SlideShare una empresa de Scribd logo
UNIVERSIDAD DE PANAMÁ
LA COMPUTACIÓN DE USUARIO FINAL
COMO ASPECTOS ESTRATÉGICOS
CENTRO REGIONAL UNIVERSITARIO DE BOCAS DEL TORO
INFORMÁTICA PARA LA ADMINISTRACIÓN DE EMPRESA II
USUARIOS FINALES
1
A nivel de menús
No pueden crear su propio
software, pero se comunican
con software preescrito
mediante menús como los
del software Mac y Windows.
2
A nivel de macros
Cuentan con
conocimientos de uso de
software preescrito.
Pueden usar el lenguaje
macro (comandos) del
software para
operaciones aritmética /
lógica
3
Programadores
Pueden usar lenguajes
de programación como
C++, Visual Basic, etc., y
crear programas a la
medida para satisfacer
sus propias
necesidades.
4
Personal de apoyo
funcional
Los especialistas en
información en todos los
sentidos de la palabra, están
adscritos a sus gerentes
funcionales
2
Tipos de aplicaciones de usuario final
Aplicaciones de
oficina virtual que
satisfagan
necesidades
individuales
Sistemas de soporte a
decisiones (DSS)
relativamente sencillos
La EUC ha afectado a los principales subsistemas de CBIS en diversos grados. Casi
todas las aplicaciones de computación de usuario final han estado limitados a:
3
Informes predefinidos
Tipos de aplicaciones de usuario final
Esto deja a los especialistas
en información con la
responsabilidad de trabajos
con usuarios para
desarrollar:
Aplicaciones de
AIS y MIS
4
Riesgos de la computación de los usuarios
Cuando los usuarios finales crean sus propios sistemas, exponen a la empresa a
varios riesgos.
5
2. Uso ineficiente de
recursos de
información
Si no hay control central
sobre la adquisición de
hardware y software, la
compañía puede acabar
con hardware
incompatible y software
repetido
1. Sistemas mal
dirigidos
Los usuarios finales
podrían aplicar la a
aplicaciones que
deberían realizarse de
manera manual
3. Sistemas mal diseñados y
documentados
Los usuarios finales, aunque tengan
niveles altos de cultura computacional,
no pueden igualar el profesionalismo de
los especialistas en información
respecto al diseño de sistemas.
Riesgos de la computación de los usuarios
Cuando los usuarios finales crean sus propios sistemas, exponen a la empresa a
varios riesgos.
6
5. Pérdida de
seguridad
Los usuarios finales no
protegen sus datos y
software. Dejan USB en
escritorios, listados en la
basura, las puertas de
cómputo abierta. Dejan
encendidas las
computadoras
4. Pérdida de
control
Los usuarios crean
sistemas para satisfacer
sus propias necesidades
sin ajustarse a un plan que
garantice el apoyo de
cómputo para la empresa
6. Pérdida de integridad de los
datos
Los usuarios finales no tienen el cuidado
al introducir datos en la base de datos de
la compañía. Datos erróneos disque
correctos. El resultado es información
contaminada que hacen que los gerentes
tomen decisiones equivocadas.

Más contenido relacionado

La actualidad más candente

Ventajas y desventajas de cmmi
Ventajas y desventajas de cmmiVentajas y desventajas de cmmi
Ventajas y desventajas de cmmiSandrea Rodriguez
 
Ciclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemasCiclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemasMILUGO
 
Sistemas Basados en Conocimientos
Sistemas Basados en ConocimientosSistemas Basados en Conocimientos
Sistemas Basados en Conocimientos
Gabriela Contrera
 
LISP
LISP LISP
LISP
Alex Pin
 
Perfil Proyecto de Grado (Informática)
Perfil Proyecto de Grado (Informática)Perfil Proyecto de Grado (Informática)
Perfil Proyecto de Grado (Informática)
J Arze
 
metodología crystal clear
 metodología crystal clear metodología crystal clear
metodología crystal clear
Jason José Martínez García
 
Unidad 3 Modelo De Negocio
Unidad 3 Modelo De NegocioUnidad 3 Modelo De Negocio
Unidad 3 Modelo De Negocio
Sergio Sanchez
 
Herramientas Case
Herramientas CaseHerramientas Case
Herramientas Caseguestf131a9
 
MODELO DE PROCESOS DEL SOFTWARE
MODELO DE PROCESOS DEL SOFTWAREMODELO DE PROCESOS DEL SOFTWARE
MODELO DE PROCESOS DEL SOFTWARE
Micky Jerzy
 
Normas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareNormas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de Software
EvelinBermeo
 
Modelización y Análisis de Procesos bajo BPMN
Modelización y Análisis de Procesos bajo BPMNModelización y Análisis de Procesos bajo BPMN
Modelización y Análisis de Procesos bajo BPMN
Israel Rey
 
Caso práctico
Caso prácticoCaso práctico
Caso práctico
Valentina Roca
 
El ciclo de vida del desarrollo de los sistemas de información
El ciclo de vida del desarrollo de los sistemas de informaciónEl ciclo de vida del desarrollo de los sistemas de información
El ciclo de vida del desarrollo de los sistemas de informaciónJose Daniel Pacheco Mejia
 
Sistemas y Tecnologías de la Información_ Bizagi
Sistemas y Tecnologías de la Información_ BizagiSistemas y Tecnologías de la Información_ Bizagi
Sistemas y Tecnologías de la Información_ Bizagi
Andrea Estefanía
 
Técnicas y Herramientas para el Desarrollo de Sistemas de Información
Técnicas y Herramientas para el Desarrollo de Sistemas de InformaciónTécnicas y Herramientas para el Desarrollo de Sistemas de Información
Técnicas y Herramientas para el Desarrollo de Sistemas de Información
BriRodriguez
 
Diseño a Nivel de Componentes
Diseño a Nivel de ComponentesDiseño a Nivel de Componentes
Diseño a Nivel de Componentes
Juan Pablo Bustos Thames
 
Análisis y diseño de sistemas
Análisis y diseño de sistemasAnálisis y diseño de sistemas
Análisis y diseño de sistemasguillermonufio1999
 
Implementación de CMMI Nivel 3 - Gestionado
Implementación de CMMI Nivel 3 - GestionadoImplementación de CMMI Nivel 3 - Gestionado
Implementación de CMMI Nivel 3 - Gestionado
Schildren Javier León Castro
 
Resumen de los capitulos i, ii, iii del libro kendall & kendall
Resumen de los capitulos i, ii, iii del libro kendall & kendallResumen de los capitulos i, ii, iii del libro kendall & kendall
Resumen de los capitulos i, ii, iii del libro kendall & kendall
Erika Susan Villcas
 
Fundamentos de ingenieria del software (2)
Fundamentos de ingenieria del software (2)Fundamentos de ingenieria del software (2)
Fundamentos de ingenieria del software (2)
manuel alfredo chacon valero
 

La actualidad más candente (20)

Ventajas y desventajas de cmmi
Ventajas y desventajas de cmmiVentajas y desventajas de cmmi
Ventajas y desventajas de cmmi
 
Ciclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemasCiclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemas
 
Sistemas Basados en Conocimientos
Sistemas Basados en ConocimientosSistemas Basados en Conocimientos
Sistemas Basados en Conocimientos
 
LISP
LISP LISP
LISP
 
Perfil Proyecto de Grado (Informática)
Perfil Proyecto de Grado (Informática)Perfil Proyecto de Grado (Informática)
Perfil Proyecto de Grado (Informática)
 
metodología crystal clear
 metodología crystal clear metodología crystal clear
metodología crystal clear
 
Unidad 3 Modelo De Negocio
Unidad 3 Modelo De NegocioUnidad 3 Modelo De Negocio
Unidad 3 Modelo De Negocio
 
Herramientas Case
Herramientas CaseHerramientas Case
Herramientas Case
 
MODELO DE PROCESOS DEL SOFTWARE
MODELO DE PROCESOS DEL SOFTWAREMODELO DE PROCESOS DEL SOFTWARE
MODELO DE PROCESOS DEL SOFTWARE
 
Normas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareNormas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de Software
 
Modelización y Análisis de Procesos bajo BPMN
Modelización y Análisis de Procesos bajo BPMNModelización y Análisis de Procesos bajo BPMN
Modelización y Análisis de Procesos bajo BPMN
 
Caso práctico
Caso prácticoCaso práctico
Caso práctico
 
El ciclo de vida del desarrollo de los sistemas de información
El ciclo de vida del desarrollo de los sistemas de informaciónEl ciclo de vida del desarrollo de los sistemas de información
El ciclo de vida del desarrollo de los sistemas de información
 
Sistemas y Tecnologías de la Información_ Bizagi
Sistemas y Tecnologías de la Información_ BizagiSistemas y Tecnologías de la Información_ Bizagi
Sistemas y Tecnologías de la Información_ Bizagi
 
Técnicas y Herramientas para el Desarrollo de Sistemas de Información
Técnicas y Herramientas para el Desarrollo de Sistemas de InformaciónTécnicas y Herramientas para el Desarrollo de Sistemas de Información
Técnicas y Herramientas para el Desarrollo de Sistemas de Información
 
Diseño a Nivel de Componentes
Diseño a Nivel de ComponentesDiseño a Nivel de Componentes
Diseño a Nivel de Componentes
 
Análisis y diseño de sistemas
Análisis y diseño de sistemasAnálisis y diseño de sistemas
Análisis y diseño de sistemas
 
Implementación de CMMI Nivel 3 - Gestionado
Implementación de CMMI Nivel 3 - GestionadoImplementación de CMMI Nivel 3 - Gestionado
Implementación de CMMI Nivel 3 - Gestionado
 
Resumen de los capitulos i, ii, iii del libro kendall & kendall
Resumen de los capitulos i, ii, iii del libro kendall & kendallResumen de los capitulos i, ii, iii del libro kendall & kendall
Resumen de los capitulos i, ii, iii del libro kendall & kendall
 
Fundamentos de ingenieria del software (2)
Fundamentos de ingenieria del software (2)Fundamentos de ingenieria del software (2)
Fundamentos de ingenieria del software (2)
 

Similar a Computacion de usuario_final

Informe de sofware
Informe de sofwareInforme de sofware
Informe de sofwareSusy Ramos
 
El software del computador (informe)
El software del computador (informe)El software del computador (informe)
El software del computador (informe)moncayocris
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
maira_vergara
 
Introduccion Base De Datos
Introduccion Base De DatosIntroduccion Base De Datos
Introduccion Base De Datos
sermirl
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
ana_escobar
 
Unidad i ing_soft
Unidad i ing_softUnidad i ing_soft
Unidad i ing_soft
UCC
 
Base de datos2
Base de datos2Base de datos2
Base de datos2
Wilmer Castañeda
 
Desarrollo de ccna discovery
Desarrollo de ccna discoveryDesarrollo de ccna discovery
Desarrollo de ccna discoveryOscar Acevedo
 
Sig
SigSig
Estandar estandar ec0121_
Estandar estandar ec0121_Estandar estandar ec0121_
Estandar estandar ec0121_
HortenDH
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencialguestfb90a7
 
Ing. de software
Ing. de softwareIng. de software
Ing. de software
rafaelgonzalezsanche
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Iswi t01 - ing sofware
Iswi   t01 - ing sofwareIswi   t01 - ing sofware
Iswi t01 - ing sofware
Gyno Romero Prado
 
Iswi t01 - romero prado , gyno (2)
Iswi   t01 - romero prado , gyno (2)Iswi   t01 - romero prado , gyno (2)
Iswi t01 - romero prado , gyno (2)
Gyno Romero Prado
 

Similar a Computacion de usuario_final (20)

Informe de sofware
Informe de sofwareInforme de sofware
Informe de sofware
 
Informe de sofware
Informe de sofwareInforme de sofware
Informe de sofware
 
Informe software
Informe softwareInforme software
Informe software
 
El software del computador (informe)
El software del computador (informe)El software del computador (informe)
El software del computador (informe)
 
Ccna discovery
Ccna discoveryCcna discovery
Ccna discovery
 
Ccna discovery
Ccna discoveryCcna discovery
Ccna discovery
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Introduccion Base De Datos
Introduccion Base De DatosIntroduccion Base De Datos
Introduccion Base De Datos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Unidad i ing_soft
Unidad i ing_softUnidad i ing_soft
Unidad i ing_soft
 
Base de datos2
Base de datos2Base de datos2
Base de datos2
 
Desarrollo de ccna discovery
Desarrollo de ccna discoveryDesarrollo de ccna discovery
Desarrollo de ccna discovery
 
Sig
SigSig
Sig
 
Estandar estandar ec0121_
Estandar estandar ec0121_Estandar estandar ec0121_
Estandar estandar ec0121_
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
 
Ing. de software
Ing. de softwareIng. de software
Ing. de software
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Iswi t01 - ing sofware
Iswi   t01 - ing sofwareIswi   t01 - ing sofware
Iswi t01 - ing sofware
 
Iswi t01 - romero prado , gyno (2)
Iswi   t01 - romero prado , gyno (2)Iswi   t01 - romero prado , gyno (2)
Iswi t01 - romero prado , gyno (2)
 

Más de MarinaArosemena

Modulo 2 internet y redes de aprendizaje
Modulo 2 internet y redes de aprendizajeModulo 2 internet y redes de aprendizaje
Modulo 2 internet y redes de aprendizaje
MarinaArosemena
 
Investigación e investigación científica
Investigación e investigación científicaInvestigación e investigación científica
Investigación e investigación científica
MarinaArosemena
 
Modulo 2
Modulo 2Modulo 2
Modulo 2
MarinaArosemena
 
Modulo 2
Modulo 2Modulo 2
Modulo 2
MarinaArosemena
 
Tecnología ciencia actitud
Tecnología ciencia actitudTecnología ciencia actitud
Tecnología ciencia actitud
MarinaArosemena
 
Los sistemas numéricos
Los sistemas numéricosLos sistemas numéricos
Los sistemas numéricos
MarinaArosemena
 
Metas internacionales de seguridad del paciente y acreditación
Metas internacionales de seguridad del paciente y acreditaciónMetas internacionales de seguridad del paciente y acreditación
Metas internacionales de seguridad del paciente y acreditación
MarinaArosemena
 
La estadÍstica en el proceso de la investigación científica
La estadÍstica en el proceso de la  investigación científicaLa estadÍstica en el proceso de la  investigación científica
La estadÍstica en el proceso de la investigación científica
MarinaArosemena
 
Organo Judicial
Organo JudicialOrgano Judicial
Organo Judicial
MarinaArosemena
 
Congreso Población NGABE-BUGLE 2015
Congreso Población NGABE-BUGLE 2015Congreso Población NGABE-BUGLE 2015
Congreso Población NGABE-BUGLE 2015
MarinaArosemena
 
Como mejorar sus presentaciones reducida
Como mejorar sus presentaciones reducidaComo mejorar sus presentaciones reducida
Como mejorar sus presentaciones reducida
MarinaArosemena
 
Tecnologia ciencia actitud
Tecnologia ciencia actitudTecnologia ciencia actitud
Tecnologia ciencia actitud
MarinaArosemena
 
Emprendimiento en Educación Superior Siglo XXI
Emprendimiento en Educación Superior Siglo XXIEmprendimiento en Educación Superior Siglo XXI
Emprendimiento en Educación Superior Siglo XXI
MarinaArosemena
 
Marketing en salud en el siglo xxi
Marketing en salud en el siglo xxiMarketing en salud en el siglo xxi
Marketing en salud en el siglo xxi
MarinaArosemena
 
Tipo de graffiti personajes
Tipo de graffiti personajesTipo de graffiti personajes
Tipo de graffiti personajes
MarinaArosemena
 
Clase 1 comunicación y redes 1
Clase 1 comunicación y redes 1Clase 1 comunicación y redes 1
Clase 1 comunicación y redes 1
MarinaArosemena
 

Más de MarinaArosemena (18)

Modulo 2 internet y redes de aprendizaje
Modulo 2 internet y redes de aprendizajeModulo 2 internet y redes de aprendizaje
Modulo 2 internet y redes de aprendizaje
 
Investigación e investigación científica
Investigación e investigación científicaInvestigación e investigación científica
Investigación e investigación científica
 
Modulo 2
Modulo 2Modulo 2
Modulo 2
 
Modulo 2
Modulo 2Modulo 2
Modulo 2
 
Tecnología ciencia actitud
Tecnología ciencia actitudTecnología ciencia actitud
Tecnología ciencia actitud
 
Los sistemas numéricos
Los sistemas numéricosLos sistemas numéricos
Los sistemas numéricos
 
Metas internacionales de seguridad del paciente y acreditación
Metas internacionales de seguridad del paciente y acreditaciónMetas internacionales de seguridad del paciente y acreditación
Metas internacionales de seguridad del paciente y acreditación
 
La estadÍstica en el proceso de la investigación científica
La estadÍstica en el proceso de la  investigación científicaLa estadÍstica en el proceso de la  investigación científica
La estadÍstica en el proceso de la investigación científica
 
Organo Judicial
Organo JudicialOrgano Judicial
Organo Judicial
 
Congreso Población NGABE-BUGLE 2015
Congreso Población NGABE-BUGLE 2015Congreso Población NGABE-BUGLE 2015
Congreso Población NGABE-BUGLE 2015
 
Como mejorar sus presentaciones reducida
Como mejorar sus presentaciones reducidaComo mejorar sus presentaciones reducida
Como mejorar sus presentaciones reducida
 
Tecnologia ciencia actitud
Tecnologia ciencia actitudTecnologia ciencia actitud
Tecnologia ciencia actitud
 
Emprendimiento en Educación Superior Siglo XXI
Emprendimiento en Educación Superior Siglo XXIEmprendimiento en Educación Superior Siglo XXI
Emprendimiento en Educación Superior Siglo XXI
 
Marketing en salud en el siglo xxi
Marketing en salud en el siglo xxiMarketing en salud en el siglo xxi
Marketing en salud en el siglo xxi
 
Diapositiva tema i
Diapositiva tema iDiapositiva tema i
Diapositiva tema i
 
Diapositiva tema i
Diapositiva tema iDiapositiva tema i
Diapositiva tema i
 
Tipo de graffiti personajes
Tipo de graffiti personajesTipo de graffiti personajes
Tipo de graffiti personajes
 
Clase 1 comunicación y redes 1
Clase 1 comunicación y redes 1Clase 1 comunicación y redes 1
Clase 1 comunicación y redes 1
 

Computacion de usuario_final

  • 1. UNIVERSIDAD DE PANAMÁ LA COMPUTACIÓN DE USUARIO FINAL COMO ASPECTOS ESTRATÉGICOS CENTRO REGIONAL UNIVERSITARIO DE BOCAS DEL TORO INFORMÁTICA PARA LA ADMINISTRACIÓN DE EMPRESA II
  • 2. USUARIOS FINALES 1 A nivel de menús No pueden crear su propio software, pero se comunican con software preescrito mediante menús como los del software Mac y Windows. 2 A nivel de macros Cuentan con conocimientos de uso de software preescrito. Pueden usar el lenguaje macro (comandos) del software para operaciones aritmética / lógica 3 Programadores Pueden usar lenguajes de programación como C++, Visual Basic, etc., y crear programas a la medida para satisfacer sus propias necesidades. 4 Personal de apoyo funcional Los especialistas en información en todos los sentidos de la palabra, están adscritos a sus gerentes funcionales 2
  • 3. Tipos de aplicaciones de usuario final Aplicaciones de oficina virtual que satisfagan necesidades individuales Sistemas de soporte a decisiones (DSS) relativamente sencillos La EUC ha afectado a los principales subsistemas de CBIS en diversos grados. Casi todas las aplicaciones de computación de usuario final han estado limitados a: 3 Informes predefinidos
  • 4. Tipos de aplicaciones de usuario final Esto deja a los especialistas en información con la responsabilidad de trabajos con usuarios para desarrollar: Aplicaciones de AIS y MIS 4
  • 5. Riesgos de la computación de los usuarios Cuando los usuarios finales crean sus propios sistemas, exponen a la empresa a varios riesgos. 5 2. Uso ineficiente de recursos de información Si no hay control central sobre la adquisición de hardware y software, la compañía puede acabar con hardware incompatible y software repetido 1. Sistemas mal dirigidos Los usuarios finales podrían aplicar la a aplicaciones que deberían realizarse de manera manual 3. Sistemas mal diseñados y documentados Los usuarios finales, aunque tengan niveles altos de cultura computacional, no pueden igualar el profesionalismo de los especialistas en información respecto al diseño de sistemas.
  • 6. Riesgos de la computación de los usuarios Cuando los usuarios finales crean sus propios sistemas, exponen a la empresa a varios riesgos. 6 5. Pérdida de seguridad Los usuarios finales no protegen sus datos y software. Dejan USB en escritorios, listados en la basura, las puertas de cómputo abierta. Dejan encendidas las computadoras 4. Pérdida de control Los usuarios crean sistemas para satisfacer sus propias necesidades sin ajustarse a un plan que garantice el apoyo de cómputo para la empresa 6. Pérdida de integridad de los datos Los usuarios finales no tienen el cuidado al introducir datos en la base de datos de la compañía. Datos erróneos disque correctos. El resultado es información contaminada que hacen que los gerentes tomen decisiones equivocadas.