miércoles, 15 de julio de 2015

Cap# 9 Obtención de la excelencia operacional e intimidad con el cliente: aplicaciones empresariales.

SISTEMAS EMPRESARIALES.


¿QUÉ SON LOS SISTEMAS EMPRESARIALES?

¿Qué pasaría si usted tuviera que dirigir una empresa con base en la información de
decenas, o incluso cientos de sistemas y bases de datos diferentes, que no se pudieran
comunicar entre sí? Imagine que su compañía tuviera 10 líneas principales distintas de
productos, que cada una se produjera en fábricas separadas y tuviera conjuntos separados
e incompatibles de sistemas para el control de la producción, el almacenamiento
y la distribución.


external image Captura.PNG



SOFTWARE EMPRESARIAL

El software empresarial se basa en los miles de procesos de negocios predefinidos que
reflejan las mejores prácticas. La tabla 9-1 describe algunos de los principales procesos
de negocios que soporta el software empresarial.
Las compañías que vayan a implementar este software deben primero seleccionar
las funciones del sistema que desean usar y después deben asociar sus procesos de
negocios con los procesos de negocios predefinidos en el software (una de nuestras
Trayectorias de aprendizaje muestra cómo es que el software empresarial SAP maneja
el proceso de adquisición para una nueva pieza de equipo).


external image Captura.PNG




VALOR DE NEGOCIOS DE LOS SISTEMAS EMPRESARIALES

Los sistemas empresariales proveen valor, tanto al incrementar la eficiencia operacional
como al proporcionar información a nivel empresarial para ayudar a los gerentes a
tomar mejores decisiones. Las grandes compañías con muchas unidades de operación
en distintas ubicaciones han utilizado sistemas empresariales para cumplir con las prácticas
y datos estándar, de modo que todos realicen sus negocios en la misma forma a
nivel mundial.

Por ejemplo, Coca Cola implementó un sistema empresarial SAP para estandarizar y
coordinar los procesos de negocios importantes en 200 países. La falta de procesos de
negocios estándar a nivel de toda la compañía evitaba que ésta aprovechara su poder
de compra mundial para obtener precios más bajos en las materias primas y reaccionar
con rapidez a los cambios en el mercado.

SISTEMAS DE ADMINISTRACIÓN DE LA CADENA DE SUMINISTRO



Si usted administra una pequeña firma que fabrica unos cuantos productos o vende
unos cuantos servicios, es probable que tenga un pequeño número de proveedores.
Podría coordinar los pedidos y entregas de sus proveedores mediante un teléfono y una
máquina de fax. No obstante, si administra una firma que elabora productos y ofrece
servicios más complejos, entonces tendrá cientos de proveedores y cada uno de ellos
tendrá a su vez su propio conjunto de proveedores.



LA CADENA DE SUMINISTRO

La cadena de suministro de una firma es una red de organizaciones y procesos de
negocios para adquirir materias primas, transformar estos materiales en productos
intermedios y terminados, y distribuir los productos terminados a los clientes.



Los bienes empiezan como materias primas y, a medida que avanzan por la cadena
de suministro, se transforman en productos intermedios (también conocidos como componentes
o piezas) para convertirse al último en productos terminados. Estos productos
terminados se envían a los centros de distribución y, desde ahí, a los vendedores minoristas
y los consumidores. Los artículos devueltos fluyen en dirección inversa, desde el
comprador hasta el vendedor.


external image Captura.PNG



Si un fabricante tuviera la información perfecta sobre cuántas unidades exactas de producto desean los clientes, en qué momento las desean y en dónde se pueden producir, sería posible implementar una estrategia justo a tiempo. Los componentes llegarían justo en el momento en que se necesitaran y los productos terminados se enviarían tan pronto como dejaran la línea de ensamblaje.



Un problema recurrente en la administración de la cadena de suministro es el efecto látigo, en donde la información sobre la demanda de un producto se distorsiona a medida que pasa de una entidad a la otra en la cadena de suministro.


external image Captura.PNG




external image Captura.PNG


Los sistemas de planificación de la cadena de suministro.


Permiten a la firma modelar su cadena de suministro existente, generar pronósticos de la
demanda de los productos y desarrollar planes óptimos de abastecimiento y fabricación.



Una de las funciones más importantes (y complejas) de la planificación de la cadena de suministro es la planificación de la demanda, la cual determina la cantidad de producto que necesita fabricar una empresa para satisfacer todas las demandas de sus clientes.



