Tic Resumen 2

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 13

UNIDAD 4: TECNOLOGÍA PARA LA COMUNICACIÓN

LA NUBE – CLOUD COMPUTING

Es un modelo que permite el acceso desde cualquier lugar y en cualquier momento, a un grupo
compartido de recursos informáticos configurables (por ejemplo, redes, servidores,
almacenamiento, aplicaciones), aprovisionados y distribuidos con un mínimo esfuerzo de gestión o
interacción por parte del proveedor de servicios de “Nube”.

Características:

 Cloud Computing cambia el paradigma actual de la computación tradicional.


 Favorece la innovación y el desarrollo de nuevos productos y servicios
 Ofrece mayor escalabilidad y flexibilidad que el modelo de negocio

Pilar fundamental “virtualización”

Es la capacidad de que múltiples máquinas virtuales puedan ejecutar diferentes S.O. y aplicaciones
en un servidor físico distinto. Comparte recursos de hardware.

Cloud computing es un conjunto de recursos informáticos virtualizados y compartidos para ser


utilizados bajo demanda.

Modelos de servicios: i.. As a service

1. Infraestructura (laaS) ; seguridad perimetral, seguridad en la transmisión y


almacenamiento, copias de respaldo
2. Desarrollo PaaS; separación de ambientes, seguridad en la transmisión y almacenamiento,
controles de acceso.
3. Aplicaciones SaaS; APIs inseguras, parches no actualizados, ausencia de controles.

Modelos de referencia:

1. Nubes publicas: recursos compartidos entre usuarios de diferentes organizaciones. Menos


margen para la personalización. Gestionado por el proveedor.
2. Nubes privadas: recursos asignados a una sola organización. Soluciones de seguridad
avanzadas. Las organizaciones administran sus recursos.
3. Nubes comunitarias: varias organizaciones comparten una misma nube.
4. Nubes hibridas: combinación de servicios Cloud públicos y privados. Administración más
compleja. Ofrece ventajas en cuanto a costos. Permiten gestionar parte de la seguridad.
Tres
pilares:
disponibilidad,
integridad,

confidencialidad. Identificar los activos, funcionalidades y procesos. Identificar el valor para la


organización.

Ciberseguridad:

 Dependencia de terceros
 Modelo cliente/proveedor, el segundo gestiona la seguridad
 Riesgo concentrado
 Nueva superficie de ataque
 Análisis GAP de controles.

Gestión ≠ Responsabilidad

La responsabilidad sobre la seguridad de la información le corresponde a la organización.

IDaas (identidad) CASB(Agentes de Seguridad para el Acceso a la Nube)

 Buscan proteger la infraestructura contra ataques orientados a la informacion y los


usuarios.
 Operan como intermediarios entre las aplicaciones de la nube y los usuarios.
 Proveen protección en distintas fases.

Los ERPs en la nube resultan más adecuados para PyMEs que buscan menores costos de entrada,
estabilidad en el servicio y facilidad de acceso. Estos ON-premise (el sw local se instala y se ejecuta
en las instalaciones de la organización no en un lugar remoto) son adecuados para empresas
grandes.

UNIDAD 6: SEGURIDAD DE LA INFORMACION ------ ejes de renovación de las tic

Objetivo: Lograr la protección y resguardo de todos los procesos y recursos de los sistemas de
información.

Reto: el equilibrio entre la funcionalidad eficiente y las formas de seguridad.

VIRUS: programa o sw fuera de control, dentro de mi equipo o informacion. Difíciles de detectar,


se propaga rápidamente, destruye datos, programas hasta el equipo.

