Вы находитесь на странице: 1из 17

INFRAESTRUCTURA DE TI Y TECNOLOGAS EMERGENTES

Maquina electronica de contabilidad 1930-1950


Mainframe/minicomputadores 1950-a la fecha
Internet empresarial 1992-a la fecha
Computadora personal 1981-a la fecha
Cliente /servidor 1983-a la fecha

Red Cliente Servidor multicapas (n capas)
Cliente-internet-servidor web-servidor de aplicaciones-produccion-datos
En una red de servidores multicapas, las solicitudes de servicio del cliente son manejadas
por diferentes niveles de servidores.
Impulsores tecnolgicosLey de Moore y la potencia de
microprocesamiento
Cada dos aos se duplica la cantidad de transistores en un circuito integrado (Moore).
La potencia de los microprocesadores se duplica cada 18 meses.
La potencia de cmputo se duplica cada 18 meses.
El precio de la computacin se reduce a la mitad cada 18 meses.

A medida que se incrementa la velocidad del procesador, se genera tanto calo que no es
posible disiparlo con los ventiladores

Grafeno

Impulsor tecnolgicoLey del almacenamiento digital
masivo
La cantidad de informacin digital se duplica ms o menos cada ao.
El costo del almacenamiento de informacin digital est disminuyendo a una tasa
exponencial.
Desde que el primer dispositivo de almacenamiento magntico se utiliz en 1955, el costo
de almacenar un kilobyte de datos se ha reducido exponencialmente, duplicando cada 15
meses en promedio la cantidad de almacenamiento digital por cada dlar gastado.

Impulsor tecnolgicoLey de Metcalfey la economa de
redes
Robert Metcalfeinventor de la tecnologa para las LAN Ethernet-afirm que el valor de
una red crece exponencialmente como una funcin de la cantidad de miembros de la red.
La demanda tecnolgica de informacin ha sido impulsada por el valor social y de
negocios de las redes digitales.

Impulsor tecnolgicoReduccin de los costos de las
comunicaciones y crecimiento de internet
Una de las razones del crecimiento en la poblacin de internet es la rpida reduccin de
los costos de la conexin a internet y de las comunicaciones en general. El costo por
kilobit del acceso a internet ha disminuido exponencialmente desde 1995.

Estndares y sus efectos en las redes
Estndar

Ethernet (1973)
Computadora personal de IBM/Microsoft/Intel (1981)
WorldWide Web (1989 1993)

Ecosistema de la infraestructura de TI

Administracin y almacenamiento
IBM DB2, Oracle, SQL Server, Sybase, EMC
Plataforma de Internet
Apache, IIS, Unix, Cisco, Java
Plataforma de hardware de cmputo
Dell, IBM, Sun, HP, Apple
Consultores e integradores
IBM, EDS, Accenture

Plataformas de sistemas operativos
Windows, Unix, Linux, Mac
Aplicaciones de software empresarial
SAP, Oracle, Microsoft






Administracin y Almacenamiento de datos

SAN: storage Area Network
NAS Network attached storage

NAS SAN
Tipos de datos Archivos compartidos Datos a nivel de bloque
Cableado Ethernet Lan Fibra ptica dedicado
Clientes principales Usuarios finales Servidores de aplicaciones
Acceso a disco A travs del dispositivo NAS Acceso directo

Tendencias de las plataformas de hardware y tecnologas
emergentes
Integracin de las plataformas de cmputo y telecomunicaciones
Convergencia de celulares
Convergencia de telecomunicaciones
La televisin, la radio y el video se estn inclinando hacia la produccin y distribucin
completamente digital.
Computacin Distribuida
Computacin bajo demanda
Computacin autnoma y computacin de vanguardia
Virtualizacin y procesadores multincleo

Computacin distribuida
Implica conectar en una sola red computadoras que se encuentran en ubicaciones
remotas para crear una sper computadora virtual al combinar la potencia de cmputo de
todas las computadoras de la red.
Gridcomputing
Clustering
Cloud Computing
Cloud computing2

Computacin bajo demanda (computacin tipo servicio pblico)
La computacin bajo demanda se refiere a las empresas que satisfacen el exceso de
demanda de potencia de cmputo a travs de centros remotos de procesamiento de
datos a gran escala.
Reducen los costos de poseer recursos de hardware
Mayor agilidad para utilizar la tecnologa
Reduce el riesgo de sobre invertir en infraestructura de TI.
Permite cambiar de una infraestructura rgida a una infraestructura flexible

