viernes, 24 de septiembre de 2010

DSS "SISTEMAS DE SOPORTE DE DECISION"


Los sistemas de soporte a la decisión, DSS (Decision Support Systems) por sus siglas en inglés.
Estos son modelos  de sistemas de información basados en la lógica de las computadoras las cuales mediante los datos intentan resolver problemas no estructurados utilizando una interfaz amigable para el usuario.

Se puede concluir de un DSS es un sistema informático utilizado para servir de apoyo, en el proceso de toma de decisiones, el cual nos dará varias opciones dependiendo de los datos obtenidos y estimaciones hechas por este.
DSS nos tiene unos objetivos básicos:
·         Apoyo Y Mejora El Proceso De  Toma De Decisiones.
·         Solución De Problemas Estructurados Y Semi Estructurados.
·         Se Da En Niveles Gerenciales.
·         Uso Individual O Grupal.
DSS presenta una serie de características al público:
·         Permite manipulación de información en forma de datos.
·         Permite al usuario parametrizar la información dependiendo su necesidad.
·         En ocasiones maneja  herramientas de simulación, modelización, etc.
·         Puede manipular información interna como externa de una empresa..

UN POCO DE HISTORIA
Los DSS podemos decir  que su historia comenzó en los inicios de los años 60 con  estudios de SISTEMAS DE SOPORTE DE DECISIONES y luego fue encaminado hacia  a las diferentes tipos de  DSS q existen debido a la evolución tecnológica, lo cual hizo q se incursionara en los sitemas computarizados.

Tipos de DSS
·         Sistemas de información gerencial (MIS). Los sistemas de información gerencial (MIS, Management Information Systems), tambien llamados Sistemas de Información Administrativa (AIS)
·         Sistemas de información ejecutiva (EIS). Los sistemas de información ejecutiva (EIS, Executive Information System) son el tipo de DSS que más se suele emplear en Business Intelligenc.
·         Sistemas expertos basados en inteligencia artificial (SSEE). Los sistemas expertos, también llamados sistemas basados en conocimiento.
·         Sistemas de apoyo a decisiones de grupo (GDSS). Un sistema de apoyo a decisiones en grupos (GDSS, Group Decision Support Systems).

EJEMPLOS DE DSS
Existen varios tipos de DSS  de acuerdo a las necesidades de la organización (empresa).
Es así que podemos encontrar DSS para empresas grandes, medianas, pequeñas y micros.

·         Microstrategy, http://www.microstrategy.com/
·         Cognos, http://www.cognos.com/
·         SSD-AAPP http://www.csi.map.es/csi/ssd.htm


PRESENTADO POR:
Felipe Jaramillo Jiménez
Juan Carlos Wilches

Un Sistema de Información Estratégico

Un Sistema de Información Estratégico

Logra ser considerado el uso de la tecnología de la información para soportar o dar forma a la estrategia competitiva de las empresas u organización, proyectando estrategias para incrementar o mantener ventajas competitivas o bien reducir la ventaja de sus competidores.
Planeamiento estratégico de la información comienza con el proceso de análisis, evaluación y determinación de la misión, objetivos, metas y mecanismos de medición en la organización. A partir de un planeamiento global y los diferentes métodos de la empresa es que podemos llevar exitosamente al planeamiento de los sistemas de información que deben hacer posible tales fines y métodos. El plan estratégico de sistemas de información, es cumplir el objetivo deber ser conceptuado en función de los procesos y metas de la empresa que debemos apoyar.




La función es lograr ventajas que los competidores no posean, como ventajas en costos y servicios diferenciados con clientes y proveedores. Generando un continuo proceso de innovación de productos dentro de la empresa u organización.
Algunas características:
 Cambian significativamente el desempeño de un negocio al medirse por uno o más indicadores clave, la magnitud del impacto de los productos en el mercado.
 Contribuyen planificación y logro de una meta estratégica.
 Generan cambios fundamentales en la forma de dirigir la empresa, la forma en que compite en el mercado y en la forma que interactúa con clientes y proveedores.
 Apoyan el proceso de creación e innovación de productos y proceso dentro de la organización.

