Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Material Sistematizado
Evaluación Final
Periodo académico: 2B
Escuela Profesional Semestre:VII
ADMINISTRACION Y NEGOCIOS INTERNACIONALES Unidad:II
CONCEPTO DE HARDWARE
FUNDAMENTOS DEL SOFTWARE
OBJETIVOS
Componentes de una red de comunicaciones
¡La universidad de todos!
Periodo académico: 2B
Escuela Profesional Semestre: VII
ADMINISTRACIÓN Y NEGOCIOS INTERNACIONALES Unidad: II
GESTION DE SEGURIDAD DE REDES DE COMUNICACION
CONCEPTO
• Garantiza el funcionamiento de todas las maquinas para
que una red sea optima.
• Permite a las organizaciones disponer de un acceso limpio
a internet para todos los usuarios, en cualquier lugar y
cualquier dispositivo, proporcionándoles una experiencia
de internet rica y sin riesgos.
GESTION DE SEGURIDAD DE REDES DE COMUNICACION
POLITICAS DE SEGURIDAD
• Las políticas de seguridad son los lineamientos y formas de comunicación
con los usuarios, que establecen un canal de actuación en relación a los
recursos y servicios de la red.
• Las políticas son una descripción de lo que se desea proteger y la razón por
la cual debe hacerse.
• Estos lineamientos deben abordar aspectos como la evaluación de los
riesgos, protección perimétrica, control de acceso, y normas de uso de
Internet y correo electrónico, protección contra virus y copias de seguridad
entre otros
GESTION DE SEGURIDAD DE REDES DE COMUNICACION
OBJETIVOS
• Protegerse de actuaciones de usuarios
malintencionados
• Permitir el acceso y uso del sistema a usuarios
conocidos o de confianza
• Definir las políticas o reglas de uso
• Anticipar cualquier posible fallo en el sistema
• Garantizar que los servicios no se interrumpen
GESTION DE SEGURIDAD DE REDES DE COMUNICACION
GESTION SEGURIDAD
Asumir y llevar a cabo las Puede entenderse como aquellas
responsabilidades sobre un reglas técnicas y/o actividades
proceso. destinadas a prevenir, proteger y
Conseguir que una red sea resguardar
distribuida por todo el mundo sin
problemas
GESTION DE SEGURIDAD DE REDES DE COMUNICACION
CARACTERISTICAS DE LA SEGURIDAD
INTEGRIDAD
CARACTERISTICAS DE LA SEGURIDAD
CONFIDENCIALIDAD
DISPONIBILIDAD
AUTENTICIDAD
AMENAZAS A LA SEGURIDAD
VIRUS
• ¿Qué es?
• ¿Cómo actúa?
Un software que tiene por objeto
Reemplazan archivos por otros
alterar el funcionamiento del
infectados con su código.
ordenador, sin el permiso o el
conocimiento del usuario.
Pueden destruir los datos
almacenados en un ordenador.
GESTION DE SEGURIDAD DE REDES DE COMUNICACION
GUSANOS
• ¿Qué es?
Un software que tiene la propiedad
de duplicarse a sí mismo. Se
instalan en partes del ordenador
generalmente invisibles al usuario. • ¿Cómo actúa?
Reside en la memoria y se duplica a sí
mismo. Causan problemas en la red. Los
gusanos envían por la red entre
ordenadores copias de sí mismos de unos
a otros.
GESTION DE SEGURIDAD DE REDES DE COMUNICACION
TROYANOS
• ¿Qué es?
Un software que bajo una apariencia
inofensiva se ejecuta de manera oculta en el
sistema y permite el acceso remoto de un
usuario no autorizado al sistema.
• ¿Cómo actúa?
No propagan la infección por si mismos:
necesitan recibir instrucciones de un
individuo para realizar su propósito.
GESTION DE SEGURIDAD DE REDES DE COMUNICACION
OTROS VIRUS
• BACKDOORS • VIRUS
Secuencia de código de EXTORSIONADORES
programación mediante la cual el Codifican archivos y piden dinero
programador puede acceder a un para desbloquear la información.
programa.
Puede usarse con fines maliciosos y
para espionaje.
GESTION DE SEGURIDAD DE REDES DE COMUNICACION
• CORTAFUEGOS
Es un programa que se utiliza para controlar
las comunicaciones e impedir acceder a
sitios no autorizados de un ordenador o de
una red.
CONCLUSIONES
Arequipa, 2018
ALINEAMIENTO DE LOS PROYECTOS DE TICs A LOS OBJETIVOS DE LA
ORGANIZACIÓN.
DEFINIMOS ALINEACION
• Integración
Inserte contenido
• Puente
• Armonía
Se puede definir como la
integración de las estrategias
de las TIC y las de la
organización.
