Está en la página 1de 34

CUESTIONARIOS DE LAS UNIDADES 6, 7, 8, 9, 10 y 11

Cuestionario 6 1.- Cules son las dos formas de ver las telecomunicaciones? Como plataforma de negocios Como manera de comunicacin

2.- Qu es el internet? Cules son los 3 atributos que lo hacen importante para los negocios? Internet es la red ms grande e importante del mundo y es importante para los negocios por: Ubicuidad Confiabilidad Escalabilidad

3.- Describe las funciones de los hubs, switchs y routers. Hub: Dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una seal y repite esta seal emitindola por sus diferentes puertos. Trabaja en la capa fsica (capa 1) del modelo OSI o capa de Acceso en modelo TCP/IP. Switch: Dispositivo digital lgico de interconexin de equipos que opera en la capa de enlace de datos del modelo OSI. Su funcin es interconectar dos o ms segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la direccin MAC de destino de las tramas en la red. Router: Dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su funcin principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de mquinas IP que se pueden comunicar sin la intervencin de un encaminador (mediante bridges), y que por tanto tienen prefijos de red distintos.

4.-Qu es la convergencia digital o tecnolgica y porque es importante? Es la tendencia de diferentes sistemas tecnolgicos en la evolucin hacia la realizacin de tareas similares. Es importante porque puede hacer referencia a tecnologas previamente separadas como la voz (telefona), datos (y aplicaciones de productividad) y vdeo que ahora comparten recursos e interactan entre s sinrgicamente, creando nuevas posibilidades.

5.- Describe brevemente cada capa del modelo de referencia OSI

6.- Por qu son tan importantes las frecuencias sin licencia? Son importantes debido a que soportan cualquier dispositivo y son ms rpidas que las frecuencias reguladas. 7.- Cules son los 4 tipos de conexin inalmbrica? Wirless Personal Area Network: conexiones personales no mayor a 30 usuarios. Wirless Local Area Networks: redes comunes de negocios de internet, tiendas centros comerciales, etc. Wirless Metropolitan Network : Redes de reas grades como ciudades no mayor a 100km de radio. Wirles Wide Area Network: Redes de servicios web y negocios, son las redes ms grandes y amplias en el globo.

8.- Cmo American Greetings se introduce en las redes inalmbricas? Los miembros de American Greetings pagan una cuota de $14 USD al ao, y reciben muchos beneficios y servicios como el navegador WAP de Nokia, permite que reciban sus e-mails, jugar juegos y tener comunicaciones con su celular. 9.- Por qu los dispositivos inalmbricos pueden ser nocivos para los humanos? Esto debido a que emiten radiaciones que en prolongaciones severas pueden causar cncer en lo seres humanos, esto se ha presentado desde hace aos y es una preocupacin para los ingenieros y diseadores de nuevas tecnologas. 10.- Qu es asistencia y porque es importante? Es la capacidad de interconexin entre dispositivos lo cual hace que sea muy importante debido a que, cada dispositivo vara en velocidad de frecuencia y en canal de frecuencia 11.- Por qu siempre es importante? Es una base fundamental en las telecomunicaciones de hoy en da y por lo tanto en los negocios. 12.- Qu es RecipeBuddie y como lo hace? Es una red que utiliza el lenguaje BuddyScript derivado de ActiveBuddy y ha tenido mucho xito entre los programadores. 13.- Qu es ZigBee? Es un protocolo de radio basado en la comunicacin de sensores tinity, cada sensor esta montado en el vehculo principal. 14.- Cules son los 3 roles del departamento de IS con respecto a las telecomunicaciones? Lograr incorporar cualquier tipo de dispositivo a las redes, sin importar sistema operativo e infraestructura con IP Operar la Red Estar actualizado con las nuevas tecnologas y explorar nuevos modelos de negocios usando nuevas tecnologas para mejorar la competitividad.

CUESTIONARIO CAPITULO 7 1 -. En qu se diferencian los datos, la informacin y el conocimiento? Un dato es un elemento sin significado o propsito (elemento en bruto). La informacin es un conjunto de datos puestos en un contexto, por lo que ya tienen significado (hoy en da la informacin no solo es texto, sino tambin sonido, imgenes, vdeo, animaciones etc.) Por su parte, el conocimiento es informacin utilizada para cierto propsito u objetivo. 2.- Describe el modelo de bases de datos de 3 niveles. Cules son sus ventajas?

Ventajas: Separa los programas de aplicacin de la base de datos fsica. El nivel 2 absorbe cualquier cambio hecho en el nivel 3, de modo que las aplicaciones del nivel 1 no necesitan ser cambiadas cuando el nivel fsico sufre alguna modificacin. Los datos son almacenados una sola vez en el nivel 2, y los diferentes programas de aplicaciones pueden manipularlos segn se necesite.

3 -. Cules son los cuatro modelos de base de datos? Modelo jerrquico: en este lo datos estn organizados en una estructura parecida a un rbol o a un organigrama. Utiliza relaciones padre-hijo, donde cada padre puede tener muchos hijos pero, cada hijo tiene solo un padre. Modelo de red: a diferencia del anterior, este modelo busca proveer una manera ms flexible y menos jerarquizada de organizar los datos para poder accederlos de forma ms directa. Permite a cada registro tener asociados mltiples registros padre y mltiples registros hijo. Modelo relacional: este almacena los datos en tablas las cuales representan entidades. Cada rengln de las tablas, llamado tupla o registro, representa una entidad particular o instancia. Cada columna representa un atributo de la entidad. Para cada registro o tupla, existe una llave que lo hace nico. Modelo orientado a objetos: en este modelo los datos se almacenan mediante objetos como los presentes en la Programacin Orientada a Objetos (POO), donde cada uno consiste en: mtodos o procedimientos que pueden realizar algn trabajo sobre esos datos, atributos que describen esos datos, relaciones entre los objetos. 4 -. Cul es el principal problema en la gestin de datos? El principal problema son las definiciones de datos incompatibles, es decir, la inconsistencia de datos que perjudica a las BD hacindolas tambin inconsistentes. Los datos inconsistentes son aquellos que deberan ser iguales pero, no lo son. Los diseadores de sistemas obtienen la informacin, que integrar la base de datos y ser gestionada por el sistema, a partir de fuentes pasadas a las que se aade informacin reciente o nueva. El resultado de esto son bases de datos inconsistentes. 5 -. Por qu fue el ERP en una fuerza impulsora en la obtencin de datos en forma en muchas empresas? Las empresas recurrieron a los ERP por la necesidad de tener informacin consistente, ya que estos son aplicaciones de software de mltiples mdulos cuyo objetivo es integrar toda la informacin y procesos de negocio en un sistema amplio e integrado. Reemplazando as a muchas aplicaciones independientes. 6 -. Cules son los cuatro tipos de informacin? Basada en registros (interna): informacin generalmente almacenada en procesadores electrnicos de informacin o por sistemas de gestin de informacin.