Los sistemas de información estratégico tiene una clasificación se divide en 3 grupos fundamentales que son:

 El nivel operativo: Son los sistemas utilizados principalmente por la fuerza laboral para llevar a cabo la ejecución, control y registro de las transacciones diarias de la empresa. Ejemplos: Sistemas de control de pedidos, Registro de empleados, Solicitudes de compra
 En nivel Táctico tiene 2 sub divisiones que se complementan para que este nivel funcione correctamente que son:
1. sistemas de Información Gerencial (MIS): Sistemas que sirven a la gerencia de la empresa para visualizar el estado de las operaciones por medio de informes detallados sirven para que los gerentes planeen, controlen y tomen Decisiones Estructuradas con respecto a las operaciones de la empresa.
2. sistema de apoyo a la toma de Decisiones (DSS): Son sistemas que utilizan sofisticados modelos analíticos y herramientas con las cuales analizan gran cantidad de datos obtenido.
 El nivel Estratégico: Estos son los tipos de sistemas de información que de manéra general pueden formar parte de una organización, recordemos que hay otro tipo de sistema que no vimos: los pertenecientes al nivel de conocimiento (Sistemas de Trabajo del Conocimiento). A estos tenemos que dedicarle un apartado completo.

SISTEMAS EXPERTOS

SISTEMAS EXPERTOS

Los sistemas expertos son programas de la computación que se derivan de muchas ramas en especial de la investigación informática también llamada inteligencia artificial. Esto quiere decir que el sistema experto se refiere a un software que imita el comportamiento humano al querer resolver un problema específico en cualquier campo que se desee.
Para mucha gente que se ha puesto investigar el comportamiento de los sistemas experto s han encontrado que lo que se busca con este sistema es igualar lo más posible el comportamiento de un humano dicen que algo muy parecido a los sistemas son los abogados, médicos ya que ellos tienen que tomar decisiones acertadas en sus campos que son campo de muchos riesgos.
Los busca los sistemas experto es llegar a una solución de forma rápida y certera. Son sistemas informáticos que simulan el proceso de aprendizaje, de memorización, de razonamiento, de comunicación y de acción en consecuencia de un experto humano en cualquier rama de la ciencia.


EJEMPLOS DE SISTEMAS EXPERTOS


Ejemplos de algunos Sistemas Expertos que se han desarrollado para la solución de diversos problemas:

* MYCIN*

Es un Sistema Experto para la realización de diagnósticos en el área de la medicina, iniciado por Ed Feigenbaum y posteriormente desarrollado por E. Shortliffe y sus colaboradores. Su función es la de aconsejar a los médicos en la investigación y determinación de diagnósticos en el campo de las enfermedades infecciosas de la sangre.

* XCON*

Es un Sistema Experto para configuraciones, desarrollado por la Digital Equipment Corporation. Según los deseos individuales del cliente se configuran redes de ordenadores VAX. Ya que el abanico de productos que se ofrecen en el mercado es muy amplio, la configuración completa y correcta de un sistema de estas características es un problema de gran complejidad. Responde esencialmente a dos preguntas: ¿Pueden conjugarse los componentes solicitados por el cliente de forma conveniente y razonable? Y ¿Los componentes de sistema especificados son compatibles y completos?. Las respuestas a estas preguntas son muy detalladas. XCON es capaz de comprobar y completar los pedidos entrantes mucho más rápido y mejor que las personas encargadas de hacerlo antes que él.

* DELTA*

Sistema experto que ayuda a los mecánicos en el diagnóstico y reparación de locomotoras diesel-eléctricas, DELTA no sólo da consejos expertos, sino que también presenta informaciones por medio de un reproductor de vídeo.



Bibliografía

http://html.rincondelvago.com/sistemas-expertos.html
http://es.wikipedia.org/wiki/Sistema_experto

jueves, 23 de septiembre de 2010

EIS: SISTEMA DE INFORMACION EJECUTIVA

EIS: SISTEMA DE INFORMACION EJECUTIVA





OBJETIVOS

- Suministrar la información de cada uno de los factores que intervienen en las operaciones de las empresas.
- Integrar datos relevantes de las diferentes fuentes tanto internas como externas, y poderlos aplicar al ámbito profesional.
- Proporcionar a los usuarios datos actuales e importantes de rápido análisis.
El EIS (Executive Information System), Se define como una herramienta de inteligencia empresarial de alto nivel que permite el acceso a bases de datos de una empresa, ofrece elementos que facilitan la toma de decisiones en sus negocios. Donde se accediendo a graficas se logra obtener el resultado de elementos que deben tenerse en cuenta, también permite monitorizar el estado de variables de una determinada parte de la empresa, debe tener un responsable quien debe tener acceso inmediato al estado de indicadores que presenten falencia en el cumplimiento de los objetivos del plan estratégico de la empresa. Los cuales se deben estudiar con detalle determinando medidas de contingencia necesarias.
Entre sus características es obtener y evaluar datos provenientes de distintos sistemas de información funcional, facilitan la creación de informes, navegar y descubrir información relevante, al personal técnico de la empresa por su plataforma intuitiva; acostumbra incluir informe de negocios, alerta de informes históricos comparativos de análisis significativo, realizar subscripciones a informes. Necesita implementar un Data warehouse o data mart, que sea la fuente central de la información para unificar, depurar e integrar las diferentes bases de datos que operan en la empresa.
El EIS necesita de un data warehourse o un data mart, que son los que actúan como la fuente central de la información, que se encargue de la depuración y la integración de las bases operacionales de las compañías



Se define un almacén de datos, copia de las transacciones de datos específicamente para generar consultas y análisis de datos para ser procesados.
Elementos del almacén de datos

Los componentes de la arquitectura de un almacén de datos son los metadatos común mente conocido como datos más cerca de los datos.
Estos se encargan de documentar que existen tablas en una base de datos, las columnas de cada tabla y el tipo de datos que se pueden alojar en estas bases.

“OAS “sistema de automatización de oficinas

“OAS “sistema de automatización de oficinas


Este sistema es utilizado por medio de aplicaciones para facilitar así el trabajo administrativo dentro de una compañía, dentro de estas aplicaciones de software encontramos los procesadores de texto, hojas de calculo, editor de presentaciones entre otros a este conjunto de aplicaciones se le conoce con el nombre de suite de ofimática o suite de oficina; una suite de oficina es una recopilación de programas que son muy utilizados en las oficinas ejemplo Microsoft Office, también podemos encontrar algunas suite de ofimática las cuales son de uso libre staroffice,openoffice.org,Koffice, Gnomo office.
Con la aparición de web 2.0 las aplicaciones de suite ofimática han sido proliferadas en línea que siguen siendo las misma aplicaciones de escritorio o suite de ofimática pero que con la web.2.0 estas aplicaciones de escritorio pueden ser accedidas desde un portal de Internet para así hacer mas fácil que el usuario pueda trabajar su documento desde cualquier equipo de computo alguna de estas suite en web son:


• GoogleDocs y Hojas de cálculo de Google (http://docs.google.com)
• Peepel (http://www.peepel.com/)
• Zoho (http://www.zoho.com/)

Adicionalmente los sistemas ofimaticos se dividen en dos grupos:

• Sistema de trabajo individual: son aquellas herramientas informáticas son utilizadas para tareas muy frecuentes, son bastante fáciles para utilizar.
• Sistema de trabajo en grupo: Aquellas herramientas informáticas que facilitan el trabajo en equipo, debe existir una infraestructura de comunicación entre los equipos de trabajo de los miembros del equipo de trabajo. Dentro de este sistema están los correos electrónicos y la intranet.

Uno de los objetivos más importantes de la OAS es el incremento y la eficiencia a través de múltiples tecnologías (voz.datos,imagen),desde un punto estratégico las tecnologías y aplicaciones proveen una mayor integración en cualquier oficina.

viernes, 10 de septiembre de 2010

LA SEGURIDAD INFORMATICA

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas o los usuarios autorizados.

Es importante para evitar que otros usuarios o personas ya seán piratas informaticos o hackers no puedan tener acceso a la red empresarial para evitar la pérdida de la información, modificaciones o eliminar datos.

Las amenazas o vulnerabilidades más destacadas de la seguridad informatica son los ataques de virus, códigos maliciosos, gusanos, caballos de troya y hackers, entre otros.

Las políticas de seguridad informática deben basarse en los siguientes pasos:


  • Identificar y seleccionar la información que se desea proteger.

