Académique Documents
Professionnel Documents
Culture Documents
Costos
Los costos se clasifican por:
Producto
Servicio
Costos directos.- son los costos del producto o servicio, por ejemplo el
servidor de correo electrnico con el servicio de mensajera
Costos indirectos.- son los costos que no son especficos y exclusivos de
un servicio , por ejemplo la conexin a internet
Costos
Los tipos de costos de TI generalmente se clasifican en:
Hardware
Software
Personal
Administracin
Ubicaciones fsicas
Outsourcing (subcontratacin)
Entre otros,
Costos
Las principales actividades de la Gestin Financiera se resumen en:
Presupuestos:
Anlisis de la situacin financiera.
Fijacin de polticas financieras.
Elaboracin de presupuestos.
Contabilidad:
Identificacin de los costos.
Definicin de elementos del costo.
Monitorizacin de los costos.
Fijacin de precios
Elaboracin de una poltica de fijacin de precios.
Establecimiento de tarifas por los servicios prestados o productos
ofrecidos.
Costos
Costos
Costos
Costos
Costos
Dependencia
Vulnerabilidades
Vulnerabilidades
Vulnerabilidades
Las vulnerabilidades son aprovechas por los Piratas de Internet para ingresar a los
sistemas informticos de forma remota. En la clasificacin ms comn de los
piratas de Internet tenemos: hacker, cracker, lamer.
Generalmente las vulnerabilidades no son descubiertas por los dueos de los
sistemas informticos o el software, sino por los hackers o crackers y luego que
se ha descubierto la vulnerabilidad:
El hacker puede informar a la empresa responsable del producto
publicar en el Internet.
El cracker hace de las suyas y pblica en el Internet la vulnerabilidad.
Usualmente las vulnerabilidades se publican en el Internet antes que exista la
solucin para las mismas, en el Internet las vulnerabilidades se conocen
rpidamente y son aprovechadas por los piratas de la red.
Por los conocimientos que tienen los hackers y crackers no dejan rastros en los
sistemas atacados, razn por la cul es difcil que se les pueda localizar, en cambio
los lamer que son los ms molestosos y por su desconocimiento dejan rastros en
los sistemas atacados y son localizados fcilmente
Vulnerabilidades
Para minimizar los posibles ataques a los sistemas operativos y servicios ofrecidos
en las redes LAN Y DMZ es necesario tener:
Un plan de parcheo de los sistemas operativos.
Un plan de parcheo de los servicios que se estn ofreciendo.
Un plan de actualizacin de los IOS y Firmware de los equipos de
comunicacin.
Un plan de revisin de logs y escaneo de vulnerabilidades.
Y en el mejor de los casos se puede utilizar un IDS o un IPS, la utilizacin de una u
otra solucin, depender de la inversin que se pueda realizar.
IDS Intrusion Detection System. - Es un Sistema de Deteccin de Intrusos, que nos
informa de las posibles anomalas encontradas en un host o en una red
comparando el trfico capturado con un sniffer con firmas de ataques conocidos,
o comportamientos sospechosos, como el escaneo de puertos, paquetes
corruptos, etc.
Vulnerabilidades
IPS.- Es un Sistema de Prevencin / Proteccin de Intrusos, que bloquea las
anomalas encontradas en trfico, sin importar el protocolo de transporte (TCP o
UDP) el control de acceso lo realiza basndose en el contenido del trfico,
bloqueando de esta manera alguna actividad sospechosa como: DoS, spyware,
malware, fraudes electrnicos etc.
Vulnerabilidades
Vulnerabilidades
Vulnerabilidades
Vulnerabilidades
10
Vulnerabilidades
Vulnerabilidades
11
Vulnerabilidades
Oportunidades de negocio
En el pasado se consideraba la funcin de TI :
Como una funcin de soporte
Una funcin separada del negocio
Actualmente en la funcin de TI:
La inversin en infraestructura y aplicaciones de TI abarcan funciones del
negocio
Los directores ejecutivos y de TI cada vez ven la necesidad de aumentar
las relaciones entre TI y el negocio.
12
Oportunidades de negocio
Hoy es ms difcil diferenciarse por los servicios de TI que se ofrece debido a la
competencia.
Hay poco riesgo si se ofrece servicios genricos de TI, pero tambin hay menos
posibilidad de tener xito.
Hay mayor oportunidad con productos de la nube e internet.
Para las oportunidades de negocio:
Nuevas aplicaciones de TI.- diseadas para lneas y funciones de negocio
Individualizar.- acoplar el servicio de TI a necesidades individuales
Prototipo.- generar prototipos lo ms rpido posible y corregirlos de
acuerdo a las pruebas beta de usuarios, con la finalidad de acortar la
salida al mercado
Apps.- enfocarse en usuarios finales
Nube.- no existe soluciones empresariales en la nube
13