SlideShare a Scribd company logo
1 of 4
Republica Bolivariana de Venezuela
Universidad Fermín Toro
Cabudare – Lara
Sistemas de Información
Simón Azuaje
v- 17.727.910
Generalmente asumimos un sistema de información como un sistema de
información informático lo cual es un error, un sistema de información es un
conjunto de elemento los cuales están diseñados y dirigidos a administrar datos e
información de cualquier tipo. En la actualidad la gran mayoría de estos sistemas
están basados en sistemas informáticos los cuales son indispensables para
almacenar bases de datos relacionadas con un software en especifico, así que de
aquí en adelante en este informe cuando nombremos Sistemas de Información
asumiremos que son sistemas informáticos de información.
A nivel de software es un poco complicado calificar como bueno o malo un
producto ya que estos son diseñados de una marera abstracta, artesanal y con un
concepto muy propio del programador sobre su uso final, generalmente un
software tiene unos aspectos muy relevantes como son: rapidez, eficiencia, costo
y seguridad, en mi opinión es imposible que cumpla con todas de manera perfecta.
Hay ciertas características únicas en los software que los diferencian de
cualquier producto tales como el costo de su desarrollo va ligado con la
complejidad y por lo tanto el tiempo invertido en el, su complejo mantenimiento el
cual casi siempre son actualizaciones y mejoras las cuales pueden ser
increíblemente complejas por fáciles que parezcan, entre otras.
La estandarización de los sistemas informáticos es documentación
necesaria que el diseñador de este debe realizar tanto para su propio uso como es
el caso de los estándares de datos que en algún momento se podrá requerir para
el mantenimiento del mismo asi como todo el intructivo de uso y mantenimiento
para operadores y usuarios con un lenguaje técnico apropiado para cada uno de
ellos.
Otro tema muy importante de los sistemas de información son los niveles de
seguridad que se le deben aplicar a estos teniendo como prioridades, mantener a
salvo los datos e información almacenados ya sea de situaciones intencionales
como la intromisión de personas no autorizada que pretendan robar o destruir
información, también parte de la seguridad de un sistema es evitar errores
humanos que puedan causar algún daño en el sistema así como de tener
sistemas alternativos para respaldar esta data de algún otra manera convirtiendo
el sistema cada vez menos dependiente de un solo servidor o almacenamiento.
Las medida de seguridad que se deben tomar en cuenta a la hora de
diseñar un sistema de de información son variadas como por ejemplo contratar a
personal confiable y sensibilizar a todos en torno a este tema, dividir
responsabilidad así no depender de una sola persona para este trabajo, establecer
controles de identificación y autenticación para el acceso a información.
También se deben tomar medidas tales como garantizar el buen
funcionamiento del hardware del sistema, cableado, suministro de energía
eléctrica, seguridad física. Todas estas consideraciones deben especificarse en un
manal de seguridad el cual debería tener planes y sistemas de emergencia el cual
permita la continuación de las labores de la organización en un momento en el
cual este sistema deje de funcionar por cualquier razón.
La mejor seguridad que se puede tener es estar preparado para cualquier
situación que se pueda presentar esto trae como consecuencia una mayor
productividad en cualquier organización ya que perdidas de información o de
tiempo tratando de recuperarla causa retrasos y gastos de dinero que se reflejan
en la rentabilidad económica de una empresa u organizacion

More Related Content

What's hot

Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemasJose Madrid
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosalejismolina
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakatty0303
 
12. mantenimiento preventivo y correctivo.
12. mantenimiento preventivo y correctivo.12. mantenimiento preventivo y correctivo.
12. mantenimiento preventivo y correctivo.Ariadna Lozano
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Integridad de la informacion
Integridad de la informacionIntegridad de la informacion
Integridad de la informacionCharly Santana
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Mel Maldonado
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacionCristian Bailey
 
Sistema operativo microsoft widows
Sistema operativo   microsoft widowsSistema operativo   microsoft widows
Sistema operativo microsoft widowsJeslupita Castro
 