  • Dar prioridad a la información a proteger.

  • Mirar las posibles consecuencias de no proteger alguna información.

  • Ver posibles amenazas y vulnerabilidades.

  • Hacer analisis de costos de prevensión y beneficios.

  • Implementar respuestas de incidentes y posibles soluciones.


Implementación de seguridad en Sistemas Operativos
OpenBSD


El proyecto OpenBSD ubicado en Canadá es una de las distribuciones que en más de 10 años solo ha tenido dos agujeros de seguridad en la instalación por defecto.
Integra criptografía en muchas partes del sistema operativo. Los componentes criptográficos que se usan se escribieron en Argentina, Australia, Canadá, Alemania, Grecia, Noruega, y Suecia.
Incluye Kerberos V. El código base que se usa es el de la versión exportable de Heimdal, de Suecia. El código fuente del entorno gráfico X11 se ha ampliado para usar Kerberos.
Fué el primer sistema operativo que incluyó Ipsec integrada en el núcleo, con aceleración de hardware basada en una variedad de tarjetas.

OpenSSH

Desde la versión OpenBSD 2.6 se implementó una versión de ssh totalmente libre y sin gravámenes de patentes. Agregando características como:
  • Los componentes con patentes fueron eliminados directamente del código fuente; cualquier componente bajo licencia o patentado utiliza bibliotecas externas.

  • Actualizado para dar soporte al protocolo 1.5 de ssh.

  • Soporte para autenticación de tickets con Kerberos.

  • Soporte para autenticación con «contraseña de uso de una sola vez» (one-time password) con skey (S/Key es una procedimiento para usar una sola vez las contraseñas para autenticar el acceso a los sistemas informáticos. Se utiliza 64 bits de información transformada por algoritmos MD4, MD5, RIPEMD-160 o SHA1. El usuario suministra los 64 bits en forma de 6 palabras en Inglés que son generados por un ordenador seguro). Antes de usar skey el sistema necesita ser inicializado utilizando skeyinit. Esto establecerá una contraseña secreta. Después de eso, se pueden generar contraseñas de un solo uso que se pueden generar mediante skey, que pedirá la contraseña secreta. Después de usar una contraseña de una sola vez para iniciar sesión, ya no puede ser reutilizada. Posteriormente se extendió OpenSSH para que también incluyera el protocolo SSH 2 obteniendo como resultado el soporte para los 3 protocolos principales de SSH: 1.3, 1.5 y 2.0.


Generadores De Números Pseudoaleatorios



Un generador de números pseudoaleatorios (PRNG, Pseudo Random Number Generator) provee a las aplicaciones con una fuente de números que tienen ciertas propiedades importantes para la seguridad del sistema.
El algoritmo PRNG consiste en que los mismos valores iniciales producirán las mismas secuencias de salida. En un S.O multiusuario como OpenBSD existen muchos recursos que permiten alimentar el PRNG con datos aleatorios por lo cual el núcleo de OpenBSD usa el interruptor de tiempo del ratón, las señales de interrupción de datos de la red, las señales producidas entre diferentes pulsaciones de teclado y la información de E/S del disco, para alimentar la entropía. Los números aleatorios están disponibles para las rutinas del núcleo y se exportan mediante dispositivos a programas en los directorios de usuario.
Los números aleatorios se usan en: 

  1. Asignación dinámica de sin_port en bind.
  2. PIDs de procesos.IDs de datagramas de IP. 
  3. IDs de transacción de RPC (XID). 
  4. IDs de transacción de NFS RPC (XID). 
  5. IDs de requerimiento de DNS.
  6. Números de generación de I-nodos.Perturbaciones de tiempo en traceroute.Nombres temporales más robustos para mktemp y mkstemp. 
  7. Aleatoriedad añadida al valor TCP ISS para la protección contra ataques de «falseamiento de direcciones» (spoofing). 
  8. Relleno aleatorio en los paquetes esp_old de IPsec.Generación de «sales» para los distintos algoritmos de las contraseñas.Generación de retos S/Key falsos.
  9.  En isakmpd, proveer pruebas vivas de intercambios de claves 
  10. Funciones de resumen criptográfico (hash functions) 
    Estas funciones comprimen los datos de entrada en una cadena de tamaño constante.