La computacin bajo demanda es computacin tipo servicio pblico, el cual sugiere que
las empresas compran capacidad de cmputo a compaas de servicios de cmputo
centrales y pagan solamente por la capacidad de pago que utilizan, de la misma manera
que se hace con la electricidad.
Computacin autnoma y computacin de vanguardia
La computacin autnoma es una iniciativa de toda la industria para desarrollar sistemas
que puedan auto configurarse, optimizarse y afinarse a si mismos, auto repararse cuando
se descompongan y auto protegerse de intrusos externos y de la autodestruccin.
Se estima que de una tercera parte a la mitad del presupuesto total de TI de una empresa
se gasta en prevenir cadas del sistema o recuperarse de ellas. Cerca del 40% de estas
cadas son ocasionadas por errores del operador.
La computacin de vanguardia es un esquema multicapa, de balanceo de carga para
aplicaciones basadas en la Web en el cual partes significativas del contenido, la lgica y el
procesamiento del sitio web son ejecutados por servidores ms pequeos y ms
econmicos, localizados cerca del usuario con la finalidad de incrementar el tiempo de
respuesta y reducir los costos de tecnologa.
Virtualizacin y procesadores multincleo
La virtualizacin es el proceso de presentar un conjunto de recursos de cmputo (como la
potencia de procesamiento o el almacenamiento de datos) de tal manera que se pueda
acceder a todos sin ningn tipo de restriccin por su configuracin fsica o su ubicacin
geogrfica.
Tendencias de las plataformas de software y tecnologas
emergentes

Linux y el software de cdigo abierto
Java
Software empresarial
Los servicios Web y la arquitectura orientada a servicios.
Los mashupsy las aplicaciones de software basadas en la Web
Subcontratacin de software
Aplicaciones mviles

Linux y el software de cdigo abierto
El software de cdigo abierto es producido por una comunidad de cientos de
programadores de todo el mundo.
Segn la asociacin de profesionales del cdigo abierto, Opensource.org, el software de
cdigo abierto es gratuito y puede ser modificado por los usuarios. Los trabajos derivados
del cdigo original tambin deben ser gratuitos, y el software puede ser redistribuido por
el usuario sin necesidad de licencias adicionales.

Software de Cdigo Abierto
Pros
Su licenciamiento es gratuito.
Los trabajos derivados del cdigo original tambin deben ser gratuitos.
Miles de programadores en todo el mundo pueden perfeccionar y modificar el cdigo
mucho ms rpido y ms confiable que los pequeos equipos de programadores que
trabajan para una sola empresa de software.
Quienes contribuyen al software son profesionales prestigiosos con una estructura
organizacional y un conjunto de procedimientos bien definidos.
Ha evolucionado y permanecido por ms de 30 aos produciendo software de alta calidad
y comercialmente aceptable.
Contra
No hay un ente responsable a quien acudir ante una falla que comprometa la continuidad
del negocio.
El soporte resulta costoso.
Pocos profesionales conocedores en nuestro medio.
Falta de estndares.
Java
Java es un lenguaje de programacin orientado a objetos, independiente del sistema
operativo y del procesador, que se ha convertido en el entorno de programacin
interactivo lder para la web.
Para cada uno de los entornos de cmputo en los que se utiliza Java, Sunha creado una
mquina virtual que interpreta el cdigo de programacin de Java.



Software empresarial

Una de las prioridades es la integracin de las aplicaciones de software heredado, con las
nuevas aplicaciones basadas en la Web.
Una solucin es reemplazar los sistemas aislados que no se pueden comunicar con las
aplicaciones empresariales por sistemas de administracin de las relaciones con el cliente,
de administracin de la cadena de suministro, de administracin del conocimiento y
empresariales, que integran mltiples procesos de negocios.
Parte de la integracin s puede conseguir con software especial denominado
middleware, con el cual se crea una interfaz o puente entre dos sistemas distintos. El
middleware es software que conecta dos aplicaciones independientes para que puedan
comunicarse entre si e intercambiar datos.
Cada vez se compran ms paquetes de software de integracin de aplicaciones
empresariales (EAI) para conectar grupos de aplicaciones.

