SlideShare una empresa de Scribd logo
Sistemas de Información


• Integrantes:
          *Herrera Beltrán Vianey
          *Lúa Cárdenas Marlene
          *Ramírez Murillo Juan José
*Historia
• Victoria’s Secret es un producto nacido de
  la timidez masculina.
• La empresa fue fundada por Roy Raymond
  en el año 1977, en San Francisco, California.
• Roy era alumno de la Escuela de Negocios
  de Stanford.
• El Señor Raymond, comenzó su aventura
  empresarial obteniendo un préstamo
  bancario de 40000 dólares y otros 40000 que
  recolectó de sus parientes.
• En 1982, después de 5 años desde su
  fundación, ganando 6 millones de dólares
  al año, Roy vendió Victoria’s Secret a la
  firma The Limited.
• En 1986, Roy Raymond se suicidó saltando
  desde el Golden Gate, en San Francisco.
• A comienzo de la década de los 90
  Victoria’s Secret tomó la sabia decisión de
  contratar Top Models para sus anuncios y
  desfiles.
Sistema de Registro para
crear cuenta en           y
      compra en línea
Crear
             una
             nueva
Si ya eres   cuenta
socio, ac
cedes a
tu cuenta
Enviar
Variables:
Atributos de los
Componentes:
                          Componentes:
*Computadora              *Escritorio, LED 30”, MR 4Gb
*Técnico en Informática   *Conocimientos en
                            programación y diseño de
                            páginas web
Estructura:

• Relación Parasitaria



Procesos:
  Entrada: Captura de datos del cliente

  Proceso: Almacenar los datos

  Salida: Datos del cliente capturados.
Frontera:
                                   Técnico en
               Registro de
                                  Informática
                 Cliente
     Empresa

                        Cliente



Interfaces:
*Técnico → Registro(sistema)
*Cliente → Sistema
*Empresa → Sistema
Entropía:
•   Que se valla la luz
•   Virus
•   Hackers
•   Caída del sistema

Homeostasis:
• Planta reguladora
• Antivirus
• Soporte continuo
Equifinalidad:

• Por que es un sistema abierto en
  donde se debe comenzar, tener una
  trayectoria y una sola finalidad
Gracias.!!!!*

Más contenido relacionado

La actualidad más candente

precios de exportación
precios de exportaciónprecios de exportación
COCA COLA
COCA COLACOCA COLA
COCA COLA
angelC4id0
 
Factores no controlables
Factores no controlablesFactores no controlables
Factores no controlables
alejandrojurado
 
Caso zara ( marketing )
Caso zara ( marketing )Caso zara ( marketing )
Caso zara ( marketing )
luis rebolledo
 
Canales de distribución
Canales de distribuciónCanales de distribución
Canales de distribución
Paola Salais
 
Exposición operativa
Exposición operativaExposición operativa
Exposición operativa
Karen Pitre
 
Zapatos Nike
Zapatos NikeZapatos Nike
Zapatos Nike
Marlon Urgiles
 
Presentación de mercado monetario
Presentación de mercado monetarioPresentación de mercado monetario
Presentación de mercado monetario
herlindateresa
 
Colgate palmolive
Colgate palmolive Colgate palmolive
Colgate palmolive
marysaavedra20
 
Presentación en PPT - Sobre WALMART - Derechos Reservados Kathy Raschke
Presentación en PPT - Sobre WALMART - Derechos Reservados Kathy Raschke Presentación en PPT - Sobre WALMART - Derechos Reservados Kathy Raschke
Presentación en PPT - Sobre WALMART - Derechos Reservados Kathy Raschke
Kathy Raschke
 
Qué Es Una OrganizacióN De Ventas
Qué Es Una OrganizacióN De VentasQué Es Una OrganizacióN De Ventas
Qué Es Una OrganizacióN De Ventas
CARLOS MASSUH
 
NIKE PROGRAMA DE PROMOCION EFICAZ
NIKE PROGRAMA DE PROMOCION EFICAZNIKE PROGRAMA DE PROMOCION EFICAZ
NIKE PROGRAMA DE PROMOCION EFICAZ
Stephanie Hevia Sahmkow
 