Los sistemas de ejecución de la cadena de suministro administran el flujo de productos por medio de los centros de distribución y almacenes para asegurar que los productos se entreguen en las ubicaciones correctas y en la forma más eficiente.



CADENAS DE SUMINISTRO GLOBALES E INTERNET

Antes de Internet, la coordinación de la cadena de suministro se entorpecía por las dificultades al tratar de hacer que la información fluyera de manera uniforme a lo largo de los distintos sistemas de la cadena de suministro para los procesos de compras, administración de materiales, manufactura y distribución. También era difícil compartir información con los socios de la cadena de suministro externa, debido a que los sistemas de los proveedores, distribuidores o proveedores de logística se basaban en plataformas y estándares de tecnologías incompatibles. Los sistemas de administración de la cadena de suministro y los sistemas empresariales mejorados con la tecnología de Internet proveen
parte de esta integración.



Aspectos sobre la cadena de suministro global

Cada vez más compañías entran a los mercados internacionales, subcontratan las operaciones de manufactura y obtienen provisiones de otros países, además de vender en el extranjero. Sus cadenas de suministro se extienden a través de varios países y regiones.
Existen complejidades y desafíos adicionales en cuanto a la administración de una cadena
de suministro global.



Internet ayuda a las compañías a administrar muchos aspectos de sus cadenas de suministro globales, como lo son: el abastecimiento, el transporte, las comunicaciones y las finanzas internacionales. Por ejemplo, la industria actual de la ropa depende mucho de la sub contratación de fabricantes en China y otros países con sueldos bajos. Las compañías de ropa están empezando a usar el servicio Web para administrar los aspectos relacionados con su cadena de suministro global y la producción.



Cadenas de suministro orientadas a la demanda: de la manufactura de inserción (push) a la de extracción (pull) y la respuesta eficiente a los clientes.


En un modelo basado en inserción (push), los programas maestros de producción se basan en pronósticos o en las mejores suposiciones de la demanda de los productos, los cuales se ofrecen a los clientes sin que éstos los soliciten. Con los nuevos flujos de información que son posibles gracias a las herramientas basadas en Web, la administración de la cadena de suministro puede seguir con más facilidad un modelo basado en extracción.

En un modelo basado en extracción (pull), también conocido como modelo orientado a la demanda o de fabricación bajo pedido (build-to-order), los pedidos o las compras reales de los clientes desencadenan eventos en la cadena de suministro.


external image Captura.PNG



external image Captura.PNG



¿QUÉ ES LA ADMINISTRACIÓN DE RELACIONES CON EL CLIENTE?

¿Qué tipos de información necesitaría para construir y nutrir relaciones sólidas y duraderas
con los clientes?

Es conveniente que sepa con exactitud quiénes son sus clientes, cómo se puede contactar con ellos, si es costoso o no darles servicio y venderles productos, los tipos de productos y servicios en los que están interesados y qué tanto dinero invierten en su compañía. Si pudiera, le convendría asegurarse de conocer bien a cada uno de sus clientes, como si estuviera manejando una pequeña tienda de pueblo. Y también le convendría hacer que sus clientes se sintieran especiales.



Un punto de contacto es un método de interacción con el cliente, como el teléfono, correo electrónico, departamento de soporte técnico, correo convencional, sitio Web, dispositivo inalámbrico o tienda de ventas al menudeo.


external image Captura.PNG





SOFTWARE DE ADMINISTRACIÓN DE RELACIONES CON EL CLIENTE.


Los paquetes comerciales de software CRM pueden ser de varios tipos: las herramientas de nicho que realizan funciones limitadas, la personalización de sitios Web para clientes específicos y las aplicaciones empresariales de gran escala que capturan una multitud de interacciones con los clientes, las analizan con herramientas para informes sofisticados y las vinculan con otras aplicaciones empresariales importantes, como los sistemas de administración de la cadena de suministro y los sistemas empresariales.

Los paquetes CRM más completos contienen módulos para la administración de relaciones con los socios (PRM) y la administración de relaciones con los empleados (ERM).



Automatización de la fuerza de ventas (SFA).

Los módulos de automatización de la fuerza de ventas en los sistemas CRM ayudan al personal de ventas a incrementar su productividad, al enfocar los esfuerzos de ventas
en los clientes más rentables, aquellos que son buenos candidatos para ventas y servicios.
Los sistemas CRM ofrecen información sobre prospectos de ventas y de contacto,
información de productos, herramientas para configurar productos y para generación
de cotizaciones de ventas.



Servicio al cliente.

