SlideShare una empresa de Scribd logo
1 de 3
República Bolivariana de Venezuela
Universidad Nacional Experimental Simón Rodríguez
Núcleo Barquisimeto
Administración Mención Mercadeo
Participante:
Neliza Queralez V.-26.260.266
José Montenegro V.- 25.753.935
Facilitadora: Mayeri Anzola
Curso: Sistema de Información Gerencial.
Sección: “A”
Unidad: II Método: Taller Ponderación: 15%
1. ¿Cuáles son los requerimientos necesarios para la creación y modificación
de una base de datos en cuanto a la seguridad? Explique.
Una base de datos es un conjunto de datos que se encuentran almacenados. Según
Gómez 2007 “Una base de datos es un conjunto de datos que pertenecen al mismo
contexto”. Ahora bien las bases de datos deber tener seguridad y privacidad digital para
evitar el acceso no autorizado de datos, esta seguridad es llamada seguridad de la
información o seguridad informática esta seguridad permite protegerlos datos de hacks
así evitar robos, fraudes hacia la organización; al construir las bases de datos es
necesario proteger la red mediante ingeniería de la seguridad de datos construir
defensas desde el primer momento por medio de sistemas que sean confiables y
seguros, con pruebas de seguridad y revisiones de códigos, también mediante la
encriptación ya que esta protege los datos y archivos reales y almacenados que se
encuentran en ellos, protege los discos duros, los datos y los archivos que se
encuentran por medio del correo electrónico, navegadores.
La detección de intrusión y respuestas entre una brecha de seguridad que se basa
en la acción sospechosa de alguien o algo que intenta entrar, esta se archivara; este
sistema llamado (NIDS) que son los sistemas de detección de intrusos de red, esta se
encarga de vigilar el tráfico de la red. Firewall es un software o hardware diseñado con
un conjunto de reglas que bloquean el acceso a la red de usuarios no automatizados,
este impide que los datos sean interceptados. El análisis de vulnerables del ordenador
o la red. Otras pueden ser las pruebas de intrusión que identifican las vulnerabilidades
anticipadas y crean un plan para su solución. La información de seguridad y gestión de
eventos (siem) este monitoriza y reúne detalles de actividad. Ciber seguridad como
HTTPS, SSL y TLS crean canales de comunicación seguros, que implementan
protocolos de seguridad.
La detección de amenazas en punto final se pueden prevenir ataques como software
antivirus, prevención de perdida de dato (DLP) para supervisar la red y asegurarse de
que los usuarios autorizados no estén copiando o compartiendo información privada o
datos que no deberían.
1. Diferencia y ejemplo entre las redes de comunicación digital
Las redes de comunicación digital son herramientas para las empresas sirve para
que estén conectadas, es un medio que facilita el intercambio de información entre las
empresas y las personas que participan dentro y fuera de ellas garantizando los planes
de comunicación, relaciones públicas y de mercadeo.
En las gestiones de las organizaciones las herramientas a utilizar son los medios
digitales corporativos propios y ganados como por ejemplo los perfiles en redes
sociales los más populares son Facebook, Instagram, Sitio web, Blog.
Las plataformas de monitorización y análisis de internet y redes como por ejemplo
Google Alerts y Hootsuites. Plataformas de gestión de proyectos. Herramientas digitales
de recursos humanos que permiten gestionar nóminas, reclutamiento y selección de
personal. Las redes son medios de comunicación que son sistemas que proporcionan
información entre ellos están la radio, televisión, periódicos que son menos actuales a
las antes mencionadas.
2. Explique de qué manera los sistemas de información gerencial transforman
los negocios de un ejemplo de empresa.
Según Chiavenato (2000) El sistema de información gerencial (SIG) está planeado
para recolectar, almacenar y divulgar información, de modo que los gerentes
involucrados pueden tomar decisiones. Partiendo de este concepto se puede decir que
dentro de las organizaciones es necesario las (SIG) para el cumplimiento de las tareas
de planificación y control, se puede decir que si transforman los negocios en una
organización ya que estas cumplen una serie de procesos e informaciones que son
necesarias para estar en plena conexión antes durante y después de que el negocio
recibe los datos es decir tanto en la entrada, procesarlos y combinarlos para así
proporcionar información.
Ejemplo de una empresa: las empresas utilizan los sistemas de información
gerencial para alcanzar aquellas proyecciones que se hacen para crear estrategias que
permitan alcanzar clientes potenciales. Existen muchas organizaciones reconocidas
aquí en Venezuela que utilizan herramientas en este caso usare como ejemplo a la
P&G esta empresa a través de la utilización del internet como una herramienta de
mercadeo en específico las redes sociales Facebook e Instagram como medio
informativo para la empresa hacia los clientes promocionando su gama de productos
que esta ofrece, además de utilizar sistemas de información para aquel personal que se
quiere incorporar. Tienen sistemas de información para el manejo del capital humano,
financiero y de su contabilidad, cada empresa tiene su manejo de información uno
conocido es el (CRM) que permite mantener la relación con sus clientes. El sistema
(SAP) que es un sistema para el manejo y planificación de recursos de una empresa,
donde pueden gestionar las relaciones con los clientes, la administración del ciclo de
vida de productos y de las cadenas de suministros.
Para concluir es importante mencionar que cada sistema dentro de una organización
es de suma importancia y que los datos almacenados dentro de esos sistemas son tan
necesarios, y que si estos no son protegidos puede la empresa sufrir daños, además
que pueden hacer que la empresa en su servicio se vea afectada por los datos de los
usuarios.