Marketing Caso de estudio - Estrella Galicia
Marketing Caso de estudio - Estrella Galicia Marketing Caso de estudio - Estrella Galicia
Marketing Caso de estudio - Estrella Galicia
Rafael Trucios Maza
 
Caso zara
Caso zaraCaso zara
Caso zara
sgfranco25
 
Ensayo finanzas
Ensayo finanzasEnsayo finanzas
Ensayo finanzas
Yessenia Villegas Cruz
 
COLGATE PLAX
COLGATE PLAXCOLGATE PLAX
COLGATE PLAX
Gustavo Agudelo
 
Caso Starbucks: Cómo cobrar a cada cliente todo lo que está dispuesto a pagar
Caso Starbucks: Cómo cobrar a cada cliente todo lo que está dispuesto a pagarCaso Starbucks: Cómo cobrar a cada cliente todo lo que está dispuesto a pagar
Caso Starbucks: Cómo cobrar a cada cliente todo lo que está dispuesto a pagar
Leticia Toscano
 
Starbucks
StarbucksStarbucks
Exportaciones e Importaciones
Exportaciones e  ImportacionesExportaciones e  Importaciones
Exportaciones e Importaciones
Mitzi Linares Vizcarra
 
Clase 4 - Etapas en la investigacion de mercados.pptx
Clase 4 - Etapas en la investigacion de mercados.pptxClase 4 - Etapas en la investigacion de mercados.pptx
Clase 4 - Etapas en la investigacion de mercados.pptx
Edna Rheiner
 

La actualidad más candente (20)

precios de exportación
precios de exportaciónprecios de exportación
precios de exportación
 
COCA COLA
COCA COLACOCA COLA
COCA COLA
 
Factores no controlables
Factores no controlablesFactores no controlables
Factores no controlables
 
Caso zara ( marketing )
Caso zara ( marketing )Caso zara ( marketing )
Caso zara ( marketing )
 
Canales de distribución
Canales de distribuciónCanales de distribución
Canales de distribución
 
Exposición operativa
Exposición operativaExposición operativa
Exposición operativa
 
Zapatos Nike
Zapatos NikeZapatos Nike
Zapatos Nike
 
Presentación de mercado monetario
Presentación de mercado monetarioPresentación de mercado monetario
Presentación de mercado monetario
 
Colgate palmolive
Colgate palmolive Colgate palmolive
Colgate palmolive
 
Presentación en PPT - Sobre WALMART - Derechos Reservados Kathy Raschke
Presentación en PPT - Sobre WALMART - Derechos Reservados Kathy Raschke Presentación en PPT - Sobre WALMART - Derechos Reservados Kathy Raschke
Presentación en PPT - Sobre WALMART - Derechos Reservados Kathy Raschke
 
Qué Es Una OrganizacióN De Ventas
Qué Es Una OrganizacióN De VentasQué Es Una OrganizacióN De Ventas
Qué Es Una OrganizacióN De Ventas
 
NIKE PROGRAMA DE PROMOCION EFICAZ
NIKE PROGRAMA DE PROMOCION EFICAZNIKE PROGRAMA DE PROMOCION EFICAZ
NIKE PROGRAMA DE PROMOCION EFICAZ
 
Marketing Caso de estudio - Estrella Galicia
Marketing Caso de estudio - Estrella Galicia Marketing Caso de estudio - Estrella Galicia
Marketing Caso de estudio - Estrella Galicia
 
Caso zara
Caso zaraCaso zara
Caso zara
 
Ensayo finanzas
Ensayo finanzasEnsayo finanzas
Ensayo finanzas
 
COLGATE PLAX
COLGATE PLAXCOLGATE PLAX
COLGATE PLAX
 
Caso Starbucks: Cómo cobrar a cada cliente todo lo que está dispuesto a pagar
Caso Starbucks: Cómo cobrar a cada cliente todo lo que está dispuesto a pagarCaso Starbucks: Cómo cobrar a cada cliente todo lo que está dispuesto a pagar
Caso Starbucks: Cómo cobrar a cada cliente todo lo que está dispuesto a pagar
 
Starbucks
StarbucksStarbucks
Starbucks
 
Exportaciones e Importaciones
Exportaciones e  ImportacionesExportaciones e  Importaciones
Exportaciones e Importaciones
 
Clase 4 - Etapas en la investigacion de mercados.pptx
Clase 4 - Etapas en la investigacion de mercados.pptxClase 4 - Etapas en la investigacion de mercados.pptx
Clase 4 - Etapas en la investigacion de mercados.pptx
 

Similar a Victoria secret

Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagos
remyor09
 
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la RedCorp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corporacion de Industrias Tecnologicas S.A.
 