Transformaciones criptográficas



Son utilizadas para cifrar y descifrar datos, comúnmente utilizadas con una clave de cifrado para cifrar datos, y con una clave de descifrar para descifrarlos.
OpenBSD provee transformaciones como DES, 3DES, Blowfish y Cast para el núcleo del sistema y los programas en directorios de usuario, se usan:
  • En libc para crear contraseñas con Blowfish.
  • En IPsec para proveer confidencialidad en la red.
  • En isakmpd para proteger los intercambios en los que se negocie material de clave IPsec.
  • En AFS para proteger los mensajes que pasan por la red, dando confidencialidad para el acceso remoto a los sistemas de archivos.
  • En libssl para dejar que las aplicaciones se comuniquen mediante el protocolo de facto criptográficamente seguro, SSL.

Windows


Implementa cuentas de usuario con diferentes perfiles, ya que por ejemplo el usuario administrador tiene permisos para verlo, ejecutarlo, instalarlo y borrarlo todo. Mientras que otros usuarios están limitados para realizar todas éstas funciones, pero puede utilizar los instalados por administradores. Un usuario limitado no tendrá acceso a los archivos de otros usuarios, ni a componentes importantes del sistema operativo.



Conclusiones: 


La criptografía es hoy un importante medio para mejorar la seguridad en un sistema operativo.



SEGURIDAD Y PROTECCION DE LA INFORMACION



Si queremos proteger nuestros datos es necesario tomar  el computador, sepultarlo y arrojarle 1 tonelada de tierra, un poco rara esta observación pero la dio un ingeniero de Estados Unidos experto en seguridad de la información, computacional, informática como la queramos llamar, el anteriormente se dedicaba a ser hacker y fue uno de los mejores.
 Pero pues se puede proteger mediante varias tareas y productos asociados.
Empecemos por decir que la seguridad computacional es generar varios recursos para proteger el sistema operativo de nuestro computador y de paso la información que es el activo más importante no solo de cada usuario si no de la organización.
Tenemos que saber que datos se van a proteger y de quien, el sistema operativo contiene medios de protección pero estos deben complementarse y ser compatibles con otros externos, el aspecto más importante es la protección  ante la pérdida de la información ya sea por cualquier tipo de catástrofe, errores de software o hardware, o errores humanos, para esto es importante tener backup o respaldo de la información en un sitio seguro lo ideal es alejada de allí.
El uso autorizado de los recursos también se puede restringir: acceso a los datos, lectura, modificación.
Es importante tener soluciones que ayuden a proteger mi información, como es control perimetral, antivirus, firewall, encriptación, soluciones data lost prevection, capaces de identificar posibles ataques contra la información o los sistemas operativos.

SEGURIDAD Y PROTECCIÓN EN LA COMPUTACIÓN



La seguridad y protección en computación consiste en el mecanismo por el cual se puede proteger  el sistema operativo de la computadora, debido a que la información cada vez es mucho más  valiosa y adicionalmente las computadoras son cada día mas utilizadas para guardar de ella, debido a esto los sistemas operativos ya traen consigo mecanismo de protección para implementar políticas de seguridad las cuales son bastante cómodas para ser utilizadas por el usuario, estas políticas ayudan a proteger la información  a resguardar los accesos no autorizados para evitar extracción de información modificación de los datos almacenados y destrucción de estos datos, una de las políticas de seguridad mas conocida es la de autenticación y autorización .
Existen algunas operaciones de seguridad:

·        Copia de seguridad completa : todo lo que contenga el disco

A .___________B

·        Copia de seguridad incremental: Desde que termina la primera copia hasta el final de datos almacenados.
·         
A.____________B.___________ C.

·        Copia de seguridad diferencial: Esta se hace desde el inicio hasta el final y coge todos los archivos

A __________________________ C

·        Copia de seguridad normal: Todos aquellos archivos seleccionados por el usuario.
·        Copia Seguridad diaria: Se hace a todos los archivos en el día.


Protección de los datos:
·        Backups. copias de seguridad

LA UTILIZACIÓN NO AUTORIZADA DE LOS RECURSOS DE LA COMPUTACIÓN.