Basada en registros (externa): por ejemplo la informacin obtenida de bases de datos pblicas. Basada en documentos (interna): se refiere a los documentos trabajados en las organizaciones por software de procesamiento de texto, por ejemplo Word. Basada en documentos (externa): por ejemplo la informacin obtenida por Internet. 7 -. Qu es data warehouse? Es una forma de almacenamiento de datos que apareci poco despus de los ERP (dcada de los 90s) y que obtienen informacin peridicamente de bases de datos transaccionales (por ejemplo 5 veces al da, 1 vez a la semana, 1 vez al mes) y as obtener informacin en un punto especfico en el tiempo y as poder generar reportes. La informacin obtenida es usada en reportes y como informacin interna. Adems algunas organizaciones la combinan con diferente informacin (por ejemplo datos demogrficos) para encontrar tendencias. 8 -. Qu son los metadatos? Es usada en los data warehouses y es usada para definir la informacin, es decir, como se relaciona con otros elementos, a quin pertenece, la fuente de cada elemento, quien puede acceder al elemento, etc. Ofrece la estandarizacin gracias a la cual se podrn comparar. 9 -. Por qu es el servicio O & M WISDOM valioso para los proveedores? Por la manera de como O&M utiliza sus datos para obtener una ventaja competitiva (ERP, El almacenamiento de datos y Web), sirve como base para nuevos servicios generadores de ingresos para los clientes y los proveedores. Ofrece acceso a su almacn de datos y al software de soporte de decisiones para los clientes y los proveedores que utilizan los datos para gestionar sus negocios. 10 -. Cules son las tres aplicaciones de gestin de documentos electrnicos que generan valor? Para mejorar el proceso de publicacin Para apoyar los procesos de organizacin Para apoyar la comunicacin entre personas y grupos

11 -. Dar a los cuatro objetivos del proyecto Tapiola InsuranceGroup's EDM. Reducir costes Dejar de usar formularios pre impresos Dale a la gente de marketing Tapiola nuevas maneras de hacer publicidad de productos de seguros. Hacer de Tapiola La compaa de seguros ms personal de Finlandia. 12 -. Por qu es importante XML? Porque, XML se utiliza para poner etiquetas en los datos, por lo que les dan un significado. Los equipos utilizan los significados para manipular los datos y realizar el trabajo. As, el uso de XML mueve el contenido web de estar en un solo formato legible humano a estar en un formato legible por ordenador. El contenido se puede pasar a los sistemas de backend de procesamiento de transacciones y causa que una accin se lleve a cabo, tales como pedir un libro o la configuracin de la computadora recientemente ordenada, etc. 13 -. Cules son las tres fases del ciclo de vida de gestin de contenidos, segn Tucker y, cules son los objetivos de cada uno? Las tres fases, las cuales se pueden ver como insumo- proceso -producto, son: Creacin de contenido y adquisicin. Administracin de contenidos y proteccin. La distribucin de contenido y presentacin. Fase 1 La gestin de la creacin de contenidos y la adquisicin: En esta fase, tienen que centrarse en la creacin de contenidos de calidad. Es por eso que sera prudente comprar algo de contenido de los especialistas, que se llama contenido distribuido, en lugar de crearlo en el local. Es decir, acudir a formatos o informacin ya existente. Los contenidos de alta calidad, proviene de expertos en la materia y los empleados locales. Por lo tanto, la mejor estructura organizativa es la de distribuir la creacin y mantenimiento de los contenidos a los empleados de recursos humanos, marketing, ventas y oficinas de campo. Deben ser responsables no slo de la creacin de su contenido, sino tambin para mantenerla actualizada y fresca. Estos expertos dispersos deben dirigirse de forma centralizada y utilizan formatos creados centralmente y un sistema de flujo de trabajo automatizado que se mueve a lo largo de su trabajo.

El sistema puede incluso enviar correos electrnicos recordatorios de plazos de publicacin. Por ltimo, para mejorar la calidad del contenido, es conveniente crear un bucle de retroalimentacin para que los comentarios de los visitantes del sitio web lleguen a estos creadores de contenido. Entonces estos creadores saben qu tipos de contenidos atraen a los visitantes y clientes. Fase 2 Administracin de contenidos y proteccin: El nfasis en esta fase, al igual que cualquier fase de explotacin, es la eficiencia. El objetivo es lograr el mximo con el mnimo esfuerzo. Se recurre al uso de herramientas para identificar los tipos de contenido y las reglas de negocio que se aplican a cada tipo. As, mientras que la creacin de contenidos debe ser distribuido, la administracin de contenido debe ser centralizada. Fase 3 La distribucin de contenido y presentacin: es la fase de la produccin, la distribucin de contenido a los visitantes del sitio web. El nfasis en esta fase debe ser en la eficacia, presentar el contenido que atrae a los clientes, que les permite navegar por el sitio con facilidad, y los lleva a las acciones deseadas. Ya que esta fase puede determinar el xito de los esfuerzos de comercio electrnico de una empresa, lo mejor es disear un sitio web que comienza con esta fase, a continuacin, pasar a garantizar la calidad del contenido y la eficacia de procesamiento. 14 -. Por qu Eastman Chemical Company redise su sitio web? Eastman redise su sitio para tomar su punto de vista a los clientes en lugar de su punto de vista interno de la organizacin. Y como resultado, este cambio gener un impacto positivo importante. 15.- Cules son las pautas que Weblog Groove Networks ofrece a sus empleados? Ofrece a sus empleados todas aquellas pautas para administrar contenidos de blogs para el beneficio de las empresas clientes, esto con el fin de conocer la demanda y poder enfocar correctamente la oferta de productos y servicios.

Cuestionario captulo 8 Administracin de asociaciones basada en operaciones de TI 1. Cul ha sido el principal cambio en el punto de vista de las operaciones? Han hecho una cultura de mejores prcticas en la gestin de TI en una serie de reas crticas y diversas. El trabajo de la gestin de TI es asegurar que las carreras de infraestructura de TI de manera rentable, y participar en la bsqueda de la organizacin de oportunidades de negocio en la tecnologa habilitante 2. Cules son las tres soluciones a los problemas de operaciones? Tres estrategias para mejorar las operaciones de: Compre ms equipos. Reordenacin de las prioridades, lo que permite que las actividades de mayor importancia se ejecuten primero. Continuamente documentar y medir lo que est haciendo, para averiguar los problemas reales, no slo las aparentes y Establecer las normas y administrarlas 3. Cmo gestiona Microsoft su especial OEM Webcast? Cuando Microsoft anunci oficialmente una nueva versin de Windows, lo hizo no slo en un gran evento de lanzamiento en San Francisco California, sino tambin a travs de una transmisin de Internet y de un Webcast privado, esto a travs de 12.000 servidores de borde en 66 pases. Se llaman servidores de bordes que estn en el borde de Internet, es decir, estaban cerca de los usuarios finales. Este enfoque ofrece a los usuarios localizaciones remotas de descargas rpidas de contenido Web, aplicaciones de sitios Web alojados en estos servidores. Al igual que Internet, sistema distribuido global de Akamai no tiene control central, por lo tanto, si un servidor, centro de datos, o incluso un enlace de red principal ( un hueso de la espalda ) falla, los datos se pueden dirigir en torno a estos fracasos. Al no tener un solo punto de fallo hace que la red sea a prueba de fallos. 4.- Cun a fondo los CIOs esperan investigar sobre outsourcing? Hoy, los CIOs estn esperando investigar suficientemente el outsourcing para satisfacer a la direccin administrativa, que sus operaciones de sistemas informticos sean eficientes y efectivas en casa como lo seran si fuesen subcontratadas. De otra manera, ellos deben subcontratar lo que no hacen bien.