Los módulos de servicio al cliente en los sistemas CRM proveen información y herramientas
para incrementar la eficiencia de los centros de llamadas, los departamentos de
soporte técnico y el personal de soporte al cliente. Tienen herramientas para asignar y
administrar las solicitudes de servicio de los clientes.



Marketing
Para soportar las campañas de marketing directo, los sistemas CRM cuentan con herramientas
para capturar los datos de prospectos y clientes, para proveer información de
productos y servicios, para clasificar las iniciativas para el marketing dirigido y para programar
y rastrear los correos de marketing directo o el correo electrónico.



La venta cruzada es la comercialización de productos complementarios para los clientes
(por ejemplo, en servicios financieros, a un cliente con una cuenta de cheques se le podría vender una cuenta para el mercado financiero o un préstamo para mejorar su hogar). Las herramientas CRM también ayudan a las firmas a administrar y ejecutar las campañas de marketing en todas las etapas, desde la planificación hasta la determinación de la tasa de éxito para cada campaña.


external image Captura.PNG


external image Captura.PNG


external image Captura.PNG


CRM OPERACIONAL Y ANALÍTICO



El CRM operacional integra las aplicaciones que interactúan de manera directa con el cliente, como las herramientas para la automatización de la fuerza de ventas, el call center y el soporte de
servicio al cliente, y la automatización de marketing.

El CRM analítico tiene aplicaciones que analizan los datos de los clientes generados por las aplicaciones CRM operacionales, para proveer información que ayude a mejorar el desempeño de la empresa.


external image Captura.PNG


APLICACIONES EMPRESARIALES: NUEVAS OPORTUNIDADES Y DESAFÍOS.


Muchas firmas han implementado sistemas empresariales y sistemas para la administración de la cadena de suministro y la administración de relaciones con el cliente, debido a que son instrumentos muy poderosos para obtener la excelencia operacional y mejorar la toma de decisiones. Sin embargo, debido a que son tan poderosos para cambiar la forma en que funciona la organización, representan un desafío a la hora de su implementación. Veamos ahora un breve análisis de algunos de estos desafíos, así como las nuevas formas de obtener valor de estos sistemas.




DESAFÍOS DE LAS APLICACIONES EMPRESARIALES.

Las promesas de reducciones dramáticas en los costos de inventario, en el tiempo que transcurre desde la realización del pedido hasta su entrega, la respuesta más eficiente al cliente y una mayor rentabilidad tanto en los productos como en los clientes, hacen de los sistemas empresariales y los sistemas para administrar la cadena de suministro y las relaciones con el cliente algo muy atractivo.



Las aplicaciones empresariales también introducen los “costos por cambiar”. Una vez que se adopta un sistema empresarial de un solo distribuidor, como SAP, Oracle u otros, es muy costoso cambiar de distribuidor y su firma se vuelve dependiente del proveedor para que actualice su producto y de mantenimiento a su instalación.

Las aplicaciones empresariales se basan en definiciones de datos a nivel de toda la organización. Usted tendrá que comprender con exactitud la forma en que su empresa utiliza sus datos y cómo se organizarían éstos en un sistema de administración de relaciones con el cliente, de administración de la cadena de suministro o empresarial. Por lo general, los sistemas CRM requieren cierto trabajo de limpieza de los datos.



Una plataforma de servicio integra varias aplicaciones
provenientes de diversas funciones, unidades o socios de negocios para ofrecer una experiencia uniforme al cliente, empleado, gerente o socio de negocios.


external image Captura.PNG

Resumen Capitulo 8

Capítulo 8 – Seguridad en los sistemas de información

¿Porque son vulnerables los sistemas?
Cuando se almacenan grandes cantidades de datos en forma electrónica, son vulnerables a muchos más tipos de amenazas que cuando existían en forma manual.


Vulnerabilidad de Internet

Las redes públicas grandes, como internet, son más vulnerables que las internas, ya que están abiertas para casi cualquiera.

Software malicioso: virus, gusanos, caballos de Troya y spyware
  • Virus de computadora: es un programa de software malintencionado que se une a otros programas de software o archivos de datos para poder ejecutarse, por lo general sin el conocimiento o permiso del usuario.
  • Gusanos: programa de computadora independiente que se copian a sí mismos de una computadora a otras, a través de una red. Estos destruyen datos y programas; además pueden interrumpir e incluso detener la operación de las redes de computadoras.
  • Caballo de Troya: es un programa que parece ser benigno, pero entonces hace algo distinto de lo esperado.



