SlideShare una empresa de Scribd logo
1 de 10
“SISTEMAS EN LINEA”
COLUMBUS UNIVERSITY
FACULTAD DE CIENCIAS DE LA ADMINISTRACION
ESCUELA DE ADMINISTRACION Y PROGRAMACION DE
SISTEMAS
SEDE CHIRIQUI
SISTEMAS EN LINEA
PRESENTADO POR
JOSECASTILLO M. C- 4-744-1739
FACILITADORA
MGR. DAYRA MONFANTE
INTRODUCCIÓN
El presente trabajo trata de todo lo referente a los
sistemas en líneas y de las medidas de seguridad que se tiene
que tener con este, ya que es un sistema que contiene toda la
información almacenada de la empresa.
A continuación se describen todo lo referente a los sistemas
de líneas, elementos de seguridad, protección de
recursos, funciones de seguridad y restricciones y gerencia
de instalación.
Hago una invitación al lector a que se ilustre sobre toda la
gama de información de los sistemas en línea y los elementos
de seguridad que se debe tener dentro de una corporación.
Sistema de líneas
Los sistemas en línea permiten al personal de fiabilidad y
mantenimiento centrarse en el diagnóstico y la corrección de
los problemas mecánicos en lugar de perder un tiempo valioso
recopilando datos para la monitorización de estado.
LOS ELEMENTOS DE
SEGURIDAD
Cada uno de estos elementos debe estar adecuadamente
identificado a fin de lograr el control del acceso a los datos.
También es necesario considerar el entorno o frontera del área
dentro de la cual es válida es sistema de protección.
PROTECCIÓN DE RECURSOS
Las empresas deben acudir a una protección masiva en la que
tendrán ciertos beneficios para sus trabajos, y para eso acuden
a los recursos de seguridad, estos se encargan de cuidar y dar
total confianza y seguridad a la información total de la
empresa, para que ningún movimiento hacker hagan uso de su
información suministrada, con este operativo la empresa puede
sentirse más segura y confiada de la información que posee.
FUNCIONES DE SEGURIDAD Y
RESTRICCIONES
Todo sistema de información debe proporcionar la mayor
seguridad y confianza posible de que la información del negocio
se encuentra bien protegida y resguardada, así como que no
cualquier usuario tenga acceso a toda la información que este
contiene. Un Sistema no debe de ser la excepción, aún más dado
el nivel de detalle de la información, el alcance del control del
sistema, la delicadez de los procesos que maneja, y sobre todo
los módulos o aplicaciones donde se involucre dinero.
GERENCIA DE INSTALACIÓN
Los gerentes de instalación se encargan de una gran variedad de
tareas que incluyen la construcción del plan para supervisar la
seguridad de las redes a dirigir las operaciones en Internet. Ellos
no sólo planean, también coordinan y dirigen investigaciones y
facilitan las actividades relacionadas con la informática en las
compañías para las cuales laboran.
CONCLUSIÓN
 Los sistemas en línea son muy útiles en las empresas, pero a la vez está
expuesta a muchas amenazas y riesgos por la cual se requiere de un buen
control y seguridad activa en cada una de las áreas de las bases de datos que
contienen toda la información almacenada, para evitar que personas mal
intencionadas hagan uso de tal información para beneficios de ellos o para
perjudicar a la empresa.
 En los sistema en línea los datos almacenados, puedan ser
recuperados, modificados o ambas cosas rápidamente y sin tener
necesariamente que efectuar accesos a otros componentes de información
del sistema por esta razón es necesaria una alta seguridad de los archivos de
la empresa para evitar pérdidas de información o actuaciones
malintencionadas por parte de terceros, pérdidas accidentales o desastres
que afecten a los datos e informaciones que son almacenados y tratados, ya
sea a través de sistemas informáticos como en otro tipo de soportes, como el
papel.
GRACIAS POR SU
ATENCIÓN

Más contenido relacionado

La actualidad más candente

Vc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridadVc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridad17oswaldo
 
3 actividad u5
3 actividad u53 actividad u5
3 actividad u5Oscar LS
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD ZBIGNIEWMILKO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAldemar Bernal
 
