Tema 1 Flashcards
Empresa digital
Relaciones de negocios significativas realizadas de forma digital
Objetivos de negocios estratégicos
- Excelencia operacional
- Novedad (productos/servicios/modelos)
- Relaciones (clientes y proveedores)
- Aprendizaje de decisiones
- Ventaja competitiva
- Sobrevivencia
SI definición
Conjunto de elementos (personas, procesos, comunicaciones, hardware, software, personas, …) que permiten transformar los datos en información y conocimiento que ayuden a la toma de decisiones y obtener una ventaja de eficiencia o de competitividad para una organización.
Información
Datos que se han modelado en una forma significativa y útil para los seres humanos.
Datos
Flujos de elementos en bruto que representan los eventos que ocurren en las organizaciones o en el entorno físico antes de ordenarlos e interpretarlos en una forma que las personas puedan comprender y usar.
SI ≠ Sistema Informático
S. Iformático → siempre misma solución
S. Información → depende de los individuos
Cualidades de un SI
- Flexibilidad al extraer datos
- ↓Conocimientos técnicos (accesible)
- ↓TRespuesta
- Los datos no interfieren en la gestión de la empresa.
- Integración de datos (interrelacionados)
- Calidad de datos (fiabilidad)
- Adecuar información al usuario (necesidades)
- Contrastar situaciones anteriores
Información relevante
Una información es útil, si lo es para la toma de decisiones
↑Conocimiento ↓Incertidumbre
Exacta, Completa, Actual, Fiable
Necesidades de información
3 necesidades → 3 fases de proceso
- Formulación de estrategia (factores del entorno y su evolución)
- Implementación de estrategia (reparto ascendente de tareas)
- Control de la estrategia
Toma de decisiones
- Definición del problema (Hipótesis)
- Requerimientos de la solución
- Objetivos
- Alternativas (inicial ➟ deseable)
- Criterios de selección
- Método de decisión multicriterio
- Alternativas (jerarquizadas)
- Solución
Tipos de decisiones
- Sistemáticas
- Intuitivas
- Categoría I (programable / única)
- Categoría II (juicio)
- Proactivas (antes de un cambio)
- Reactiva (respuesta a un cambio)
Funciones del SI
Recolección de datos
Almacenamiento
Tratamiento de información
Distribución de información
Componentes del SI
Equipos y programas
Telecomunicaciones
Bases de datos
RRHH
Sistema de procesamiento de transacciones
TPS
Pilar de SI de una empresa, recopila
Sistema de procesamiento de transacciones
TPS
Pilar de SI de una empresa, recopila
Sistemas de información administrativa
MIS
Para la toma de decisiones
SI para la toma de decisiones DSS
Business Intelligence BI
Toma de decisiones no estructurada
SI relaciones con lo clientes
CRM
Rastreo
SI para las comunicaciones
Clientes ↔︎ organización
SI para la gestión integral
ERP
Procesos operativos
Departamentos y funciones de la empresa
SI geográfica
GIS
Datos con lugares físicos
Cadena de valor
Actividades primarias (crean valor)
Actividades de apoyo (facilitan)
SI = coordinación
Ventaja competitiva
Competidores + Prod Sus + prov y clien
Sistemas vulnerables
Mucha información relevante expuesta a ataques
Principios de seguridad
- Integridad (modificación x personal autorizado)
- Confidencialidad (visualización x p autorizado)
- Disponibilidad
- Irrefutabilidad (acciones innegables)
Man in the middle
Suplantar identidad
Delitos informáticos
- Contra la confit/ integridad/ dispo
- Falsificación y borrado
- Infracciones de propiedad intelectual y derechos
- Contenido
Reglamento de protección de datos
Transparencia
Limitación
Protección por defecto
Responsabilidad
amenazas x vulnerabilidades
riesgo
Vulnerabilidades
- Desbordamiento de buffer (acceso externo a la memoria)
- Errores de configuración (contraseña insegura)
- Errores web
- Errores de protocolo (sin encriptación)
Malware
Amenaza
Diseñado para actos ilícitos
Phishing
Se hace pasar por representante del sistema
Amenaza persistente avanzada
Se filtra en la seguridad y extrae datos de forma continua
keylogger
Recoge, guarda y envía todas las pulsaciones realizadas por el usuario.
Backdoor
Abre una puerta trasera y toma el control del sistema afectado.
Scam
Intentar engañar y estafar a través promociones como de viajes o lotería pidiendo dinero para acceder al “premio”.
Troyano
Instala varias aplicaciones para que los hackers controlen el equipo, los archivos y roben información confidencial
Ransomware
Bloquea el PC, te quita el control al usuario, cifra los archivos y pide un rescate económico para liberarlos.
Bot
Es un programa que, una vez dentro del equipo, es capaz de controlarlo de manera remota.
Spyware
Recoge nombres, cuentas de acceso, claves y, en general, cualquier dato de la organización
Exploit
Aprovecha un fallo de seguridad o una vulnerabilidad en los protocolos de comunicaciones para entrar en los equipos.
Sistemas operativos
programa que se ejecuta continuamente en el ordenador.
Kernel/núcleo
Tipos de sistemas operativos
- Monoprocesador una CPU
- Multiprocesador dos o más CPU
- Asimétrico (distintas tareas)
- Simétrico (mismas tareas)
- Distribuidos CPUs no comparten memoria
- De equipos portátiles (requieren componentes para comunicaciones e interfase)
- Empotrados (tareas específicas ej medicos)
- Multimedia
Base de datos
Crea y busca datos
Tipos de redes segun el lugar que ocupan
- WAN todo el mundo
- MAN 10km
- LAN <1km
Redes según velocidad de transmision
- Standar Ethernet (10Mbs)
- Fast Ethernet (100Mbs)
- Gigabit Ethernet (1000Mbs)
Redes según tecnologia
Punto a punto
Por transmisores
Redes según el medio de transmision
Cableadas
Inalámbricas