5. Cules son las fuerzas impulsoras del outsourcing, de acuerdo con Bergstein? De acuerdo a Bergstein, dos de las fuerzas impulsoras del outsourcing son el enfoque y el valor, que llevan a las empresas a reestructurarse y centrarse en sus negocios principales, preguntndose a s mismas Dnde adquirimos realmente ms valor?. Como ejemplos, algunas compaas de ropa ya no cortan, cosen, fabrican o distribuyen bienes, porque ven su negocio principal en el diseo y el marketing. Del mismo modo, algunas editoriales ya no fabrican los libros. Simplemente administran y financian proyectos, y subcontratan todo lo dems. Por lo tanto, el outsourcing es parte de las fuerzas del enfoque y el valor, y no es solamente un problema de TI, es una cuestin de negocios. Porque la alta direccin debera enfatizar el valor, y debera por tanto considerar el outsourcing en todas sus funciones. 6. Qu son el outsourcing de tecnologas de la informacin, el outsourcing transicional, el outsourcing mejor desu clase, los servicios compartidos, el outsourcing de los procesos de negocios y el outsourcing de negocioselectrnicos? El outsourcing de las tecnologas de la informacin aparece en el ao de 1998, y ste involucra la venta de equipo existente a los compradores de servicios, la transferencia de todas las licencias, el establecimiento del nivel de servicio deseado y la medicin del desempeo, as como la especificacin de los servicios que deben ser proporcionados (pues si no se especifican en el contrato se proporcionan pero por un costo extra). El outsourcing transicional se refiere al outsourcing basado en proyectos, que difera del outsourcing de TI tradicional, pues los contratos eran por lo general ms cortos y no incluan operaciones. Este tipo de outsourcing surgedespus de la aparicin de la computacin tipo cliente-servidor, pues a partir de esos aos (90s) se aprende que era ms fcil contratar a un proveedor de servicios que tuvieran capacidades en una sola rea (outsourcing selectivo), ya que ningn proveedor era el mejor en todas las reas. El outsourcing mejor de su clase hace referencia al outsourcing donde se maneja la tradicin de los largos y complejos contratos de outsourcing a diferencia del outsourcing selectivo (se tiene el mejor proveedor de servicios para cada rea) o el outsourcing colaborativo (donde se tiene un proveedor primarios y proveedores secundarios que lo complementan). Despus del surgimiento del outsourcing de TI, las empresas decidieron abastecer ellas mismas sus necesidades, creando servicios compartidos (reas donde se prestan servicios comunes que pueden ser utilizados por una u otra rea) donde se manejaban algunas funciones como TI, salas de correo, finanzas, inmobiliario, etc. Con la finalidad de volver ms eficientes las actividades, aumentar la calidad y reducir as sus costos.

Para pasar a mayores mrgenes de servicio, los proveedores empezaron a especializarse dentro de determinadas reas funcionales, ofreciendo el manejo especfico de determinados procesos del negocio (outsourcing de procesos de negocios). En este tipo de outsourcing se puede medir y pagar en base a los resultados obtenidos. Cuando los negocios empezaron a hacer uso de internet, el outsourcing permita a las empresas obtener rpidamente sus sitios web y poder gestionar los negocios en lnea (outsourcing de negocios electrnico). A diferencia del outsourcing de TI tradicional, con el outsourcing de comercio electrnico, las computadoras no deben ser compradas por el cliente, el personal no tiene que ser movido, y las licencias de software no tienen que ser transferidas. 7.-Qu elementos de gestin ha puesto en marcha kodak para gestionar su relacin de outsourcing? 1.- Centro de datos 2.- Telecomunicaciones 3.- Gestin de Apoyo a PC 4.- Mensajera de voz 8.-Que es el desarrollo de proveedores? Significa asistir a los proveedores para que ellos se den cuenta del estado de sus servicios y asistirlos para que puedan realizar mejoras a los productos y/o servicios que proporcionan, lo cual generalmente se logra a travs de la correccin de los procesos. 9.- Cules son las cinco maneras de reducir los errores de comunicacin en la negociacin y el contrato desubcontratacin en el extranjero? 1. 2. 3. 4. 5. Entender a los clientes Entender la demografa Mantenerse en contacto con los clientes Oferta de servicios de extremo a extremo Dominar la pantalla

CUESTIONARIO CAPTULO 9 1. Cules son los objetivos del enfoque tradicional en el ciclo de vida del desarrollo del sistema? Estn destinados a manejar las complejidades del diseo del sistema y el desarrollo mediante el fomento de una mayor disciplina, mayor fiabilidad y un menor nmero de errores, y un uso ms eficiente de los recursos. 2. Consultando la lista de funciones y caractersticas de 4GL en la figura 9-2.Explicalos brevemente. a. DBMS: es una aplicacin que permite a los usuarios definir, crear y mantener la base de datos, adems de proporcionar un acceso controlado a la misma. b. Diccionario de datos: contiene las caractersticas lgicas de los sitios donde se almacenan los datos del sistema, incluyendo el nombre, descripcin, alias, contenido y organizacin. c. Lenguaje no procedimental: el usuario describe la informacin deseada sin un procedimiento especfico para obtener esa informacin. d. Generador de informes: es un rol predefinido que incluye tareas para cargar informes en el Generador de informes, as como ver y navegar por la jerarqua de carpetas. e. Formateador de pantallas: para tener una mejor definicin y resolucin de los grficos. f. Editor de procesador de textos: para tener una manipulacin en la creacin de nuevos documentos. g. Grficos: los cuales facilitan la interaccin con el usuario. h. Herramientas de modelado y anlisis de datos: los cuales son de gran ayudan para tener una operacin mas eficiente de todas las caractersticas. i. Librera de macros: conjunto de recursos prefabricados para el uso de las macros. j. Interface de programacin: para codificar de manera mas eficiente. k. Cdigo reusable: evita la duplicacin de cdigo innecesario. l. Restauracin y copias de seguridad: tener informacin de gran importancia bien segura ante cualquier siniestro. 3. Cules son las caractersticas centrales del enfoque de creacin de prototipos? Es un proceso rpido y de bajo costo de desarrollo y prueba de un globo de ensayo. 4. Define los componentes de un sistema de ingeniera de software asistido por computadora.

Repuesto de informacin: un repuesto forma parte del corazn de un caso de un sistema que es la parte mas importante. Herramientas de interfaz: son las herramientas que se utilizan en la fase previa a la codificacin. Herramientas de motor: estas herramientas generalmente son generadores de cdigo para generadores de cdigo fuente. Estacin de desarrollo: es el componente final de un caso de un sistema y entre mas poderoso mejor para la manipulacin de interfaces necesarias.

Timeboxing: es una tcnica que garantiza el envo de un sistema dentro 120 das o menos. 5. Qu es lo importante acerca del caso de uso del servicio de gestin DuPont? Lo importante es la implementacin de RIPP un proyecto de desarrollo que toma 120 das para ser terminado y que consiste en 4 fases: Fase 1: Go-ahead: da 1, la IEA acepta el proyecto y el cliente participa en el proceso de desarrollo. Fase 2: Definicin del sistema: del da 2 al 30, estn dedicados a la definicin de los componentes del sistema y sus criterios de aceptacin. Fase 3: The timebox; Se crean las especificaciones de diseo y prototipo del sistema despus se refinan las especificaciones del sistema. El prototipo final se convertir en el sistema de produccin. Fase 4: instalacin; en el da 120 el sistema es instalado. El cliente tiene tres meses para verificar que el sistema hace lo que se supone que debe hacer. 6. Cules son las caractersticas bsicas de un sistema ERP? Ofrecen un conjunto de aplicaciones de negocios para: Gestin de recursos humanos Finanzas y contabilidad Procesamiento de pedidos. Fabricacin por procesos. Gestin de inventarios. Etc.

