SlideShare una empresa de Scribd logo
Republica Bolivariana de Venezuela
Universidad Fermín Toro
Cabudare – Lara
Sistemas de Información
Simón Azuaje
v- 17.727.910
Generalmente asumimos un sistema de información como un sistema de
información informático lo cual es un error, un sistema de información es un
conjunto de elemento los cuales están diseñados y dirigidos a administrar datos e
información de cualquier tipo. En la actualidad la gran mayoría de estos sistemas
están basados en sistemas informáticos los cuales son indispensables para
almacenar bases de datos relacionadas con un software en especifico, así que de
aquí en adelante en este informe cuando nombremos Sistemas de Información
asumiremos que son sistemas informáticos de información.
A nivel de software es un poco complicado calificar como bueno o malo un
producto ya que estos son diseñados de una marera abstracta, artesanal y con un
concepto muy propio del programador sobre su uso final, generalmente un
software tiene unos aspectos muy relevantes como son: rapidez, eficiencia, costo
y seguridad, en mi opinión es imposible que cumpla con todas de manera perfecta.
Hay ciertas características únicas en los software que los diferencian de
cualquier producto tales como el costo de su desarrollo va ligado con la
complejidad y por lo tanto el tiempo invertido en el, su complejo mantenimiento el
cual casi siempre son actualizaciones y mejoras las cuales pueden ser
increíblemente complejas por fáciles que parezcan, entre otras.
La estandarización de los sistemas informáticos es documentación
necesaria que el diseñador de este debe realizar tanto para su propio uso como es
el caso de los estándares de datos que en algún momento se podrá requerir para
el mantenimiento del mismo asi como todo el intructivo de uso y mantenimiento
para operadores y usuarios con un lenguaje técnico apropiado para cada uno de
ellos.
Otro tema muy importante de los sistemas de información son los niveles de
seguridad que se le deben aplicar a estos teniendo como prioridades, mantener a
salvo los datos e información almacenados ya sea de situaciones intencionales
como la intromisión de personas no autorizada que pretendan robar o destruir
información, también parte de la seguridad de un sistema es evitar errores
humanos que puedan causar algún daño en el sistema así como de tener
sistemas alternativos para respaldar esta data de algún otra manera convirtiendo
el sistema cada vez menos dependiente de un solo servidor o almacenamiento.
Las medida de seguridad que se deben tomar en cuenta a la hora de
diseñar un sistema de de información son variadas como por ejemplo contratar a
personal confiable y sensibilizar a todos en torno a este tema, dividir
responsabilidad así no depender de una sola persona para este trabajo, establecer
controles de identificación y autenticación para el acceso a información.
También se deben tomar medidas tales como garantizar el buen
funcionamiento del hardware del sistema, cableado, suministro de energía
eléctrica, seguridad física. Todas estas consideraciones deben especificarse en un
manal de seguridad el cual debería tener planes y sistemas de emergencia el cual
permita la continuación de las labores de la organización en un momento en el
cual este sistema deje de funcionar por cualquier razón.
La mejor seguridad que se puede tener es estar preparado para cualquier
situación que se pueda presentar esto trae como consecuencia una mayor
productividad en cualquier organización ya que perdidas de información o de
tiempo tratando de recuperarla causa retrasos y gastos de dinero que se reflejan
en la rentabilidad económica de una empresa u organizacion

Más contenido relacionado

La actualidad más candente

Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemasJose Madrid
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
alejismolina
 
12. mantenimiento preventivo y correctivo.
12. mantenimiento preventivo y correctivo.12. mantenimiento preventivo y correctivo.
12. mantenimiento preventivo y correctivo.Ariadna Lozano
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakatty0303
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
Jorge Skorey
 
Capitulo n° 3
Capitulo n° 3Capitulo n° 3
Capitulo n° 3
mquintero2315
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Christian Lozada
 
Integridad de la informacion
Integridad de la informacionIntegridad de la informacion
Integridad de la informacionCharly Santana
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
Alberth ibañez Fauched
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
Mel Maldonado
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
SenobioQuispeMollo2
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
Cristian Bailey
 
