Mainframe/minicomputadores 1950-a la fecha Internet empresarial 1992-a la fecha Computadora personal 1981-a la fecha Cliente /servidor 1983-a la fecha
Red Cliente Servidor multicapas (n capas) Cliente-internet-servidor web-servidor de aplicaciones-produccion-datos En una red de servidores multicapas, las solicitudes de servicio del cliente son manejadas por diferentes niveles de servidores. Impulsores tecnolgicosLey de Moore y la potencia de microprocesamiento Cada dos aos se duplica la cantidad de transistores en un circuito integrado (Moore). La potencia de los microprocesadores se duplica cada 18 meses. La potencia de cmputo se duplica cada 18 meses. El precio de la computacin se reduce a la mitad cada 18 meses.
A medida que se incrementa la velocidad del procesador, se genera tanto calo que no es posible disiparlo con los ventiladores
Grafeno
Impulsor tecnolgicoLey del almacenamiento digital masivo La cantidad de informacin digital se duplica ms o menos cada ao. El costo del almacenamiento de informacin digital est disminuyendo a una tasa exponencial. Desde que el primer dispositivo de almacenamiento magntico se utiliz en 1955, el costo de almacenar un kilobyte de datos se ha reducido exponencialmente, duplicando cada 15 meses en promedio la cantidad de almacenamiento digital por cada dlar gastado.
Impulsor tecnolgicoLey de Metcalfey la economa de redes Robert Metcalfeinventor de la tecnologa para las LAN Ethernet-afirm que el valor de una red crece exponencialmente como una funcin de la cantidad de miembros de la red. La demanda tecnolgica de informacin ha sido impulsada por el valor social y de negocios de las redes digitales.
Impulsor tecnolgicoReduccin de los costos de las comunicaciones y crecimiento de internet Una de las razones del crecimiento en la poblacin de internet es la rpida reduccin de los costos de la conexin a internet y de las comunicaciones en general. El costo por kilobit del acceso a internet ha disminuido exponencialmente desde 1995.
Estndares y sus efectos en las redes Estndar
Ethernet (1973) Computadora personal de IBM/Microsoft/Intel (1981) WorldWide Web (1989 1993)
Ecosistema de la infraestructura de TI
Administracin y almacenamiento IBM DB2, Oracle, SQL Server, Sybase, EMC Plataforma de Internet Apache, IIS, Unix, Cisco, Java Plataforma de hardware de cmputo Dell, IBM, Sun, HP, Apple Consultores e integradores IBM, EDS, Accenture
Plataformas de sistemas operativos Windows, Unix, Linux, Mac Aplicaciones de software empresarial SAP, Oracle, Microsoft
Administracin y Almacenamiento de datos
SAN: storage Area Network NAS Network attached storage
NAS SAN Tipos de datos Archivos compartidos Datos a nivel de bloque Cableado Ethernet Lan Fibra ptica dedicado Clientes principales Usuarios finales Servidores de aplicaciones Acceso a disco A travs del dispositivo NAS Acceso directo
Tendencias de las plataformas de hardware y tecnologas emergentes Integracin de las plataformas de cmputo y telecomunicaciones Convergencia de celulares Convergencia de telecomunicaciones La televisin, la radio y el video se estn inclinando hacia la produccin y distribucin completamente digital. Computacin Distribuida Computacin bajo demanda Computacin autnoma y computacin de vanguardia Virtualizacin y procesadores multincleo
Computacin distribuida Implica conectar en una sola red computadoras que se encuentran en ubicaciones remotas para crear una sper computadora virtual al combinar la potencia de cmputo de todas las computadoras de la red. Gridcomputing Clustering Cloud Computing Cloud computing2
Computacin bajo demanda (computacin tipo servicio pblico) La computacin bajo demanda se refiere a las empresas que satisfacen el exceso de demanda de potencia de cmputo a travs de centros remotos de procesamiento de datos a gran escala. Reducen los costos de poseer recursos de hardware Mayor agilidad para utilizar la tecnologa Reduce el riesgo de sobre invertir en infraestructura de TI. Permite cambiar de una infraestructura rgida a una infraestructura flexible