Virus
VirusVirus
Virus
MONICA
 
Virus
VirusVirus
Virus
MONICA
 
Antivirus
AntivirusAntivirus
Antivirus
Belén Barragán
 
E mktg clase3_paginas_web
E mktg clase3_paginas_webE mktg clase3_paginas_web
E mktg clase3_paginas_web
Lautaro Contreras Vera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
simonmesacsj
 
internet y comercio electrónico
internet y comercio electrónicointernet y comercio electrónico
internet y comercio electrónico
Minerva RG
 
S8-Hack-Hacking con Google Bing y Shodan P4
S8-Hack-Hacking con Google Bing y Shodan P4S8-Hack-Hacking con Google Bing y Shodan P4
S8-Hack-Hacking con Google Bing y Shodan P4
Luis Fernando Aguas Bucheli
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
Alberth ibañez Fauched
 
iDLP-Sales_PPT.pptx
iDLP-Sales_PPT.pptxiDLP-Sales_PPT.pptx
iDLP-Sales_PPT.pptx
JULIOCESARGARCIAHERN2
 
S8 hack-hacking con google bing y shodan p4
S8 hack-hacking con google bing y shodan p4S8 hack-hacking con google bing y shodan p4
S8 hack-hacking con google bing y shodan p4
Luis Fernando Aguas Bucheli
 
Que es AS2 y como se implementa
Que es AS2 y como se implementaQue es AS2 y como se implementa
Que es AS2 y como se implementa
Mario Perez Villeda
 
Conexión AS2 para la transferencia de documentos electrónicos XML/EDI
Conexión AS2 para la transferencia de documentos electrónicos XML/EDIConexión AS2 para la transferencia de documentos electrónicos XML/EDI
Conexión AS2 para la transferencia de documentos electrónicos XML/EDI
Mario Pérez Villeda (Prospectiva)
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentesting
Jaime Andrés Bello Vieda
 
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
Internet Security Auditors
 
Imperva-presentacion-GMS.pdf
Imperva-presentacion-GMS.pdfImperva-presentacion-GMS.pdf
Imperva-presentacion-GMS.pdf
Alejandro Daricz
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
Chema Alonso
 
Intranet por Monono
Intranet por MononoIntranet por Monono
Intranet por Monono
Sebastian De LaRosa
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
Sandra Jordá Grande
 

Similar a Victoria secret (20)

Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagos
 
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la RedCorp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
E mktg clase3_paginas_web
E mktg clase3_paginas_webE mktg clase3_paginas_web
E mktg clase3_paginas_web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
internet y comercio electrónico
internet y comercio electrónicointernet y comercio electrónico
internet y comercio electrónico
 
S8-Hack-Hacking con Google Bing y Shodan P4
S8-Hack-Hacking con Google Bing y Shodan P4S8-Hack-Hacking con Google Bing y Shodan P4
S8-Hack-Hacking con Google Bing y Shodan P4
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
iDLP-Sales_PPT.pptx
iDLP-Sales_PPT.pptxiDLP-Sales_PPT.pptx
iDLP-Sales_PPT.pptx
 
S8 hack-hacking con google bing y shodan p4
S8 hack-hacking con google bing y shodan p4S8 hack-hacking con google bing y shodan p4
S8 hack-hacking con google bing y shodan p4
 
Que es AS2 y como se implementa
Que es AS2 y como se implementaQue es AS2 y como se implementa
Que es AS2 y como se implementa
 