Seg Inf Sem03
Seg Inf Sem03Seg Inf Sem03
Seg Inf Sem03lizardods
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaLuz Santillan
 
Seguridad en los recursos tecnologicos de oficina
Seguridad en los recursos tecnologicos de oficinaSeguridad en los recursos tecnologicos de oficina
Seguridad en los recursos tecnologicos de oficinajhonattan035
 
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOSEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOMiguel Cabrera
 
Grupo14 tfinal parte3
Grupo14 tfinal parte3Grupo14 tfinal parte3
Grupo14 tfinal parte3arodri7703
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1reinaldo baptista
 

La actualidad más candente (20)

Seguridad informatica!
Seguridad informatica!Seguridad informatica!
Seguridad informatica!
 
Vc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridadVc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridad
 
1. 11-normas (1)
1.  11-normas (1)1.  11-normas (1)
1. 11-normas (1)
 
Elba
ElbaElba
Elba
 
Elba
ElbaElba
Elba
 
Elba
ElbaElba
Elba
 
3 actividad u5
3 actividad u53 actividad u5
3 actividad u5
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD
 
Ensayo
EnsayoEnsayo
Ensayo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Agney palencia
Agney palenciaAgney palencia
Agney palencia
 
Seg Inf Sem03
Seg Inf Sem03Seg Inf Sem03
Seg Inf Sem03
 
2ºdo técnico ‘‘d’’
2ºdo técnico ‘‘d’’2ºdo técnico ‘‘d’’
2ºdo técnico ‘‘d’’
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en los recursos tecnologicos de oficina
Seguridad en los recursos tecnologicos de oficinaSeguridad en los recursos tecnologicos de oficina
Seguridad en los recursos tecnologicos de oficina
 
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOSEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
 
Grupo14 tfinal parte3
Grupo14 tfinal parte3Grupo14 tfinal parte3
Grupo14 tfinal parte3
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
 

Destacado

In Defense of the Constitution - George W Carey Free ebook
 In Defense of the Constitution - George W Carey  Free ebook In Defense of the Constitution - George W Carey  Free ebook
In Defense of the Constitution - George W Carey Free ebookChuck Thompson
 
Morfologiafisiologiaeclassificaodosfungos
MorfologiafisiologiaeclassificaodosfungosMorfologiafisiologiaeclassificaodosfungos
MorfologiafisiologiaeclassificaodosfungosLeide Sayuri Ogasawara
 
El auditor y las aplicaciones de auditoria
El auditor y las aplicaciones de auditoriaEl auditor y las aplicaciones de auditoria
El auditor y las aplicaciones de auditoriaCristian Rivera
 
Gerardo Bartolomei Ignite_Slideshow
Gerardo Bartolomei Ignite_SlideshowGerardo Bartolomei Ignite_Slideshow
Gerardo Bartolomei Ignite_SlideshowJay Bartolomei
 
presentaciones v,i,l,l,a
presentaciones v,i,l,l,a presentaciones v,i,l,l,a
presentaciones v,i,l,l,a 97110112029
 
Вибір і експлуатація систем керування автоматизованим виробництвом
Вибір і експлуатація систем керування автоматизованим виробництвомВибір і експлуатація систем керування автоматизованим виробництвом
Вибір і експлуатація систем керування автоматизованим виробництвомirko514
 
일렉트로닉 뮤직 타임라인 By ESCAPE
일렉트로닉 뮤직 타임라인 By ESCAPE일렉트로닉 뮤직 타임라인 By ESCAPE
일렉트로닉 뮤직 타임라인 By ESCAPEESCAPE
 
Sexualidad en el adulto6
Sexualidad en el adulto6Sexualidad en el adulto6
Sexualidad en el adulto6zoilamelendez
 
Printed Packing tape
Printed Packing tapePrinted Packing tape
Printed Packing tapejustinross081
 
Rapport RSE Square 2013 - Responsabilité Sociétale de l'Entreprise
Rapport RSE Square 2013 - Responsabilité Sociétale de l'EntrepriseRapport RSE Square 2013 - Responsabilité Sociétale de l'Entreprise
Rapport RSE Square 2013 - Responsabilité Sociétale de l'EntrepriseSquare
 
Curriculum empresarial laumir (1)
Curriculum empresarial laumir (1)Curriculum empresarial laumir (1)
Curriculum empresarial laumir (1)Arturo Fuentes
 
HR2020 - Patient Experience - James Merlino
HR2020 - Patient Experience - James Merlino  HR2020 - Patient Experience - James Merlino
HR2020 - Patient Experience - James Merlino HR2020
 
April 2016-investor-presentation
April 2016-investor-presentationApril 2016-investor-presentation
April 2016-investor-presentationNewmarket Gold Inc.
 