Tarea 4 equipo
Tarea 4 equipoTarea 4 equipo
Tarea 4 equipoTavo Adame
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógicabertcc
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Calidad y estandarizacion
Calidad y estandarizacionCalidad y estandarizacion
Calidad y estandarizacionYosel97
 

What's hot (20)

Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemas
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
12. mantenimiento preventivo y correctivo.
12. mantenimiento preventivo y correctivo.12. mantenimiento preventivo y correctivo.
12. mantenimiento preventivo y correctivo.
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Capitulo n° 3
Capitulo n° 3Capitulo n° 3
Capitulo n° 3
 
Integridad de la informacion
Integridad de la informacionIntegridad de la informacion
Integridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
Sistema operativo microsoft widows
Sistema operativo   microsoft widowsSistema operativo   microsoft widows
Sistema operativo microsoft widows
 
Tarea 4 equipo
Tarea 4 equipoTarea 4 equipo
Tarea 4 equipo
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Calidad y estandarizacion
Calidad y estandarizacionCalidad y estandarizacion
Calidad y estandarizacion
 

Viewers also liked

Viewers also liked (13)

Branch&bound
Branch&boundBranch&bound
Branch&bound
 
Actividades para el desarrollo de la lectura
Actividades para el desarrollo de la lecturaActividades para el desarrollo de la lectura
Actividades para el desarrollo de la lectura
 
Fase2
Fase2Fase2
Fase2
 
Particle swarm optimization
Particle swarm optimizationParticle swarm optimization
Particle swarm optimization
 
Cableutp 110827134127-phpapp01
Cableutp 110827134127-phpapp01Cableutp 110827134127-phpapp01
Cableutp 110827134127-phpapp01
 
Javainv
JavainvJavainv
Javainv
 
Prismas_ Jessica Eniff
Prismas_ Jessica EniffPrismas_ Jessica Eniff
Prismas_ Jessica Eniff
 
Task 7
Task 7Task 7
Task 7
 
Instancia2
Instancia2Instancia2
Instancia2
 
Swarm intelligence
Swarm intelligenceSwarm intelligence
Swarm intelligence
 
Final 14
Final 14Final 14
Final 14
 
Rn
RnRn
Rn
 
Cultura de Masas
Cultura de MasasCultura de Masas
Cultura de Masas
 

Similar to Teoria de sistemas ii

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1Naturales32
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redesmaryluz54
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 

Similar to Teoria de sistemas ii (20)

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Manual de luz redes
Manual de luz redesManual de luz redes
Manual de luz redes
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

More from azuajesimon

Técnicas de Rotación aplicadas sobre árboles binarios de búsqueda
Técnicas de Rotación aplicadas sobre árboles binarios de búsquedaTécnicas de Rotación aplicadas sobre árboles binarios de búsqueda
Técnicas de Rotación aplicadas sobre árboles binarios de búsquedaazuajesimon
 
Sistemas de Informacion
Sistemas de InformacionSistemas de Informacion
Sistemas de Informacionazuajesimon
 
Solución de Sistemas de Ecuaciones Lineales
Solución de Sistemas de Ecuaciones LinealesSolución de Sistemas de Ecuaciones Lineales
Solución de Sistemas de Ecuaciones Linealesazuajesimon
 
Ecuaciones lineales
Ecuaciones linealesEcuaciones lineales
Ecuaciones linealesazuajesimon
 
Higiene y seguridad
Higiene y seguridadHigiene y seguridad
Higiene y seguridadazuajesimon
 
Diseño estructurado
Diseño estructuradoDiseño estructurado
Diseño estructuradoazuajesimon
 

More from azuajesimon (9)

Emc
EmcEmc
Emc
 
Técnicas de Rotación aplicadas sobre árboles binarios de búsqueda
Técnicas de Rotación aplicadas sobre árboles binarios de búsquedaTécnicas de Rotación aplicadas sobre árboles binarios de búsqueda
Técnicas de Rotación aplicadas sobre árboles binarios de búsqueda
 