La computacin bajo demanda es computacin tipo servicio pblico, el cual sugiere que las empresas compran capacidad de cmputo a compaas de servicios de cmputo centrales y pagan solamente por la capacidad de pago que utilizan, de la misma manera que se hace con la electricidad. Computacin autnoma y computacin de vanguardia La computacin autnoma es una iniciativa de toda la industria para desarrollar sistemas que puedan auto configurarse, optimizarse y afinarse a si mismos, auto repararse cuando se descompongan y auto protegerse de intrusos externos y de la autodestruccin. Se estima que de una tercera parte a la mitad del presupuesto total de TI de una empresa se gasta en prevenir cadas del sistema o recuperarse de ellas. Cerca del 40% de estas cadas son ocasionadas por errores del operador. La computacin de vanguardia es un esquema multicapa, de balanceo de carga para aplicaciones basadas en la Web en el cual partes significativas del contenido, la lgica y el procesamiento del sitio web son ejecutados por servidores ms pequeos y ms econmicos, localizados cerca del usuario con la finalidad de incrementar el tiempo de respuesta y reducir los costos de tecnologa. Virtualizacin y procesadores multincleo La virtualizacin es el proceso de presentar un conjunto de recursos de cmputo (como la potencia de procesamiento o el almacenamiento de datos) de tal manera que se pueda acceder a todos sin ningn tipo de restriccin por su configuracin fsica o su ubicacin geogrfica. Tendencias de las plataformas de software y tecnologas emergentes
Linux y el software de cdigo abierto Java Software empresarial Los servicios Web y la arquitectura orientada a servicios. Los mashupsy las aplicaciones de software basadas en la Web Subcontratacin de software Aplicaciones mviles
Linux y el software de cdigo abierto El software de cdigo abierto es producido por una comunidad de cientos de programadores de todo el mundo. Segn la asociacin de profesionales del cdigo abierto, Opensource.org, el software de cdigo abierto es gratuito y puede ser modificado por los usuarios. Los trabajos derivados del cdigo original tambin deben ser gratuitos, y el software puede ser redistribuido por el usuario sin necesidad de licencias adicionales.
Software de Cdigo Abierto Pros Su licenciamiento es gratuito. Los trabajos derivados del cdigo original tambin deben ser gratuitos. Miles de programadores en todo el mundo pueden perfeccionar y modificar el cdigo mucho ms rpido y ms confiable que los pequeos equipos de programadores que trabajan para una sola empresa de software. Quienes contribuyen al software son profesionales prestigiosos con una estructura organizacional y un conjunto de procedimientos bien definidos. Ha evolucionado y permanecido por ms de 30 aos produciendo software de alta calidad y comercialmente aceptable. Contra No hay un ente responsable a quien acudir ante una falla que comprometa la continuidad del negocio. El soporte resulta costoso. Pocos profesionales conocedores en nuestro medio. Falta de estndares. Java Java es un lenguaje de programacin orientado a objetos, independiente del sistema operativo y del procesador, que se ha convertido en el entorno de programacin interactivo lder para la web. Para cada uno de los entornos de cmputo en los que se utiliza Java, Sunha creado una mquina virtual que interpreta el cdigo de programacin de Java.
Software empresarial
Una de las prioridades es la integracin de las aplicaciones de software heredado, con las nuevas aplicaciones basadas en la Web. Una solucin es reemplazar los sistemas aislados que no se pueden comunicar con las aplicaciones empresariales por sistemas de administracin de las relaciones con el cliente, de administracin de la cadena de suministro, de administracin del conocimiento y empresariales, que integran mltiples procesos de negocios. Parte de la integracin s puede conseguir con software especial denominado middleware, con el cual se crea una interfaz o puente entre dos sistemas distintos. El middleware es software que conecta dos aplicaciones independientes para que puedan comunicarse entre si e intercambiar datos. Cada vez se compran ms paquetes de software de integracin de aplicaciones empresariales (EAI) para conectar grupos de aplicaciones.
