Vous êtes sur la page 1sur 13

Introduccin

Impacto de TI en las empresas


Las TIC causan impacto en la estructura y el ciclo de vida de las empresas
Las TICs:
Apoyan a la direccin de las empresas
Reducen los costos de acceso a la informacin
Aumentan la competencia en los mercados
Permite la creacin de pymes
Crea nuevos productos y servicios
Aumenta la tasa de crecimiento de productividad

Costos
Los costos se clasifican por:
 Producto
 Servicio
Costos directos.- son los costos del producto o servicio, por ejemplo el
servidor de correo electrnico con el servicio de mensajera
Costos indirectos.- son los costos que no son especficos y exclusivos de
un servicio , por ejemplo la conexin a internet

Costos
Los tipos de costos de TI generalmente se clasifican en:
Hardware
Software
Personal
Administracin
Ubicaciones fsicas
Outsourcing (subcontratacin)
Entre otros,

Costos
Las principales actividades de la Gestin Financiera se resumen en:
 Presupuestos:
Anlisis de la situacin financiera.
Fijacin de polticas financieras.
Elaboracin de presupuestos.
 Contabilidad:
Identificacin de los costos.
Definicin de elementos del costo.
 Monitorizacin de los costos.
Fijacin de precios
Elaboracin de una poltica de fijacin de precios.
Establecimiento de tarifas por los servicios prestados o productos
ofrecidos.

Costos

CMDB: Base de Datos de la Gestin de Configuraciones


CIs: Elementos de Configuracin

Costos

Costos

Costos

Costos

SLAs: Acuerdos de Nivel de Servicio


UCs: Contratos de Soporte

Dependencia

Las empresas tienden a tener una mayor dependencia de las TI , con la


necesidad de utilizacin equipamiento o servicios tecnolgicos que
satisfacen sus necesidades.
Los departamentos de TI tradicionalmente se han visto como reas de
soporte del negocio descuidando:
 La rentabilidad
 Eficacia
 Calidad de servicio
Por lo que es necesario alinear las TI con los procesos de negocio

Vulnerabilidades

Se denomina vulnerabilidades a las debilidades producidas por los Bugs (en


espaol insecto), tambin conocidas como Holes (en espaol agujeros) o
fallos, que presenta el software y/o hardware de un sistema informtico,
estas vulnerabilidades se generan ya que en teora no existe un sistema
informtico 100% seguro

Vulnerabilidades

Las vulnerabilidades se corrigen:


Utilizando los Parches (del ingls patchs), que son programas que
cierran los agujeros que provocan las inseguridades
Realizando un cambiando de versin y,
En el peor de los casos se debe cambiar el hardware o software.

Vulnerabilidades
Las vulnerabilidades son aprovechas por los Piratas de Internet para ingresar a los
sistemas informticos de forma remota. En la clasificacin ms comn de los
piratas de Internet tenemos: hacker, cracker, lamer.
Generalmente las vulnerabilidades no son descubiertas por los dueos de los
sistemas informticos o el software, sino por los hackers o crackers y luego que
se ha descubierto la vulnerabilidad:
El hacker puede informar a la empresa responsable del producto
publicar en el Internet.
El cracker hace de las suyas y pblica en el Internet la vulnerabilidad.
Usualmente las vulnerabilidades se publican en el Internet antes que exista la
solucin para las mismas, en el Internet las vulnerabilidades se conocen
rpidamente y son aprovechadas por los piratas de la red.
Por los conocimientos que tienen los hackers y crackers no dejan rastros en los
sistemas atacados, razn por la cul es difcil que se les pueda localizar, en cambio
los lamer que son los ms molestosos y por su desconocimiento dejan rastros en
los sistemas atacados y son localizados fcilmente

Vulnerabilidades
Para minimizar los posibles ataques a los sistemas operativos y servicios ofrecidos
en las redes LAN Y DMZ es necesario tener:
 Un plan de parcheo de los sistemas operativos.
 Un plan de parcheo de los servicios que se estn ofreciendo.
 Un plan de actualizacin de los IOS y Firmware de los equipos de
comunicacin.
 Un plan de revisin de logs y escaneo de vulnerabilidades.
Y en el mejor de los casos se puede utilizar un IDS o un IPS, la utilizacin de una u
otra solucin, depender de la inversin que se pueda realizar.
IDS Intrusion Detection System. - Es un Sistema de Deteccin de Intrusos, que nos
informa de las posibles anomalas encontradas en un host o en una red
comparando el trfico capturado con un sniffer con firmas de ataques conocidos,
o comportamientos sospechosos, como el escaneo de puertos, paquetes
corruptos, etc.

Vulnerabilidades
IPS.- Es un Sistema de Prevencin / Proteccin de Intrusos, que bloquea las
anomalas encontradas en trfico, sin importar el protocolo de transporte (TCP o
UDP) el control de acceso lo realiza basndose en el contenido del trfico,
bloqueando de esta manera alguna actividad sospechosa como: DoS, spyware,
malware, fraudes electrnicos etc.

Vulnerabilidades

Vulnerabilidades

Vulnerabilidades

Vulnerabilidades

10

Vulnerabilidades

Vulnerabilidades

11

Vulnerabilidades

Oportunidades de negocio
En el pasado se consideraba la funcin de TI :
 Como una funcin de soporte
 Una funcin separada del negocio
Actualmente en la funcin de TI:
 La inversin en infraestructura y aplicaciones de TI abarcan funciones del
negocio
 Los directores ejecutivos y de TI cada vez ven la necesidad de aumentar
las relaciones entre TI y el negocio.

12

Oportunidades de negocio
Hoy es ms difcil diferenciarse por los servicios de TI que se ofrece debido a la
competencia.
Hay poco riesgo si se ofrece servicios genricos de TI, pero tambin hay menos
posibilidad de tener xito.
Hay mayor oportunidad con productos de la nube e internet.
Para las oportunidades de negocio:
 Nuevas aplicaciones de TI.- diseadas para lneas y funciones de negocio
 Individualizar.- acoplar el servicio de TI a necesidades individuales
 Prototipo.- generar prototipos lo ms rpido posible y corregirlos de
acuerdo a las pruebas beta de usuarios, con la finalidad de acortar la
salida al mercado
 Apps.- enfocarse en usuarios finales
 Nube.- no existe soluciones empresariales en la nube

13

Vous aimerez peut-être aussi