Sistema operativo microsoft widows
Sistema operativo   microsoft widowsSistema operativo   microsoft widows
Sistema operativo microsoft widows
Jeslupita Castro
 
Tarea 4 equipo
Tarea 4 equipoTarea 4 equipo
Tarea 4 equipo
Tavo Adame
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógicabertcc
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Calidad y estandarizacion
Calidad y estandarizacionCalidad y estandarizacion
Calidad y estandarizacion
Yosel97
 

La actualidad más candente (20)

Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemas
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
12. mantenimiento preventivo y correctivo.
12. mantenimiento preventivo y correctivo.12. mantenimiento preventivo y correctivo.
12. mantenimiento preventivo y correctivo.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Capitulo n° 3
Capitulo n° 3Capitulo n° 3
Capitulo n° 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Integridad de la informacion
Integridad de la informacionIntegridad de la informacion
Integridad de la informacion
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
Sistema operativo microsoft widows
Sistema operativo   microsoft widowsSistema operativo   microsoft widows
Sistema operativo microsoft widows
 
Tarea 4 equipo
Tarea 4 equipoTarea 4 equipo
Tarea 4 equipo
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Calidad y estandarizacion
Calidad y estandarizacionCalidad y estandarizacion
Calidad y estandarizacion
 

Destacado

Gonzalez andres aa7
Gonzalez andres aa7Gonzalez andres aa7
Gonzalez andres aa7
andresgon84
 
La navidad en venezuela
La navidad en venezuelaLa navidad en venezuela
La navidad en venezuelaMouna Touma
 
María Estela Ponce Cedeño
María Estela Ponce CedeñoMaría Estela Ponce Cedeño
María Estela Ponce Cedeño
EstelaPonceC
 
Exposicion ingormatica virus
Exposicion ingormatica   virusExposicion ingormatica   virus
Exposicion ingormatica virus
Mauricio Cruz
 
Guia para búsqueda en google
Guia para búsqueda en googleGuia para búsqueda en google
Guia para búsqueda en googleka-solano
 
Aa2 gonzalez andres_chocolates_pentacho
Aa2 gonzalez andres_chocolates_pentachoAa2 gonzalez andres_chocolates_pentacho
Aa2 gonzalez andres_chocolates_pentachoandresgon84
 
Gabriel maiguashca naranjo
Gabriel maiguashca naranjoGabriel maiguashca naranjo
Gabriel maiguashca naranjogabrielEMN
 
Aa1 andres gonzalez
Aa1 andres gonzalezAa1 andres gonzalez
Aa1 andres gonzalez
andresgon84
 
Taller de orientacion vocacional
Taller de orientacion vocacionalTaller de orientacion vocacional
Taller de orientacion vocacionalALVAREZDESEGURA
 
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 VACUNAS Y VIRUS INFORMATICOS UPTC R.F VACUNAS Y VIRUS INFORMATICOS UPTC R.F
VACUNAS Y VIRUS INFORMATICOS UPTC R.FAngelaGalvis
 
Bloque académico
Bloque académicoBloque académico
Bloque académico
Gianella_Polleri_24
 
Grupo2 idi mod4_ti[1]
Grupo2 idi mod4_ti[1]Grupo2 idi mod4_ti[1]
Grupo2 idi mod4_ti[1]
veromonzani
 
Arreglos
ArreglosArreglos

Destacado (20)

Estrategias de búsqueda
Estrategias de búsquedaEstrategias de búsqueda
Estrategias de búsqueda
 
Busty
BustyBusty
Busty
 
Naturalismo
NaturalismoNaturalismo
Naturalismo
 
Triangulos
TriangulosTriangulos
Triangulos
 
Gonzalez andres aa7
Gonzalez andres aa7Gonzalez andres aa7
Gonzalez andres aa7
 
La navidad en venezuela
La navidad en venezuelaLa navidad en venezuela
La navidad en venezuela
 