AMENAZA: es un peligro al que ese equipo este expuesto

 Internas: empleados, equipos, redes corporativas


 No intencionadas: errores humanos, catástrofes naturales, fallas
 Externas: desastres naturales, malware
 Intencionadas: robo, ciberataques, virus, troyanos, gusanos

Un gusano (worm) es un virus que no necesita intervención humana. Como un virus, también se
reproduce a sí mismo, pero no suele anclarse a ningún proceso. Son difíciles de detectar. Viven en
la memoria. Se propagan a través de las redes buscando direcciones

Un troyano no está oculto, esta disfrazado de persona normal que le da un punto de vista real,
para que alguien se meta

VULNERABILIDADES: que la amenaza te haga daño

 Hackers: pirata informático, sabe mucho. Trata de hacer fallar los sistemas, y en ese
sentido propone mejoras. En negativo son personas que cometen delitos y fraudes. Son
creadores de los virus
 Cookies: pequeña porción de informacion enviada por un sitio web y almacenado en el
navegador del usuario, guarda temas técnicos (contraseña, usuario)
 Spyware: se daña el sw mientras recopila informacion personal
 Spamming : envío de correo electrónico no solicitado
 Bugs: error informático, ≠virus
 Robo de identidad: un impostor obtiene info personal
 Phising: implica el establecimiento de sitios Web falsos para solicitar al usuario datos
personales y confidenciales. También utilizan mensajes de correo electrónico con el
mismo propósito. Suplanta identidad para conseguir información confidencial.
 Ingeniería social: engañar, manipular usuarios, lo hacen para conseguir info, busca la
avaricia de la persona, son vulnerable en muchos sentidos.
 Es física y digital
 Su calidad es muy variable
 Puede ser que la persona no se dé cuenta que está siendo atacado
 Ataca a personas y grandes corporaciones

Ramsomware, secuestro=perder el control. Importante mantener actualizado el s.o, tener


instalado un buen antivirus

Denegación de servicios (DoS)

Es un ataque que provoca que un servicio o recurso no pueda ser accesible por los usuarios,
mucha concurrencia al mismo sitio/pagina en tiempo real. Ejemplo, anses

PLAN DE CONTINGENCIA= BUSINESS CONTINUITY PLAN (BCP)

Esto es desde el punto de vista de la empresa, son instrucciones por si algo llega a pasar. Protege
informacion critica

Instructivo de contingencia:

 Situación previa al desastre


 Como declarar una sit de desastre
 Identificación de procesos y recursos de TI que se deben recuperar
 Identificación clara de responsabilidades
 Plan de acción
 Lista detallada de los recursos requeridos para la recuperación y continuidad de la
organización.

Estrategias de respaldo:

 Cold site: facilidades más básicas, poder alquilar a otra empresa las funciones básicas, pc
 Warm site: contratas un sitio con los mismos servicios y operaciones que el centro
original, pero solo las críticas.
 Hot site: centro de datos completos con todos los servicios, equipos de comunicaciones y
operaciones físicas. Se duplican todos los recursos. El tiempo de recuperación debe ser en
muy poco tiempo.
 Centro clónico: operación clonada al mismo tiempo, los datos se actualizan en todo
momento. Afecta al original, tiempo de recuperación inmediato.

COPIAS DE SEGURIDAD

Aspectos a tener en cuenta:

 Riesgos a los que se enfrenta la integridad y conservación de la información


 Importancia de la información
 Tipos de backup
 Dispositivos y tecnologías de almacenamiento
 Seguridad de las copias realizadas
 Acceso a la información guardada

El esquema básico de una copia consiste en una informacion origen que se almacena en un
soporte destino usando para ello un sw de copias de seguridad.

Requisitos:

 Poseer la info planificada


 Tener una mínima posibilidad de error
 Estar en un lugar seguro y bajo acceso autorizado
 Rápida y eficiente recuperación de la info

Tipos de copias:

• Copias de todo lo que hay en el origen

• Copias de todo lo modificado

• Copias incrementales

• Copias diferenciales

Pilares de la seguridad de la informacion

CONFINDENCIALIDAD: consiste en la capacidad de garantizar que la información, almacenada en el


sistema informático o transmitida por la red, solamente va a estar disponible para aquellas
personas autorizadas a acceder a dicha información, es decir. Este es uno de los principales
problemas a los que se enfrentan muchas empresas.