Conexión AS2 para la transferencia de documentos electrónicos XML/EDI
Conexión AS2 para la transferencia de documentos electrónicos XML/EDIConexión AS2 para la transferencia de documentos electrónicos XML/EDI
Conexión AS2 para la transferencia de documentos electrónicos XML/EDI
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentesting
 
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
 
Imperva-presentacion-GMS.pdf
Imperva-presentacion-GMS.pdfImperva-presentacion-GMS.pdf
Imperva-presentacion-GMS.pdf
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
 
Intranet por Monono
Intranet por MononoIntranet por Monono
Intranet por Monono
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 

Más de Mirna Lozano

Comercio electronico 2017
Comercio electronico 2017Comercio electronico 2017
Comercio electronico 2017
Mirna Lozano
 
Metodología
Metodología Metodología
Metodología
Mirna Lozano
 
Metodológia de la investigación
Metodológia de la investigación Metodológia de la investigación
Metodológia de la investigación
Mirna Lozano
 
Proyecto final cinepolis.pptx sa
Proyecto final cinepolis.pptx saProyecto final cinepolis.pptx sa
Proyecto final cinepolis.pptx sa
Mirna Lozano
 
Comercio electronico 2
Comercio electronico 2Comercio electronico 2
Comercio electronico 2
Mirna Lozano
 
Introducción al método científico unidad 1
Introducción al método científico unidad 1Introducción al método científico unidad 1
Introducción al método científico unidad 1
Mirna Lozano
 
Sistemas que abarcan de forma integral la empresa
Sistemas que abarcan de forma integral la empresaSistemas que abarcan de forma integral la empresa
Sistemas que abarcan de forma integral la empresa
Mirna Lozano
 
Occmundial.com
Occmundial.comOccmundial.com
Occmundial.com
Mirna Lozano
 
Sistema mercado libre
Sistema mercado libreSistema mercado libre
Sistema mercado libre
Mirna Lozano
 
Infraestructura de la información
Infraestructura de la información Infraestructura de la información
Infraestructura de la información
Mirna Lozano
 
Ejemplo 2
Ejemplo 2Ejemplo 2
Ejemplo 2
Mirna Lozano
 
Ejemplo 1
Ejemplo 1Ejemplo 1
Ejemplo 1
Mirna Lozano
 
Ciclo de vida de sistemas
Ciclo de vida de sistemasCiclo de vida de sistemas
Ciclo de vida de sistemas
Mirna Lozano
 
Introducción a los sistemas Administrativos
Introducción a los sistemas AdministrativosIntroducción a los sistemas Administrativos
Introducción a los sistemas Administrativos
Mirna Lozano
 
2da parte etica en la sociedad de la informacion
2da parte etica en la sociedad de la informacion2da parte etica en la sociedad de la informacion
2da parte etica en la sociedad de la informacion
Mirna Lozano
 
Telecomunicaciones y conectividad de redes en el actual
Telecomunicaciones y conectividad de redes en el actualTelecomunicaciones y conectividad de redes en el actual
Telecomunicaciones y conectividad de redes en el actual
Mirna Lozano
 
Integración de la empresa
Integración de la empresaIntegración de la empresa
Integración de la empresa
Mirna Lozano
 
Teoría general de sistemas (tgs)
Teoría general de sistemas (tgs)Teoría general de sistemas (tgs)
Teoría general de sistemas (tgs)
Mirna Lozano
 
Objetivos estrategicos en los sistemas
Objetivos estrategicos en los sistemasObjetivos estrategicos en los sistemas
Objetivos estrategicos en los sistemas
Mirna Lozano
 
Unidad III
Unidad  IIIUnidad  III
Unidad III
Mirna Lozano
 

Más de Mirna Lozano (20)

Comercio electronico 2017
Comercio electronico 2017Comercio electronico 2017
Comercio electronico 2017
 
Metodología
Metodología Metodología
Metodología
 
Metodológia de la investigación
Metodológia de la investigación Metodológia de la investigación
Metodológia de la investigación
 
Proyecto final cinepolis.pptx sa
Proyecto final cinepolis.pptx saProyecto final cinepolis.pptx sa
Proyecto final cinepolis.pptx sa
 