7. Por qu han fracasado tantos proyectos de implementacin de ERP? La mayora de los fracasos se pueden atribuir principalmente al gran tamao y complejidad del sistema 8. Describa el sistema de implementacin ERP de Colgate-Palmolive. Se bas en la implementacin de SAP R/3 debido a sus funcionalidad y flexibilidad para ventas y distribucin, administracin de materiales, finanzas y recursos humanos. La administracin tambin decidi implementar un DBMS de Oracle (Rational). Y una plataforma de hardware de Sun que funcionaba sobre Solaris.

9. En un nutshell Qu hace un sistema HKE AS/3? Mejorar la eficiencia del intercambio al sistema abierto con los inventores individuales y sentar las bases para automatizar todo el proceso de negociacin con el tiempo que podra ofrecer el procesamiento directo. 10. Describe el procedimiento de pruebas para ASM/3 La guardia contra un fallo del sistema, HKEx realiza tres niveles de sistema de pruebas, la primera era la prueba de un solo componente, donde cada componente se prob en su propio mdulo hasta que alcanzar el nivel de rendimiento necesario, luego vinieron las pruebas de integracin parcial entre componentes para atrapar la mayor cantidad de problemas de interconexin como sea posible. Y la tercera es la prueba de integracin para poner fin a los procesos. La prueba en general fue del 40 por ciento del proyecto. 11. Qu es Java y por qu importante? Ha sido en muchos casos el punto de partida para el desarrollo de sistemas basados en Internet con una arquitectura de sistema abierto, originalmente -desarrollado para proporcionar los applets que se ejecutan en los clientes Web , evolucionado hasta convertirse en un lenguaje de programacin completo. 12. Cules son los 5 pasos para construir una Web Service? Exponer el cdigo Escribir una descripcin del servicio Publicar el servicio Encontrar el servicio Invocar un Servicio Web

13. Qu es lo que Jonathan Spair prev con respecto a las Web Services? El futuro de los servicios de internet an o est definido, estos servicios son ms que slo tecnologas, abren nuevas y creativas formas de hacer negocios, los servicios web pueden ser utilizados para dar soporte a un espectro completo del proceso tpico que se encuentra en la negociacin.

Cuestionario Captulo 10 1. En que tres empresas el departamento de ingeniera en sistemas, est usando el framework de Hagel y Singer? Las operaciones son la gestin de infraestructuras El servicio de asistencia es la relacin con el cliente de negocios El desarrollo del sistema es la innovacin de productos 2. De acuerdo con el Instituto de Gestin de Proyectos, cules son las nueve reas de conocimiento que un gerente de proyecto necesita conocer bien para gestionar un proyecto con xito? Integracin Alcance Tiempo Costo Calidad Recursos Humanos Comunicacin Riesgo Obtencin

3. cules son las seis cosas que un gerente de proyecto necesita hacer, de acuerdo con Anderson y Matthew? Configuracin del proyecto La gestin de las tareas Gestin de las Finanzas La gestin de los Beneficios Gestin de Riesgos , Oportunidades y Amenazas Solicitar Revisiones Independientes

4. Cuando Cone est entrevistando a la gente, qu tres cosas hace para mantener una oreja atenta? Poner atencin preguntando cules fueron las acciones que se realizaron. Revisin de las suposiciones generadas.. Cules son las metas que no se cumplirn.

5. Describe tres herramientas en el toolbox de gerentes de proyectos de Cone. Larry Cone es Vicepresidente de Software Development. El ha dirigido alrededor de 100 proyectos TI. Cone cre un blog en el que publicaba sus experiencias diarias como director de proyectos. El blog aparece en ITToolbox.com, es un sitio para profesionales en TI, proporcionando a los visitantes del sitio una vista sobre cmo manejar los desafos a los que estos profesionales se enfrentan. Aprender de los fracasos - supuestos cuestionables: Cone afirma que el fracaso no es til si no nos ayuda a seguir adelante y superarlo. Lo ms importante cuando un proyecto falla es saber que hacer despues de un fracaso. Una propuesta de solucin es el anlisis del fracaso, ya que permite averiguar qu sali mal, es el momento para revisar los supuestos del proyecto, los mtodos y procesos que se utilizaron. Una fuente comn de fracaso es descubrir factores clave en el entorno y que no hayan sido considerados. La siguiente lista es una serie de aspectos que no son considerados por los directores de proyectos: El rendimiento no debe ser afectado por los cambios en el proyecto. Los usuarios tienen una participacin en el proyecto, Los reportes no deben impactar en los cambios de la estructura de datos, El proceso de conversin debe retener todas los datos necesarios, Las interfaces de uns sistema tienen que ofrecer al usuario datos oportunos y precisos. El cliente puede hacer los cambios necesarios en el sistema. Todo el proceso de negocio debe ser abordado antes de que se puedan obtener beneficios. La alta direccin apoya y da soporte a los sistemas. Debe ser desarrollado un modelo estandarizado antes de hacer cualquier cosa.

La leccin est en asumir y resolver de forma temprana pequeos fracasos y no esperar a que sea demasiado tarde para solucionar. No olvidar que ante un fracaso, siempre hay la oportunidad de volver a intentarlo.

Todo lo que necesitas conocer sobre la Arquitectura de Software lo aprendiste desde el Jardn de nios: El diseo y desarrollo de software puede ser ms fcil de lo que se cree, lo que lo hace que sea fcil es el tener un conjunto de reglas de cualquier decisin que pueda ser probada contra las reglas pudieran disear el sistema. Cuando el cdigo de todo el sistema es el resultado de implementar un pequeo conjunto de reglas, su comportamiento se predice con mayor facilidad y su complejidad es ms fcil de comprender. Saber lo que hace un sistema y lo que puede hacer, as mismo el conocer las reglas con las que fue construido permite que pueda ser adaptado de una manera ms fcil. La inspiracin para trabajar modelos de software ayudan a que todos comprendan el sistema, que entiendan cmo dirigir sus esfuerzos hacia los objetivos. Como analoga la primera regla que se aprende en el kinder es compartir, por lo que se debe compartir con el equipo de trabajo nuestras propias reglas de diseo y desarrollo de software No hagas el sistema equivocado: Al iniciar un nuevo proyecto, se debe tratar de identificar los principales riesgos, y estructurar las consecuencias para el proyecto. Se sugiere pensar en una amplia gama de proyectos para una amplia gama de industrias y realizar el que se considere que pueda ser algo nuevo para la organizacin, como la implementacin de una funcionalidad en el sistema para una nueva rea de la empresa, o bien implementar una nueva tecnologa en un rea ya existente en la empresa. El hacer un sistema equivocado significa implementar una funcionalidad equivocada, una funcionalidad equivocada significa que al sistema le falta todas las funciones y caractersticas mnimas necesarias para que sea operacionalmente viable. 6. Describe los tres tipos de personas involucradas en cambiar un proyecto, de acuerdo con ODR. Patrocinadores: Es la persona o grupo que legitimiza el cambio. En la mayora de los casos, este grupo debe contener a alguien en la alta direccin que es muy respetado por la unidad de negocio, porque el cambio debe ser conducido como una unidad de negocio.