Los hackers y los delitos computacionales
  •  Hacker: es un individuo que intenta obtener acceso sin autorización a un sistema computacional.
  • Cibervandalismo: la interrupción, desfiguración o destrucción intencional de un sitio web o sistema de información corporativo.
  • Spoofing: puede implicar el hecho de redirigir un vínculo web a una dirección distinta de la que se tenía pensada, en donde el sitio se hace pasar por el destino esperado.
  • Sniffer (husmeador): es un tipo de programa espía que monitorea la información que viaja a través de una red.
  • Ataque de negación de servicio (DoS): los hackers inundan una red o web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle.
  • Ataque de negación de servicio distribuida (DDoS): utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento.
  • Delitos por computadora:
   

    Robo de Identidad
  •     Robo de identidad: es un crimen en el que un impostor obtiene piezas clave de información personal, como números de identificación del seguro social, números de licencias de conducir o números de tarjetas de crédito para hacerse pasar por alguien más.
  •     Phishing: implica el proceso de estables sitios web falsos o enviar tanto correo electrónico como mensajes de texto que parezcan a los de las empresas legítimas, para pedir a los usuarios datos personales.
  •     Gemelos malvados: son redes inalámbricas que pretenden ofrecer conexiones Wi-Fi de confianza a internet, como las que se encuentran en las salas de los aeropuertos, hoteles o cafeterías.
  •     Pharming: redirige a los usuarios a una página web falsa, aun y cuando el individuo escribe la dirección de la página web correcta en su navegador.
  •     Fraude del clic: ocurre cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en línea, sin intención de aprender más sobre anunciante o de realizar una compra.

8.2 Valor de negocios de la seguridad y el control

Requerimientos legales y regulatorios para la administración de registros digitales
  • HIPAA (Ley de responsabilidad y portabilidad de los seguros médicos): describe las reglas de seguridad y privacidad medica.
  • Ley Gramm-Leach-Bliley: requiere que las instituciones financieras garanticen la seguridad y confidencialidad de los datos de los clientes.
  • Ley Sarbanes-Oxley: diseñada para proteger a los inversionistas después de los escándalos financieros de Henron, WorldCom.



Evidencia electrónica y análisis forense de sistemas

El análisis forense se encarga de los siguientes problemas:
  • Recuperar datos de las computadoras y preservar al mismo tiempo la integridad evidenciar.
  • Almacenar y manejar con seguridad los datos electrónicos recuperados.
  • Encontrar información importante en un gran volumen de datos electrónicos.
  • Presentar la información a un juzgado.


8.3          Establecimiento de un marco de trabajo para la seguridad y el control

Controles de los sistemas de información
  • Controles generales: gobiernan el diseño, la seguridad y el uso de los programas de computadora, además de la seguridad de los archivos de datos en general, a lo larga de toda la infraestructura de tecnología de información de la organización.
  • Controles de aplicación: son controles específicos únicos para cada aplicación computarizada, como nómina o procesamiento de pedidos. Se clasifican como:

    1. Controles de entrada: verificar la presión e integridad de los datos cuando entran al sistema.
    2. Controles de procesamiento: establecen que los datos sean completos y precisos durante la actualización.
    3. Controles de salida: aseguran que los resultados del procesamiento de computadora sean precisos, completos y se distribuyan de manera apropiada.


Evaluación de Riesgo
Determina el nivel de riesgo para la firma si no se controla una actividad o proceso específico de manera apropiada.

Política de Seguridad
Consiste en enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables y también los mecanismos para lograr los objetivos.

Política de uso Aceptable (AUP)
Define los usos admisibles de los recursos de información y el equipo de cómputo de la firma, que incluye las computadoras laptop y de escritorio.

Administración de Identidad
Consiste en los procesos de negocios y las herramientas de software para identificar a los usuarios validos de un sistema, y para controlar su acceso a los recursos del mismo.

Planeación de recuperación de desastres y planificación de la continuidad de negocios
  • Planificación de recuperación de datos: idea planes para restaurar los servicios de cómputo y comunicaciones después de haberse interrumpido.
  • Planificación de continuidad de negocios: se enfoca en la forma en la que la compañía puede restaurar las operaciones de negocios después de que ocurre un desastre.


La función de la auditoria
Una auditoria de MIS examina el entorno de seguridad general de la firma, además de controlar el gobierno de los sistemas de información individuales.

