1 GESTION DEL CICLO DE VIDA DE LA INFORMACION La Gestión del ciclo de vida de la información tiene como objetivo, El uso eficaz de los medios para almacenamiento de la información con el fin de tener en cuenta los requisitos técnicos, regulatorios y legales más adecuados para almacenar información y tenerla disponible y, por el otro, asegurar el rastreo del ciclo de vida de los documentos. Por lo tanto, el ciclo de vida de la información abarca los conceptos de disponibilidad y velocidad de acceso a la información que depende del desarrollo de su valor con el tiempo. Luis Varela CarantonCiclo de Vida de Información de Gestión1
2 El ejercito comenzó a desarrollar el manejo de llamadas, para promover la información mas correcta a la hora de hacerla oficial y de manera aceptable para todos. Los buscadores las herramientas avanzadas, una aplicación de dirección de registros, sistemas de dirección de documento, líneas de comunicación, y sistemas de información numerosas, y está disponible a través del World Wide Web (el WWW). La llamada implementa el "Thoughtware" requerido sostener y desarrollar estas herramientas de información robustas, sistemas, y su funcionalidad respectiva como un todo coherente. Luis Varela CarantonCiclo de Vida de Información de Gestión2
3 Luis Varela CarantonCiclo de Vida de Información de Gestión3 El sistema de gestión del ciclo de vida (LCMS) es un componente integral de la Biblioteca Virtual de Investigación y la base de datos CALL. Cada componente del sistema en su conjunto se desarrolló e implementó para llevar a cabo una función específica, así como para contribuir a la funcionalidad y las posibilidades generales de la Biblioteca Virtual de Investigación. Recursos (tiempo, dinero y personal) necesarios para un sistema son cruzadas utilizado en otros. Este enfoque y la filosofía ha reducido los costos de inversión en general, la arquitectura abierta garantiza, la duplicación de esfuerzos, aliviado y se utilizan las fortalezas de los sistemas ya desarrollados para propósitos especializados mediante su incorporación a una familia de sistemas, permitiendo así que el Ejército de los EE.UU. y el Departamento de Defensa de los otros (del Departamento de Defensa) las agencias que hacer mucho más que sus dirigentes habían imaginado. Este enfoque se aplica la verdadera definición de un sistema de gestión del conocimiento:. Muchos sistemas trabajan juntos para proporcionar la información en el nivel deseado o necesario, si se trata de datos brutos, documentos primarios o secundarios y los registros o la información analizada
4 Captura Uno de los muchos desafíos que enfrentan los registros y gestión de la información (RIM), los profesionales de hoy es capturar los registros y la información eficazmente. Luis Varela CarantonCiclo de Vida de Información de Gestión4 Componentes de un LCMS deben tener la capacidad para identificar los registros en su punto de creación y para establecer y capturar a la pista de auditoría y el estado de los registros a medida que se en rutan a través de una organización para su revisión, revisión, aprobación y distribución final. Entonces, el sistema sería capaz de capturar el registro oficial una vez que la división o la persona que se ha delegado la autoridad para "firmar" y los registros de liberación ha aprobado y se guarda el documento / registro como "final". Este proceso puede parecer sencillo, pero, de hecho, requiere una cuidadosa planificación, integración e implementación de numerosos sistemas y la utilización cruzada de personal de información y RIM.
5 Recogida, identificación y Subir Recogida, identificación y Subir Lo más importante es siempre un conjunto mínimo de metadatos requeridos para identificar y gestionar la información como un registro. También define los requisitos del sistema para llevar a cabo la función de gestión con una aplicación de software. Esta norma vale la pena mirar, digerir y aplicar al sistema de una organización de registros, ya sea analógico o digital Luis Varela CarantonCiclo de Vida de Información de Gestión5
6 Conversión El componente de conversión de cualquier sistema de por lo general se ocupa de la migración de los datos existentes que deben ser mantenidos en conformidad con los requisitos de disposición Luis Varela CarantonCiclo de Vida de Información de Gestión6 Analógico a digital - En este componente de la conversión toma la forma de traducir un tipo de medio en otro. Esta traducción se podría lograr mediante la exploración de papel en un formato digital o la conversión de vídeo analógico (es decir, VHS) en formato de vídeo digital Cambios en los sistemas operativos (SO) puede ser muy invalidante si no se vigila muy de cerca ya que cuya misión es preservar el registro de la historia de la información. Los sistemas se desarrolló alrededor de sistema operativo, y cuando los cambios de sistema operativo, los sistemas más viejos son compatibles con no más. Esta falta de apoyo en los cambios costosos que puede tomar meses, incluso años, para corregir.
7 Seguridad informática Las organizaciones deben velar por la integridad de su información así como por el adecuado manejo de los recursos tecnológicos que su equipo de trabajo tiene a disposición. Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida. Luis Varela CarantonCiclo de Vida de Información de Gestión7
8 Luis Varela CarantonCiclo de Vida de Información de Gestión8 Pero en la actualidad no solo las empresas deben enfrentarse a lo llámanos Piratas cibernéticos, también tienen que armarse en contra de los virus que pueden llegar a causar daño de todo tipo. Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.