Servicios Web y arquitectura orientada a servicios (SOA)
Las herramientas EAI son especficas para un producto y para ciertos sistemas operativos. Los servicios web buscan ofrecer una alternativa estandarizada para la integracin por medio de la creacin de un entorno de comunicaciones independiente del proveedor. Los servicios web se refieren a un conjunto de componentes de software ligeramente acoplados que intercambian informacin entre s por medio de estndares y lenguajes de comunicacin para la web XML y HTML
XML (Lenguaje de Marcacin Extensible) es la tecnologa que sustenta los servicios Web, siendo ms potente que HTML (Lenguaje de Marcacin de Hipertexto). HTML se limita a describir la manera en que se deben presentar los datos mientras que XML puede ejecutar la presentacin, comunicacin y almacenamiento de los datos.
SOAP, WDSL, UDDI
Los servicios Web se comunican por medio de mensajes XML sobre protocolos Web estndar. SOAP (Protocolo simple de acceso a datos) es un conjunto de reglas para estructurar mensajes que permite a las aplicaciones pasarse datos e instrucciones entre s. WDSL (Lenguaje de descripcin de servicios Web) es un marco de trabajo comn para describir las tareas realizadas por un servicio Web y los comandos y datos que aceptar y que podrn ser utilizados por otras aplicaciones. UDDI (Descripcin, Descubrimiento e Integracin universal) que permite que un servicio Web se enliste en un directorio de servicios Web con el fin de que pueda localizarse fcilmente.
SOA
SOA (Arquitectura Orientada a Servicios) es un conjunto de servicios independientes entre s para crear una aplicacin de software funcional Cmo utiliza DollarRenta Car los servicios Web DollarRenta Car utiliza servicios Web para proporcionar una capa de software intermedia estndar para hablar con los sistemas de informacin de otras empresas. DollarRenta Car puede utilizar este conjunto de servicios Web para enlazarse con los sistemas de informacin de otras empresas sin tener que construir un enlaceindependientecon los sistemas de cada empresa
Ajax, mashups, Web 2.0
Ajax (JavaScript y XML asncronos) es una tcnica para permitir que su cliente y el servidor con el que est trabajando sostengan una conversacin en segundo plano, y que la informacin que usted introduzca se transfiera al servidor al instante sin que se note. Ajax y RIA (Aplicaciones de Internet Enriquecidas) han sido de gran importancia para el desarrollo de las aplicaciones basadas en la Web. Mashups(Aplicaciones Web Hbridas) crean nuevas aplicaciones y servicios de software con base en la combinacin de diferentes aplicaciones de software en lnea. (Mapscon sus APIs)
Web 2.0 Servicios, no software empacado, con escalabilidad rentable. Control sobre recursos de datos nicos, difciles de recrear, que se enriquecen a medida que los utiliza ms gente. Confiar en los usuarios como codesarrolladores. Aprovechar la inteligencia colectiva. Hacer uso de la larga fila da travs del autoservicio del cliente. El software arriba del nivel de un solo dispositivo. Interfaces de usuario, modelos de desarrollo y modelos de negocio ligeros.
Subcontratacin de software
Cambio de las fuentes de software Paquetes de software y software empresarial Conjunto de programas de software escritos con anticipacin Proveedores de servicios de aplicaciones Subcontratacin de software
Modelo de fuerzas competitivas para la inversin en infraestructura de TI
1.Demanda del mercado por los servicios al cliente de su empresa, servicios a los proveedores y servicios empresariales 2. Estrategia de negocios de su empresa 3.Estrategia, Infraestructura y costo dela TI de su empresa 4. Tecnologa de Informacin 5. Servicios de TI de las empresas competidoras 6.Inversiones en infraestructura de TI de los competidores de si empresa
Aspectos de administracin
Manejo del cambio en la infraestructura Administracin y gobierno Inversiones acertadas en infraestructura
FUNDAMENTOS DE LA INTELIGENCIA DE NEGOCIOS Organizacin de datos en un entorno tradicional de archivos
Un sistema efectivo de informacin da a los usuarios informacin exacta, oportuna y relevante. Conceptos de organizacin de archivos. Bit, byte, campo (atributo), registro (entidad), archivo, base de datos Problemas con el entorno tradicional de archivos Redundancia e inconsistencia de datos Dependencia entre los programas y los datos Carencia de flexibilidad Seguridad escasa Carencia de comparticin y disponibilidad de los datos
Sistemas de administracin de bases de datos
DBMS Relacional Representan los datos como tablas bidimensionales DBMS jerrquico y de red Jerrquico modela relaciones uno a muchos Red modela relaciones muchos a muchos DBMS orientada a objetos (OODBMS) Almacena los datos y los procedimientos como objetos que se pueden recuperar y compartir de forma automtica
Capacidades de los sistemas de administracin de bases de datos
Un DBMS incluye capacidades y herramientas para organizar, manejar y acceder a la informacin de una base de datos. Las ms importantes son su capacidad de definicin de datos, su diccionario de datos y su lenguaje de manipulacin de datos. Definicin de datos: para especificar la estructura del contenido de la base de datos. Diccionario de datos: es un archivo automatizado o manual que almacena definiciones de elementos de datos y sus caractersticas. Lenguaje de manipulacin de datos: se utiliza para agregar, cambiar, eliminar y recuperar la informacin de la base de datos.