Comercio electronico 2
Comercio electronico 2Comercio electronico 2
Comercio electronico 2
 
Introducción al método científico unidad 1
Introducción al método científico unidad 1Introducción al método científico unidad 1
Introducción al método científico unidad 1
 
Sistemas que abarcan de forma integral la empresa
Sistemas que abarcan de forma integral la empresaSistemas que abarcan de forma integral la empresa
Sistemas que abarcan de forma integral la empresa
 
Occmundial.com
Occmundial.comOccmundial.com
Occmundial.com
 
Sistema mercado libre
Sistema mercado libreSistema mercado libre
Sistema mercado libre
 
Infraestructura de la información
Infraestructura de la información Infraestructura de la información
Infraestructura de la información
 
Ejemplo 2
Ejemplo 2Ejemplo 2
Ejemplo 2
 
Ejemplo 1
Ejemplo 1Ejemplo 1
Ejemplo 1
 
Ciclo de vida de sistemas
Ciclo de vida de sistemasCiclo de vida de sistemas
Ciclo de vida de sistemas
 
Introducción a los sistemas Administrativos
Introducción a los sistemas AdministrativosIntroducción a los sistemas Administrativos
Introducción a los sistemas Administrativos
 
2da parte etica en la sociedad de la informacion
2da parte etica en la sociedad de la informacion2da parte etica en la sociedad de la informacion
2da parte etica en la sociedad de la informacion
 
Telecomunicaciones y conectividad de redes en el actual
Telecomunicaciones y conectividad de redes en el actualTelecomunicaciones y conectividad de redes en el actual
Telecomunicaciones y conectividad de redes en el actual
 
Integración de la empresa
Integración de la empresaIntegración de la empresa
Integración de la empresa
 
Teoría general de sistemas (tgs)
Teoría general de sistemas (tgs)Teoría general de sistemas (tgs)
Teoría general de sistemas (tgs)
 
Objetivos estrategicos en los sistemas
Objetivos estrategicos en los sistemasObjetivos estrategicos en los sistemas
Objetivos estrategicos en los sistemas
 
Unidad III
Unidad  IIIUnidad  III
Unidad III
 

Victoria secret

  • 1.
  • 2. Sistemas de Información • Integrantes: *Herrera Beltrán Vianey *Lúa Cárdenas Marlene *Ramírez Murillo Juan José
  • 3. *Historia • Victoria’s Secret es un producto nacido de la timidez masculina. • La empresa fue fundada por Roy Raymond en el año 1977, en San Francisco, California. • Roy era alumno de la Escuela de Negocios de Stanford. • El Señor Raymond, comenzó su aventura empresarial obteniendo un préstamo bancario de 40000 dólares y otros 40000 que recolectó de sus parientes.
  • 4. • En 1982, después de 5 años desde su fundación, ganando 6 millones de dólares al año, Roy vendió Victoria’s Secret a la firma The Limited. • En 1986, Roy Raymond se suicidó saltando desde el Golden Gate, en San Francisco. • A comienzo de la década de los 90 Victoria’s Secret tomó la sabia decisión de contratar Top Models para sus anuncios y desfiles.
  • 5. Sistema de Registro para crear cuenta en y compra en línea
  • 6. Crear una nueva Si ya eres cuenta socio, ac cedes a tu cuenta
  • 7.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 21. Atributos de los Componentes: Componentes: *Computadora *Escritorio, LED 30”, MR 4Gb *Técnico en Informática *Conocimientos en programación y diseño de páginas web
  • 22. Estructura: • Relación Parasitaria Procesos: Entrada: Captura de datos del cliente Proceso: Almacenar los datos Salida: Datos del cliente capturados.
  • 23. Frontera: Técnico en Registro de Informática Cliente Empresa Cliente Interfaces: *Técnico → Registro(sistema) *Cliente → Sistema *Empresa → Sistema
  • 24. Entropía: • Que se valla la luz • Virus • Hackers • Caída del sistema Homeostasis: • Planta reguladora • Antivirus • Soporte continuo
  • 25. Equifinalidad: • Por que es un sistema abierto en donde se debe comenzar, tener una trayectoria y una sola finalidad