DISPONIBILIDAD: capacidad de garantizar que tanto el sistema como los datos van a estar
disponibles al usuario en todo momento.

INTEGRIDAD: capacidad de garantizar que los datos no han sido modificados desde su creación sin
autorización. La información que disponemos es válida y consistente.

Las transacciones segures permiten; que el mensaje llegue integro a destino, sin intermediarios,
Que el destinatario esté seguro que el mensaje recibido procede de quien dice haberlo enviado, ya
que va a depositar toda su confianza en la veracidad del mismo y no lo repudie (rechazar algo, no
aceptarlo)
NO REPUDIO: garantiza la participación de las partes en una comunicación. Dos tipos de repudio:

 No repudio en origen: garantiza que la persona que envía el mensaje no puede negar que
res el emisor del mismo.
 No repudio en destino: el receptor no puede negar que recibió el mensaje.

AUDITABILIDAD: cualquier auditoria que abarca la revisión y evaluación de todos los aspectos de
los sist. Automáticos de procesamiento de la info. Función de evaluación del sist. De control
interno informático de los sistemas de funcionamiento.

CRIPTOLOGIA: En tiempos donde casi no existe la privacidad y nuestras comunicaciones pueden


ser interceptadas fácilmente, añadir seguridad extra a nuestros datos es atractivo, por lo que
muchos buscan utilizar servicios de encriptación.

Métodos de encriptación:

♦ Cifrado simétrico; usa llaves iguales y que solo están disponibles para quienes envían y
reciben el mensaje. Es inseguro
♦ Cifrado asimétrico; llaves públicas, es más compleja. Quienes envían y reciben el mensaje
tienen llaves diferentes. Nivel de seguridad altísimo, es lento.
♦ Cifrado hibrido; unión de las ventajas de los dos anteriores. En cada mensaje la clave
simétrica es diferente.

La función HASH: es una operación que se realiza sobre un conjunto de datos de cualquier tamaño
de tal forma que se obtiene como resultado otros conjuntos de datos. Es un resumen de mensaje.

Firma digital: conjunto de datos electrónicos que acompañan o que están asociados a un
documento electrónico.

EDI (intercambio electrónico de datos) entre computadoras, aspectos claves:

 Certificados digitales.
 Firma digital
 Cifrado del mensaje
 Acuse de recepción del mensaje
 No repudio en origen y destino

UNIDAD 7: APLICACIONES EMPRESARIALES

Los sistemas son fundamentales en una compañía, apuntan al nivel operativo

1. Nivel estratégico

Decisiones no estructuradas: se toman hoy y probablemente nunca más.

2. Nivel táctico

Decisiones semiestructuradas: varias veces puedo tomar las mismas decisiones, algunas veces se
toman decisiones diferentes

3. Nivel operativo
Decisiones estructuradas: son decisiones rutinarias, ocurren siempre. Son sistemas transaccionales
(operación dentro de la compañía, automatizan el dia a dia, le dan informacion a las otras partes
de la compañía).

CRM(customer relationship management)

 Conocer a los clientes


 Estrategia centrada en el cliente, combina la estrategia con la tecnología
 Administra las relaciones con los clientes
 Actúa sobre:
 Ventas: oferta, ofrecen promociones.
 Marketing: preventa, aumentan los precios
 Servicios: postventa, no anda

CRM como proceso

 Alinear la estrategia corporativa alrededor de los clientes


 El intercambio dinámico de la informacion de los clientes en todos los niveles de la
empresa, centralizando y administrando de manera consistente y actual.
 Analizar la informacion obtenida para entender, anticipar y satisfacer las necesidades del
cliente, con el fin de generar fidelidad.