ALINEAMIENTO DE LOS PROYECTOS DE TICs A LOS OBJETIVOS DE LA
ORGANIZACIÓN.
Inserte contenido
Necesitaremos disponer de
una visión completa de la
situación actual de las TI.
FORMULACIÓN DE LA ESTRATEGIA.
Plasmar la secuencia de
acciones a llevar a cabo, a lo
Inserte contenido
largo del tiempo y teniendo
en cuenta la priorización de
cada una de ellas según su
importancia y momento de
llevarlas a cabo.
EL AREA DE TIC COMO ALIADO DE
VALOR PARA LAS ORGANIZACIONES
Es primordial que, en todas las empresas,
consideremos a las áreas de TI como piezas
clave para la gestión de servicios con el
Inserte contenido
objetivo fundamental de apoyar el
cumplimiento de los objetivos de la
empresa. Es necesario que los sistemas de
información de las organizaciones o
empresas proporcionen el valor y la
eficiencia que exigen, tanto los usuarios
como el negocio.
CONCLUSION
Periodo académico: 2B
Escuela Profesional Semestre:VII
ADMINISTRACION Y NEGOCIOS INTERNACIONALES Unidad:II
¿Qué son las TICS o Tecnologías de la Información y la
Comunicación?
Las tecnologías de información y
comunicación, mayormente
conocidas como “TIC”, son
aquellas cuya base se centra en
los campos de la informática, la
microelectrónica y las
telecomunicaciones, para dar
paso a la creación de nuevas
formas de comunicación.
Las tics en las empresas
• Sólo aquellas empresas que tengan la visión gerencial del papel clave de las
TIC para la mejora de su productividad, eficiencia, innovación y
competitividad, comités de dirección.
• Resumiendo en una frase: ‘Es necesario que los CEOS (directores generales/
presidentes) trabajen’ codo con codo ‘con los CIOS (Directores de Sistemas
de Información)’.
• Es por ello que las materias relacionadas con los Sistemas de Información y
su gestión (Management Information Systems) hace tiempo que se han
incorporado a los diferentes programas de las Escuelas de Negocios (MBAs,
Executive MBA, PDGs,…) para dotar a los participantes de estas acciones
formativas del conocimiento necesario para entender el papel clave de
estas tecnologías y provocar la reflexión de la necesaria implicación de los
directivos en el uso y planificación de estos sistemas.
1)Comercio electrónico:
• son procesos de compra-venta que se desarrollan mediante medios
electrónicos así pues las partes interactúan electrónicamente.
Los datamarts que están dotados con estas estructuras óptimas de análisis presentan las
siguientes ventajas:
Histórico:
el tiempo es parte implícita de la información contenida en un datawarehouse. En los
sistemas operacionales, los datos siempre reflejan el estado de la actividad del negocio en
el momento presente. Por el contrario, la información almacenada en el datawarehouse
Inserte contenido
sirve, entre otras cosas, para realizar análisis de tendencias. Por lo tanto, el datawarehouse
se carga con los distintos valores que toma una variable en el tiempo para permitir
comparaciones.
No volátil:
el almacén de información de un datawarehouse existe para ser leído, pero no modificado.
La información es por tanto permanente, significando la actualización del datawarehouse
la incorporación de los últimos valores que tomaron las distintas variables contenidas en él
sin ningún tipo de acción sobre lo que ya existía.
ETL
Extracción:
obtención de información de las distintas fuentes tanto internas como externas.
Transformación:
filtrado, limpieza, depuración, homogeneización y agrupación de la información.
Carga:
organización y actualización de los datos y los metadatos en la base de datos.
PRINCIPALES APORTACIONES DE UN DATAWAREHOUSE
Inserte contenido
Conclusión
El data mining, datmart o datawarehouse
puede ayudar a las organizaciones a encontrar
la información más importante y relevante.
Esta información se puede utilizar para crear
Inserte contenido
modelos que pueden ayudar a hacer
predicciones de cómo las personas o sistemas
se computarán para que se puedan anticipar a
él. Cuantos más datos tengas, mejores serán
los modelos que podrás crear utilizando las
técnicas de data mining,datamart o
datawarehouse lo que resultará en más valor
de negocio para tu organización.
¡La universidad de todos!
Periodo académico: 2B
Escuela Profesional Semestre:VII
ADMINISTRACION Y NEGOCIOS INTERNACIONALES Unidad:II
CONCEPTO DE CRM
• CRM Operativo
• CRM Analítico
• CRM Colaborativo
Ventajas y Beneficios de un sistema CRM
• Modulares
• Configurables
• Especializados
¿QUÉ EMPRESAS NECESITAN UN SISTEMA ERP?