Servicios Web y arquitectura orientada a servicios (SOA)

Las herramientas EAI son especficas para un producto y para ciertos sistemas operativos.
Los servicios web buscan ofrecer una alternativa estandarizada para la integracin por
medio de la creacin de un entorno de comunicaciones independiente del proveedor.
Los servicios web se refieren a un conjunto de componentes de software ligeramente
acoplados que intercambian informacin entre s por medio de estndares y lenguajes de
comunicacin para la web
XML y HTML

XML (Lenguaje de Marcacin Extensible) es la tecnologa que sustenta los servicios Web,
siendo ms potente que HTML (Lenguaje de Marcacin de Hipertexto).
HTML se limita a describir la manera en que se deben presentar los datos mientras que
XML puede ejecutar la presentacin, comunicacin y almacenamiento de los datos.

SOAP, WDSL, UDDI

Los servicios Web se comunican por medio de mensajes XML sobre protocolos Web
estndar.
SOAP (Protocolo simple de acceso a datos) es un conjunto de reglas para estructurar
mensajes que permite a las aplicaciones pasarse datos e instrucciones entre s.
WDSL (Lenguaje de descripcin de servicios Web) es un marco de trabajo comn para
describir las tareas realizadas por un servicio Web y los comandos y datos que aceptar y
que podrn ser utilizados por otras aplicaciones.
UDDI (Descripcin, Descubrimiento e Integracin universal) que permite que un servicio
Web se enliste en un directorio de servicios Web con el fin de que pueda localizarse
fcilmente.

SOA

SOA (Arquitectura Orientada a Servicios) es un conjunto de servicios independientes entre
s para crear una aplicacin de software funcional
Cmo utiliza DollarRenta Car los servicios Web
DollarRenta Car utiliza servicios Web para proporcionar una capa de software intermedia
estndar para hablar con los sistemas de informacin de otras empresas. DollarRenta Car
puede utilizar este conjunto de servicios Web para enlazarse con los sistemas de
informacin de otras empresas sin tener que construir un enlaceindependientecon los
sistemas de cada empresa

Ajax, mashups, Web 2.0

Ajax (JavaScript y XML asncronos) es una tcnica para permitir que su cliente y el servidor
con el que est trabajando sostengan una conversacin en segundo plano, y que la
informacin que usted introduzca se transfiera al servidor al instante sin que se note.
Ajax y RIA (Aplicaciones de Internet Enriquecidas) han sido de gran importancia para el
desarrollo de las aplicaciones basadas en la Web.
Mashups(Aplicaciones Web Hbridas) crean nuevas aplicaciones y servicios de software
con base en la combinacin de diferentes aplicaciones de software en lnea. (Mapscon sus
APIs)

Web 2.0
Servicios, no software empacado, con escalabilidad rentable.
Control sobre recursos de datos nicos, difciles de recrear, que se enriquecen a medida
que los utiliza ms gente.
Confiar en los usuarios como codesarrolladores.
Aprovechar la inteligencia colectiva.
Hacer uso de la larga fila da travs del autoservicio del cliente.
El software arriba del nivel de un solo dispositivo.
Interfaces de usuario, modelos de desarrollo y modelos de negocio ligeros.

Subcontratacin de software

Cambio de las fuentes de software
Paquetes de software y software empresarial
Conjunto de programas de software escritos con anticipacin
Proveedores de servicios de aplicaciones
Subcontratacin de software


Modelo de fuerzas competitivas para la inversin en
infraestructura de TI

1.Demanda del mercado por los servicios al cliente de su empresa, servicios a los proveedores
y servicios empresariales
2. Estrategia de negocios de su empresa
3.Estrategia, Infraestructura y costo dela TI de su empresa
4. Tecnologa de Informacin
5. Servicios de TI de las empresas competidoras
6.Inversiones en infraestructura de TI de los competidores de si empresa

Aspectos de administracin

Manejo del cambio en la infraestructura
Administracin y gobierno
Inversiones acertadas en infraestructura

FUNDAMENTOS DE LA INTELIGENCIA
DE NEGOCIOS
Organizacin de datos en un entorno tradicional de archivos