Diseo de bases de datos
Para crear una base de datos se debe entender las relaciones entre los datos, cmo se utilizarn y como tendr que cambiar la organizacin para manejar los datos. El diseo conceptual o lgico de una base de datos es un modelo abstracto de la base de datos desde una perspectiva de negocios. Describe la manera en que se agruparn los elementos en la base de datos. Normalizacin: Proceso para crear estructuras de datos pequeas, estables, flexibles y adaptables. El diseo fsico muestra la manera real en que la base de datos est organizada en dispositivos de almacenamiento de acceso directo. Bases de datos distribuida: Se almacena en ms de un lugar fsico.
Distribucin de bases de datos
Una base de datos distribuida es aquella que se almacena en ms de un lugar fsico. Formas de distribuir una base de datos: Bases de datos particionada: unas partes de la base de datos se almacenan y mantienen fsicamente en un lugar y otras partes se almacenan y mantienen en otros lugares, de manera que cada procesador remoto tenga los datos necesarios para abastecer su rea local. Los cambios en los archivos locales se pueden alinear con la bases de datos central a partir de lotes, con frecuencia por la noche. Bases de datos replicadas: La base de datos central se duplica por completo en todas las ubicaciones remotas. Los sistemas distribuidos reducen la vulnerabilidad de un solo sitio central masivo. Incrementan el servicio y el nivel de respuesta para los usuarios locales y con frecuencia pueden correr en computadoras ms pequeas y menos caras. Sin embargo, las BD locales pueden presentar problemas de seguridad y desviaciones de la BD central
Almacn de datos (Datawarehouse)
Es una base de datos que almacena datos actuales e histricos de potencial inters para los encargados de la toma de decisiones de toda la empresa. Consolida y estandariza informacin de diferentes bases de datos operativas con el propsito de que la informacin se pueda utilizar a travs de la empresa para el anlisis y la toma de decisiones por parte de la administracin.
Mercados de datos (Datamark)
Es un subconjunto de un almacn de datos en el que una parte resumida o altamente enfocada de los datos de la organizacin se coloca en una base de datos separada para una poblacin especfica de usuarios. Por lo general se enfoca en una sola rea objetivo o lnea de negocios, por lo que usualmente se puede construir ms rpido y aun costo ms bajo que un almacn de datos a nivel de toda la empresa. Componentes de un almacn de datos Datos operativos Datos de clientes Datos de manufactura Extraen y transforman--- Almacn de datos--- Acceso y anlisis de datos Datos histricos Datos externos
Inteligencia de negocios, anlisis de datos multidimensionales y minera de datos.
La inteligencia de negocios (BI) comprende una serie de herramientas para consolidar, analizar y dar acceso a extensas cantidades de datos para ayudar a los usuarios a tomar mejores decisiones de negocio. Las principales herramientas para la inteligencia de negocios incluyen: Software para consultas e informes de bases de datos Herramientas para anlisis de datos multidimensionales Minera de datos
Procesamiento analtico en lnea (OLAP)
Soporta el anlisis de datos multidimensionales, el cual permite a los usuarios ver los mismos datos en diferentes formas utilizando mltiples dimensiones. Cada aspecto de la informacin (producto, precio, costo, regin o periodo) representa una dimensin diferente.