8.4 Tecnologías y herramientas para proteger los recursos de información

Administración de la identidad y la autenticación
  • Autenticación: se refiere a la habilidad de saber que una persona es quien dice ser.
  • Token: es un dispositivo físico, similar a una tarjeta de identificación, que está diseñada para demostrar la identidad de un solo usuario.
  • Tarjeta inteligente: es un dispositivo de tamaño aproximado al de una tarjeta de crédito, que contiene un chip formateado con permisos de acceso y otros datos.
  • Autenticación biométrica: usa sistemas que leen e interpretan rasgos humanos individuales, como huellas digitales, el iris de los ojos y las voces, para poder otorgar o negar el acceso.


Firewalls, sistemas de detección de intrusos y software antivirus
  • Firewalls: evitan que los usuarios sin autorización accedan a redes privadas.
  • Sistema de detección de intrusos: contiene herramientas de monitoreo de tiempo completo que se colocan en los puntos más vulnerables de las redes corporativos, para detectar y evadir a los intrusos de manera continua.
  • Antivirus: está diseñado para revisar los sistemas computacionales y las unidades en busca de la presencia de virus de computadora.


Cifrado e infraestructura de clave publica
  • Cifrado: es el proceso de transformar texto o datos simples en texto cifrado que no pueda leer nadie más que el emisor y el receptor deseado.
  • Certificados digitales: son archivos de datos que se utilizan para establecer la identidad de los usuarios y los activos electrónicos para proteger las transacciones en línea.


Aspectos de seguridad para la computación en la nube y la plataforma digital móvil
  • Seguridad en la nube: cuando un procesamiento se lleva a cabo en la nube, la rendicion de cuentas y la responsabilidad de proteger los datos confidenciales aun recae en la compañia que posee esos datos. Los usuarios tambien deberian de preguntar si los proveedores estarian dispuestos a someterse a auditorias y certificaciones de seguridad externas. Estos tipos de controles se pueden escribir en el acuerdo de nivel de servicio (SLA) antes de firmar con un proveedor en la nube.
  • Seguridad en las plataformas móviles: Los dispositivos moviles que acceden a los sistemas y datos corporativos requieren proteccion especial.
  • Aseguramiento de la calidad del software: ademas de implementar ana seguridad y controles efectivos, las organizaciones pueden mejorar la calidad y confiabilidad del sistema al emplear metrica de software y un proceso riguroso de prueba de software. La metrica de software consiste en las evaluaciones de los objetivos del sistema en forma de medidas cuantificadas.
Mapa Concepttual




Capitulo 9 - Caso: Southwest Airlines despega con una mejor administracion de la cadena de suministro

1- Por que la administracion del inventario de piezas es tan importante en Southwest Airlines? Que procesos de negocios se ven afectados por la capacidad o incapacidad de la aerolinea de tener piezas requeridas a la mano? Es de suma importancia ya que les permite poder tener una lista actualizada en tiempo real sobre las piezas que poseen y poder ubicarlas inmediatamente. Esta funcion impacta area de servicio al clientes al reducir los tiempos de reparacion en de un avion, la parte financiera, ya que no incurre en gastos adicionales al comprar una pieza que ya posee y tambien que le permite tener un servicios de flotilla siempre disponible, por lo cual no perderia ingresos por cancelaciones de vuelos. 2- Por que los factores de administracion, organizacion y tecnologia fueron responsables de los problemas de Southwest con la administracion del inventario? Porque la administracion ni la organizacion no lograban tener un proceso de inventario adecuado debido a la tecnologia obsoleta que poseian. 3- Como cambio la implementacion del software i2 la forma en que Southwest realizaba negocios? De manera en que antes se proveia un servicio sujeto a cancelacion o retrasos por la reparacion de alguna aeronave y ahora con el sistema se logra evitar estos retrasos debido a un agil sistema de inventario que permite anticipar la escases antes de que llegue a ser un problema. 4- Describa 2 decisiones que se mejoraron mediante la implementacion del sistema i2. - El reabastecimiento de su almacen de piezas mediante el sistema: I2 Service Parts Planner, permitiendo asegurar que las piezas correctas se encuentran en el lugar correcto en el momento adecuado. - La planeacion de demanda de piezas futura mediante el sistema: I2 Budget Optimizer, permitiendo realizar un analisis historico sobre el uso de las piezas para poder generar pronosticos del uso de estas en el futuro.