El agente de cambio: Es la persona o grupo que hacen que los cambios en los sistemas ocurran, frecuentemente el agente de cambio son personal del rea de sistemas. Ellos pueden introducir el cambio pero no pueden imponer que se use. El target: Es la persona o grupo que prevn que cambiar en los sistemas y ven cuales son los objetivos de dichos cambios. 7. Como involucr el grupo BOC la gerencia intermedia? La reingeniera en los procesos centrales del grupo BOC requiri formar 9 equipos de tiempo completo, estos equipos eran dirigidos por un gerente de negocios y un gerente de Informtica. Durante los primeros 6 meses cada equipo estudiaba su proceso de negocio que haba elegido.Para que los grupos participen y se integren en los mandos medios de los nueve proyectos de reingeniera el grupo BOC estableci un consejo asesor para cada uno. El trabajo hacia arriba consiste en retroalimentar los cambios recomendados, destacando los problemas de implementacin. El trabajo hacia abajo fue describir las recomendaciones a los empleados y obtener su aceptacin. A travs de todos los consejos asesores, el grupo BOC cre una cascada de factores de influencia, el cual fue un factor clave para su xito. 8. Describe el rbol de decisin que utiliz Gibson para evaluar los riesgos de negocio de un proyecto. Gibson propone utilizar un proceso de tres pasos, cada vez que los principales riesgos de un proyecto de cambio para un sistema. 1. Evaluando los riesgos: Los casos de negocio para un proyecto IT debera incluir los riesgos de negocio. Se consideran tres factores importantes de riesgo y son el liderazgo en un cambio del negocio, el cambio en la perspectiva de los empleados y el alcance del proyecto. En el rbol de decisin el signo de (+) significa que el cambio para el negocio es positivo, incrementando el xito y reduciendo los niveles de riesgo.

Mientras que el signo (-) indica que el cambio para el negocio no es factible, aumentando la probabilidad de fracaso y aumentando los niveles de riesgo. 2. Mitigando los riesgos: 3. Ajustando un enfoque de gestin al proyecto: 9. Que recomienda el Boston Consulting Group, reemplazar o actualizar un sistema heredado? Recomienda que se lleven a cabo 3 anlisis para determinar si se reemplazara o actualizara el sistema heredado. Analizar rigurosamente el costo y los beneficios del nuevo sistema, aunque estos no sean un factor clave en el riesgo a fallar. Determinar que tan especializado es en realidad el nuevo sistema. Evaluar las capacidades del personal honestamente.

10. Enliste las siete manera de mejorar un sistema heredado. Reestructurar - Mantenimiento de software Reingenieria - Mover a una nueva plataforma Restauracion - Mejorar las entradas o salidas Rejuvenecer - Dar un rol mas estrategico Re arquitectura - Modularizar con nuevos planos Reemplazar con un paquete de servicio - Adquirir nuevo software o servicios Reescribir - Reescribir un nuevo sistema 11. Cmo esta Amazon.com promoviendo ofertas de servicios web de terceros que se relacionan con el sitio web de Amazon.com? Dio ms de 27,000 licencias de uso personal para gente que ofreca software libre o hardware para ser usados con el sitio, incluso para vender software o servicios relacionados con Amazon.com. Algunos ejemplos son: Software para gente que quera descargar su lista de deseos a su celular cuando iban de compras. Software para ayudar a los comerciantes a ofrecer sus productos en Amazon.com, donde el comerciante pagaba un pequeo porcentaje por cada venta al desarrollador del software. Un pequeo lector de cdigo de barras para escanear cdigos UPC en los inventarios de Amazon.com

Software para agregar en tiempo real anuncios de desplazamiento a sitios web basndose en datos de Amazon.com Software que enlazaba pistas de audio de Amazon.com a listas de reproduccin, las cuales los compradores podran adquirir al escucharlas. 12. Cuales cuatro beneficios brinda la arquitectura de TI a las ventas de Toyota Motors? Re Arquitectura de sistemas heredados. Mantener diseos de sistemas robustos. Entrega ms rpida de aplicaciones. Permitir flexibilidad en el futuro. 13. Cmo se beneficia Wachovia reemplazando un sistema con un servicio? Obtiene ms tiempo para gastarlo en acciones administrativas. El sistema identifica cuales son los clientes ms valiosos, y su ms alto rendimiento. Cuando se tiene un cliente potencial con una separacin geogrfica, ahora pueden colaborar con ellos mediante llamadas de ventas. 14. Cules son los tres roles de sistema, de acuerdo con Berger? 1. Pueden ayudar a otros departamentos a hacer su trabajo mejor. Su objetivo es aumentar la eficiencia de la organizacin. 2.-Pueden llevar a cabo una estrategia de negocio. Por ejemplo sistemas CAD que clientes y proveedores pueden usar juntos para disear productos personalizados. 3.- Los sistemas pueden ser vendidos como un producto o servicio o como la base para un producto o servicio. Por ejemplo: Servicios web.

15. De qu beneficios se dio cuenta la compaa de camiones en los niveles individual, grupal y negocio? A nivel individual, la compaa estim que mejorando las comunicaciones de la cabina del camin aumentara el tiempo de produccin del conductor por una hora y media al da. El resultado: un ahorro de $ 59.60 al mes por cada conductor. A nivel de grupo de trabajo, se estim que mejorando la carga de camin o viceversa ahorraran 1 por ciento en el tiempo de paso: un ahorro de $ 49.68 al mes por cada camin.

A nivel de negocios, se estim que mejorando el servicio al cliente incrementaran la cuota de mercado, pero no pudo precisar una cantidad de dinero para este incremento. 16. Cules fueron las tres prcticas de trabajo descentralizado que encontraron en compaas con valoracin de mercado ms altas en la investigacin de Brynjolfsson, Hitt, y Yang? La empresas utilizan ms a menudo equipos de trabajo Las empresa dan a los empleados ms autorizacin de toma de decisiones. Las empresas ofrecen ms capacitacin a los empleados, sin importar el tamao de la empresa.

