Está en la página 1de 4

Introducción:

La inteligencia de negocios (BI) es cualquier información acerca de la organización, clientes y sus


proveedores, que ayudan a las empresas a tomar decisiones, la minería de datos permite el análisis de
secuencias, la clasificación, el agrupamiento y la predicción.

Se dice que las aplicaciones OLAP ofrecen un cubo virtual que el usuario puede girar de una tabla a otra,
el pasar de una visión amplia de la información a información cada vez más detallada acerca de un
aspecto específico de los negocios.

La administración de los conocimientos implica reunir, organizar, compartir, analizar y divulgar


conocimientos que mejoran el desempeño de una organización. Casi todos los conocimientos no
estructurados están en textos, dentro de una organización y en archivos disponibles para el público en la
Web.

El propósito de los controles y las medidas de seguridad es mantener la funcionalidad de los IS, la
confidencialidad de la información, la integridad y la disponibilidad de los datos y los recursos de
cómputo. Las transacciones atómicas son un control importante que asegura la integridad de la
información: se actualizan todos los archivos de una transacción o ninguno.

Los riesgos para las operaciones en línea son la negación del servicio y el secuestro de la computadora.
Para minimizar la irrupción, las organizaciones emplean controles. Las medidas de protección cubren
una gama desde los reguladores de voltaje hasta el mantenimiento de sistemas duplicados, lo cual hace
que los IS toleren las fallas.

Inteligencia de negocios y administración del conocimiento.


La inteligencia de negocios (BI) es cualquier información acerca de la organización, clientes y sus
proveedores, que ayudan a las empresas a tomar decisiones. En años recientes, las organizaciones han
implementado herramientas de software BI cada vez más sofisticadas.

La minería de datos es el proceso de seleccionar, explorar y modelar grandes cantidades de datos para
descubrir relaciones antes desconocidas que apoyan la toma de decisiones. La minería de datos permite
el análisis de secuencias, la clasificación, el agrupamiento y la predicción.

La minería de datos es útil en actividades como predecir el comportamiento de los clientes y detectar
fraudes. El procesamiento analítico en línea (OLAP) ayuda a que los usuarios examinen tablas en dos
dimensiones creadas a partir de los datos que se guardan en los almacenes de datos. Se dice que las
aplicaciones OLAP ofrecen un cubo virtual que el usuario puede girar de una tabla a otra.

El OLAP emplea bases de datos dimensional o calcula las tablas especificadas en ese momento. El OLAP
facilita la profundización, el pasar de una visión amplia de la información a información cada vez más
detallada acerca de un aspecto específico de los negocios.

Los tableros de instrumentos ejecutivos son una interfaz con las herramientas de software BI que
ayudan a los empleados a recibir con rapidez información como las medidas empresariales. La
administración de los conocimientos implica reunir, organizar, compartir, analizar y divulgar
conocimientos que mejoran el desempeño de una organización.

El principal desafío en la administración de los conocimientos es identificar y clasificar la información útil


que se va a extraer de fuentes no estructuradas. Casi todos los conocimientos no estructurados están en
textos, dentro de una organización y en archivos disponibles para el público en la Web.

Las redes de conocimientos de los empleados son herramientas de software que ayudan a los
empleados a encontrar a otros colaboradores que tienen conocimientos en ciertas áreas de la consulta.

Un elemento importante de la administración de los conocimientos es la autoclasificación, la


clasificación automática de la información. La autoclasificación se ha empleado en páginas Web de
soporte al cliente en línea para reducir la mano de obra dedicada a ayudar a los clientes a resolver
problemas.

Riesgos, seguridad y recuperación ante desastres.


El propósito de los controles y las medidas de seguridad es mantener la funcionalidad de los IS, la
confidencialidad de la información, la integridad y la disponibilidad de los datos y los recursos de
cómputo, la disponibilidad ininterrumpida de los recursos de datos y las operaciones en línea y el
cumplimiento de las leyes de seguridad y privacidad.

Entre los riesgos para los IS están el hardware, los datos y las aplicaciones y las redes. Entre los riesgos
para el hardware están los desastres naturales, como los terremotos, los incendios, las inundaciones y
las fallas eléctricas, al igual que el vandalismo. Las medidas de protección cubren una gama desde los
reguladores de voltaje hasta el mantenimiento de sistemas duplicados, lo cual hace que los IS toleren las
fallas.