Un sistema efectivo de informacin da a los usuarios informacin exacta, oportuna y
relevante.
Conceptos de organizacin de archivos.
Bit, byte, campo (atributo), registro (entidad), archivo, base de datos
Problemas con el entorno tradicional de archivos
Redundancia e inconsistencia de datos
Dependencia entre los programas y los datos
Carencia de flexibilidad
Seguridad escasa
Carencia de comparticin y disponibilidad de los datos

Sistemas de administracin de bases de datos

DBMS Relacional
Representan los datos como tablas bidimensionales
DBMS jerrquico y de red
Jerrquico modela relaciones uno a muchos
Red modela relaciones muchos a muchos
DBMS orientada a objetos (OODBMS)
Almacena los datos y los procedimientos como objetos que se pueden recuperar y
compartir de forma automtica

Capacidades de los sistemas de administracin de bases de
datos

Un DBMS incluye capacidades y herramientas para organizar, manejar y acceder a la
informacin de una base de datos. Las ms importantes son su capacidad de definicin de
datos, su diccionario de datos y su lenguaje de manipulacin de datos.
Definicin de datos: para especificar la estructura del contenido de la base de datos.
Diccionario de datos: es un archivo automatizado o manual que almacena definiciones
de elementos de datos y sus caractersticas.
Lenguaje de manipulacin de datos: se utiliza para agregar, cambiar, eliminar y recuperar
la informacin de la base de datos.

Diseo de bases de datos

Para crear una base de datos se debe entender las relaciones entre los datos, cmo se
utilizarn y como tendr que cambiar la organizacin para manejar los datos.
El diseo conceptual o lgico de una base de datos es un modelo abstracto de la base de
datos desde una perspectiva de negocios. Describe la manera en que se agruparn los
elementos en la base de datos.
Normalizacin: Proceso para crear estructuras de datos pequeas, estables, flexibles y
adaptables.
El diseo fsico muestra la manera real en que la base de datos est organizada en
dispositivos de almacenamiento de acceso directo.
Bases de datos distribuida: Se almacena en ms de un lugar fsico.

Distribucin de bases de datos

Una base de datos distribuida es aquella que se almacena en ms de un lugar fsico.
Formas de distribuir una base de datos:
Bases de datos particionada: unas partes de la base de datos se almacenan y mantienen
fsicamente en un lugar y otras partes se almacenan y mantienen en otros lugares, de
manera que cada procesador remoto tenga los datos necesarios para abastecer su rea
local. Los cambios en los archivos locales se pueden alinear con la bases de datos central a
partir de lotes, con frecuencia por la noche.
Bases de datos replicadas: La base de datos central se duplica por completo en todas las
ubicaciones remotas.
Los sistemas distribuidos reducen la vulnerabilidad de un solo sitio central masivo.
Incrementan el servicio y el nivel de respuesta para los usuarios locales y con frecuencia
pueden correr en computadoras ms pequeas y menos caras. Sin embargo, las BD locales
pueden presentar problemas de seguridad y desviaciones de la BD central

Almacn de datos (Datawarehouse)

Es una base de datos que almacena datos actuales e histricos de potencial inters para
los encargados de la toma de decisiones de toda la empresa.
Consolida y estandariza informacin de diferentes bases de datos operativas con el
propsito de que la informacin se pueda utilizar a travs de la empresa para el anlisis y
la toma de decisiones por parte de la administracin.

Mercados de datos (Datamark)

Es un subconjunto de un almacn de datos en el que una parte resumida o altamente
enfocada de los datos de la organizacin se coloca en una base de datos separada para
una poblacin especfica de usuarios.
Por lo general se enfoca en una sola rea objetivo o lnea de negocios, por lo que
usualmente se puede construir ms rpido y aun costo ms bajo que un almacn de datos
a nivel de toda la empresa.
Componentes de un almacn de datos
Datos operativos
Datos de clientes
Datos de manufactura Extraen y transforman--- Almacn de datos--- Acceso y anlisis de
datos
Datos histricos
Datos externos

Inteligencia de negocios, anlisis de datos
multidimensionales y minera de datos.

La inteligencia de negocios (BI) comprende una serie de herramientas para consolidar,
analizar y dar acceso a extensas cantidades de datos para ayudar a los usuarios a tomar
mejores decisiones de negocio.
Las principales herramientas para la inteligencia de negocios incluyen:
Software para consultas e informes de bases de datos
Herramientas para anlisis de datos multidimensionales
Minera de datos

Procesamiento analtico en lnea (OLAP)

Soporta el anlisis de datos multidimensionales, el cual permite a los usuarios ver los
mismos datos en diferentes formas utilizando mltiples dimensiones.
Cada aspecto de la informacin (producto, precio, costo, regin o periodo) representa
una dimensin diferente.