Mapa conceptua
Mapa conceptuaMapa conceptua
Mapa conceptua
 
Sistemas de Informacion
Sistemas de InformacionSistemas de Informacion
Sistemas de Informacion
 
Solución de Sistemas de Ecuaciones Lineales
Solución de Sistemas de Ecuaciones LinealesSolución de Sistemas de Ecuaciones Lineales
Solución de Sistemas de Ecuaciones Lineales
 
Ecuaciones lineales
Ecuaciones linealesEcuaciones lineales
Ecuaciones lineales
 
Higiene y seguridad
Higiene y seguridadHigiene y seguridad
Higiene y seguridad
 
Diseño estructurado
Diseño estructuradoDiseño estructurado
Diseño estructurado
 
Estucturas ii
Estucturas iiEstucturas ii
Estucturas ii
 

Teoria de sistemas ii

  • 1. Republica Bolivariana de Venezuela Universidad Fermín Toro Cabudare – Lara Sistemas de Información Simón Azuaje v- 17.727.910
  • 2. Generalmente asumimos un sistema de información como un sistema de información informático lo cual es un error, un sistema de información es un conjunto de elemento los cuales están diseñados y dirigidos a administrar datos e información de cualquier tipo. En la actualidad la gran mayoría de estos sistemas están basados en sistemas informáticos los cuales son indispensables para almacenar bases de datos relacionadas con un software en especifico, así que de aquí en adelante en este informe cuando nombremos Sistemas de Información asumiremos que son sistemas informáticos de información. A nivel de software es un poco complicado calificar como bueno o malo un producto ya que estos son diseñados de una marera abstracta, artesanal y con un concepto muy propio del programador sobre su uso final, generalmente un software tiene unos aspectos muy relevantes como son: rapidez, eficiencia, costo y seguridad, en mi opinión es imposible que cumpla con todas de manera perfecta. Hay ciertas características únicas en los software que los diferencian de cualquier producto tales como el costo de su desarrollo va ligado con la complejidad y por lo tanto el tiempo invertido en el, su complejo mantenimiento el cual casi siempre son actualizaciones y mejoras las cuales pueden ser increíblemente complejas por fáciles que parezcan, entre otras. La estandarización de los sistemas informáticos es documentación necesaria que el diseñador de este debe realizar tanto para su propio uso como es el caso de los estándares de datos que en algún momento se podrá requerir para el mantenimiento del mismo asi como todo el intructivo de uso y mantenimiento
  • 3. para operadores y usuarios con un lenguaje técnico apropiado para cada uno de ellos. Otro tema muy importante de los sistemas de información son los niveles de seguridad que se le deben aplicar a estos teniendo como prioridades, mantener a salvo los datos e información almacenados ya sea de situaciones intencionales como la intromisión de personas no autorizada que pretendan robar o destruir información, también parte de la seguridad de un sistema es evitar errores humanos que puedan causar algún daño en el sistema así como de tener sistemas alternativos para respaldar esta data de algún otra manera convirtiendo el sistema cada vez menos dependiente de un solo servidor o almacenamiento. Las medida de seguridad que se deben tomar en cuenta a la hora de diseñar un sistema de de información son variadas como por ejemplo contratar a personal confiable y sensibilizar a todos en torno a este tema, dividir responsabilidad así no depender de una sola persona para este trabajo, establecer controles de identificación y autenticación para el acceso a información. También se deben tomar medidas tales como garantizar el buen funcionamiento del hardware del sistema, cableado, suministro de energía eléctrica, seguridad física. Todas estas consideraciones deben especificarse en un manal de seguridad el cual debería tener planes y sistemas de emergencia el cual permita la continuación de las labores de la organización en un momento en el cual este sistema deje de funcionar por cualquier razón.
  • 4. La mejor seguridad que se puede tener es estar preparado para cualquier situación que se pueda presentar esto trae como consecuencia una mayor productividad en cualquier organización ya que perdidas de información o de tiempo tratando de recuperarla causa retrasos y gastos de dinero que se reflejan en la rentabilidad económica de una empresa u organizacion