Entre los riesgos para los datos y las aplicaciones están el robo de información, el robo de identidad, la
alteración de los datos, la destrucción de los datos, la deformación de los sitios Web, los virus, los
gusanos y las bombas lógicas de computadora, al igual que percances no malintencionados como la
descarga e instalación no autorizadas de software.

Los riesgos para las operaciones en línea son la negación del servicio y el secuestro de la computadora.
Para minimizar la irrupción, las organizaciones emplean controles. Algunos controles son la solidez del
programa y las restricciones para introducir datos, el respaldo periódico del software y los archivos de
datos, los controles de acceso, las transacciones atómicas y los rastros de verificaciones contables.

Los controles de acceso también incluyen la información que debe introducirse antes de usar los
recursos: contraseñas, números sincronizados y biométrica. Ha aumentado la popularidad de las
tecnologías biométricas porque no requieren memorizar contraseñas, las cuales los empleados tienden
a olvidar.
Las transacciones atómicas son un control importante que asegura la integridad de la información: se
actualizan todos los archivos de una transacción o ninguno.

Para proteger los recursos conectados a Internet, las organizaciones emplean firewalls, las cuales son
hardware y software especial para controlar el acceso a los servidores y su contenido.

Para cifrar y descifrar mensajes, las partes que se comunican deben utilizar una clave. Cuanto mayor es
la cantidad de bits de la clave, más tiempo se requiere para descifrar el criptograma. En el cifrado
simétrico, los dos usuarios emplean una clave secreta privada. En el cifrado de clave asimétrica, las
partes emplean una clave pública y una privada.

El método de clave pública privada no requiere que ambas partes tengan una clave secreta común antes
que comience la comunicación. Para cifrar, el remitente necesita la clave pública del destinatario: para
descifrar, el destinatario emplea su propia clave privada.

Este sistema es una función útil que permite a los clientes y a las organizaciones efectuar transacciones
de manera confidencial en la Web. TLS y HTTPS son estándares de cifrado especialmente diseñados para
la Web. Están incorporados en los navegadores Web.

Las organizaciones pueden adquirir claves públicas y privadas, junto con un certificado digital asociado
de una autoridad certificada. Los certificados digitales contienen la clave pública del poseedor del
certificado y otra información, como las fechas de emisión y de caducidad del certificado.

Muchas organizaciones tienen planes de recuperación empresarial que son desarrollados y probados en
forma periódica por un comité especial. Los planes identifican las aplicaciones de misión crítica y
recomiendan los pasos que deben aplicar los empleados ante un desastre.

Cada vez más compañías usan también los servicios de organizaciones que se especializan en
proporcionar sitios alternos para continuar las operaciones en caso de un desastre, como un ataque
terrorista masivo, un desastre natural o la escasez de electricidad.

Al considerar cuánto invertir en medidas de seguridad, las organizaciones deben evaluar, por una parte,
las cantidades del daño potencial y, por la otra, el costo de la seguridad. Cuanto más se gasta en
seguridad, más pequeña es la pérdida potencial.

Las organizaciones deben gastar la cantidad que lleve al mínimo los costos combinados. Un sistema que
depende de otros sistemas para obtener entradas tiene una mayor probabilidad de tiempo fuera de
funcionamiento que si se usara independiente de otros sistemas. Los sistemas redundantes reducen en
forma significativa la probabilidad del tiempo fuera de funcionamiento.

Los esquemas de cifrado codifican los mensajes en el extremo del remitente y los decodifican en el
extremo del destinatario. El cifrado también se utiliza para autenticar al remitente o al destinatario de
un mensaje, verificar que el usuario sea en verdad la parte que afirma ser y para mantener secretos los
mensajes.

Los gobiernos están obligados a proteger a los ciudadanos contra el crimen y el terrorismo y, por lo
tanto, deben ser capaces de interceptar las comunicaciones electrónicas de los sospechosos. Tales
prácticas suelen chocar con los derechos individuales a la privacidad.
Conclusión:
La inteligencia de los negocios es en parte el impulsor de que los negocios sean fructíferos y en gran
parte depende del sistema que opera las funciones de la empresa, por ende, es de suma importancia
desarrollar las empresas utilizando todos los mecanismos para que puedan funcionar bien.

Los riesgos siempre estarán presentes, solo hay que tener un buen seguro que les permita recuperar sus
inversiones en caso de que algún imprevisto acontezca.

También podría gustarte