miércoles, 1 de julio de 2015

Tarea 3 - Resumen capitulo 7 y 8

Capítulo 7 – Telecomunicaciones, internet y tecnología inalámbrica
¿Qué es una red de computadoras?
Es la conexión entres si de dos o más computadoras. Cada computadora en la red contiene un dispositivo de interfaz de red llamado Tarjeta de Interfaz de Red (NIC).
El sistema operativo de red (NOS) enruta y administra las comunicaciones en la red y coordina los recursos de esta.
La mayoría de las redes también contienen un switch o un hub que actúa como un punto de conexión entre las computadoras. Los hubs son dispositivos muy simples que conectan componentes de red, para lo cual envían un paquete de datos a todos los demás dispositivos conectados. Un switch tiene mayor funcionalidad que un hub y puede tanto filtrar datos a un destino especificado en la red.
En el caso de que quisiera comunicarse con otra red, como por ejemplo internet, necesitaría un enrutador, que es un procesado de comunicaciones que se utiliza para enrutar paquetes de datos a través de distintas redes y asegurar que los datos enviados lleguen a la dirección correcta.
Componentes de una red de computadoras simple

Redes de compañías grandes
Esta infraestructura consiste de una gran cantidad de pequeñas redes de área local vinculadas con otras redes de área local y con redes corporativas de la empresa. Varios servidores poderosos soportan un sitio web corporativo, una intranet corporativa y talvez una extranet.

Infraestructura corporativa
Tecnologías de redes digitales clave
Estas se basan en tres tecnologías clave: computación cliente/servidor, uno de la conmutación de paquetes y el desarrollo de estándares de comunicación con amplio uso para vincular redes y computadoras dispares.
1.       Computación cliente/servidor: es un modelo de computación distribuida en el que parte del poder de procesamiento se encuentra dentro de pequeñas computadoras cliente económicas, y que reside literalmente en equipos de escritorio, laptops o en dispositivos portátiles. Estos poderosos clientes están vinculados entre sí mediante una red controlada por una computadora servidor de red.
2.       Conmutación de paquetes: es un método para dividir mensajes digitales en parcelas llamadas paquetes, y estos se envían por distintas rutas de comunicación a medida que se vuelven disponibles, para después reensamblarlos una vez que llegan a sus destinos. La conmutación de paquetes hace un uso mucho más eficiente de la capacidad de comunicaciones de una red.
Aquí, los mensajes primero se descomponen en pequeños grupos fijos de datos conocidos como paquetes. Los cueles contienen información para dirigir el paquete a la dirección correcta y verificar los errores de transmisión junto con los datos.
3.       TCP/IP y conectividad: este utiliza una suite de protocolos; TCP e IP son los principales. TCP se refiere al Protocolo de Control de Transmisión (TCP), el cual se encarga del movimiento de datos entre computadoras. TCP establece una conexión entre las computadoras, secuencia la transferencia de paquetes u confirma la recepción de los paquetes enviados.
El departamento de defensa posee un modelo de un modelo de referencia de cuatro capas:
o   Capa de aplicación: permite a los programas de aplicaciones cliente acceder a las otras capas y define los protocolos que utilizan esas aplicaciones para intercambiar datos. Uno de estos protocolos de aplicación es el Protocolo de Transferencia de Hipertexto (HTTP), el cual se utiliza para transferir archivos de páginas web.
o   Capa de transporte: es responsable de proveer a la capa de aplicación los servicios de comunicación y de paquetes. Esta capa tiene TCP y otros protocolos.
o   Capa de internet: es responsable de direccionar, enrutar y empaquetar los paquetes de datos conocidos como datagramas IP.
o   Capa de interfaz de la red: es responsable de colocar paquetes en el medio de red y recibirlos del mismo.

7.2 Redes de comunicaciones
Señales Analógicas: se representa median una forma de onda continua que pasa por medio o canal de comunicación y se ha utilizado para la comunicación por voz. Los dispositivos más comunes son el auricular telefónico, el altavoz en su computadora o los audífonos de si iPod.
Señales digitales: es una forma de onda binaria discreta, en vez de una forma de onda continua. Las señales digitales comunican la información como cadenas de dos estados discretos: bits ceros y bits uno, que se representan como pulsos eléctricos de encendido-apagado.
Tipos de Redes
-          Redes de área local: (LAN) está diseñada para conectar computadoras personas y otros dispositivos digitales dentro de un radio de media milla o 500 metros.

-          Redes metropolitanas y de área amplia: (WAN) abarcan distancias geográficas amplias: regiones completas, estados, continentes o todo el globo terráqueo. La WAN más poderosa y universal es el internet.
Una red de área metropolitana (MAN) abarca un área metropolitana, por lo general una ciudad y sus principales suburbios. Su alcance geográfico esta entre una WAN y una LAN.