Más contenido relacionado

La actualidad más candente

Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
chezcaa
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
sinma
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 

La actualidad más candente (16)

Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
 
Proyecto SAAC
Proyecto SAACProyecto SAAC
Proyecto SAAC
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
¿Es suficiente la infraestructura de seguridad tradicional para luchar contra...
 
estándares y gestión
estándares y gestiónestándares y gestión
estándares y gestión
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Practica 02
Practica 02Practica 02
Practica 02
 

Similar a Unidad II Sistema de Información Gerencial

Taller 1 sistemas de informacion gerencial
Taller 1 sistemas de informacion gerencialTaller 1 sistemas de informacion gerencial
Taller 1 sistemas de informacion gerencial
Viviana
 
Introducción a los sistemas de información empresariales
Introducción a los sistemas de información empresarialesIntroducción a los sistemas de información empresariales
Introducción a los sistemas de información empresariales
Carla Macarena Rojas Pozo
 
Sistemas de informacion orfelis royet y alvaro pitre
Sistemas de informacion orfelis royet y alvaro pitreSistemas de informacion orfelis royet y alvaro pitre
Sistemas de informacion orfelis royet y alvaro pitre
guest08a1ac3
 
Sistema de Apoyo Administrativo y Organizacional para la Empresa Digital
Sistema de Apoyo Administrativo y Organizacional para la Empresa DigitalSistema de Apoyo Administrativo y Organizacional para la Empresa Digital
Sistema de Apoyo Administrativo y Organizacional para la Empresa Digital
mireyaortega
 
Introducción a los Sistemas de Información Empresariales
Introducción a los Sistemas de Información EmpresarialesIntroducción a los Sistemas de Información Empresariales
Introducción a los Sistemas de Información Empresariales
Mauricio Alejandro
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
ajv_86
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
yeniferbaez
 

Similar a Unidad II Sistema de Información Gerencial (20)

Presentacion Sistemas de Información
Presentacion Sistemas de InformaciónPresentacion Sistemas de Información
Presentacion Sistemas de Información
 
Taller 1 sistemas de informacion gerencial
Taller 1 sistemas de informacion gerencialTaller 1 sistemas de informacion gerencial
Taller 1 sistemas de informacion gerencial
 
Introducción a los sistemas de información empresariales
Introducción a los sistemas de información empresarialesIntroducción a los sistemas de información empresariales
Introducción a los sistemas de información empresariales
 
Sistemas de informacion orfelis royet y alvaro pitre
Sistemas de informacion orfelis royet y alvaro pitreSistemas de informacion orfelis royet y alvaro pitre
Sistemas de informacion orfelis royet y alvaro pitre
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
Sistema de Apoyo Administrativo y Organizacional para la Empresa Digital
Sistema de Apoyo Administrativo y Organizacional para la Empresa DigitalSistema de Apoyo Administrativo y Organizacional para la Empresa Digital
Sistema de Apoyo Administrativo y Organizacional para la Empresa Digital
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015
 
Introducción a los Sistemas de Información Empresariales
Introducción a los Sistemas de Información EmpresarialesIntroducción a los Sistemas de Información Empresariales
Introducción a los Sistemas de Información Empresariales
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Si en las organizaciones
Si en las organizacionesSi en las organizaciones
Si en las organizaciones
 
Sia
SiaSia
Sia
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Tarea -data_ware_house
Tarea  -data_ware_houseTarea  -data_ware_house
Tarea -data_ware_house
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Introducion a los sistemas de informacion
Introducion a los sistemas de informacionIntroducion a los sistemas de informacion
Introducion a los sistemas de informacion
 
Sistemas fabrizio laveglia
Sistemas  fabrizio laveglia Sistemas  fabrizio laveglia
Sistemas fabrizio laveglia
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Unidad II Sistema de Información Gerencial

  • 1. República Bolivariana de Venezuela Universidad Nacional Experimental Simón Rodríguez Núcleo Barquisimeto Administración Mención Mercadeo Participante: Neliza Queralez V.-26.260.266 José Montenegro V.- 25.753.935 Facilitadora: Mayeri Anzola Curso: Sistema de Información Gerencial. Sección: “A” Unidad: II Método: Taller Ponderación: 15%
  • 2. 1. ¿Cuáles son los requerimientos necesarios para la creación y modificación de una base de datos en cuanto a la seguridad? Explique. Una base de datos es un conjunto de datos que se encuentran almacenados. Según Gómez 2007 “Una base de datos es un conjunto de datos que pertenecen al mismo contexto”. Ahora bien las bases de datos deber tener seguridad y privacidad digital para evitar el acceso no autorizado de datos, esta seguridad es llamada seguridad de la información o seguridad informática esta seguridad permite protegerlos datos de hacks así evitar robos, fraudes hacia la organización; al construir las bases de datos es necesario proteger la red mediante ingeniería de la seguridad de datos construir defensas desde el primer momento por medio de sistemas que sean confiables y seguros, con pruebas de seguridad y revisiones de códigos, también mediante la encriptación ya que esta protege los datos y archivos reales y almacenados que se encuentran en ellos, protege los discos duros, los datos y los archivos que se encuentran por medio del correo electrónico, navegadores. La detección de intrusión y respuestas entre una brecha de seguridad que se basa en la acción sospechosa de alguien o algo que intenta entrar, esta se archivara; este sistema llamado (NIDS) que son los sistemas de detección de intrusos de red, esta se encarga de vigilar el tráfico de la red. Firewall es un software o hardware diseñado con un conjunto de reglas que bloquean el acceso a la red de usuarios no automatizados, este impide que los datos sean interceptados. El análisis de vulnerables del ordenador o la red. Otras pueden ser las pruebas de intrusión que identifican las vulnerabilidades anticipadas y crean un plan para su solución. La información de seguridad y gestión de eventos (siem) este monitoriza y reúne detalles de actividad. Ciber seguridad como HTTPS, SSL y TLS crean canales de comunicación seguros, que implementan protocolos de seguridad. La detección de amenazas en punto final se pueden prevenir ataques como software antivirus, prevención de perdida de dato (DLP) para supervisar la red y asegurarse de que los usuarios autorizados no estén copiando o compartiendo información privada o datos que no deberían. 1. Diferencia y ejemplo entre las redes de comunicación digital Las redes de comunicación digital son herramientas para las empresas sirve para que estén conectadas, es un medio que facilita el intercambio de información entre las empresas y las personas que participan dentro y fuera de ellas garantizando los planes de comunicación, relaciones públicas y de mercadeo. En las gestiones de las organizaciones las herramientas a utilizar son los medios digitales corporativos propios y ganados como por ejemplo los perfiles en redes sociales los más populares son Facebook, Instagram, Sitio web, Blog.
  • 3. Las plataformas de monitorización y análisis de internet y redes como por ejemplo Google Alerts y Hootsuites. Plataformas de gestión de proyectos. Herramientas digitales de recursos humanos que permiten gestionar nóminas, reclutamiento y selección de personal. Las redes son medios de comunicación que son sistemas que proporcionan información entre ellos están la radio, televisión, periódicos que son menos actuales a las antes mencionadas. 2. Explique de qué manera los sistemas de información gerencial transforman los negocios de un ejemplo de empresa. Según Chiavenato (2000) El sistema de información gerencial (SIG) está planeado para recolectar, almacenar y divulgar información, de modo que los gerentes involucrados pueden tomar decisiones. Partiendo de este concepto se puede decir que dentro de las organizaciones es necesario las (SIG) para el cumplimiento de las tareas de planificación y control, se puede decir que si transforman los negocios en una organización ya que estas cumplen una serie de procesos e informaciones que son necesarias para estar en plena conexión antes durante y después de que el negocio recibe los datos es decir tanto en la entrada, procesarlos y combinarlos para así proporcionar información. Ejemplo de una empresa: las empresas utilizan los sistemas de información gerencial para alcanzar aquellas proyecciones que se hacen para crear estrategias que permitan alcanzar clientes potenciales. Existen muchas organizaciones reconocidas aquí en Venezuela que utilizan herramientas en este caso usare como ejemplo a la P&G esta empresa a través de la utilización del internet como una herramienta de mercadeo en específico las redes sociales Facebook e Instagram como medio informativo para la empresa hacia los clientes promocionando su gama de productos que esta ofrece, además de utilizar sistemas de información para aquel personal que se quiere incorporar. Tienen sistemas de información para el manejo del capital humano, financiero y de su contabilidad, cada empresa tiene su manejo de información uno conocido es el (CRM) que permite mantener la relación con sus clientes. El sistema (SAP) que es un sistema para el manejo y planificación de recursos de una empresa, donde pueden gestionar las relaciones con los clientes, la administración del ciclo de vida de productos y de las cadenas de suministros. Para concluir es importante mencionar que cada sistema dentro de una organización es de suma importancia y que los datos almacenados dentro de esos sistemas son tan necesarios, y que si estos no son protegidos puede la empresa sufrir daños, además que pueden hacer que la empresa en su servicio se vea afectada por los datos de los usuarios.