Tic Resumen 2
Tic Resumen 2
Tic Resumen 2
Es un modelo que permite el acceso desde cualquier lugar y en cualquier momento, a un grupo
compartido de recursos informáticos configurables (por ejemplo, redes, servidores,
almacenamiento, aplicaciones), aprovisionados y distribuidos con un mínimo esfuerzo de gestión o
interacción por parte del proveedor de servicios de “Nube”.
Características:
Es la capacidad de que múltiples máquinas virtuales puedan ejecutar diferentes S.O. y aplicaciones
en un servidor físico distinto. Comparte recursos de hardware.
Modelos de referencia:
Ciberseguridad:
Dependencia de terceros
Modelo cliente/proveedor, el segundo gestiona la seguridad
Riesgo concentrado
Nueva superficie de ataque
Análisis GAP de controles.
Gestión ≠ Responsabilidad
Los ERPs en la nube resultan más adecuados para PyMEs que buscan menores costos de entrada,
estabilidad en el servicio y facilidad de acceso. Estos ON-premise (el sw local se instala y se ejecuta
en las instalaciones de la organización no en un lugar remoto) son adecuados para empresas
grandes.
Objetivo: Lograr la protección y resguardo de todos los procesos y recursos de los sistemas de
información.
Un gusano (worm) es un virus que no necesita intervención humana. Como un virus, también se
reproduce a sí mismo, pero no suele anclarse a ningún proceso. Son difíciles de detectar. Viven en
la memoria. Se propagan a través de las redes buscando direcciones
Un troyano no está oculto, esta disfrazado de persona normal que le da un punto de vista real,
para que alguien se meta
Hackers: pirata informático, sabe mucho. Trata de hacer fallar los sistemas, y en ese
sentido propone mejoras. En negativo son personas que cometen delitos y fraudes. Son
creadores de los virus
Cookies: pequeña porción de informacion enviada por un sitio web y almacenado en el
navegador del usuario, guarda temas técnicos (contraseña, usuario)
Spyware: se daña el sw mientras recopila informacion personal
Spamming : envío de correo electrónico no solicitado
Bugs: error informático, ≠virus
Robo de identidad: un impostor obtiene info personal
Phising: implica el establecimiento de sitios Web falsos para solicitar al usuario datos
personales y confidenciales. También utilizan mensajes de correo electrónico con el
mismo propósito. Suplanta identidad para conseguir información confidencial.
Ingeniería social: engañar, manipular usuarios, lo hacen para conseguir info, busca la
avaricia de la persona, son vulnerable en muchos sentidos.
Es física y digital
Su calidad es muy variable
Puede ser que la persona no se dé cuenta que está siendo atacado
Ataca a personas y grandes corporaciones
Es un ataque que provoca que un servicio o recurso no pueda ser accesible por los usuarios,
mucha concurrencia al mismo sitio/pagina en tiempo real. Ejemplo, anses
Esto es desde el punto de vista de la empresa, son instrucciones por si algo llega a pasar. Protege
informacion critica
Instructivo de contingencia:
Estrategias de respaldo:
Cold site: facilidades más básicas, poder alquilar a otra empresa las funciones básicas, pc
Warm site: contratas un sitio con los mismos servicios y operaciones que el centro
original, pero solo las críticas.
Hot site: centro de datos completos con todos los servicios, equipos de comunicaciones y
operaciones físicas. Se duplican todos los recursos. El tiempo de recuperación debe ser en
muy poco tiempo.
Centro clónico: operación clonada al mismo tiempo, los datos se actualizan en todo
momento. Afecta al original, tiempo de recuperación inmediato.
COPIAS DE SEGURIDAD
El esquema básico de una copia consiste en una informacion origen que se almacena en un
soporte destino usando para ello un sw de copias de seguridad.
Requisitos:
Tipos de copias:
• Copias incrementales
• Copias diferenciales
DISPONIBILIDAD: capacidad de garantizar que tanto el sistema como los datos van a estar
disponibles al usuario en todo momento.
INTEGRIDAD: capacidad de garantizar que los datos no han sido modificados desde su creación sin
autorización. La información que disponemos es válida y consistente.
Las transacciones segures permiten; que el mensaje llegue integro a destino, sin intermediarios,
Que el destinatario esté seguro que el mensaje recibido procede de quien dice haberlo enviado, ya
que va a depositar toda su confianza en la veracidad del mismo y no lo repudie (rechazar algo, no
aceptarlo)
NO REPUDIO: garantiza la participación de las partes en una comunicación. Dos tipos de repudio:
No repudio en origen: garantiza que la persona que envía el mensaje no puede negar que
res el emisor del mismo.
No repudio en destino: el receptor no puede negar que recibió el mensaje.
AUDITABILIDAD: cualquier auditoria que abarca la revisión y evaluación de todos los aspectos de
los sist. Automáticos de procesamiento de la info. Función de evaluación del sist. De control
interno informático de los sistemas de funcionamiento.
Métodos de encriptación:
♦ Cifrado simétrico; usa llaves iguales y que solo están disponibles para quienes envían y
reciben el mensaje. Es inseguro
♦ Cifrado asimétrico; llaves públicas, es más compleja. Quienes envían y reciben el mensaje
tienen llaves diferentes. Nivel de seguridad altísimo, es lento.
♦ Cifrado hibrido; unión de las ventajas de los dos anteriores. En cada mensaje la clave
simétrica es diferente.
La función HASH: es una operación que se realiza sobre un conjunto de datos de cualquier tamaño
de tal forma que se obtiene como resultado otros conjuntos de datos. Es un resumen de mensaje.
Firma digital: conjunto de datos electrónicos que acompañan o que están asociados a un
documento electrónico.
