Bienvenidos

Hola , en este blog podran encontrar información relacionada con los Sistemas de información , lo importante que son hoy en dia , y su uso en algunas empresas.

jueves, 17 de febrero de 2011

¿Qué es un sistema de información?

Un Sistema de Información es un conjunto de elementos que interactúan entre sí con el fin de apoyar las actividades de una empresa o negocio. En un sentido amplio, un sistema de información no necesariamente incluye equipo electrónico ( hardware). Sin embargo en la práctica se utiliza como sinónimo de "sistema de información computarizado".Los elementos que interactúan entre sí son: el equipo computacional, el recurso humano, los datos o información fuente, programas ejecutados por las computadoras, las telecomunicaciones y  reglas de operación.
Un Sistema de Información realiza cuatro actividades básicas:
  • Entrada de información: proceso en el cual el sistema toma los datos que requiere para procesar la información.
  • Almacenamiento de información:a través de esta propiedad el sistema puede recordar la información guardad en la sesión o proceso anterior.
  • Procesamiento de la información: esta característica de los sistemas permite la transformación de los datos
  • Salida de información: es la capacidad de un SI para sacar la información procesada o bien datos de entrada al exterior.
 Aqui les dejamos un enlace en donde podran ver un video con un poco de lo que les comentamos antes http://www.youtube.com/watch?v=_fVTGShbnng
    Fuente:http://www.monografias.com/trabajos24/tics-empresas/tics-empresas.shtml#quees

    miércoles, 16 de febrero de 2011

    Importancia de los Sistemas de Información

    Cuando muchas personas se preguntan por qué estudiar sobre los sistemas de información, es lo mismo que preguntar por qué debería estudiar alguien contabilidad, finanzas, gestión de operaciones, marketing, administración de recursos humanoso cualquier otra función empresarial importante. Lo que si les puedo asegurar es que muchas empresas y organizaciones tienen éxitos en sus objetivos por la implantación y uso de los Sistemas de Información. De esta forma, constituyen un campo esencial de estudio en administración y gerencia de empresas. Es por esta razón que todos los profesionales en el área de Administración de Empresas deberían o más bien deben, tomar un curso de sistemas de información. Por otro lado es importante tener una comprensión básica de los sistemas de información para entender cualquier otra área funcional en la empresa, por eso es importante también, tener una cultura informática en nuestras organizaciones que permitan y den las condiciones necesarias para que los sistemas de información logren los objetivos citados anteriormente. Muchas veces las organizaciones no han entrado en la etapa de cambio hacía la era de la información sin saber que es un riesgo muy grande de fracaso debido a las amenazas del mercado y su incapacidad de competir,

    Fuente:http://www.monografias.com/trabajos24/tics-empresas/tics-empresas.shtml

    martes, 15 de febrero de 2011

    La Tecnología de Información

    Es necesario establecer que la tecnología de la información (TI) se entiende como "aquellas herramientas y métodos empleados para recabar, retener, manipular o distribuir información. La tecnología de la información se encuentra generalmente asociada con las computadoras y las tecnologías afines aplicadas a la toma de decisiones .La tecnología de la Información (TI) está cambiando la forma tradicional de hacer las cosas, las personas que trabajan en gobierno, en empresas privadas, que dirigen personal o que trabajan como profesional en cualquier campo utilizan la TI cotidianamente mediante el uso de Internet, las tarjetas de crédito, el pago electrónico de la nómina, entre otras funciones; es por eso que la función de la TI en los procesos de la empresa como manufactura y ventas se han expandido grandemente. La primera generación de computadoras estaba destinada a guardar los registros y monitorear el desempeño operativo de la empresa, pero la información no era oportuna ya que el análisis obtenido en un día determinado en realidad describía lo que había pasado una semana antes. Los avances actuales hacen posible capturar y utilizar la información en el momento que se genera, es decir, tener procesos en línea. Este hecho no sólo ha cambiado la forma de hacer el trabajo y el lugar de trabajo sino que también ha tenido un gran impacto en la forma en la que las empresas compiten .

    Fuente:http://www.tuobra.unam.mx/publicadas/040702105342-__191_Qu.html

    lunes, 14 de febrero de 2011

    Por que invertir en Tecnología y Sistemas de Información

    Un creciente porcentaje de la economía estadounidense y de otras economías industrializadas de Europa y Asia depende de las importaciones y las exportaciones.El comercio exterior, tanto exportaciones como importaciones, representa mas de 25 % de los bienes y servicios que se producen en Estados Unidos, e incluso es mayor en países como Japón y Alemania.
    El surgimiento de Internet como un verdadero sistema de comunicaiones internacional ha reducido drasticamente el costo de realizar operaciones a nivel mundial. En la actualidad, los clientes pueden comprar en un mercado mundial, obteniendo información confiable sobre precios y calidad las 24 horas del día. Las empresas pueden conseguir extraordinarias reducciones de costos buscando proveedores de bajos costos y estableciendo plantas de producción en otros países.
    Desde una perspectiva empresarial, los sistemas de información forman parte de una serie de actividades de aumento de valor para adquirir,transformar y distribuir información que los gerentes pueden utilizar para optimizar la toma de decisiones,mejorar el desempeño organizacional y, a fin de cuentas,incrementar la rentabilidad de la empresa.