Cuestionario Capitulo 11 1.- Buscar artculos sobre la seguridad e-commerce. Discuta con sus compaeros de equipo como la seguridad e-commerce difiere de la seguridad de la informacin general. Hay algunas contramedidas particulares que son exclusivas de e-commerce? E-Commerce Qu es el e-commerce? Cuando se habla de e-commerce se hace referencia a las transacciones comerciales en las cuales el pedido efectivo de un producto o servicio se efecta por medios electrnicos. Modalidades de E-Commerce B2B Business to Business Sitios de transacciones comerciales entre empresas. B2C Business to Consumer Sitios de venta al consumidor final. C2C Consumer to Consumer Remates y sitios de intercambios de bienes o servicios entre personas. C2B Consumer to Business Sitios en los que las personas de agrupan para realizar negocios con las empresas. Amenazas al e-commerce

Como todo fenmeno social, el e-commerce no est exento de posibles repercusiones negativas. Una de ellas es que sus beneficios se conviertan en una fuente de marginacin social. El e-commerce tiene el futuro casi asegurado. Una amenaza significativa para su futuro desarrollo viene de la falta de seguridad para las transacciones. Para comerciar en Internet en forma segura deben solucionarse primero algunos problemas, una solucin es la encriptacin de la informacin enviada a travs de la red utilizando cdigos de identificacin personalizada. Por ahora la sustitucin del trato personal y directo, caracterstica esencial del comercio tradicional, por uno distante e impersonal, como el que supone el e-commerce, plantea a empresas y consumidores mltiples interrogantes respecto a la seguridad de las formas de pago, la validez de los contratos y las atribuciones de las distintas instancias, nacionales e internacionales, para solucionar posibles disputas mercantiles. Tambin es comn la resistencia de los usuarios a proporcionar informacin personal, como direccin, nmero telefnico e ingresos, ante el temor de que un manejo inapropiado de sta informacin implique su privacidad. En gran medida los riesgos y temores asociados con el uso del e-commerce son consecuencia directa del desafo que plantea, para las prcticas y la lgica habituales de empresarios, consumidores y gobiernos, la irrupcin de un nuevo modelo de negocios. No se debe perder de vista que el mundo de lo tcnicamente posible es mucho ms amplio que el de lo socialmente aceptable.

Ventajas del e-commerce Las ventajas competitivas del e-commerce sobre el comercio tradicional han generado un gran impacto que ya ha comenzado a sentirse en algunos sectores de la economa: Costos reducidos en comparacin con otros medios; Actualizacin inmediata de la informacin sobre los productos y servicios de la empresa (promocin, ofertas, etc); Acceso a un mercado de millones de clientes potenciales; Aumento de competitividad; Reduccin de costos, como por ejemplo personal de ventas, mailings, telfono, etc.; Presencia 24 horas al da, 7 das a la semana, 12 meses al ao

Estado actual del comercio electrnico por Internet Actualmente, muchas de las empresas que venden productos por Internet le comunican al comprador, antes de comenzar a llenar la orden de compra, que el procedimiento que se va a realizar cuenta con un mecanismo de seguridad, que por lo general es de encriptacin. Tambin, desde hace unos meses, las pginas Web de algunas empresas muestran su aval de certificacin. La certificacin de los usuarios es un proceso que est menos avanzado, pero seguramente terminar imponindose como requisito para efectuar determinadas operaciones en Internet. La alternativa al uso del nmero de las tarjetas de crdito en las transacciones comerciales por Internet es el dinero electrnico, pero pasar un tiempo hasta su implementacin definitiva y global AUDITORIA DE LA SEGURIDAD Y CONTROL DEL NEGOCIO La administracin de la seguridad implica el control de la confiabilidad en las transacciones digitales como en la fijacin y cumplimiento de normas de seguridad para garantizar que los requisitos de los servicios de seguridad pueden lograr sus objetivos. No se trata de un aspecto adicional al comercio electrnico sino ms bien que es uno de los

aspectos ms fundamentales para su correcto funcionamiento. Los consumidores, entendiblemente, evitan aquellos sitios en los cuales saben o intuyen que la informacin que provean no ser manipulada confidencialmente, as como escaparn de compaas que no adopten medidas de seguridad para proteger su propia base de datos. Para destacar esta necesidad de controles de negocio en sistemas de comercio electrnico seguro, los resultados que mostraron las encuestas realizadas por Ernst & Young LLP, el FBI y el Computer Security Institute (CSI), un 46 por ciento de los sitios corporativos de Internet ya haban quebrado. Las polticas de seguridad son generalmente un conjunto de reglar que definen el alcance y tipo de medidas de seguridad que se usarn en su estrategia de e-commerce. Por ejemplo, la norma de seguridad puede listar las posibles amenazas de las que deberan protegerse, los recursos de red que deberan protegerse y los mtodos y niveles de proteccin que se pondran en prctica. Una poltica de seguridad debera definir los lmites de comportamiento aceptable del sistema, determinar las acciones que se deberan llevar a cabo cuando ocurriera algn tipo de violacin a la seguridad, y tambin, especificar los protocolos y permisos a usarse en ese sistema de seguridad. El plan de accin de seguridad puede clasificarse segn distintos componentes: (1) polticas de responsabilidad, (2) polticas de control de acceso, (3) polticas de confidencialidad y (4) polticas de integridad de los datos. La primera debe determinar dos procedimientos principales, que son, el determinar qu entidades deben autenticar su identidad y establecer un path de procedimiento confiable. Esto conlleva el determinar qu paths de comunicacin se deberan usar entre dos entidades autenticadas en el sistema, as como los tipos o acciones permitidas en los mismos. Las polticas de control de acceso debern decidir qu entidades dentro del sistema deben ser controladas as como los privilegios de las mismas. Las normas de confidencialidad de los datos establecern los tipos y alcances de los procedimientos de proteccin de divulgacin de la informacin, as como los mecanismos de encriptacin punta a punta que se utilizarn. Finalmente, las reglas de integridad se refieren al tipo y alcance de los mecanismos de proteccin de los datos contra modificaciones. Todos estos mecanismos deben ser controlados por medio de auditoras y anlisis de riesgos. Una auditoria de seguridad en e-commerce incluye registrar y reportar todos los eventos que ocurran por red que tengan relevancia para la seguridad. Este proceso se lleva a cabo por etapas. La recopilacin y organizacin de informacin de auditoras, la cual puede estar en varios formatos por haber sido recogidas de servidores diferentes. Determinar la importancia y uso de los datos; clasificacin y filtrado de informacin. Luego segn el caso determinar si se necesitan procedimientos de recuperacin por violaciones de la seguridad. Las auditorias de la seguridad en e-commerce son un componente esencial de los controles del negocio en s mismo. Un ejemplo conocido: un empleado de banco puede maliciosamente ir deduciendo de las cuentas de los clientes fracciones de centavos, lo cual por ser tan aparentemente insignificante podra pasar desapercibido por los contadores. Los controles de auditoria son mtodos muy efectivos para casos como ste.

Dependiendo de la situacin y aplicacin, los controles pueden ser llevados a travs de los campos legales, tcnicos, contractuales, etc, conforme a guas bien establecidas, procedimientos, normas, prcticas y estndars. Aspectos de seguridad La seguridad en el e-commerce se debe dar en tres aspectos: seguridad del lado del cliente seguridad en los mensajes seguridad en comunicaciones seguridad en los servidores

La seguridad del lado del cliente es un concepto general que es aplicable a cualquier uso de Internet. Para el comercio electrnico nos enfocaremos en las transacciones y el servidor. 2.- Leer varios artculos sobre seguridad en Internet, presentarlos. AMAIRU - Consultores de Internet Desarrollo y diseo de proyectos web La seguridad en Internet Los temas de seguridad en Internet son, sin duda, los ms discutidos de los ltimos tiempos. Las estadsticas muestran que es la "inseguridad" que ofrece el medio el factor que ms influye en la an baja implantacin del comercio electrnico a nivel de usuarios. Sin embargo, con las medidas adecuadas, no debera de existir el ms mnimo problema.

