
diseñar un sistema de de información son variadas como por ejemplo contratar a
personal confiable y sensibilizar a todos en torno a este tema, dividir
responsabilidad así no depender de una sola persona para este trabajo, establecer
controles de identificación y autenticación para el acceso a información.
También se deben tomar medidas tales como garantizar el buen
funcionamiento del hardware del sistema, cableado, suministro de energía
eléctrica, seguridad física. Todas estas consideraciones deben especificarse en un
manal de seguridad el cual debería tener planes y sistemas de emergencia el cual
permita la continuación de las labores de la organización en un momento en el
cual este sistema deje de funcionar por cualquier razón.
La mejor seguridad que se puede tener es estar preparado para cualquier
situación que se pueda presentar esto trae como consecuencia una mayor
productividad en cualquier organización ya que perdidas de información o de
tiempo tratando de recuperarla causa retrasos y gastos de dinero que se reflejan
en la rentabilidad económica de una empresa u organizacion

Más contenido relacionado

La actualidad más candente

Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemasJose Madrid
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosalejismolina
 
12. mantenimiento preventivo y correctivo.
12. mantenimiento preventivo y correctivo.12. mantenimiento preventivo y correctivo.
12. mantenimiento preventivo y correctivo.Ariadna Lozano
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakatty0303
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Integridad de la informacion
Integridad de la informacionIntegridad de la informacion
Integridad de la informacionCharly Santana
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Mel Maldonado
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacionCristian Bailey
 
Sistema operativo microsoft widows
Sistema operativo   microsoft widowsSistema operativo   microsoft widows
Sistema operativo microsoft widowsJeslupita Castro
 
Tarea 4 equipo
Tarea 4 equipoTarea 4 equipo
Tarea 4 equipoTavo Adame
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógicabertcc
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Calidad y estandarizacion
Calidad y estandarizacionCalidad y estandarizacion
Calidad y estandarizacionYosel97
 

La actualidad más candente (20)

Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemas
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
12. mantenimiento preventivo y correctivo.
12. mantenimiento preventivo y correctivo.12. mantenimiento preventivo y correctivo.
12. mantenimiento preventivo y correctivo.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Capitulo n° 3
Capitulo n° 3Capitulo n° 3
Capitulo n° 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Integridad de la informacion
Integridad de la informacionIntegridad de la informacion
Integridad de la informacion
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
Sistema operativo microsoft widows
Sistema operativo   microsoft widowsSistema operativo   microsoft widows
Sistema operativo microsoft widows
 
Tarea 4 equipo
Tarea 4 equipoTarea 4 equipo
Tarea 4 equipo
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Calidad y estandarizacion
Calidad y estandarizacionCalidad y estandarizacion
Calidad y estandarizacion
 

Destacado

Destacado (20)

Estrategias de búsqueda
Estrategias de búsquedaEstrategias de búsqueda
Estrategias de búsqueda
 
Busty
BustyBusty
Busty
 
Naturalismo
NaturalismoNaturalismo
Naturalismo
 
Triangulos
TriangulosTriangulos
Triangulos
 
Gonzalez andres aa7
Gonzalez andres aa7Gonzalez andres aa7
Gonzalez andres aa7
 
La navidad en venezuela
La navidad en venezuelaLa navidad en venezuela
La navidad en venezuela
 
Heaprendido
HeaprendidoHeaprendido
Heaprendido
 
María Estela Ponce Cedeño
María Estela Ponce CedeñoMaría Estela Ponce Cedeño
María Estela Ponce Cedeño
 
Exposicion ingormatica virus
Exposicion ingormatica   virusExposicion ingormatica   virus
Exposicion ingormatica virus
 
Keep On Moving
Keep On MovingKeep On Moving
Keep On Moving
 
Guia para búsqueda en google
Guia para búsqueda en googleGuia para búsqueda en google
Guia para búsqueda en google
 
Aa2 gonzalez andres_chocolates_pentacho
Aa2 gonzalez andres_chocolates_pentachoAa2 gonzalez andres_chocolates_pentacho
Aa2 gonzalez andres_chocolates_pentacho
 
Gabriel maiguashca naranjo
Gabriel maiguashca naranjoGabriel maiguashca naranjo
Gabriel maiguashca naranjo
 
Aa1 andres gonzalez
Aa1 andres gonzalezAa1 andres gonzalez
Aa1 andres gonzalez
 
Escritores británicos
Escritores británicosEscritores británicos
Escritores británicos
 
Taller de orientacion vocacional
Taller de orientacion vocacionalTaller de orientacion vocacional
Taller de orientacion vocacional
 
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 VACUNAS Y VIRUS INFORMATICOS UPTC R.F VACUNAS Y VIRUS INFORMATICOS UPTC R.F
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 
Bloque académico
Bloque académicoBloque académico
Bloque académico
 
Grupo2 idi mod4_ti[1]
Grupo2 idi mod4_ti[1]Grupo2 idi mod4_ti[1]
Grupo2 idi mod4_ti[1]
 
Arreglos
ArreglosArreglos
Arreglos
 

Similar a Sistemas de Informacion

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1Naturales32
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redesmaryluz54
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 

Similar a Sistemas de Informacion (20)

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redes
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de azuajesimon

Técnicas de Rotación aplicadas sobre árboles binarios de búsqueda
Técnicas de Rotación aplicadas sobre árboles binarios de búsquedaTécnicas de Rotación aplicadas sobre árboles binarios de búsqueda
Técnicas de Rotación aplicadas sobre árboles binarios de búsquedaazuajesimon
 
Teoria de sistemas ii
Teoria de sistemas iiTeoria de sistemas ii
Teoria de sistemas iiazuajesimon
 
Solución de Sistemas de Ecuaciones Lineales
Solución de Sistemas de Ecuaciones LinealesSolución de Sistemas de Ecuaciones Lineales
Solución de Sistemas de Ecuaciones Linealesazuajesimon
 
Ecuaciones lineales
Ecuaciones linealesEcuaciones lineales
Ecuaciones linealesazuajesimon
 
Higiene y seguridad
Higiene y seguridadHigiene y seguridad
Higiene y seguridadazuajesimon
 
Diseño estructurado
Diseño estructuradoDiseño estructurado
Diseño estructuradoazuajesimon
 

Más de azuajesimon (9)

Emc
EmcEmc
Emc
 
Técnicas de Rotación aplicadas sobre árboles binarios de búsqueda
Técnicas de Rotación aplicadas sobre árboles binarios de búsquedaTécnicas de Rotación aplicadas sobre árboles binarios de búsqueda
Técnicas de Rotación aplicadas sobre árboles binarios de búsqueda
 
Mapa conceptua
Mapa conceptuaMapa conceptua
Mapa conceptua
 
Teoria de sistemas ii
Teoria de sistemas iiTeoria de sistemas ii
Teoria de sistemas ii
 
Solución de Sistemas de Ecuaciones Lineales
Solución de Sistemas de Ecuaciones LinealesSolución de Sistemas de Ecuaciones Lineales
Solución de Sistemas de Ecuaciones Lineales
 
Ecuaciones lineales
Ecuaciones linealesEcuaciones lineales
Ecuaciones lineales
 
Higiene y seguridad
Higiene y seguridadHigiene y seguridad
Higiene y seguridad
 
Diseño estructurado
Diseño estructuradoDiseño estructurado
Diseño estructurado
 
Estucturas ii
Estucturas iiEstucturas ii
Estucturas ii
 

Último

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (14)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Sistemas de Informacion

  • 1. Republica Bolivariana de Venezuela Universidad Fermín Toro Cabudare – Lara Sistemas de Información Simón Azuaje v- 17.727.910
  • 2. Generalmente asumimos un sistema de información como un sistema de información informático lo cual es un error, un sistema de información es un conjunto de elemento los cuales están diseñados y dirigidos a administrar datos e información de cualquier tipo. En la actualidad la gran mayoría de estos sistemas están basados en sistemas informáticos los cuales son indispensables para almacenar bases de datos relacionadas con un software en especifico, así que de aquí en adelante en este informe cuando nombremos Sistemas de Información asumiremos que son sistemas informáticos de información. A nivel de software es un poco complicado calificar como bueno o malo un producto ya que estos son diseñados de una marera abstracta, artesanal y con un concepto muy propio del programador sobre su uso final, generalmente un software tiene unos aspectos muy relevantes como son: rapidez, eficiencia, costo y seguridad, en mi opinión es imposible que cumpla con todas de manera perfecta. Hay ciertas características únicas en los software que los diferencian de cualquier producto tales como el costo de su desarrollo va ligado con la complejidad y por lo tanto el tiempo invertido en el, su complejo mantenimiento el cual casi siempre son actualizaciones y mejoras las cuales pueden ser increíblemente complejas por fáciles que parezcan, entre otras. La estandarización de los sistemas informáticos es documentación necesaria que el diseñador de este debe realizar tanto para su propio uso como es el caso de los estándares de datos que en algún momento se podrá requerir para el mantenimiento del mismo asi como todo el intructivo de uso y mantenimiento
  • 3. para operadores y usuarios con un lenguaje técnico apropiado para cada uno de ellos. Otro tema muy importante de los sistemas de información son los niveles de seguridad que se le deben aplicar a estos teniendo como prioridades, mantener a salvo los datos e información almacenados ya sea de situaciones intencionales como la intromisión de personas no autorizada que pretendan robar o destruir información, también parte de la seguridad de un sistema es evitar errores humanos que puedan causar algún daño en el sistema así como de tener sistemas alternativos para respaldar esta data de algún otra manera convirtiendo el sistema cada vez menos dependiente de un solo servidor o almacenamiento. Las medida de seguridad que se deben tomar en cuenta a la hora de diseñar un sistema de de información son variadas como por ejemplo contratar a personal confiable y sensibilizar a todos en torno a este tema, dividir responsabilidad así no depender de una sola persona para este trabajo, establecer controles de identificación y autenticación para el acceso a información. También se deben tomar medidas tales como garantizar el buen funcionamiento del hardware del sistema, cableado, suministro de energía eléctrica, seguridad física. Todas estas consideraciones deben especificarse en un manal de seguridad el cual debería tener planes y sistemas de emergencia el cual permita la continuación de las labores de la organización en un momento en el cual este sistema deje de funcionar por cualquier razón.
  • 4. La mejor seguridad que se puede tener es estar preparado para cualquier situación que se pueda presentar esto trae como consecuencia una mayor productividad en cualquier organización ya que perdidas de información o de tiempo tratando de recuperarla causa retrasos y gastos de dinero que se reflejan en la rentabilidad económica de una empresa u organizacion