Microsoft office 2013 diapositivas
Microsoft office 2013 diapositivasMicrosoft office 2013 diapositivas
Microsoft office 2013 diapositivascarolinis
 

Destacado (20)

In Defense of the Constitution - George W Carey Free ebook
 In Defense of the Constitution - George W Carey  Free ebook In Defense of the Constitution - George W Carey  Free ebook
In Defense of the Constitution - George W Carey Free ebook
 
Morfologiafisiologiaeclassificaodosfungos
MorfologiafisiologiaeclassificaodosfungosMorfologiafisiologiaeclassificaodosfungos
Morfologiafisiologiaeclassificaodosfungos
 
El auditor y las aplicaciones de auditoria
El auditor y las aplicaciones de auditoriaEl auditor y las aplicaciones de auditoria
El auditor y las aplicaciones de auditoria
 
Gerardo Bartolomei Ignite_Slideshow
Gerardo Bartolomei Ignite_SlideshowGerardo Bartolomei Ignite_Slideshow
Gerardo Bartolomei Ignite_Slideshow
 
presentaciones v,i,l,l,a
presentaciones v,i,l,l,a presentaciones v,i,l,l,a
presentaciones v,i,l,l,a
 
Вибір і експлуатація систем керування автоматизованим виробництвом
Вибір і експлуатація систем керування автоматизованим виробництвомВибір і експлуатація систем керування автоматизованим виробництвом
Вибір і експлуатація систем керування автоматизованим виробництвом
 
Bab 2
Bab 2Bab 2
Bab 2
 
일렉트로닉 뮤직 타임라인 By ESCAPE
일렉트로닉 뮤직 타임라인 By ESCAPE일렉트로닉 뮤직 타임라인 By ESCAPE
일렉트로닉 뮤직 타임라인 By ESCAPE
 
Sexualidad en el adulto6
Sexualidad en el adulto6Sexualidad en el adulto6
Sexualidad en el adulto6
 
TIPOS DE INSECTOS
TIPOS DE INSECTOSTIPOS DE INSECTOS
TIPOS DE INSECTOS
 
Printed Packing tape
Printed Packing tapePrinted Packing tape
Printed Packing tape
 
Rapport RSE Square 2013 - Responsabilité Sociétale de l'Entreprise
Rapport RSE Square 2013 - Responsabilité Sociétale de l'EntrepriseRapport RSE Square 2013 - Responsabilité Sociétale de l'Entreprise
Rapport RSE Square 2013 - Responsabilité Sociétale de l'Entreprise
 
INSTRUMENTACION INDUSTRIAL
INSTRUMENTACION INDUSTRIALINSTRUMENTACION INDUSTRIAL
INSTRUMENTACION INDUSTRIAL
 
Curriculum empresarial laumir (1)
Curriculum empresarial laumir (1)Curriculum empresarial laumir (1)
Curriculum empresarial laumir (1)
 
HR2020 - Patient Experience - James Merlino
HR2020 - Patient Experience - James Merlino  HR2020 - Patient Experience - James Merlino
HR2020 - Patient Experience - James Merlino
 
April 2016-investor-presentation
April 2016-investor-presentationApril 2016-investor-presentation
April 2016-investor-presentation
 
Guia de aprendizaje 1 analisis
Guia de aprendizaje 1   analisisGuia de aprendizaje 1   analisis
Guia de aprendizaje 1 analisis
 
Utopicos
UtopicosUtopicos
Utopicos
 
Microsoft office 2013 diapositivas
Microsoft office 2013 diapositivasMicrosoft office 2013 diapositivas
Microsoft office 2013 diapositivas
 