Certificados digitales.
Firma digital
Cifrado del mensaje
Acuse de recepción del mensaje
No repudio en origen y destino
1. Nivel estratégico
2. Nivel táctico
Decisiones semiestructuradas: varias veces puedo tomar las mismas decisiones, algunas veces se
toman decisiones diferentes
3. Nivel operativo
Decisiones estructuradas: son decisiones rutinarias, ocurren siempre. Son sistemas transaccionales
(operación dentro de la compañía, automatizan el dia a dia, le dan informacion a las otras partes
de la compañía).
Permite integrar de operaciones en la empresa, sobre todo las que tienen que ver con las áreas
operativas y la contabilidad
Integración perfecta de toda la informacion (financiera y contable, RRHH, scm y cliente) que fluye
a través de una compañía
Proveen valor al
Informacion fragmentada:
Sistemas independientes
Procesos y datos redundantes
Problemas de operación al interactuar
Informacion integrada:
Aplicación única
Base de datos única
Interfaz de usuario única
Operación en tiempo real
Situación actual:
♦ Determina la utilidad de los datos como así la calidad de las decisiones que se basan en
ellos
♦ Los datos necesitan ser validados
♦ La calidad contiene las siguientes dimensiones: precisión, accesibilidad, relevancia,
oportunidad y completitud
♦ Los problemas típicos de la calidad son: datos incorrectos, redundantes, robados,
irrelevantes, pérdida de datos
Ventajas de BI
Base de datos multidimensional: Esta herramienta tiene por finalidad poder explotar los mismos
datos desde múltiples dimensiones con un manejador gráfico y una parametrización sencilla y
flexible.
Data mining: gran cantidad de datos actuales e históricos son almacenados. Procesamiento de
muchos datos recopilados.
BIG DATA
Es una nueva generación de tecnologías, arquitecturas y estrategias diseñadas para capturar y
analizar grandes volúmenes de datos provenientes de múltiples fuentes heterogéneas a una alta
velocidad con el objeto de extraer valor económico de ellos.
UNIDAD 8: INTERNET
LA WEB MOVIL:
Los servicios de la nube tienen cada día más impacto en las tecnologías de la telefonía
celular (y viceversa).
Los teléfonos inteligentes vienen con aplicaciones nativas que consumen servicios web.
Muchas de estas apuntan a un navegador.
Muchos desarrolladores despliegan sus aplicaciones en la nube.
La web móvil es una web adaptada a dispositivos móviles.
Se usan los mismos protocolos de red que la propia Internet. Además, existen protocolos
específicos de la telefonía celular.
Los sitios web actuales se adaptan a los nuevos dispositivos smartphone.
Web 2.0: bidireccional, más social y colaborativa, se desarrollaron las redes sociales que se
conectan a través de internet.
REDES SOCIALES:
Community manager: persona que se encarga de ejecutar el plan social (diseño, objetivos,
aplicaciones a utilizar), generar vínculos entre la empresa y sus comunidades. Es el nexo entre los
objetivos de la empresa y las necesidades del cliente. Es importante la experiencia del usuario
Web 4.0: busca incorporar sentimientos y opinieorar sentimientos y opiniones del usuario. Se
incorpora la geolocalizacion, realidad aumentada.
OMNICANALIDAD
Es una estrategia que gestiona que todos los canales estén integrados y alineados, relacionados.
Con el fin de brindar a los clientes una experiencia de uso homogéneo a través de los mismos.
Los canales deben tener la misma consistencia (informacion), lógica (usabilidad y estética), debe
ser más proactiva (BI, CRM, ERP, Datamining)
TELETRABAJO
El teletrabajo es una forma flexible de organización del trabajo que consiste en el desempeño de la
actividad profesional sin la presencia física del trabajador en la empresa durante una parte
importante de su horario laboral. Engloba una amplia gama de actividades y puede realizarse a
tiempo completo o parcial.
Modalidades de trabajo:
Vista de la organización:
Ventajas Desventajas
Reducción de costos fijos Necesidad de infraestructura tecnológica adecuada
Aumento de productividad Seguridad de la informacion, supervisión-control
Flexibilidad, mejoras en el personal + en costos de equipamiento
Mejor atención a los clientes Pérdida de identidad, necesidad de cambio cultural
Protección ante factores externos Falta de políticas y legislación
Se lo puede definir como un gran libro contable, distribuido para todos. Registro público entre
pares. Es una contabilidad pública entre pares que se mantiene una red distribuida de ordenadores
y que no requiere ninguna autoridad central ni terceras partes que actúen como intermediarios.
Componentes fundamentales:
1. Una transacción
2. Registro de transacciones
3. Sistema que verifica y almacena la transacción
Los bloques se generan a través de software de código abierto y registran la información sobre
cuándo y en qué secuencia ha tenido lugar la transacción. Este "bloque" almacena
cronológicamente información de todas las transacciones que tienen lugar en la cadena, de ahí el
nombre de cadena de bloques o blockchain.
Dicho de otro modo, una blockchain es una base de datos con información horaria estampada e
inmutable de cada transacción que se replica en servidores de todo el mundo. Esta tecnología es la
base de bitcoin, una moneda criptográfica.
Ética digital: una vida vigilada, todos estamos conectados, generando datos en cualquier lugar en
todo momento.
El buen uso de los datos: el derecho de la propiedad intelectual, los ataques de seguridad, los
límites de la libertad de expresión, la conducta de las redes sociales y desde luego la privacidad de
nuestros datos personales.
Los sistemas de informacion generan nuevas cuestiones éticas tanto para los individuos como para
las empresas.
Análisis ético: