Académique Documents
Professionnel Documents
Culture Documents
Categoras
Modelos
Agente de transacciones : Ahorra a los usuarios tiempo y dinero al procesar las transacciones de las
ventas en lnea y generar cuota cada vez que ocurre una transaccin (expedia ,etrade )
Creador de mercado: entorno digital donde se pueden reunir los compradores y vendedores a buscar
productos , mostrarlos y establecer precios (eBay, Mercado Libre,Linio)
Proveedor de contenido: crea ingresos al proveedor al proveer contenido digital, como noticias,
msica, fotos o video, a travs de Web . el cliente tiene que pagar para acceder al contenido
(Itunes,Spotify)
Proveedor de servicios : Provee aplicaciones web 2.0 para compartir fotos, videos y contenido
generado por los usuarios como servicios. Provee otros servicios tales como el almacenamiento y
respaldo de datos en lnea. ( google apps, istore)
Procesos
1. Control de acceso y seguridad: tener la seguridad y tranquilidad de que estamos trabajando en una
pagina segura, buscar medidas para garantizar esa seguridad ( antihackers, usuarios y claves )
2. Perfiles y personalizacin: Rene datos tanto de la persona como de su comportamiento y opciones
seleccionadas en el sitio web. proporciona una perspectiva personalizada de los contenidos del sitio,
as como recomendaciones de productos y anuncio
3. Administracin de las Bsquedas: facilidad de encontrar lo que necesites, mayor cantidad de
opciones para que encuentre rpido lo que busca ( google ). ayuda a los clientes a encontrar el
producto o servicio especfico que desean evaluar o comprar
4. Administracin de catlogos y contenidos: Ayuda a las empresas a desarrollar, generar,
entregar, actualizar y archivar informacin (texto multimedia) en sitios y archivar informacin (texto,
multimedia) en sitios web.
5. Administracin del flujo de trabajo: asegura que flujos caminen de manera adecuada
los acontecimientos que pudieran afectar sus status en una transaccin (Por ejemplo: SU
OPERACIN SE REALIZ CON XITO, cantidad de objetos agregados al carrito de compra)
7. Colaboracin y negociacin: para poder cerrar una transaccin se tiene que acordar ciertas pautas
como la forma de pago, tiempo de entrega para poder llegar a un acuerdo , (email, chat, grupos de
discusin entre empleados de la empresa y proveedores para mejorar el servicio ).
Caractersticas
1. ubicuidad: tecnologa internet o web que est disponible en cualquier parte (trabajo , hogar) por medio
de dispositivos moviles. Las compras se pueden hacer de donde sea . Se mejora la
conveniencia del cliente y se reducen los costos de compras. . Se crea un espacio de
mercado en cualquier parte
2. Alcance global: sin importar el lugar que te encuentres puedes acceder, cobertura mundial . El espacio
de mercado abarca miles de millones de consumidores y millones de empresas potenciales a nivel
mundial.
3. Estndares universales: conjunto de estndares tcnicos en todo el mundo para que pueda haber
comunicacin eficiente.
4. Riqueza: se pueden usar mensajes de video, audio y texto. Los mensajes de marketing de video, audio
y texto se integran en un solo mensaje de marketing y en una sola experiencia para el consumidor
5. Interactividad: se maneja la informacin de ida y vuelta, interaccin con el usuario . Los consumidores
se involucran en un dilogo que ajusta de manera dinmica la experiencia para el individuo
6. Densidad de la informaicin: cantidad y cualidad de informacin que tienes, es masiva pero a la ves
precisa lo que hace que la tecnologa reduzca los costos de la informacin y eleve la calidad
7. Personalizacin/adaptacion: tecnologa permite entregar mensajes personalizados de marketing a
personas y a grupos
8. Tecnologa social: generacion de contenido del usuario y redes sociales Los nuevos modelos de
negocios y sociales de internet permiten la creacin y distribucin de contenido de los usuarios
Mercado digital
baja
bajo
bajo
Instantneo
Bajo costo/precision
moderada
Depende de las
caractersticas del producto
Mercado tradicional
Alta
Alto
Alto
Retrasado
Alto costo/menor precision
Altos siempre
Seguridad: polticas y procedimientos para impedir el acceso no autorizado, alteracin o robo a los
sistemas de informacin
Controles: mtodos, procedimientos que garanticen la seguridad de la informacin
Hay sistemas de informacin en diferentes lugares interconectados por redes, si hay un acceso no autorizado
no se limita a un solo lugar
Software malicioso
Malware
Virus
Gusanos
Caballo de
Troya
Spyware
Keylogger
Ataques de
inyeccin SQL
Son todos los programas de software malicioso. Buscan infiltrarse en el sistema y daar
una computadora u obtener informacin no autorizada
Programa mal intencionado que se une a otros programas de software o archivos de datos
para poder ejecutarse sin permiso del usuario. Se esparcen de computadora a
computadora por via email
Programas de computadoras independientes que se copian a s mismos de una
computadora a otras a travs de una red. La diferencia entre los virus es que no necesitan
unirse a otros archivos para ejecutarse. Dependen menos del comportamiento humano y
por eso se esparcen con ms facilidad.