Dámaso Alonso
Dámaso AlonsoDámaso Alonso
Dámaso Alonso
 

Similar a Sistemas en linea

politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadmayuteamo
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosRocio Saenz
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosrocapio1987
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.Arana Paker
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.Miguel Cabrera
 

Similar a Sistemas en linea (20)

politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica christian rojas
Seguridad informatica christian rojasSeguridad informatica christian rojas
Seguridad informatica christian rojas
 
Modulo
ModuloModulo
Modulo
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 

Sistemas en linea

  • 2. COLUMBUS UNIVERSITY FACULTAD DE CIENCIAS DE LA ADMINISTRACION ESCUELA DE ADMINISTRACION Y PROGRAMACION DE SISTEMAS SEDE CHIRIQUI SISTEMAS EN LINEA PRESENTADO POR JOSECASTILLO M. C- 4-744-1739 FACILITADORA MGR. DAYRA MONFANTE
  • 3. INTRODUCCIÓN El presente trabajo trata de todo lo referente a los sistemas en líneas y de las medidas de seguridad que se tiene que tener con este, ya que es un sistema que contiene toda la información almacenada de la empresa. A continuación se describen todo lo referente a los sistemas de líneas, elementos de seguridad, protección de recursos, funciones de seguridad y restricciones y gerencia de instalación. Hago una invitación al lector a que se ilustre sobre toda la gama de información de los sistemas en línea y los elementos de seguridad que se debe tener dentro de una corporación.
  • 4. Sistema de líneas Los sistemas en línea permiten al personal de fiabilidad y mantenimiento centrarse en el diagnóstico y la corrección de los problemas mecánicos en lugar de perder un tiempo valioso recopilando datos para la monitorización de estado.
  • 5. LOS ELEMENTOS DE SEGURIDAD Cada uno de estos elementos debe estar adecuadamente identificado a fin de lograr el control del acceso a los datos. También es necesario considerar el entorno o frontera del área dentro de la cual es válida es sistema de protección.
  • 6. PROTECCIÓN DE RECURSOS Las empresas deben acudir a una protección masiva en la que tendrán ciertos beneficios para sus trabajos, y para eso acuden a los recursos de seguridad, estos se encargan de cuidar y dar total confianza y seguridad a la información total de la empresa, para que ningún movimiento hacker hagan uso de su información suministrada, con este operativo la empresa puede sentirse más segura y confiada de la información que posee.
  • 7. FUNCIONES DE SEGURIDAD Y RESTRICCIONES Todo sistema de información debe proporcionar la mayor seguridad y confianza posible de que la información del negocio se encuentra bien protegida y resguardada, así como que no cualquier usuario tenga acceso a toda la información que este contiene. Un Sistema no debe de ser la excepción, aún más dado el nivel de detalle de la información, el alcance del control del sistema, la delicadez de los procesos que maneja, y sobre todo los módulos o aplicaciones donde se involucre dinero.
  • 8. GERENCIA DE INSTALACIÓN Los gerentes de instalación se encargan de una gran variedad de tareas que incluyen la construcción del plan para supervisar la seguridad de las redes a dirigir las operaciones en Internet. Ellos no sólo planean, también coordinan y dirigen investigaciones y facilitan las actividades relacionadas con la informática en las compañías para las cuales laboran.
  • 9. CONCLUSIÓN  Los sistemas en línea son muy útiles en las empresas, pero a la vez está expuesta a muchas amenazas y riesgos por la cual se requiere de un buen control y seguridad activa en cada una de las áreas de las bases de datos que contienen toda la información almacenada, para evitar que personas mal intencionadas hagan uso de tal información para beneficios de ellos o para perjudicar a la empresa.  En los sistema en línea los datos almacenados, puedan ser recuperados, modificados o ambas cosas rápidamente y sin tener necesariamente que efectuar accesos a otros componentes de información del sistema por esta razón es necesaria una alta seguridad de los archivos de la empresa para evitar pérdidas de información o actuaciones malintencionadas por parte de terceros, pérdidas accidentales o desastres que afecten a los datos e informaciones que son almacenados y tratados, ya sea a través de sistemas informáticos como en otro tipo de soportes, como el papel.