OBJETIVOS

  1. Facilitar el aprovechamiento de los recursos informáticos.
  2. Proteger lo sistemas informáticos y datos que contienen riesgos derivados de        manipulaciones incorrectas de los usuarios.
  3. Garantizar herramientas necesarias para el correspondiente trabajo y no para  otras funciones

Desde sus inicios el hombre ha buscado la manera de mejorar su calidad de vida y de trabajo, por lo cual ha buscado formas adecuadas que ayuden a lograr resultados eficientes y ligeros a través de la ciencia por lo que utilizado la tecnología con la que ha logrado grandes inventos científicos desde la calculadora hasta la computadora e internet, este gran avance ha llevado a la humanidad a tener un enorme desarrollo social. También se han logrado grandes aportes en la parte de negocios, medicina, telecomunicaciones, ingeniería, arquitectura y astronomía.
Hoy vivimos un momento de transición intensa entre la sociedad de corte industrial y la marca del procedimiento de la informática y las telecomunicaciones, por lo que el uso indebido de la informática afecta de manera directa e indirecta los ámbitos de la sociedad.
El inconveniente es la vulnerabilidad de los sistemas de computo que ha aumentado año tras año la ha vuelto critica. Aunque se cuente con la regularización jurídica de los derechos y obligaciones de creación, distribución y utilización de software y hardware, con protección en derechos de propiedad intelectual, jurídica de productos multimedia muchas veces no se respetan lo que causa desconfianza en la misma.
Los recursos informáticos puestos a su disposición de ben tener un uso adecuado, con responsabilidad y según lineamientos presentes en la institución. El uso indebido de recursos informáticos afecta negativamente el funcionamiento de equipos, red, servidores y hasta la imagen de la institución.
El crimen organizado utiliza la computadora para agilizar y mejorar sus actividades logrando ingresar a grandes compañías de forma no autorizada, lo que ha despertado implementar medidas de seguridad y comprensión técnica en los diferentes sistemas de computación.

Los motivos de delitos por computadoras normalmente son:

  • Beneficio personal
  • Beneficio para organizaciones conformadas
  • Rechazo a organizaciones
  • Mentalidad turbada.

Algunos factores que permiten el incremento de delitos informáticos son:

  • Aumento del número de personas que estudian la computación con fines maliciosos.
  • Aumento del número de empleados que tienen accesos a equipos.
  • Facilidad de acceso a equipos.
  • Incremento de las aplicaciones y de la informática.

Los delitos computacionales se clásica en:

1. Robo directo: Acceso a la computadora para robar programas, datos o tiempo de la computadora los cuales no tengan códigos secretos.
1.1 Robo Indirecto: Son atractivos para la prensa, alteración de programas y daros, restar dinero, alterar programas, transferencia de fondos entre otras.

2. Sabotaje: Descontento de funcionarios, competidor de negocios, puede borrar datos, o valiosos programas de la computadora.
En general la ciencia a favorecido en gran parte el desarrollo de la sociedad, hemos conocido el auge que han tenido las computadoras como es la mejora educativa y los descubrimientos han sido fascinantes y asombrosos. De acuerdo a investigaciones se constata que es un medio casi obligatorio tener bases de la computación y tecnología para aspirar nuevos horizontes, en un memento no muy lejano se podría tomar como analfabeto la persona que no tenga bases de computación como herramienta indispensable en casi todas las áreas ya sea para la educación como para el trabajo.

  • La utilización no autorizada de los recursos informáticos.
  • La utilización de los recursos informáticos de una entidad debe estar bajo las políticas internas, usarse adecuadamente con responsabilidad, deben ser usados para los requerimientos propios de la labor.
  • La utilización de los recursos asignados para uso de actividades delictivas o actividades diferentes de las asignadas no son permitidos puesto que atentan contra las políticas internas de las compañías.
  • Utilización de software ilegal.
  • La utilización de software que es de uso licenciado sin tener la licencia adecuada o entregada por el fabricante incurre en piratería de software, esto es penalizado bajo la ley 603 del 27 de Junio de 2000, las autoridades tributarias están en facultad de solicitar en los informes financieros que deben presentar las empresas por medio de su contador público o revisor fiscal la legalidad del software.
  • El uso de software ilegal puede incurrir en penas de prisión hasta de 8 años y multas millonarias a los representantes legales.