SlideShare a Scribd company logo
1 of 4
INSTITUTO TECNOLOGICO DE 
IGUALA 
INGENIERÍA INFORMÁTICA 
TEMA: 
Administración de los sistemas de información vs 
Administración de servicios de TI 
Integrantes: 
DIANA PRADO BRAVO 
EDGAR ALEXIS GILES DIMAS 
JORGUE MARTIN FIGUEROA VELAZQUEZ 
PROFESOR: 
VICTOR MANUEL JACOBO ADAN 
CARRERA: 
INGENIERÍA INFORMÁTICA 
IGUALA GRO. NOVIEMBRE DEL 2014
4.4. Cuadro comparativo 
ADMINISTRACION DE SISTEMAS DE INFORMACION VS 
ADMINISTRACION DE SERVICIOS TI. 
TIPO 
Sistemas de información. 
Administración de 
servicios de TI. 
OBJETIVO 
-Permite conoce el rol de las 
organizaciones. 
-Emplea el software de oficina y 
lo integra en el área empresarial. 
-Automatizar los procesos 
operativos. 
-Proporciona información que 
sirva de apoyo para la toma de 
decisiones. 
-Lograr ventajas competitivas a 
través de su implantación y uso. 
Esta administración se basa 
en la calidad que va recibir 
el cliente, ya que su 
objetivo se enfoca en sus 
necesidades y beneficios 
que obtendrá. 
PROCESOS 
-Hace cálculos numéricos de 
alta velocidad y volumen. 
-Suministra comunicación 
rápida, precisa y económica 
dentro de las organizaciones. 
-Almacena grandes cantidades 
de información, permite el 
acceso rápido. 
-Aumenta la eficacia y eficiencia 
de la gente que trabaja en 
grupos o en diversas localidades 
-Proporciona una adecuada 
administración de la 
calidad. 
-Alinea los procesos de 
negocio y la infraestructura 
de TI 
-Reduce los riesgos 
asociados a los Servicios 
de TI
Planificación 
Los administradores de 
sistemas que hayan seguido 
todos estos consejos y que 
hicieron lo posible por seguirlo 
serán excelentes 
administradores — por un día. 
Detalla el proceso de planeación 
y administración de un definido 
nivel de seguridad en la 
información y servicios. 
Los riesgos de 
Ingeniería Social 
Mientras que la primera 
reacción de los 
administradores de sistemas 
cuando piensan sobre 
seguridad, es concentrarse en 
los aspectos tecnológicos, es 
importante mantener la 
perspectiva. Muy a menudo, 
las violaciones de seguridad 
no tienen sus orígenes en la 
tecnología, pero en la 
naturaleza humana. 
Área de proceso: Conjunto de 
prácticas relacionadas que son 
ejecutadas de forma conjunta 
para conseguir un conjunto de 
objetivos. 
Componentes Requeridos 
Objetivo genérico: Los objetivos 
genéricos asociados a un nivel de 
capacidad establecen lo que una 
organización debe alcanzar en 
ese nivel de capacidad. 
Filosofía  Automatizar todo 
 Documentar todo 
 Comunicar tanto como 
 Sea posible. 
 Conocer sus recursos 
 Conocer sus usuarios 
 Conocer el negocio 
 La seguridad no puede 
ser una ocurrencia 
posterior 
 Planifique 
 Espere lo inesperado 
 Entrega del servicio. 
 Planificación de la 
implantación. 
 Administración de 
aplicaciones. 
 Administración de la 
infraestructura de 
tecnologías de la 
información y 
comunicaciones. 
 Administración de 
seguridad. 
 Administración de activos 
de software. 
 Entrega de servicios desde 
un punto de vista de 
negocio.
BIBLIOGRAFIA: 
 http://ingenieria.udea.edu.co/producciones/guillermo_r/concepto.html 
 http://www.acis.org.co/fi leadmin/Revista_97/8_-_cuatro.pdf 
 http://ingenieria.udea.edu.co/producciones/guillermo_r/concepto.html 
 http://www.avantare.com/editorial/ampliacion-de-contenido-- 
editorial/administracion-de-servicios-de-ti-e-itil--una-breve-introduccion? 
es

More Related Content

What's hot

1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
Meztli Valeriano Orozco
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
ablopz
 