Minera de datos
Est ms orientada al descubrimiento de informacin.
Proporciona conocimientos acerca de los datos corporativos que no se podran obtener
con OLAP, al encontrar patrones y relaciones ocultas en robustas bases de datos e
infiriendo reglas a partir de ellos para predecir el comportamiento futuro.
Realiza anlisis de alto nivel para identificar patrones o tendencias.
Los tipos de informacin que se pueden obtener a partir de la minera de datos incluyen
asociaciones, secuencias, clasificaciones, agregaciones y pronsticos.


Asociaciones: son ocurrencias enlazadas a un solo evento. Por ejemplo estudio de los
patrones de compras.
Secuencias: los eventos se enlazan con el paso del tiempo.
Clasificacin: reconoce patrones que describen el grupo al cual pertenece un elemento
por medio del anlisis de los elementos existentes que se han clasificado y por medio de la
inferencia de un conjunto de reglas. Ayuda a descubrir caractersticas de los clientes que
se podran perder
Agrupamiento: funciona igual que la clasificacin cuando an no se han definido grupos.
Generacin de pronsticos: emplea una serie de valores existentes para pronosticar qu
otros valores habr.



Administracin de los recursos de datos

Para asegurarse de que los datos de su negocio permanecern exactos, confiables y
disponibles con facilidad para quienes los requieran, su empresa necesitar polticas y
procedimientos especiales para la administracin de datos.
Establecimiento de una poltica de informacin: especifica las reglas de la organizacin
para compartir, distribuir, adquirir, estandarizar, clasificar e inventariar la informacin.
Administracin de datos: es responsable de las polticas y procedimientos especficos por
medio de los cuales se pueden manejar los datos como un recurso organizacional.
Gobierno de la informacin: Se encarga de las polticas y procesos para manejar la
disponibilidad, usabilidad, integridad y seguridad de los datos empleados en una empresa,
con un nfasis especial en promover la privacidad, la seguridad, la calidad de los datos y el
cumplimiento de las regulaciones gubernamentales.
Administracin de la base de datos: Grupo de diseo y administracin de la base de datos
dentro del rea de sistemas de informacin
Aseguramiento de la calidad de datos

Aseguramiento de la calidad de datos

Se requieren acciones adicionales para asegurar que la informacin de las bases de datos
de la organizacin sea exacta y confiable.
La depuracin de datos consiste en actividades para detectar y corregir datos de una
base de datos que sean incorrectos o incompletos, tengan un formato inadecuado o sean
redundantes.
Segn los consultores de GartnerGroup, ms de 25% de la informacin crtica de las bases
de datos de grandes empresas de Fortune1000 es imprecisa o est incompleta, incluyendo
cdigos y descripciones de producto equivocados, descripciones de inventario deficientes,
datos financieros errneos, informacin incorrecta de proveedores y datos incorrectos de
empleados. Gartnercree que los datos de clientes pierden calidad a un ritmo de 2%
mensual, lo cual hace que la calidad de datos deficiente sea uno de los principales
obstculos para administrar con xito las relaciones con el cliente.

Bases de Datos NoSql(NotonlySQL)

Tanto las Bases de datos NoSqlcomo las relacionales son tipos de almacenamiento
estructurado.
Son libres de esquemas y no soportan Join
Algunas como Cassandra, MondoDB, Jackrabbit, CouchDB, Bigtable, Dynamoo Neo4j
Por qu Bases de Datos NoSql
El tamao del esquema de datos ha crecido desproporcionalmente
Genera muchos datos temporales
BBDD ha sido desnormalizadapor razones de rendimiento
Datasetscon gran cantidad de texto e imgenes.
Consultas que no implican relaciones jerrquicas.