Minera de datos Est ms orientada al descubrimiento de informacin. Proporciona conocimientos acerca de los datos corporativos que no se podran obtener con OLAP, al encontrar patrones y relaciones ocultas en robustas bases de datos e infiriendo reglas a partir de ellos para predecir el comportamiento futuro. Realiza anlisis de alto nivel para identificar patrones o tendencias. Los tipos de informacin que se pueden obtener a partir de la minera de datos incluyen asociaciones, secuencias, clasificaciones, agregaciones y pronsticos.
Asociaciones: son ocurrencias enlazadas a un solo evento. Por ejemplo estudio de los patrones de compras. Secuencias: los eventos se enlazan con el paso del tiempo. Clasificacin: reconoce patrones que describen el grupo al cual pertenece un elemento por medio del anlisis de los elementos existentes que se han clasificado y por medio de la inferencia de un conjunto de reglas. Ayuda a descubrir caractersticas de los clientes que se podran perder Agrupamiento: funciona igual que la clasificacin cuando an no se han definido grupos. Generacin de pronsticos: emplea una serie de valores existentes para pronosticar qu otros valores habr.
Administracin de los recursos de datos
Para asegurarse de que los datos de su negocio permanecern exactos, confiables y disponibles con facilidad para quienes los requieran, su empresa necesitar polticas y procedimientos especiales para la administracin de datos. Establecimiento de una poltica de informacin: especifica las reglas de la organizacin para compartir, distribuir, adquirir, estandarizar, clasificar e inventariar la informacin. Administracin de datos: es responsable de las polticas y procedimientos especficos por medio de los cuales se pueden manejar los datos como un recurso organizacional. Gobierno de la informacin: Se encarga de las polticas y procesos para manejar la disponibilidad, usabilidad, integridad y seguridad de los datos empleados en una empresa, con un nfasis especial en promover la privacidad, la seguridad, la calidad de los datos y el cumplimiento de las regulaciones gubernamentales. Administracin de la base de datos: Grupo de diseo y administracin de la base de datos dentro del rea de sistemas de informacin Aseguramiento de la calidad de datos
Aseguramiento de la calidad de datos
Se requieren acciones adicionales para asegurar que la informacin de las bases de datos de la organizacin sea exacta y confiable. La depuracin de datos consiste en actividades para detectar y corregir datos de una base de datos que sean incorrectos o incompletos, tengan un formato inadecuado o sean redundantes. Segn los consultores de GartnerGroup, ms de 25% de la informacin crtica de las bases de datos de grandes empresas de Fortune1000 es imprecisa o est incompleta, incluyendo cdigos y descripciones de producto equivocados, descripciones de inventario deficientes, datos financieros errneos, informacin incorrecta de proveedores y datos incorrectos de empleados. Gartnercree que los datos de clientes pierden calidad a un ritmo de 2% mensual, lo cual hace que la calidad de datos deficiente sea uno de los principales obstculos para administrar con xito las relaciones con el cliente.
Bases de Datos NoSql(NotonlySQL)
Tanto las Bases de datos NoSqlcomo las relacionales son tipos de almacenamiento estructurado. Son libres de esquemas y no soportan Join Algunas como Cassandra, MondoDB, Jackrabbit, CouchDB, Bigtable, Dynamoo Neo4j Por qu Bases de Datos NoSql El tamao del esquema de datos ha crecido desproporcionalmente Genera muchos datos temporales BBDD ha sido desnormalizadapor razones de rendimiento Datasetscon gran cantidad de texto e imgenes. Consultas que no implican relaciones jerrquicas.
Tipos de soluciones NoSql
Almacenes de clave-valor (EjmDynomite, Voldemort, Tokyo) Almacenes de Familia de columnas Almacenes de documentos Grafos
PROTECCION DE LOS SISTEMAS DE INFORMACIN
Vulnerabilidad y abuso de los sistemas
Qu pasara si se destruyeran o divulgaran muchos datos de su negocio? La seguridad se refiere a las polticas, procedimientos y medidas tcnicas utilizadas para impedir el acceso no autorizado, la alteracin, el robo o el dao fsico a los sistemas de informacin. Los controles consisten en todos los mtodos, polticas y procedimientos organizacionales que garantizan la seguridad de los activos de la organizacin; la precisin y confiabilidad de sus registros contables, y el apego de las operaciones a las normas de la administracin.