Los requisitos de seguridad a travs de Internet son: Confidencialidad: ninguna persona ajena puede acceder a la informacin, para ello los mensajes son encriptados, bien con una clave simtrica (clave nica que se genera en cada comunicacin) o asimtrica (que consta de una clave pblica para el encriptado y la clave privada -la nuestra- para desencriptar) Integridad: los datos no pueden ser manipulados ni por el receptor ni durante la transmisin, el contenido permanece inalterado. Autenticacin: las partes implicadas en la transmisin son quienes dicen ser. No repudio: ninguno de los implicados puede, por tanto, negar su participacin en la transmisin.

Los protocolos de seguridad que funcionan actualmente son: Protocolo SSL: Garantiza la confidencialidad por su encriptado y la autentificacin gracias a un certificado digital. Protocolo SET: Creado en mayo de 1997 por Visa y MasterCard, garantiza los cuatro requisitos de seguridad.

LOS VIRUS El problema de la seguridad tambin nos acecha en forma de virus informticos, que han encontrado en Internet, y en la inmensa cantidad de informacin que viaja a travs de las lneas, el caldo de cultivo ideal para extenderse. Hoy ms que nunca tanto usuarios privados como empresas o servidores de Internet deben tomar las debidas precauciones para evitar contagios y colapsos de sistemas vitales en su estructura. En este asunto la mejor cura es una buena prevencin.

En el web de los especialistas en seguridad www.hispasec.com se puede encontrar toda la informacin necesaria sobre virus, remedios y comparativas de antivirus. Un web muy recomendable. AMAIRU - Consultores de marketing en Internet Este artculo pertenece a la serie orientada a principiantes "Gua Prctica de Internet" Amenazas de internet En la actualidad, internet es el medio de ataque preferido por los cibercriminales y el porqu es evidente: con millones de sitios web a su disposicin, las posibilidades son infinitas. A diario, los cibercriminales se hacen con el control de entre 25 000 y 40 000 sitios web legtimos. Cuando los usuarios visitan cualquiera de ellos, sus equipos corren el peligro de infectarse con programas maliciosos que pueden robar datos, hacer uso de los recursos informticos o dejar el sistema inutilizable. Para hacerse con el control, los cibercriminales incrustan iFrames invisibles en el cdigo HTML de los sitios web legtimos. Cuando los usuarios visitan un sitio web infectado, el iFrame se ejecuta en el equipo sin aparecer en pantalla. El iFrame lleva a un sitio web controlado por el cibercriminal que contiene un programa malicioso. Si el usuario tiene instalada la aplicacin vulnerable que aprovecha ese determinado programa malicioso, el equipo se infectar.

La concienciacin de los usuarios es una de las medidas de prevencin ms importantes contra las infecciones de programas maliciosos a travs de internet. Antes, los programas maliciosos y el correo electrnico no deseado se forzaban a travs de las puertas de enlace de las redes. Ahora, los cibercriminales engaan a los usuarios para que descarguen el contenido malicioso ellos mismos. Es importante que las empresas informen a los usuarios sobre las prcticas recomendadas para una navegacin segura por internet. Adems, es aconsejable implementar procesos rigurosos para la instalacin de parches y soluciones completas de seguridad y control. Este tipo de soluciones pueden reducir los riesgos de infecciones con programas maliciosos de internet de varias formas:

Limitando las vulnerabilidades a travs de la restriccin de aplicaciones Impidiendo que los usuarios visiten pginas con contenido ofensivo mediante el filtrado de direcciones web en tiempo real Bloqueando los ataques automticos de secuencias de comandos ms recientes mediante el filtrado de programas maliciosos Impidiendo las conexiones de los datos y los programas maliciosos a travs de las funciones de prevencin de fugas de datos La privacidad en Internet. En trminos generales, la privacidad forma parte esencial de todos los seres humanos. Si bien conformamos una sociedad y compartimos muchos sentimientos, existen determinados aspectos que pertenecen a la esfera privada de una persona. En este sentido, Internet no es la excepcin. Aunque la privacidad en Internet no es un tema nuevo per se, el aumento de usuarios que manifiestan mostrarse preocupados por este tpico ha aumentado en el ltimo tiempo. Parte de esta tendencia comenz a gestarse paulatinamente cuando diversas infraestructuras informticas comenzaron a ser migradas a la nube. En esta lnea, la masificacin del webmail, el almacenamiento en lnea, entre otros, provocaron que una gran cantidad de usuarios guarden informacin personal y corporativa en Internet. A continuacin, se muestra una tabla de Gartner en donde se proyecta el crecimiento de la nube en varias regiones del mundo y la cantidad de datos almacenados (expresados en Exabytes):

En base a la tabla anterior, es posible observar que en todas las regiones la tendencia indica un crecimiento en el almacenamiento de informacin en la nube, es decir, el uso de esta tecnologa por parte de los usuarios va aumentando conforme pasa el tiempo. En el caso de Amrica Latina, el crecimiento porcentual que se proyecta para 2017, en comparacin a los aos anteriores, es de un 31%. Sumado a la tendencia en el uso masivo de servicios en la nube, el caso ocurrido con Edward Snowden, quien habindose desempeado como contratista de la NSA, filtr informacin sobre los planes de espionaje que ejerce Estados Unidos sobre sus ciudadanos y el mundo en general, tambin ha contribuido al aumento de la preocupacin de los usuarios con respecto a su privacidad en Internet. Una de las estadsticas que corrobora este aumento tiene relacin con el incremento del trfico web del buscador DuckDuckGo. Este sitio se caracteriza por ofrecerles a los usuarios un nivel de privacidad mayor al posibilitar la bsqueda de contenido en Internet sin que se registre informacin del internauta. El siguiente grfico muestra el promedio de consultas por mes que registra el citado buscador:

Tal como se observa en el grfico, en mayo se registr un promedio de 1.755.121 consultas. Cabe destacar que en aquella fecha todava no se haba filtrado masivamente informacin sobre los planes de vigilancia de la NSA. El aumento de consultas qued evidenciado a partir de junio, cuando Snowden, dio a conocer algunos detalles de cmo opera la NSA. A partir de ese momento, el promedio de visitas mensuales de DuckDuckGo experiment un aumento sostenido de ms del 200%. Cabe destacar que este aumento de la preocupacin de los usuarios en lo que respecta a la privacidad en Internet es un buen punto de partida, sin embargo, no significa que los usuarios se estn infectando en menor proporcin o que se estn adoptando las medidas de seguridad adecuadas. Esto queda demostrado si se considera que en base a una encuesta aplicada por ESET Latinoamrica, del total de usuarios que recibi el gusano de Skype, un 67% result infectado por la amenaza. La falta de concientizacin en Seguridad de la Informacin contina siendo uno de los principales obstculos al momento de proteger correctamente un sistema informtico y la privacidad del usuario. Por lo mismo, saber qu tipos de amenazas pueden comprometer la seguridad en Internet es fundamental. Lasiguiente tabla resume las diferentes amenazas informticas y qu medidas pueden ser implementadas con el objetivo de

mitigarlas

(hacer

clic

para

agrandar

imagen):

Ser posible la privacidad en Internet? En el campo de la Seguridad de la Informacin sera irresponsable afirmar que existe un blanco y un negro, o un 0% y un 100%. Las amenazas informticas y los sistemas de proteccin evolucionan constantemente, por lo mismo, la privacidad en Internet s es posible, pero en la medida que el usuario se concientice y adopte los resguardos necesarios. Si hablamos especficamente de la privacidad, instalar una solucin que permita cifrar (encriptar) la informacin es fundamental. En este caso el nivel de proteccin otorgado por un software de esa naturaleza variar en base a la robustez del algoritmo de cifrado. Por otro lado, tambin se puede utilizar Tor, aplicacin diseada para navegar de forma annima por Internet. Finalmente, les recordamos a los usuarios que en las prximas semanas continuaremos resumiendo los principales tpicos planteados en el documento Tendencias 2014: El desafo de la privacidad en Internet.