¿para qué implementar un CRM?

 + nivel de satisfacción de los clientes


 Proveer informacion estratégica a la empresa
 Retener a los clientes actuales
 Ampliar los ciclos de venta
 Atraer nuevos clientes
 Ahorrar costos

SCM (Supply Chain Management)

La cadena de suministro = comprar, elaborar y distribuir

o Adquirir materias primas


o Transformar estos materiales en productos intermedios y terminados
o Distribuir los productos terminados a los clientes
o Enlaza proveedores, plantas de manufactura, centros de distribución y puntos de venta
o Provee bienes y servicios desde el origen hasta el consumo

Los sistemas de planificación de la cadena de suministro permiten:

• Modelar la cadena de suministro existente

• Generar pronósticos de la demanda y planificarla

• Desarrollar planes óptimos de abastecimiento y fabricación

• Ayudan a mejorar la toma de decisiones


• Ayudan a establecer niveles de inventarios

• Identificar modos de transporte.

SISTEMAS ERP: Enterprise Resource Planning/ Planificador de Recursos Empresariales

“Nos ayudan a llevar adelante la gestión de una empresa grande y compleja”

Es un sistema utilizado para planificar los recursos empresariales.

Comparte datos a través de toda la organización

Permite integrar de operaciones en la empresa, sobre todo las que tienen que ver con las áreas
operativas y la contabilidad

Automatiza los procesos de negocio de la organización

Integración perfecta de toda la informacion (financiera y contable, RRHH, scm y cliente) que fluye
a través de una compañía

Planeación y control de todos los recursos necesarios en una empresa de manufactura,


distribución o servicio. MRP: planificación de recursos materiales.

Proveen valor al

 Incrementar la eficiencia operacional


 Proporcionar info para ayudar a la toma de decisiones
 Ayudar a responder con rapidez a las solicitudes de los clientes

Contexto, necesidades y problemas

Informacion fragmentada:

 Sistemas independientes
 Procesos y datos redundantes
 Problemas de operación al interactuar

Informacion integrada:

 Aplicación única
 Base de datos única
 Interfaz de usuario única
 Operación en tiempo real

Situación actual:

 Entorno empresarial cada vez más complejo y competitivo


 Decisiones en base a informacion interdepartamental
 Ciclos cortos de venta, distribución, producción y compra
 Competitividad por reducción de costos y mejor logística
 Ambiente colaborativo interno y externo

Modular: cada módulo (ventas, rrhh, producción, contabilidad, etc.)


Configurable: módulos integrados, de diferentes maneras
SOFTWARE EMPRESARIAL: procesos de negocios que reflejan las mejores prácticas. Selecciona las
funciones del sistema que se desea usar. Para aprovechar el sw al máximo se debe cambiar la
forma de trabajo y adaptarse a los procesos del sw.

BI: BUSINESS INTELIGENCE

Dificultades en la gestión de datos

 La cantidad de datos aumenta exponencialmente con el tiempo


 Los datos están dispersos a través de las organizaciones y de las bases de datos de la web
 Los datos se obtienen de múltiples y diferentes fuentes
 Los datos se degradan con el tiempo
 La seguridad, la calidad y la integridad de los datos son críticos
 Los datos en una organización son redundantes

Calidad de los datos

♦ Determina la utilidad de los datos como así la calidad de las decisiones que se basan en
ellos
♦ Los datos necesitan ser validados
♦ La calidad contiene las siguientes dimensiones: precisión, accesibilidad, relevancia,
oportunidad y completitud
♦ Los problemas típicos de la calidad son: datos incorrectos, redundantes, robados,
irrelevantes, pérdida de datos

Integridad de los datos

♦ Significa que los datos deben ser precisos, correctos y válidos.