Medios de transmisión físicos
-          Cable trenzado: consiste en tiras de cable de cobre trenzadas en pares y es uno de los tipos más antiguos de medio de transmisión.
-          Cable coaxial: consiste en cable de cobre con aislamiento grueso, el cual puede transmitir un mayor volumen de datos que el cable trenzado.
-          Fibra óptica y redes ópticas: el cable de fibra óptica consiste en tiras unidas de fibra de vidrio transparente, cada una del grosor de un cabello humano. Los datos se transforman en pulsos de luz, los cuales se envían a través del cable de fibra óptica mediante un dispositivo laser a velocidades que varían desde 500 kilobits hasta varios billones de bits por segundo en entornos experimentales. Este cable es mucho más veloz, ligero y durable que el medio de cable.
Medios de transmisión inalámbrica
Se basa en señales de radio de varias frecuencias. Hay tres tipos
-          Microondas: tanto terrestres como celestiales, transmites señales de radio de alta frecuencia a través de la atmosfera y se utilizan mucho para la comunicación punto a punto de alto volumen y larga distancia
-          Celular
-          Wi-fi
7.3 Internet Global
Un proveedor de servicios de internet (ISP) es una organización comercial con una conexión permanente a internet que vende conexiones temporales a suscriptores minoristas.
Direccionamiento y arquitectura de internet
El sistema de nombres de dominio: DNS, convierte los nombres de dominio en direcciones IP. El nombre de dominio es el nombre en inglés o español de que corresponde a la dirección IP numérica única de 32 bits para cada computadora conectada a internet.
Servicios de internet y herramientas de comunicación
-Servicios de internet:
7.4 La Revolución Inalámbrica
-          Sistemas celulares
Redes inalámbricas de computadoras y acceso a internet
-          Bluetooth
-          Wi-FI y acceso inalámbrico a internet: redes LAN inalámbricas.
-          WiMax: tiene un rango de acceso inalámbrico de hasta 31 millas y una velocidad de transmisión de hasta 75 Mbps.
Redes de sensores inalámbricas y RFID
-          Identificación por radio frecuencia (RFID): ofrecen una tecnología poderosa para rastrear el movimiento de productos a través de la cadena de suministros.
-          Redes de sensores inalámbricas: WSN, son redes de dispositivos inalámbricos interconectados, los cuales esta incrustados en el entorno físico para proveer mediciones de muchos puntos a lo largo de espacios grandes.













Capítulo 8 – Seguridad en los sistemas de información
Porque son vulnerables los sistemas
Cuando se almacenan grandes cantidades de datos en forma electrónica, son vulnerables a muchos más tipos de amenazas que cuando existían en forma manual.
Vulnerabilidad de Internet
Las redes públicas grandes, como internet, son más vulnerables que las internas, ya que están abiertas para casi cualquiera.
Software malicioso: virus, gusanos, caballos de Troya y spyware
-          Virus de computadora: es un programa de software malintencionado que se une a otros programas de software o archivos de datos para poder ejecutarse, por lo general sin el conocimiento o permiso del usuario.
-          Gusanos: programa de computadora independiente que se copian a sí mismos de una computadora a otras, a través de una red. Estos destruyen datos y programas; además pueden interrumpir e incluso detener la operación de las redes de computadoras.
-          Caballo de Troya: es un programa que parece ser benigno, pero entonces hace algo distinto de lo esperado.
Los hackers y los delitos computacionales
-          Hacker: es un individuo que intenta obtener acceso sin autorización a un sistema computacional.
-          Cibervandalismo: la interrupción, desfiguración o destrucción intencional de un sitio web o sistema de información corporativo.
-          Spoofing: puede implicar el hecho de redirigir un vínculo web a una dirección distinta de la que se tenía pensada, en donde el sitio se hace pasar por el destino esperado.
-          Sniffer (husmeador): es un tipo de programa espía que monitorea la información que viaja a través de una red.
-          Ataque de negación de servicio (DoS): los hackers inundan una red o web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle.
-          Ataque de negación de servicio distribuida (DDoS): utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento.
-          Delitos por computadora



 
-          Robo de identidad: es un crimen en el que un impostor obtiene piezas clave de información personal, como números de identificación del seguro social, números de licencias de conducir o números de tarjetas de crédito para hacerse pasar por alguien más.
-          Phishing: implica el proceso de estables sitios web falsos o enviar tanto correo electrónico como mensajes de texto que parezcan a los de las empresas legítimas, para pedir a los usuarios datos personales.
-          Gemelos malvados: son redes inalámbricas que pretenden ofrecer conexiones Wi-Fi de confianza a internet, como las que se encuentran en las salas de los aeropuertos, hoteles o cafeterías.
-          Pharming: redirige a los usuarios a una página web falsa, aun y cuando el individuo escribe la dirección de la página web correcta en su navegador.
-          Fraude del clic: ocurre cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en línea, sin intención de aprender más sobre anunciante o de realizar una compra.