122 Modelo De Madurez Para La Gestion Del Gobierno Electronico
122 Modelo De Madurez Para La Gestion Del Gobierno Electronico122 Modelo De Madurez Para La Gestion Del Gobierno Electronico
122 Modelo De Madurez Para La Gestion Del Gobierno Electronico
GeneXus
 

What's hot (20)

Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Políticas generales de seguridad
Políticas generales de seguridadPolíticas generales de seguridad
Políticas generales de seguridad
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Mapa mental del libro naranja
Mapa mental del libro naranjaMapa mental del libro naranja
Mapa mental del libro naranja
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónPresentación Xelere: Servicios y Soluciones de Seguridad de la Información
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
 
Objetivos
ObjetivosObjetivos
Objetivos
 
122 Modelo De Madurez Para La Gestion Del Gobierno Electronico
122 Modelo De Madurez Para La Gestion Del Gobierno Electronico122 Modelo De Madurez Para La Gestion Del Gobierno Electronico
122 Modelo De Madurez Para La Gestion Del Gobierno Electronico
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Security
SecuritySecurity
Security
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Microsoft baseline security analyzer x86-en
Microsoft baseline security analyzer x86-enMicrosoft baseline security analyzer x86-en
Microsoft baseline security analyzer x86-en
 
S1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos BásicosS1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos Básicos
 
S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
 
Auditoria de Sistemas - Calidad de Software
Auditoria de Sistemas - Calidad de SoftwareAuditoria de Sistemas - Calidad de Software
Auditoria de Sistemas - Calidad de Software
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 

Similar to 4.4cuadro comparativo

Doris Elizabeth admon
Doris Elizabeth admonDoris Elizabeth admon
Doris Elizabeth admon
EBLIN
 
Sistema de información
Sistema de informaciónSistema de información
Sistema de información
MACRISBLO
 
Documentos final.11.7
Documentos final.11.7Documentos final.11.7
Documentos final.11.7
Whitman Perez
 

Similar to 4.4cuadro comparativo (20)

Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Consultoría de Tecnología de Información
Consultoría de Tecnología de InformaciónConsultoría de Tecnología de Información
Consultoría de Tecnología de Información
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Sistemas De Informacion
Sistemas De InformacionSistemas De Informacion
Sistemas De Informacion
 
Sistemas De Informacion
Sistemas De InformacionSistemas De Informacion
Sistemas De Informacion
 
Grupo14 tfinal parte3
Grupo14 tfinal parte3Grupo14 tfinal parte3
Grupo14 tfinal parte3
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
 
consolidar aplicaciones
consolidar aplicacionesconsolidar aplicaciones
consolidar aplicaciones
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Angelica_Ojeda-Tarea1.docx
Angelica_Ojeda-Tarea1.docxAngelica_Ojeda-Tarea1.docx
Angelica_Ojeda-Tarea1.docx
 
Administracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de serviciosAdministracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de servicios
 
Doris Elizabeth admon
Doris Elizabeth admonDoris Elizabeth admon
Doris Elizabeth admon
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Sistema de información
Sistema de informaciónSistema de información
Sistema de información
 
Documentos final.11.7
Documentos final.11.7Documentos final.11.7
Documentos final.11.7
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 

More from Alexis Gils (20)

Conclusion 5
Conclusion 5Conclusion 5
Conclusion 5
 
Conclusion 4
Conclusion 4Conclusion 4
Conclusion 4
 
Conclusion unidad 3
Conclusion unidad 3Conclusion unidad 3
Conclusion unidad 3
 
Conclusion unidad 2
Conclusion unidad 2Conclusion unidad 2
Conclusion unidad 2
 
Conclusion unidad 1
Conclusion unidad 1Conclusion unidad 1
Conclusion unidad 1
 
4.3
4.34.3
4.3
 
4.2.
4.2.4.2.
4.2.
 
4.1
4.14.1
4.1
 
5.2.
5.2.5.2.
5.2.
 
5.1.5
5.1.55.1.5
5.1.5
 
5.1.4
5.1.45.1.4
5.1.4
 
5.1.3
5.1.35.1.3
5.1.3
 
5.1.2.
5.1.2.5.1.2.
5.1.2.
 
5.1.1
5.1.15.1.1
5.1.1
 
5.1
5.15.1
5.1
 
2.3. fundamentos de inteligencia de negocios.
2.3. fundamentos de inteligencia de negocios.2.3. fundamentos de inteligencia de negocios.
2.3. fundamentos de inteligencia de negocios.
 