Tipos de soluciones NoSql

Almacenes de clave-valor (EjmDynomite, Voldemort, Tokyo)
Almacenes de Familia de columnas
Almacenes de documentos
Grafos

PROTECCION DE LOS SISTEMAS DE
INFORMACIN

Vulnerabilidad y abuso de los sistemas

Qu pasara si se destruyeran o divulgaran muchos datos de su negocio?
La seguridad se refiere a las polticas, procedimientos y medidas tcnicas utilizadas para
impedir el acceso no autorizado, la alteracin, el robo o el dao fsico a los sistemas de
informacin.
Los controles consisten en todos los mtodos, polticas y procedimientos
organizacionales que garantizan la seguridad de los activos de la organizacin; la precisin
y confiabilidad de sus registros contables, y el apego de las operaciones a las normas de la
administracin.

Por qu son vulnerables los sistemas

La posibilidad de acceso no autorizado, abuso o fraude, no se limita a una sola ubicacin,
sino que puede ocurrir en cualquier punto de acceso a la red.

Vulnerabilidades de internet

La conexin permanente favorece los ataques.
Una direccin de inernetfija constituye un objetivo fijo para los hackers.
La VoIPno est encriptada, por lo que los hackers pueden escuchar potencialmente las
conversaciones
Los correos electrnicos y la mensajera instantnea aumenta la vulnerabilidad, al
contener adjuntos con cdigo malicioso.
Retos de seguridad de los servicios inalmbricos

Las redes Wi-FI abiertas y no seguras permiten que cualquiera pueda acceder a ellas.
En el estndar 802.11 el trfico no se encuentra encriptado.
El primer estndar de seguridad desarrollado para Wifi, denominado Privacidad
Equivalente Almbrica (WEP), no es muy efectivo. WEP est integrado en 802.11 estndar,
pero su uso es opcional.
Hackers y cibervandalismo

Hacker: individuo que intenta obtener acceso no autorizado a un sistema de cmputo.
Cracker: hacker con intenciones criminales
Spoofing: Redireccin a un sitio web diferente, con el sitio camuflado como la direccin
pretendida.
Sniffer: programa de espionaje que vigila la informacin que viaja a travs de una red.
Ataques de negacin del servicio (DoSDenial-of-service): los hackers inundan con
muchos miles de peticiones de servicio para que dejen de funcionar.
Botnet(red de robots) PCszombiesinfectados con software robot malicioso que abre un
acceso trasero a travs del cual un atacante puede dictar instrucciones.

Delito informtico y ciberterrorismo

Robo de identidad
Phishing: implica el establecimiento de sitios web falsos o el envo de mensajes de correo
electrnico semejantes a los de las empresas autnticas para solicitar a los usuarios datos
personales confidenciales.
EvilTwins: redes inalmbricas que fingen ofrecer conexiones wi-fi confiables con el fin de
capturar contraseas o nmeros de tarjetas de crdito.
Pharming: Redirige a una pgina web falsa aunque se ingrese a direccin correcta en el
navegador.
Fraude del clic: ocurre cuando un individuo o programa hace clic de manera fraudulenta
en un anuncio en lnea sin la intencin de conocer ms sobre el anunciante o de realizar
una compra.
Ciberterrorismoy ciberarmamento: Cada vez es ms creciente la preocupacin de que las
vulnerabilidades de internet y de otras redes puedan ser aprovechadas por terroristas,
servicios de inteligencia externos u otros grupos que podran dirigirse contra el software
que opera redes de transporte de energa, sistemas de control de trfico areo o redes de
bancos, entre otros.

Amenazas internas: Empleados

Estudios han encontrado que la falta de conocimiento de los usuarios es la principal causa
individual de las brechas de seguridad en las redes, olvidando sus contraseas o
permitiendo que otros usuarios la utilicen.
Ingeniera social: intrusos mal intencionados que buscan acceso al sistema engaan a los
empleados para que les proporcionen sus contraseas fingiendo que son miembros
legtimos de la organizacin.
Vulnerabilidad del software: defectos en el software que afectan no slo el desempeo
sino tambin la seguridad. La administracin de parches es costosa, requiere mucho
tiempo y no responde con la rapidez que se requiere.

Valor del negocio en relacin con la seguridad y el control

Requerimientos legales y regulatorios para la administracin de registros electrnicos
Evidencia electrnica y cmputo forense: la seguridad, el control y la administracin de
registros electrnicos se han vuelto esenciales para responder en situaciones legales.
Cmputo forense: recopilacin, examen, autenticacin, preservacin y anlisis de los
datos contenidos o recuperados de los medios de almacenamiento en forma tal que la
informacin se pueda utilizar como prueba en un tribunal de justicia.