Programa de software que parece ser benigno pero luego hace algo distinto a lo esperado.
En si no es un virus porque no se reproduce pero es un medio para que los virus de otro
tipo de software entren a tu computadora.
Pequeos programas que se instalan solos en las computadoras para monitorear la
actividad de navegacin web de los usuarios y mostrarles anuncios (pop ups)
Registran con cada tecleo ingresado en la computadora, para robar informacin valiosa u
obtener contraseas.
Aprovechan las vulnerabilidades ene el software de aplicacin web mal codificado para
introducir un cdigo de programa malicioso en los sistemas y redes de una compaa.
Sniffer
Ataques Dos
Ataques DDos
Bonet
Redireccin de un sitio web a una direccin diferente de la que se pretende, con el sitio
camuflado de la direccin que se pretenda. El sitio puede verse igualito al que se pretenda
entrar.
Tipo de programa espa que vigila la informacin que viaja a travs de una red. Se puede
usar de manera legtima ayudando a identificar potenciales puntos problemticos en la red
pero cuando se usa con fines criminales pueden ser dainos y muy difciles de detectar.
Cuando los hackers saturan un servidor de red o web con muchos miles de comunicaciones
o solicitudes de servicios falsas para hacer que la red falle porque no puede mantener el
ritmo. No destruyen informacin ni acceden reas restringidas, provocan que un sitio web se
cierre.
Utiliza muchsimas computadoras infectas para atacar a las redes desde muchos puntos de
lanzamiento.
Los que hacen los DoS usa miles de computadoras zombies infectados con malware sin
que los dueos lo sepan y se organizan en una botnet. Una vez que un hacker infecta
suficientes computadoras puede usar los recursos amasado de la botnet para lanzar
ataques DDoS
Delito informtico
Robo de
identidad
Phishing
Evil Twins
Pharming
Las empresas tienen activos de informacin muy valiosos que deben de proteger. La
seguridad y el control inadecuados pueden dar lugar a serios problemas de responsabilidad
legal.
Control de Acceso : Son las polticas y procedimientos de que se vale una empresa para prevenir el
acceso inapropiado a los sistemas por parte de usuarios internos y externos no autorizados.
Autenticacin : Se refiere a la capacidad de saber que una persona es quien afirma ser. Por lo
general se hace por medio de contraseas
Token.- Dispositivo fsico, similar a tarjeta de identificacin, diseado para comprobar la identidad de
un solo usuario.
Tarjeta Inteligente.- Dispositivo del tamao de una tarjeta de crdito que contiene un chip
programado con permisos de acceso y otros datos
Autenticacin Biomtrica.-Utiliza sistemas que leen e interpretan rasgos humanos individuales
(huellas, pupilas, voz) para otorgar o denegar el acceso.
Firewalls : Es una combinacin de hardware y software que controla el flujo del trfico que entra y
sale de una red. Identifica nombres, direcciones IP, aplicaciones y otras caractersticas del trfico que
entra
Sistemas de deteccin de instrusiones : herramientas de vigilancia que cuyo objetivo es detectar y
disuadir continuamente a los intrusos.