2.2. eficiencia y transformación de los procesos de negocio atraves del uso d...
2.2. eficiencia y transformación de los procesos de negocio atraves del uso d...2.2. eficiencia y transformación de los procesos de negocio atraves del uso d...
2.2. eficiencia y transformación de los procesos de negocio atraves del uso d...
 
1.2
1.21.2
1.2
 
TEMARIO
TEMARIOTEMARIO
TEMARIO
 
3.2. gobierno de tecnologías de la información.
3.2. gobierno de tecnologías de la información.3.2. gobierno de tecnologías de la información.
3.2. gobierno de tecnologías de la información.
 

Recently uploaded

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 

Recently uploaded (20)

prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 

4.4cuadro comparativo

  • 1. INSTITUTO TECNOLOGICO DE IGUALA INGENIERÍA INFORMÁTICA TEMA: Administración de los sistemas de información vs Administración de servicios de TI Integrantes: DIANA PRADO BRAVO EDGAR ALEXIS GILES DIMAS JORGUE MARTIN FIGUEROA VELAZQUEZ PROFESOR: VICTOR MANUEL JACOBO ADAN CARRERA: INGENIERÍA INFORMÁTICA IGUALA GRO. NOVIEMBRE DEL 2014
  • 2. 4.4. Cuadro comparativo ADMINISTRACION DE SISTEMAS DE INFORMACION VS ADMINISTRACION DE SERVICIOS TI. TIPO Sistemas de información. Administración de servicios de TI. OBJETIVO -Permite conoce el rol de las organizaciones. -Emplea el software de oficina y lo integra en el área empresarial. -Automatizar los procesos operativos. -Proporciona información que sirva de apoyo para la toma de decisiones. -Lograr ventajas competitivas a través de su implantación y uso. Esta administración se basa en la calidad que va recibir el cliente, ya que su objetivo se enfoca en sus necesidades y beneficios que obtendrá. PROCESOS -Hace cálculos numéricos de alta velocidad y volumen. -Suministra comunicación rápida, precisa y económica dentro de las organizaciones. -Almacena grandes cantidades de información, permite el acceso rápido. -Aumenta la eficacia y eficiencia de la gente que trabaja en grupos o en diversas localidades -Proporciona una adecuada administración de la calidad. -Alinea los procesos de negocio y la infraestructura de TI -Reduce los riesgos asociados a los Servicios de TI
  • 3. Planificación Los administradores de sistemas que hayan seguido todos estos consejos y que hicieron lo posible por seguirlo serán excelentes administradores — por un día. Detalla el proceso de planeación y administración de un definido nivel de seguridad en la información y servicios. Los riesgos de Ingeniería Social Mientras que la primera reacción de los administradores de sistemas cuando piensan sobre seguridad, es concentrarse en los aspectos tecnológicos, es importante mantener la perspectiva. Muy a menudo, las violaciones de seguridad no tienen sus orígenes en la tecnología, pero en la naturaleza humana. Área de proceso: Conjunto de prácticas relacionadas que son ejecutadas de forma conjunta para conseguir un conjunto de objetivos. Componentes Requeridos Objetivo genérico: Los objetivos genéricos asociados a un nivel de capacidad establecen lo que una organización debe alcanzar en ese nivel de capacidad. Filosofía  Automatizar todo  Documentar todo  Comunicar tanto como  Sea posible.  Conocer sus recursos  Conocer sus usuarios  Conocer el negocio  La seguridad no puede ser una ocurrencia posterior  Planifique  Espere lo inesperado  Entrega del servicio.  Planificación de la implantación.  Administración de aplicaciones.  Administración de la infraestructura de tecnologías de la información y comunicaciones.  Administración de seguridad.  Administración de activos de software.  Entrega de servicios desde un punto de vista de negocio.
  • 4. BIBLIOGRAFIA:  http://ingenieria.udea.edu.co/producciones/guillermo_r/concepto.html  http://www.acis.org.co/fi leadmin/Revista_97/8_-_cuatro.pdf  http://ingenieria.udea.edu.co/producciones/guillermo_r/concepto.html  http://www.avantare.com/editorial/ampliacion-de-contenido-- editorial/administracion-de-servicios-de-ti-e-itil--una-breve-introduccion? es