    Fuentes: Sistemas de información gerencial, Pearson/Pretince Hall, Kanneth C.Laudon, Jane P.Laudon, Decima edición

    domingo, 13 de febrero de 2011

    Sistemas y metodos inteligentes de trabajo ayudan a Toyota a convertirse en el numero uno


    Toyota se mantiene como líder en la dura competencia porque ha tenido el enorme acierto de combinar calidad con eficiencia. Una clave para el éxito de Toyota es su reconocido Sistema de Producción, que se apoya en la producción esbelta(flexible): se elimina los desperdicios al mismo tiempo que se optimiza el valor.Toyata ha sustentado sus procesos de negocios y sus sistemas de información en los principios de entrega justo a tiempo, calidad y una mejora continua.
    Al organizar sus procesos de negocios y sus sistemas de información bajo estos principios, Toyota ofrece el valor al cliente a un precio competitivo. Como señala Ludo Vandervelden, vicepresidente de Finanzas y Contabilidad, Sistemas de Información y Logística de Vehiculos de Toyota Motor Europe,"es posible lograr reducciones de costos y, al mismo tiempo hacer felices a los clientes por medio de la implementación de procesos de negocios mas inteligentes".
    Toyota Europe utiliza un sistema de administración de pedidos de vehículos basado en el sostware E-Buseness Suite de Oracle para reducri el tiempo que transcurre entre el pedido de un cliente y la entrega de un vehículo a este. El sostware se integra facilmente con los sistemas existentes de la compañia, e incluso con aquellos de los distribuidores independientes de Toyota y de las compañias nacionales de marketing y ventas, que operan sus propios sitemas de información con base en diversas tecnologías.
    Fuentes: Katheryn Potterf, "Ready to Roll", Peofit Magazine, 26 de mayo; Ian Rowley, "NoTraffic Ahaed for Totota", Business Week, 6 de febrero de 2006, y "Triumphs & Trip-Ups in 2004", Baseline Magazine, 20 de diciembre de 2004.

    sábado, 12 de febrero de 2011

    Revolución en telefonía IP para empresas. Comunicado.


    A la vista de los beneficios que las TIC han entregado a las grandes empresas, las pymes también han apostado por productos y servicios en telecomunicaciones a la medida de sus requerimientos específicos.
    Así, sus procesos se optimizan y reducen sus costos operativos.

    ¿Cuáles son las ventajas de este software de central telefónica IP? Contar con una solución profesional y confiable a un costo más bajo que el sistema tradicional. Asterisk, http://www.asterisk.cl/,  es una innovación en telefonía de "código abierto", es decir, un sistema que supera el modelo de centrales telefónicas privadas, pues opera en un entorno de telefonía IP, y también en telefonía analógica.

    "Asterisk es una adaptación al servicio clásico de telefonía de alta confiabilidad, para integrar redes de voz y datos. Es una solución que permite, sobre todo a empresas que demandan soluciones profesionales a costos convenientes, disponer de equipos alternativos, sin las restricciones y costos de los fabricantes tradicionales", explica Maurice Fellay, socio gerente de Strada Comunicaciones.

    Además de significar una mayor libertad de acción en el negocio, Asterisk incide directamente en la inversión: "Un tercio menos del costo de las soluciones en telefonía tradicional", destaca Fellay.


    Fuente: http://tecnologiaportaleconomico.blogspot.com/2010/10/revolucion-en-telefonia-ip-para.html

    viernes, 11 de febrero de 2011

    Plan de Seguridad de los Sistemas de Información:Los 6 puntos claves

    El sistema de información es una parte muy vulnerable de la empresa, la necesidad de protegerlo a ido en aumento acorde con el auge y la democratización de las redes,  la generalización del protocolo IP, del correo electrónico y más recientemente del comercio electrónico. Hoy en día la mobilidad y las redes sociales hacen que la seguridad de la información este cada día más comprometida.
    • ¿Cuales son las medidas que tenemos que adoptar para protegerla?
    • ¿Estas medidas son solo de ámbito técnico o tenemos que tener en cuenta el factor humano?
    Intentaré contestar estos dos punto en este artículo.

    1 – Cuidar el ser humano y la cultura de empresa.