Software antivirus : software que tiene el objetivo de eliminar virus
Conocimiento explicito
Es el conocimiento que ya est afuera de la mente de
las personas, est plasmado en algn documento.
Almacenamiento
El conocimiento hay que
almacenarlo para que los
empleados puedan
recuperarlo y utilizarlo.
Esto implica crear una
base de datos .
Los sistemas expertos
ayudan a preservar el
conocimiento obtenido
Diseminacion
Asegurarme que la gente
sepa que el conocimiento
est ah y darles la
facilidades para
encontrarlo (Intranets,
portales, correos
electrnicos, algoritmos
de bsqueda)
Aplicacion
Toda la informacin
adquirida, almacenada,
difundida tiene que tener
un beneficio concreto
para la empresa.
Tiene que haber una
aplicacin concreta con
un beneficio a la
empresa. Como era
antes y como es
despus.
conocimiento (Estudio de
Mercado). Puedo tambin
crear conocimiento,
identificar fuentes origen,
tambin lo que
descubres (Datamining)
Se debe proporcionar un
retorno sobre la
inversin
Conocimiento
tcito
2. SISTEMA DE
TRABAJO DEL
CONOCIMIENT
O
3. TCNICAS
INTELIGENTES
Sistemas
expertos
Lgica difusa
(especies
grficos )
Redes
neuronales
Algoritmos
genticos
Agente
inteligente( la del
clip )
Razonamiento
basado en casos
Beneficios
Componentes de un BPMS
Modelamiento
Motor de
orquestacin
Motor de reglas
Simulacin y
optimizacin
Monitoreo y
anlisis
Integracin
Herramienta que ayude a los usuarios a modelar los procesos a travs de estndares,
representarlo grficamente (BPMN). Diseo grfico de los procesos
Se apoya en repositorio de procesos en donde esta guarda informacin en qu consiste
cada proceso, que hay que hacer si el proceso falla, este motor saca la informacin de
este repositorio de procesos. Toma modelos de un repositorio de procesos
Define las reglas del negocio, permite poner las condiciones parametrizadas de los
procesos y es fcilmente modificable. Hace que todo fluya ms fcil cuando se cambia
alguna regla. Me permite atender con facilidad un cambio.
Simulacin de los procesos con data real pero en entornos no reales. Orientacin a la
optimizacin de procesos.
Deteccin de cuellos de botella y fallas. Anlisis de los datos durante la ejecucin de los
procesos. Cuadros de mando e indicadores de monitoreo.
Crear capacidades para interactuar un proceso con otros procesos
SOA: Es una arquitectura que permite que las nuevas aplicaciones (sistemas) no sean desarrolladas desde
cero sino como una integracin de un conjunto de servicios publicados. La implementacin ms comn es a
travs de Servicios Web.
Beneficios : - Mejora en los tiempos de realizacin de cambios en procesos.
Facilidad para evolucionar a modelos de negocios basados en tercerizacin.
Facilidad para abordar modelos de negocios basados en colaboracin con otros entes (socios,
proveedores etc )
Servicio web : Los servicios web, son como cajas negras que encapsulan una cierta funcionalidad y
proporcionan una interfaz para comunicarse con el servicio web y devolver resultados
-
Una arquitectura SOA favorece la implementacin de un BPMS ya que el SOA provee el desarrollo de
servicios e interfaces.
CONSTRUCCIN DE SISTEMAS
Metodologas estructuradas:
Se aplica paso a paso y cada paso se construye con base al anterior.
Siguen un enfoque descendente.
Se orientan a procesos.
Diagrama de Flujo de Datos: modelo grafico lgico de flujo de informacin.
Diccionario de datos: contiene info de las piezas individuales de datos y
agrupaciones de datos.
Grfica de estructura jerrquica.
Creacin de prototipos:
Versin funcional de un SI. Sirven de modelo preliminar.
Se prueban, se revisan, se mejoran y se prueban de nuevo.
Es adecuado cuando hay incertidumbre de requerimientos.
Subcontratacin:
Se puede contratar a una org externa que se especialice en estos servicios.
ADMIN DE PROYECTOS DE SI
Importancia de la Admin de proyectos: