Una interesante y detallada presentación sobre el ciclo de vida de los sistemas de información.
extraido de http://flanagan.ugr.es/docencia/2005-2006/2/apuntes/ciclovida.pdf
Sistemas de información
metodología De Diseño Y Desarrollo De Sistemas De Información
Elaborado por:
Guiorgina Prado C.I. 26.346.621 Ingeniería de sistemas (2020)
Una interesante y detallada presentación sobre el ciclo de vida de los sistemas de información.
extraido de http://flanagan.ugr.es/docencia/2005-2006/2/apuntes/ciclovida.pdf
Sistemas de información
metodología De Diseño Y Desarrollo De Sistemas De Información
Elaborado por:
Guiorgina Prado C.I. 26.346.621 Ingeniería de sistemas (2020)
1. COLEGIO DE EDUCACIÓN
PROFESIONAL TÉCNICA
DEL ESTADO DE PUEBLA
Docente: Gabriela vite
soto.
Estudiante: Blanca
Estela Velázquez
Martínez
BRENDA MUÑOZ SANTOS
Modulo: Procesamiento
de información por
medios digitales
Enfermería
104
2. Actividad de aprendizaje 2
Aspectos que debemos tomar en cuenta a la hora de investigar en
internet.
- La actualización de la información
- La extensión de la información
- La autoría
1.-Discutir cual es la diferencia entre usar una fuente bibliográfica
y una electrónica.
Que una fuente bibliográfica es usualmente escrita por un autor
calificado ya que toma tiempo escribirla, darle formato y lanzarla
al mercado.
Y que las fuentes electrónicas son como blogs foros o sitas de
trabajo compartidos.
A nuestro parecer la mejor de estas 2 sería la fuente electrónica
ya que con esta pueden escribirla diferentes persona ya que viene
con más información detallada.
2.-Diferencia que hay entre las terminaciones .COM .NED .ORG .EDU
Pues .COM es para empresas o el comercio.
3. La .NED esta es para las redes informáticas.
La .ORG es englobada para las organizaciones no lucrativas.
Y por último la .EDU es utilizada para para la educación.
3.-Muestra como es la configuración de las herramientas de
seguridad cuando estas están activas.
Seguridad
La seguridad en redes de telecomunicaciones está fundamentada en
tres elementos:
La Integridad.- Se refiere a que el contenido y el significado de
la información no se altere al viajar por una red, no obstante el
número y tipo de equipos que se encuentren involucrados; la
infraestructura utilizada debe ser transparente para el usuario.
La Confiabilidad.- Implica que el servicio debe estar disponible
en todo momento.
La Confidencialidad.- Es quizá la parte más estratégica del
negocio, ya que contribuye a impedir que personas no autorizadas
lean y conozcan la información que se transmite.
4. determina alternativas para optimizar lo existente.
Hoy en día el dominio de la logística se ha transformado en uno de
los ingredientes esenciales del éxito empresarial, existiendo
empresas especializadas en brindar servicios terciarios de gestión
logística. El caso de estudio seleccionado es un operador logístico
especializado en el arrendamiento de almacenes, donde por las
dificultades relacionadas con la utilidad del arrendamiento por
metro cuadrado, la tecnología empleada no favorece el
aprovechamiento de la altura. Es por ello que se desarrolla un
estudio de las capacidades de almacenamiento de las naves
arrendadas con el objetivo de diseñar un método que garantice la
optimización espacial de las capacidades de almacenamiento y por
consiguiente incrementar los ingresos para esta organización y los
beneficios para los clientes del servicio.
Como resultado de realizar un análisis de las concepciones y
criterios que sobre estudios de factibilidad económicos, estudios de
manipulación de materiales procedimientos de planificación
logística, así como técnicas y herramientas de análisis que
plantean los diferentes autores consultados de la revisión de
literatura internacional, se seleccionó como procedimiento
metodológico a seguir en el presente trabajo el propuesto por
Pamela W. Darlin (2002), el cual es una metodología de Estudio de la
Factibilidad y Viabilidad de Procedimientos Económicos, donde se
establecen las etapas que conforman el proceso, pero son etapas
generales en las que no se establece cómo proceder. Un aporte de
esta investigación lo constituye la adaptación de criterios a un
Estudio de Capacidades de almacenamiento para la evaluación y
factibilidad económica de la tecnología a emplear. En cada etapa
se definieron los objetivos y tareas a realizar, así como una breve
fundamentación de los mismos. Además se incluyen criterios o
condicionantes que se exigen para la formulación de la estrategia
a seguir, tomando en consideración factores de situación y aspectos
de interés planteados en el Problema del Diseño Investigativo.
5. C) implementación de acciones correctivas en
la configuración y ejecución de herramientas
de seguridad informática.
planes de contingencia.
Pese a todas las medidas de seguridad puede (va a) ocurrir un
desastre. De hecho los expertos en seguridad afirman "sutilmente"
que hay que definir un plan de recuperación de desastres "para
cuando falle el sistema", no "por si falla el sistema".
Por tanto, es necesario que el Plan de Contingencias que incluya un
plan de recuperación de desastres, el cual tendrá como objetivo,
restaurar el servicio de cómputo en forma rápida, eficiente y con el
menor costo y pérdidas posibles.
Si bien es cierto que se pueden presentar diferentes niveles de daños,
también se hace necesario presuponer que el daño ha sido total, con
la finalidad de tener un Plan de Contingencias lo más completo y
global posible.
Un Plan de Contingencia de Seguridad Informática consiste los pasos
que se deben seguir, luego de un desastre, para recuperar, aunque
6. sea en parte, la capacidad funcional del sistema aunque, y por lo
general, constan de reemplazos de dichos sistemas.
Se entiende por Recuperación, "tanto la capacidad de seguir
trabajando en un plazo mínimo después de que se haya producido el
problema, como la posibilidad de volver a la situación anterior al
mismo, habiendo reemplazado o recuperado el máximo posible de los
recursos e información".
Se dice que el Plan de Contingencias es el encargado de sostener el
modelo de Seguridad Informática planteado y de levantarlo cuando
se vea afectado.
La recuperación de la información se basa en el uso de una política
de copias de seguridad (Backus) adecuada.
actualización de software, y de equipos de seguridad.
¿Qué son las actualizaciones?
Similar al uso que se le da a los parches para reparar agujeros en
la ropa, los parches para software reparan huecos de seguridad en
los programas o sistemas operativos.
Las actualizaciones tienen como objetivo reparar problemas
específicos de vulnerabilidades que se presentan en un programa.
Algunas veces, en lugar de liberar un sólo parche o actualización,
los distribuidores publican una versión actualizada de su software,
aunque podrían referirse a ésta como un parche
¿Cómo saber qué actualizaciones deben instalarse?
Cuando las actualizaciones están disponibles, los distribuidores
usualmente las liberan a través de sus sitios web para que los
usuarios las descarguen. Algunos programas cuentan con
herramientas de actualización automática cada vez que existe
algún parche disponible, tal es el caso de Windows Update. Es
importante instalar las actualizaciones tan pronto como sea
posible para proteger al equipo de los intrusos, quienes buscan
tomar ventaja de las vulnerabilidades. Si estas opciones
automáticas están disponibles, es recomendable aprovercharlas, si
no lo están, se aconseja verificar los sitios web de su distribuidor
periódicamente en busca de actualizaciones.
7. Asegúrate de descargar software o actualizaciones sólo desde
sitios web confiables, nunca lo hagas a través de enlaces que
aparezcan en mensajes de correo electrónico, pues los intrusos
acostumbran hacer que los usuarios visiten sitios web que inyectan o
propagan códigos maliciosos disfrazados de actualizaciones.
También, ten cuidado con los mensajes de correo electrónico en los
que se afirme que un archivo adjunto es una actualización de
software, estos archivos adjuntos comúnmente son virus.