Heaprendido
HeaprendidoHeaprendido
Heaprendido
 
María Estela Ponce Cedeño
María Estela Ponce CedeñoMaría Estela Ponce Cedeño
María Estela Ponce Cedeño
 
Exposicion ingormatica virus
Exposicion ingormatica   virusExposicion ingormatica   virus
Exposicion ingormatica virus
 
Keep On Moving
Keep On MovingKeep On Moving
Keep On Moving
 
Guia para búsqueda en google
Guia para búsqueda en googleGuia para búsqueda en google
Guia para búsqueda en google
 
Aa2 gonzalez andres_chocolates_pentacho
Aa2 gonzalez andres_chocolates_pentachoAa2 gonzalez andres_chocolates_pentacho
Aa2 gonzalez andres_chocolates_pentacho
 
Gabriel maiguashca naranjo
Gabriel maiguashca naranjoGabriel maiguashca naranjo
Gabriel maiguashca naranjo
 
Aa1 andres gonzalez
Aa1 andres gonzalezAa1 andres gonzalez
Aa1 andres gonzalez
 
Escritores británicos
Escritores británicosEscritores británicos
Escritores británicos
 
Taller de orientacion vocacional
Taller de orientacion vocacionalTaller de orientacion vocacional
Taller de orientacion vocacional
 
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 VACUNAS Y VIRUS INFORMATICOS UPTC R.F VACUNAS Y VIRUS INFORMATICOS UPTC R.F
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 
Bloque académico
Bloque académicoBloque académico
Bloque académico
 
Grupo2 idi mod4_ti[1]
Grupo2 idi mod4_ti[1]Grupo2 idi mod4_ti[1]
Grupo2 idi mod4_ti[1]
 
Arreglos
ArreglosArreglos
Arreglos
 

Similar a Sistemas de Informacion

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1Naturales32
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redesmaryluz54
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
ANDRESRICARDOLOPEZAF
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
Ana Pino
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
Orlando Garzon Garzon
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
UTZAC Unidad Académica de Pinos
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
martin524560
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
bryandamian1997
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
bryanchimbolema
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
bryanchimbolema
 

Similar a Sistemas de Informacion (20)

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redes
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de azuajesimon

Técnicas de Rotación aplicadas sobre árboles binarios de búsqueda
Técnicas de Rotación aplicadas sobre árboles binarios de búsquedaTécnicas de Rotación aplicadas sobre árboles binarios de búsqueda
Técnicas de Rotación aplicadas sobre árboles binarios de búsqueda
azuajesimon
 
Mapa conceptua
Mapa conceptuaMapa conceptua
Mapa conceptua
azuajesimon
 
Teoria de sistemas ii
Teoria de sistemas iiTeoria de sistemas ii
Teoria de sistemas iiazuajesimon
 
Solución de Sistemas de Ecuaciones Lineales
Solución de Sistemas de Ecuaciones LinealesSolución de Sistemas de Ecuaciones Lineales
Solución de Sistemas de Ecuaciones Lineales
azuajesimon
 
Ecuaciones lineales
Ecuaciones linealesEcuaciones lineales
Ecuaciones linealesazuajesimon
 
Higiene y seguridad
Higiene y seguridadHigiene y seguridad
Higiene y seguridadazuajesimon
 
Diseño estructurado
Diseño estructuradoDiseño estructurado
Diseño estructuradoazuajesimon
 

Más de azuajesimon (9)

Emc
EmcEmc
Emc
 
Técnicas de Rotación aplicadas sobre árboles binarios de búsqueda
Técnicas de Rotación aplicadas sobre árboles binarios de búsquedaTécnicas de Rotación aplicadas sobre árboles binarios de búsqueda
Técnicas de Rotación aplicadas sobre árboles binarios de búsqueda
 
Mapa conceptua
Mapa conceptuaMapa conceptua
Mapa conceptua
 
Teoria de sistemas ii
Teoria de sistemas iiTeoria de sistemas ii
Teoria de sistemas ii
 