Por qu son vulnerables los sistemas
La posibilidad de acceso no autorizado, abuso o fraude, no se limita a una sola ubicacin, sino que puede ocurrir en cualquier punto de acceso a la red.
Vulnerabilidades de internet
La conexin permanente favorece los ataques. Una direccin de inernetfija constituye un objetivo fijo para los hackers. La VoIPno est encriptada, por lo que los hackers pueden escuchar potencialmente las conversaciones Los correos electrnicos y la mensajera instantnea aumenta la vulnerabilidad, al contener adjuntos con cdigo malicioso. Retos de seguridad de los servicios inalmbricos
Las redes Wi-FI abiertas y no seguras permiten que cualquiera pueda acceder a ellas. En el estndar 802.11 el trfico no se encuentra encriptado. El primer estndar de seguridad desarrollado para Wifi, denominado Privacidad Equivalente Almbrica (WEP), no es muy efectivo. WEP est integrado en 802.11 estndar, pero su uso es opcional. Hackers y cibervandalismo
Hacker: individuo que intenta obtener acceso no autorizado a un sistema de cmputo. Cracker: hacker con intenciones criminales Spoofing: Redireccin a un sitio web diferente, con el sitio camuflado como la direccin pretendida. Sniffer: programa de espionaje que vigila la informacin que viaja a travs de una red. Ataques de negacin del servicio (DoSDenial-of-service): los hackers inundan con muchos miles de peticiones de servicio para que dejen de funcionar. Botnet(red de robots) PCszombiesinfectados con software robot malicioso que abre un acceso trasero a travs del cual un atacante puede dictar instrucciones.
Delito informtico y ciberterrorismo
Robo de identidad Phishing: implica el establecimiento de sitios web falsos o el envo de mensajes de correo electrnico semejantes a los de las empresas autnticas para solicitar a los usuarios datos personales confidenciales. EvilTwins: redes inalmbricas que fingen ofrecer conexiones wi-fi confiables con el fin de capturar contraseas o nmeros de tarjetas de crdito. Pharming: Redirige a una pgina web falsa aunque se ingrese a direccin correcta en el navegador. Fraude del clic: ocurre cuando un individuo o programa hace clic de manera fraudulenta en un anuncio en lnea sin la intencin de conocer ms sobre el anunciante o de realizar una compra. Ciberterrorismoy ciberarmamento: Cada vez es ms creciente la preocupacin de que las vulnerabilidades de internet y de otras redes puedan ser aprovechadas por terroristas, servicios de inteligencia externos u otros grupos que podran dirigirse contra el software que opera redes de transporte de energa, sistemas de control de trfico areo o redes de bancos, entre otros.
Amenazas internas: Empleados
Estudios han encontrado que la falta de conocimiento de los usuarios es la principal causa individual de las brechas de seguridad en las redes, olvidando sus contraseas o permitiendo que otros usuarios la utilicen. Ingeniera social: intrusos mal intencionados que buscan acceso al sistema engaan a los empleados para que les proporcionen sus contraseas fingiendo que son miembros legtimos de la organizacin. Vulnerabilidad del software: defectos en el software que afectan no slo el desempeo sino tambin la seguridad. La administracin de parches es costosa, requiere mucho tiempo y no responde con la rapidez que se requiere.
Valor del negocio en relacin con la seguridad y el control
Requerimientos legales y regulatorios para la administracin de registros electrnicos Evidencia electrnica y cmputo forense: la seguridad, el control y la administracin de registros electrnicos se han vuelto esenciales para responder en situaciones legales. Cmputo forense: recopilacin, examen, autenticacin, preservacin y anlisis de los datos contenidos o recuperados de los medios de almacenamiento en forma tal que la informacin se pueda utilizar como prueba en un tribunal de justicia.