El cibercrimen no tuvo lmites este ao. Por eso, conozca las amenazas que vienen y preprese. El 2013 ha sido el ao de mayor crecimiento de cdigos maliciosos en la historia de la informtica. La sofisticacin, adems, de las tcnicas y modalidades de ataques, tambin evolucionaron durante este ao. Segn el blog de la compaa especializada en seguridad Panda Security, ms de 10 millones de amenazas se registraron hasta noviembre, con una alta probabilidad de aumento para diciembre. Esto solo demuestra que cada vez ms los cibercriminales estn perfeccionando su proceder delictivo en la web, lo que hace que sus ataques sean an ms complejos y diversos. Todo esto con tal de robar informacin valiosa a los usuarios y las empresas que han optado por utilizar internet como un aliado para realizar actividades tan cotidianas como comunicarse con sus familiares o amigos, o tambin para compartir informacin valiosa de las compaas. La tecnologa es un arma de doble filo: puede facilitar la vida de las personas o todo lo contrario. Es por eso por lo que aquellos que se informen sobre las amenazas en lnea y cmo prevenirlas sern difcilmente engaados. A continuacin, una mirada a lo que viene en materia de amenazas de seguridad. Las redes sociales Los perfiles e informacin de los usuarios de servicios como Facebook, Twitter, LinkedIn e Instagram, entre otros, se han convertido en un botn valioso. Incluso son vehculo de ataque para llegar a datos corporativos, pues tambin son plataformas ideales para la comunidad empresarial, que busca llegar a su pblico objetivo. De acuerdo con las predicciones de Websense y Symantec, en el 2014 los atacantes incrementarn la atraccin de ejecutivos y organizaciones por las redes sociales. Adems, aumentar el nmero de usuarios que, como estrategia para proteger su privacidad, cambiarn su nombre de usuario y su seudnimo. Otros migrarn a redes sociales de poca demanda y, por ende, con menos ndices de malware. Veremos virus que sern capaces de actuar como una persona y de engaar a usuarios a travs de mensajes de chat, por ejemplo. Datos en la nube La nube dej de ser una tendencia para ser una realidad. Muchas empresas ahora cuentan con su informacin y usuarios conectados desde un navegador, en la nube, lo que para los delincuentes se convertir en un nuevo escenario de interesante lucha. Las empresas que ofrecen este tipo de servicios trabajan por mantener los niveles de seguridad amplios, aunque el eslabn mas dbil, el usuario, necesitar tambin estar alerta. Se espera que se presenten ataques masivos a servidores que alojan infraestructuras empresariales en la nube. Aunque el trabajo de las compaas que ofrecen plataformas virtuales tambin ser lgido en seguridad. Donde exista informacin que tenga algn tipo de valor, es claro que habr riesgo. Para evitar el robo de su informacin, Eset Latinoamrica ofrece algunas recomendaciones antes, durante ydespus de almacenar informacin en la nube:

Antes. Asegrese que el sistema no est infectado con cdigos maliciosos. Durante. Verifique que su conexin sea segura para evitar que los atacantes roben sus contraseas, datos bancarios, entre otros. Despus. Revise que el proveedor del servicio en la nube adopte medidas, como cifrar los datos. El cibercrimen evoluciona Creacin de cdigos maliciosos. Esta sigue siendo una de las principales causas de robo de informacin y prdida de privacidad en lnea, que antes solo se presentaba en pases como Rusia y Estados Unidos, pero que ahora se est popularizando en Amrica Latina. Su incremento est directamente relacionado con la evolucin tecnolgica en materia de dispositivos mviles, los cuales manejan y procesan diversos tipos de informacin. El malware que predominar en el 2014. Botnets -las redes de equipos de cmputo zombis manipulados por los cibercriminales-, aquellos cdigos maliciosos que atacan plataformas de 64 bits y bitcoin -una moneda digital creada en el 2008 para comprar y vender productos por internet-, y ransomware -un cdigo malicioso que cifra la informacin del usuario para luego solicitar una cantidad de dinero a cambio de la misma-. Otros dispositivos. Segn Symantec y Eset, desde los televisores inteligentes, automviles, consolas de videojuegos y cmaras de seguridad, hasta los sistemas de iluminacin de las casas inteligentes estarn en la mira de los atacantes. El hecho de utilizar Android los hace ms vulnerables, teniendo en cuenta que 79 por ciento de los cdigos maliciosos estn diseados para atacar este sistema operativo. Otras recomendaciones Active una navegacin segura. Configure la privacidad de su cuenta en redes sociales de tal forma que, primero, solo pueda acceder a ella usando conexiones protegidas por el navegador y, segundo, reciba notificaciones a su correo electrnico que le avisen si alguien entr a su perfil con su contrasea. Aplicaciones. Nunca descargue una app sospechosa, de esas que le exigen tener para poder ver un video o enlace o que no se encuentra en las tiendas de aplicaciones. As le roban sus datos personales. Analice su PC, mvil y tableta. Contar con un antivirus lo librar de malas pasadas. Existen herramientas que analizan el estado general de seguridad del equipo y detectan la presencia de software malicioso.

Plan de continuidad de negocio del sector financiero Limitaciones en situaciones extremas


Los clientes del banco pueden experimentar tales problemas que ni siquiera estn en condiciones de recibir los servicios. Los proveedores del banco puede que tampoco estn en condiciones de prestar los servicios bsicos que el banco necesita para su funcionamiento.

Las entidades privadas tienden a no cubrir estos escenarios o Los costes que habran que asumirles restaran competitividad. o Tentacin de considerarlos riesgos residuales.

Necesidad de un plan de mbito sectorial Es necesario un marco normativo que arbitre el reparto de las inversiones necesarios para estar preparados ante escenarios extremos. Escenarios que deben contemplarse Estrategias de mitigacin Especificar las obligaciones que deban asumir las entidades financieras tanto pblicas como privadas, tratando de evitar que los costes alteren el equilibrio competitivo. Ejemplo: caso Mizuho Financial Group Es el segundo mayor banco de Japn por activos 1. Viernes 11 de Marzo: Tsunami que afecta central nuclear de Fukushima 2. Lunes 14 de Marzo: Mizuho Bank experimenta un fallo en su proceso diario de transferencias. 3. Viernes 18 de Marzo: Los fallos se han repetido cada da. Se decide desactivar sus cajeros. 4. Domingo 20 de Marzo: Banco de Japn convoca la empresa junto con Mitsubishi y Sumitomo para estudiar posibles soluciones de contingencia. 5. Martes 22 de Marzo: se activan cajeros nuevamente. 6. Jueves 24 de Marzo: operaciones normalizadas. 7. Junio 2011: Dimite el presidente tras presentar los resultados de la investigacin interna. 8. Noviembre 2011: anuncio de reestructuracin del grupo, reduciendo ms del 10% de la plantilla.

También podría gustarte