Ventajas de BI

Facilita el acceso a la informacion


Reduce el riesgo de cuellos de botella
Permite el análisis en tiempo real
Ayuda a conocer su negocio
Ayuda a identificar gastos no necesarios
Mejora el proceso de toma de decisiones

Base de datos multidimensional: Esta herramienta tiene por finalidad poder explotar los mismos
datos desde múltiples dimensiones con un manejador gráfico y una parametrización sencilla y
flexible.

Data mining: gran cantidad de datos actuales e históricos son almacenados. Procesamiento de
muchos datos recopilados.

BIG DATA
Es una nueva generación de tecnologías, arquitecturas y estrategias diseñadas para capturar y
analizar grandes volúmenes de datos provenientes de múltiples fuentes heterogéneas a una alta
velocidad con el objeto de extraer valor económico de ellos.

Principales tres V del Big Data:

 Volumen: registros, transacciones, tablas y archivos, terabytes


 Velocidad: tiempo real, tiempo cercano, lote, flujos,
 Variedad: estructurados, desestructurados, semiestructurados, todos los anteriores.

BIG DATA > ANALISIS > DECISIONES

Producen gran cantidad de datos

UNIDAD 8: INTERNET

LA WEB MOVIL:

 Los servicios de la nube tienen cada día más impacto en las tecnologías de la telefonía
celular (y viceversa).
 Los teléfonos inteligentes vienen con aplicaciones nativas que consumen servicios web.
Muchas de estas apuntan a un navegador.
 Muchos desarrolladores despliegan sus aplicaciones en la nube.
 La web móvil es una web adaptada a dispositivos móviles.
 Se usan los mismos protocolos de red que la propia Internet. Además, existen protocolos
específicos de la telefonía celular.
 Los sitios web actuales se adaptan a los nuevos dispositivos smartphone.

Web 2.0: bidireccional, más social y colaborativa, se desarrollaron las redes sociales que se
conectan a través de internet.

REDES SOCIALES:

 Ofrecen nuevas posibilidades para el comercio electrónico


 La informacion se vende, los datos son más importantes que el sw
 Son escenarios ideales para técnicas de marketing

Community manager: persona que se encarga de ejecutar el plan social (diseño, objetivos,
aplicaciones a utilizar), generar vínculos entre la empresa y sus comunidades. Es el nexo entre los
objetivos de la empresa y las necesidades del cliente. Es importante la experiencia del usuario

La sabiduría de las masas: aprovechamiento de la inteligencia colectiva

Web 3.0: semántica, las búsquedas serán más eficientes.

Web 4.0: busca incorporar sentimientos y opinieorar sentimientos y opiniones del usuario. Se
incorpora la geolocalizacion, realidad aumentada.

OMNICANALIDAD
Es una estrategia que gestiona que todos los canales estén integrados y alineados, relacionados.
Con el fin de brindar a los clientes una experiencia de uso homogéneo a través de los mismos.

 El centro de la estrategia es el cliente


 El objetivo de las empresas es brindar una experiencia de relacionamiento única.
 Oportunidades para ser eficientes y nuevas oportunidades de negocio
 Mejoras en la calidad
 Motivar a los clientes a trasladarse a los canales digitales
 Se minimiza la “cola de espera”
 Patrones de conocimiento---- incrementa la posibilidad de éxito

Los canales deben tener la misma consistencia (informacion), lógica (usabilidad y estética), debe
ser más proactiva (BI, CRM, ERP, Datamining)

El cambio no es sencillo ---definir objetivos concretos que deben medirse

----identificar los canales a incorporar

UNIDAD 9: COMERCIO ELECTRONICO

TELETRABAJO

El teletrabajo es una forma flexible de organización del trabajo que consiste en el desempeño de la
actividad profesional sin la presencia física del trabajador en la empresa durante una parte
importante de su horario laboral. Engloba una amplia gama de actividades y puede realizarse a
tiempo completo o parcial.