Establecimiento de una estructura para la seguridad y el control
Evaluacin del riesgo: determina el nivel de peligro para una empresa si un proceso no est debidamente controlado. Poltica de seguridad: impulsa polticas que determinan el uso aceptable de los recursos de informacin y cuales miembros tienen acceso.
Aseguramiento de la continuidad del negocio
Planeacin para la recuperacin de desastres: concibe planes para la restauracin de los servicios de cmputo y comunicaciones despus de que han sido interrumpidos por algn suceso como temblor, una inundacin o un ataque terrorista. Estos planes se enfocan principalmente en los aspectos tcnicos involucrados en mantener los sistemas en funcionamiento, como cules archivos se deben respaldar, y en el mantenimiento de los sistemas de cmputo de respaldo o los servicios de recuperacin de desastres. Planeacin para la continuidad del negocio: Se enfoca en establecer formas en que la empresa puede restaurar las operaciones de negocios despus de que ocurre un desastre. Identifica los procesos de negocios crticos y determina los planes de accin para manejar las funciones de misin crtica si se caen los sistemas.
Tecnologas y herramientas para la seguridad
Control de acceso: Consiste en todas las polticas y procedimientos de que se vale una empresa para prevenir el acceso inapropiado a los sistemas. Autenticacin: capacidad de saber que una persona es quien afirma ser. Con frecuencia se establece por medio de contraseas. Token: dispositivo fsico diseado para comprobar la identidad de un solo usuario. Despliegan cdigos de acceso que cambian frecuentemente. Autenticacin biomtrica: utiliza sistemas que leen e interpretan rasgos humanos individuales, como las huellas, el iris de los ojos y la voz. Tarjeta inteligente: Contiene un chip programado con permisos de acceso y otros datos.
Firewalls, sistemas de deteccin de intrusiones y software antivirus
Firewalls: Es una combinacin de hardware y software que controla el flujo del trfico que entra y sale de una red. Examina las credenciales de cada usuario antes de otorgarle el acceso a una red. Filtrado de paquetes NAT (Traduccin de direcciones de Red) Proxy Sistemas de deteccin de intrusiones: Contienen herramientas de vigilancia de tiempo completo que se colocan en los puntos ms vulnerables de las redes corporativas para detectar y disuadir a los intrusos. Software antivirus y antispyware
El Firewall se coloca entre la red privada de la empresa y la internet pblica o cualquier otra red no confiable como proteccin contra el trfico no autorizado.
Enfoque de sistemas en la solucin de problemas y en el diseo
El enfoque de sistemas es una forma ordenada de evaluar una necesidad humana de ndole compleja y consiste en observar la situacin desde todos los ngulos y preguntarse: Cuntos elementos distinguibles hay en este problema aparente? Qu relacin de causa y efecto existe entre ellos? Qu funciones es preciso cumplir en cada caso? Qu intercambios se requerirn entre los recursos una vez que se definan?
Caractersticas del enfoque de sistemas
Interdisciplinario Cualitativo y cuantitativo Organizado Creativo Terico
Planeacin con el sistema de informacin administrativa
Planear es decir de antemano lo que debe hacerse, cmo ha de hacerse, cundo se har y quin lo har. La planeacin tiende un puente entre el punto donde nos hallamos en el momento actual y el punto donde queremos estar en el futuro. El proceso de planeacin apoyado por un buen sistema de informacin administrativa, ofrece los medios para que las compaas se adapten antes de que se presente el desastre.
La estrategia corporativa se ocupa principalmente de la definicin continua de la identidad de la empresa. La estrategia se refiere a la configuracin deseada de una firma en una fecha futura especificada. La estrategia es el concepto de negocio, el conjunto de metas y objetivos que debe alcanzar y los cursos de accin, la distribucin de recursos, autorizaciones y tareas que deben lograrse por lo menos en un ciclo en el ritmo de la planeacin de ese negocio.
Conceptos MRP (Material Requirements Planning): Planificacin de los requerimientos de material MRP (Manufacturing Resource Planning): Planeacin de los recursos de manufactura ERP (Enterprise Resource Planning): Planeacin de los recursos de la empresa