Solución de Sistemas de Ecuaciones Lineales
Solución de Sistemas de Ecuaciones LinealesSolución de Sistemas de Ecuaciones Lineales
Solución de Sistemas de Ecuaciones Lineales
 
Ecuaciones lineales
Ecuaciones linealesEcuaciones lineales
Ecuaciones lineales
 
Higiene y seguridad
Higiene y seguridadHigiene y seguridad
Higiene y seguridad
 
Diseño estructurado
Diseño estructuradoDiseño estructurado
Diseño estructurado
 
Estucturas ii
Estucturas iiEstucturas ii
Estucturas ii
 

Último

Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 

Último (20)

Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 

Sistemas de Informacion

  • 1. Republica Bolivariana de Venezuela Universidad Fermín Toro Cabudare – Lara Sistemas de Información Simón Azuaje v- 17.727.910
  • 2. Generalmente asumimos un sistema de información como un sistema de información informático lo cual es un error, un sistema de información es un conjunto de elemento los cuales están diseñados y dirigidos a administrar datos e información de cualquier tipo. En la actualidad la gran mayoría de estos sistemas están basados en sistemas informáticos los cuales son indispensables para almacenar bases de datos relacionadas con un software en especifico, así que de aquí en adelante en este informe cuando nombremos Sistemas de Información asumiremos que son sistemas informáticos de información. A nivel de software es un poco complicado calificar como bueno o malo un producto ya que estos son diseñados de una marera abstracta, artesanal y con un concepto muy propio del programador sobre su uso final, generalmente un software tiene unos aspectos muy relevantes como son: rapidez, eficiencia, costo y seguridad, en mi opinión es imposible que cumpla con todas de manera perfecta. Hay ciertas características únicas en los software que los diferencian de cualquier producto tales como el costo de su desarrollo va ligado con la complejidad y por lo tanto el tiempo invertido en el, su complejo mantenimiento el cual casi siempre son actualizaciones y mejoras las cuales pueden ser increíblemente complejas por fáciles que parezcan, entre otras. La estandarización de los sistemas informáticos es documentación necesaria que el diseñador de este debe realizar tanto para su propio uso como es el caso de los estándares de datos que en algún momento se podrá requerir para el mantenimiento del mismo asi como todo el intructivo de uso y mantenimiento
  • 3. para operadores y usuarios con un lenguaje técnico apropiado para cada uno de ellos. Otro tema muy importante de los sistemas de información son los niveles de seguridad que se le deben aplicar a estos teniendo como prioridades, mantener a salvo los datos e información almacenados ya sea de situaciones intencionales como la intromisión de personas no autorizada que pretendan robar o destruir información, también parte de la seguridad de un sistema es evitar errores humanos que puedan causar algún daño en el sistema así como de tener sistemas alternativos para respaldar esta data de algún otra manera convirtiendo el sistema cada vez menos dependiente de un solo servidor o almacenamiento. Las medida de seguridad que se deben tomar en cuenta a la hora de diseñar un sistema de de información son variadas como por ejemplo contratar a personal confiable y sensibilizar a todos en torno a este tema, dividir responsabilidad así no depender de una sola persona para este trabajo, establecer controles de identificación y autenticación para el acceso a información. También se deben tomar medidas tales como garantizar el buen funcionamiento del hardware del sistema, cableado, suministro de energía eléctrica, seguridad física. Todas estas consideraciones deben especificarse en un manal de seguridad el cual debería tener planes y sistemas de emergencia el cual permita la continuación de las labores de la organización en un momento en el cual este sistema deje de funcionar por cualquier razón.
  • 4. La mejor seguridad que se puede tener es estar preparado para cualquier situación que se pueda presentar esto trae como consecuencia una mayor productividad en cualquier organización ya que perdidas de información o de tiempo tratando de recuperarla causa retrasos y gastos de dinero que se reflejan en la rentabilidad económica de una empresa u organizacion