    Unos estudios recientes indican que el 96% de los ataques sociales tienen éxito, esto significa que los empleados son el eslabón débil de la cadena de seguridad y el principal vector de contaminación del sistema de información. Es indispensable hacerles tomar consciencia del papel fundamental que juegan en el dispositivo de seguridad. Es muy importante que se den cuenta de la importancia de las contraseñas y de la necesidad, que tiene la empresa, de adoptar una política de seguridad idónea y adaptada a los activos que tiene que proteger. Un punto de partido para estas dos premisas es el uso de una base da autenticación común (Single Sign On) en la cual identificadores genéricos como root o administrador no tengan cabida.
    Si la fase de formación se lleva de manera adecuada y la política de seguridad adoptada es coherente y se explica bien entonces los usuarios aceptaran más fácilmente una política del “meno privilegio” que consiste en que en un primer tiempo se limite al máximo los privilegios concedidos para poco a poco, en función de las necesidades, volver a dar permisos. Una auditoría regular de los derechos concedidos  permitirá adaptarlos a las nuevas necesidades o responsabilidades. Este punto es muy importante para no frenar el normal funcionamiento de la actividad empresarial. No se debe favorecer a ninguno de los trabajadores de la empresa, esto es especialmente válido para el personal del departamento de informática y para la dirección. estos dos perfiles no deben poder saltarse las reglas impuestas al resto del personal.
    Es evidente que la política de seguridad debe adaptarse a la cultura de la empresa para evitar el efecto contrario: reglas demasiado estrictas que lleven a los usuarios a saltárselas. Unos procedimientos estrictos podrían tener cabida en el mundo bancario mientras que una startup deberá probablemente dejar más libertad a sus empleados.
    Hay que tener siempre en mente que el empleado es el elemento central de la política de seguridad de los sistemas de información. Para que dicha política tenga éxito el empleado debe de estar implicado en ella y compartirla.

    2 – Definir claramente el dispositivo de seguridad.

    ¿Quién es responsable de qué en cada tipo de incidente de seguridad?
    Es una sencilla pregunta pero la respuesta que cada una de las empresas le da dice mucho sobre el nivel de madurez de estas. El gerente de la seguridad debe participar en la redacción inicial del compromiso de seguridad que deberá ser aprobado por la gerencia. Es importante que desde gerencia hasta al último becario de la empresa todos sepan cual es su rol en caso de incidente de seguridad y que si este ocurre sepan interpretar ese papel sin ningún tipo de dudas.

    3 – Implicar a los desarrolladores.

    Los desarrolladores pueden comprometer a su empresa de manera involuntaria. Se les debe sensibilizar al riesgo que representan las vulnerabilidades que puedan introducir en el código, sobre todo deberían estar conocer las últimas amenazas publicadas en el OWASP Top 10 . Mi experiencia personal me incita a recomendar que nunca se deberían escribir funciones de autentificación o bien de encriptación, más vale confiar en las librerías conocidas y probadas. Además la transición de cualquier funcionalidad desde el entorno de desarrollo hacia el de producción necesita de una “escotilla”. El equipo de desarrollo no deberá nunca poder acceso en escritura en el entorno de producción. Esta etapa servirá para tratar con esmero el tema de la confidencialidad de los datos. Una recomendación interesante es la de insertar algunas entradas trampa en las bases de datos, estas permitirán detectar de manera inmediata el robo de información. Es el principio de los billetes de banco marcados con tinta invisible, los piratas no podrán hacer la diferencia entre estos registros trampa y los buenos, la empresa sabrá de manera inmediata que ha sido víctima de una infracción.

    4 – Adelantarse a las pérdidas de datos y de aplicaciones.

    Antes de llegar a este punto hay que empezar por identificar las aplicaciones y los datos sensibles, conocer los propietarios de dichos activos, conocer los tiempos de RTO (Return to Operation)  y el RPO (Recovery Point Objective) de cada una delas aplicaciones críticas y hacer un test de recuperación de backup. Tendremos que encontrar soluciones alternativas si los tiempos de restauración son incompatibles con las necesidades del negocio
    Si algunos programas, datos o prestaciones esenciales son externalizadas tenemos que comprobar los SLA (service Level Agreement) que nuestra empresa tiene firmada con proveedores.
    La prevención pasa también por una gestión eficaz de los parches de seguridad por medio de una vigilancia tecnológica activa.
    Para finalizar la empresa debería auditar los perímetros sensibles de su sistema de información y realizar un test de intrusión cuando realiza algún tipo de evolución del sistema de información

    5 – Vigilar la red

    Las intrusiones de las que pueda ser víctima una empresa son casi siempre remotas es decir a través de la red. Vigilando de manera constante esta capa del sistema de información y reduciendo al máximo los accesos externos conseguimos reducir al máximo los riesgos de intrusión.
    La protección perimétrica del sistema de información no se debe limitar  a un corta fuegos de entrada. El análisis de los flujos de salida permite detectar los túneles (SSH, HTTPS o DNA) instalados por los empleados para saltarse los controles implantados

    6 – Controlar el flujo de información obtenido.

    Es totalmente imposible pilotar la seguridad del sistema de información en la oscuridad. Tenemos que crear un cuadro de mandos, documento sintético de control que nos servirá para controlar la mejora continua del nivel de servicio propuesto.
    Para los administradores de sistema es importante desplegar una consola que  centralice los logs de los servidores y de las aplicaciones. Es importante anticiparse a la detección de falsos positivos sino con el tiempo las veraderas alertas no servirán para nada porque nadie las tomará en serio

    Fuente:http://www.blaunia.com/seguridad/seguridad-logica/plan-de-seguridad-de-los-sistemas-de-informacion-los-6-puntos-claves/