Modalidades de trabajo:

 El trabajo en el domicilio: gran potencial de crecimiento, implica el uso de


telecomunicaciones e informática para eso se necesita informacion.
 Centro de teletrabajo o telecentros: es una oficina de recursos compartidos que dispone
con todas las instalaciones necesarias.
 Teletrabajadores móviles o itinerantes: utilizan redes telefónicas y radiofónicas. Sin
domicilio fijo, sin perder el contacto permanente con su empresa y familia

Vista de la organización:

Ventajas Desventajas
Reducción de costos fijos Necesidad de infraestructura tecnológica adecuada
Aumento de productividad Seguridad de la informacion, supervisión-control
Flexibilidad, mejoras en el personal + en costos de equipamiento
Mejor atención a los clientes Pérdida de identidad, necesidad de cambio cultural
Protección ante factores externos Falta de políticas y legislación

Vista del teletrabajador:


Ventajas desventajas
Flexibilidad en el horario - Interacción social
Autonomía, autoempleo Protección social y laboral más compleja
Mejor calidad de vida Prolongación de la jornada laboral
Ahorro en costos estancamiento
Elección personal del entorno de trabajo Aislamiento social profesional
Inserción de los disminuidos físicos y de las Formula encubierta a una posterior reducción
personas con responsabilidades domésticas. de plantilla.

BLOCKCHAIN: Innovación disruptiva

ADN: seguridad, confianza + descentralización

Se lo puede definir como un gran libro contable, distribuido para todos. Registro público entre
pares. Es una contabilidad pública entre pares que se mantiene una red distribuida de ordenadores
y que no requiere ninguna autoridad central ni terceras partes que actúen como intermediarios.

Componentes fundamentales:

1. Una transacción
2. Registro de transacciones
3. Sistema que verifica y almacena la transacción

Los bloques se generan a través de software de código abierto y registran la información sobre
cuándo y en qué secuencia ha tenido lugar la transacción. Este "bloque" almacena
cronológicamente información de todas las transacciones que tienen lugar en la cadena, de ahí el
nombre de cadena de bloques o blockchain.

Dicho de otro modo, una blockchain es una base de datos con información horaria estampada e
inmutable de cada transacción que se replica en servidores de todo el mundo. Esta tecnología es la
base de bitcoin, una moneda criptográfica.

CRIPTOMONEDAS: Sistema monetario, contable en el que puedo hacer transacciones en cualquier


parte del mundo. Son distintos a los tradicionales, no está gobernado por nadie. El bitcoin es
regulado por el blockchain. Es descentralizado
BITCOIN: código abierto, algoritmo criptográfico, red de nodos (mineros)---cadena de bloques que
se van encadenando en cada minero

UNIDAD 10: ASPECTOS ETICOS, LEGALES Y SOCIALES

FANG: Facebook, Amazon, Netflix, Google

Ética digital: una vida vigilada, todos estamos conectados, generando datos en cualquier lugar en
todo momento.

ETICA: se refiere a los principios del bien y del mal

El buen uso de los datos: el derecho de la propiedad intelectual, los ataques de seguridad, los
límites de la libertad de expresión, la conducta de las redes sociales y desde luego la privacidad de
nuestros datos personales.
Los sistemas de informacion generan nuevas cuestiones éticas tanto para los individuos como para
las empresas.

Aspectos éticos ocasionados por las TIC:

 Equidad: derechos de propiedad intelectual, acuerdos de no competencia


 Derechos: privacidad de los clientes, privacidad de los empleados
 Honestidad: seguridad de la informacion empresarial
 Ejercicio del poder corporativo: seguridad de los productos, cierre y reestructuraciones de
plantas e instalaciones

Análisis ético:

1. Identificar y describir los hechos con claridad


2. Definir el conflicto o dilema e identificar los valores de mayor orden involucrados
3. Identificar a los participantes
4. Identificar las opciones que se pueden tomar de manera razonable
5. Identificar las consecuencias potenciales de sus opciones

También podría gustarte