Establecimiento de una estructura para la seguridad y el
control

Evaluacin del riesgo: determina el nivel de peligro para una empresa si un proceso no
est debidamente controlado.
Poltica de seguridad: impulsa polticas que determinan el uso aceptable de los recursos
de informacin y cuales miembros tienen acceso.

Aseguramiento de la continuidad del negocio

Planeacin para la recuperacin de desastres: concibe planes para la restauracin de los
servicios de cmputo y comunicaciones despus de que han sido interrumpidos por algn
suceso como temblor, una inundacin o un ataque terrorista. Estos planes se enfocan
principalmente en los aspectos tcnicos involucrados en mantener los sistemas en
funcionamiento, como cules archivos se deben respaldar, y en el mantenimiento de los
sistemas de cmputo de respaldo o los servicios de recuperacin de desastres.
Planeacin para la continuidad del negocio: Se enfoca en establecer formas en que la
empresa puede restaurar las operaciones de negocios despus de que ocurre un desastre.
Identifica los procesos de negocios crticos y determina los planes de accin para manejar
las funciones de misin crtica si se caen los sistemas.

Tecnologas y herramientas para la seguridad

Control de acceso: Consiste en todas las polticas y procedimientos de que se vale una
empresa para prevenir el acceso inapropiado a los sistemas.
Autenticacin: capacidad de saber que una persona es quien afirma ser. Con frecuencia
se establece por medio de contraseas.
Token: dispositivo fsico diseado para comprobar la identidad de un solo usuario.
Despliegan cdigos de acceso que cambian frecuentemente.
Autenticacin biomtrica: utiliza sistemas que leen e interpretan rasgos humanos
individuales, como las huellas, el iris de los ojos y la voz.
Tarjeta inteligente: Contiene un chip programado con permisos de acceso y otros datos.

Firewalls, sistemas de deteccin de intrusiones y software
antivirus


Firewalls: Es una combinacin de hardware y software que controla el flujo del trfico que
entra y sale de una red. Examina las credenciales de cada usuario antes de otorgarle el
acceso a una red.
Filtrado de paquetes
NAT (Traduccin de direcciones de Red)
Proxy
Sistemas de deteccin de intrusiones: Contienen herramientas de vigilancia de tiempo
completo que se colocan en los puntos ms vulnerables de las redes corporativas para
detectar y disuadir a los intrusos.
Software antivirus y antispyware

El Firewall se coloca entre la red privada de la empresa y la internet pblica o cualquier
otra red no confiable como proteccin contra el trfico no autorizado.

Enfoque de sistemas en la solucin de problemas y en el
diseo


El enfoque de sistemas es una forma ordenada de evaluar una necesidad humana de
ndole compleja y consiste en observar la situacin desde todos los ngulos y preguntarse:
Cuntos elementos distinguibles hay en este problema aparente?
Qu relacin de causa y efecto existe entre ellos?
Qu funciones es preciso cumplir en cada caso?
Qu intercambios se requerirn entre los recursos una vez que se definan?

Caractersticas del enfoque de sistemas

Interdisciplinario
Cualitativo y cuantitativo
Organizado
Creativo
Terico

Planeacin con el sistema de informacin administrativa

Planear es decir de antemano lo que debe hacerse, cmo ha de hacerse, cundo se har y
quin lo har. La planeacin tiende un puente entre el punto donde nos hallamos en el
momento actual y el punto donde queremos estar en el futuro.
El proceso de planeacin apoyado por un buen sistema de informacin administrativa,
ofrece los medios para que las compaas se adapten antes de que se presente el
desastre.

La estrategia corporativa se ocupa principalmente de la definicin continua de la identidad
de la empresa.
La estrategia se refiere a la configuracin deseada de una firma en una fecha futura
especificada.
La estrategia es el concepto de negocio, el conjunto de metas y objetivos que debe
alcanzar y los cursos de accin, la distribucin de recursos, autorizaciones y tareas que
deben lograrse por lo menos en un ciclo en el ritmo de la planeacin de ese negocio.

Conceptos
MRP (Material Requirements Planning): Planificacin de los requerimientos de material
MRP (Manufacturing Resource Planning): Planeacin de los recursos de manufactura
ERP (Enterprise Resource Planning): Planeacin de los recursos de la empresa

Вам также может понравиться