8.2 Valor de negocios de la seguridad y el control
Requerimientos legales y regulatorios para la administración de registros digitales
-          HIPAA (Ley de responsabilidad y portabilidad de los seguros médicos): describe las reglas de seguridad y privacidad medica
-          Ley Gramm-Leach-Bliley: requiere que las instituciones financieras garanticen la seguridad y confidencialidad de los datos de los clientes.
-          Ley Sarbanes-Oxley: diseñada para proteger a los inversionistas después de los escándalos financieros de Henron, WorldCom.
Evidencia electrónica y análisis forense de sistemas
El análisis forense se encarga de los siguientes problemas:
-          Recuperar datos de las computadoras y preservar al mismo tiempo la integridad evidenciar.
-          Almacenar y manejar con seguridad los datos electrónicos recuperados.
-          Encontrar información importante en un gran volumen de datos electrónicos.
-          Presentar la información a un juzgado.
8.3          Establecimiento de un marco de trabajo para la seguridad y el control
Controles de los sistemas de información
-          Controles generales: gobiernan el diseño, la seguridad y el uso de los programas de computadora, además de la seguridad de los archivos de datos en general, a lo larga de toda la infraestructura de tecnología de información de la organización.
-          Controles de aplicación: son controles específicos únicos para cada aplicación computarizada, como nómina o procesamiento de pedidos. Se clasifican como:
o   Controles de entrada: verificar la presión e integridad de los datos cuando entran al sistema.
o   Controles de procesamiento: establecen que los datos sean completos y precisos durante la actualización.
o   Controles de salida: aseguran que los resultados del procesamiento de computadora sean precisos, completos y se distribuyan de manera apropiada.
Evaluación de riesgo: determina el nivel de riesgo para la firma si no se controla una actividad o proceso específico de manera apropiada.
Política de seguridad: consiste en enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables y también los mecanismos para lograr los objetivos.
Política de uso aceptable (AUP): define los usos admisibles de los recursos de información y el equipo de cómputo de la firma, que incluye las computadoras laptop y de escritorio.
Administración de identidad: consiste en los procesos de negocios y las herramientas de software para identificar a los usuarios validos de un sistema, y para controlar su acceso a los recursos del mismo.


Planeación de recuperación de desastres y planificación de la continuidad de negocios
-          Planificación de recuperación de datos: idea planes para restaurar los servicios de cómputo y comunicaciones después de haberse interrumpido.
-          Planificación de continuidad de negocios: se enfoca en la forma en la que la compañía puede restaurar las operaciones de negocios después de que ocurre un desastre.
La función de la auditoria
Una auditoria de MIS examina el entorno de seguridad general de la firma, además de controlar el gobierno de los sistemas de información individuales.
8.4 Tecnologías y herramientas para proteger los recursos de información
Administración de la identidad y la autenticación
-          Autenticación: se refiere a la habilidad de saber que una persona es quien dice ser.
-          Token: es un dispositivo físico, similar a una tarjeta de identificación, que está diseñada para demostrar la identidad de un solo usuario.
-          Tarjeta inteligente: es un dispositivo de tamaño aproximado al de una tarjeta de crédito, que contiene un chip formateado con permisos de acceso y otros datos.
-          Autenticación biométrica: usa sistemas que leen e interpretan rasgos humanos individuales, como huellas digitales, el iris de los ojos y las voces, para poder otorgar o negar el acceso.
Firewalls, sistemas de detección de intrusos y software antivirus
-          Firewalls: evitan que los usuarios sin autorización accedan a redes privadas.
-          Sistema de detección de intrusos: contiene herramientas de monitoreo de tiempo completo que se colocan en los puntos más vulnerables de las redes corporativos, para detectar y evadir a los intrusos de manera continua.
-          Antivirus: está diseñado para revisar los sistemas computacionales y las unidades en busca de la presencia de virus de computadora.
Cifrado e infraestructura de clave publica
-          Cifrado: es el proceso de transformar texto o datos simples en texto cifrado que no pueda leer nadie más que el emisor y el receptor deseado.
-          Certificados digitales: son archivos de datos que se utilizan para establecer la identidad de los usuarios y los activos electrónicos para proteger las transacciones en línea.
Aspectos de seguridad para la computación en la nube y la plataforma digital móvil
-          Seguridad en la nube
-          Seguridad en las plataformas móviles