Bibliografía para la Unidad I de Implementación y Mantenimiento de los Sistemas de Información

Los siguientes archivos con contenidos relacionados a la materia los obtuve de distintas fuentes y únicamente los publiqué en formato PDF para hacerlos menos ambiguos de ser buscados y más portables para no tener que estar accediendo a Internet cada vez que necesiten consultarlos. En todos los documentos el enlace al sitio original de donde fue obtenido se encuentra en el título.

  • Contexto organizacional
  • Toma de decisiones
  • Diagrama de contexto
  • Identificación de problemas

Enlace

Tarea correspondiente al Tercer Corte

*Publicación dirigida a mis alumnos de la UACh 2013B*

Los saludo cordialmente y a través de este medio les comunico las características del proyecto que conformará el resto del porcentaje de su calificación.

El proyecto consistirá en una presentación con uso de gráficos y esquemas ( a.k.a. Power Point) la cual abarcará todos los temas abarcados durante el tercer corte; dicha presentación deberá contar con las siguientes características:

  • Portada con nombre completo del alumno, matrícula, carrera, semestre, localidad y fecha de entrega.
  • Índice de temas con sus respectivos número de diapositiva.
  • Las diapositivas deberán tener fondo blanco o de formas sencillas en colores que no sean oscuros. Queda completamente prohibido usar fondo negro.
  • La fuente de su elección deberá ser legible, tener colores que contrasten adecuadamente con el fondo y ser como mínimo de tamaño 18.
  • Una o dos diapositivas en las que expongan como conclusión no una síntesis de los temas, sino qué utilidad les encontraron y en qué utilizarían los conocimientos adquiridos.
  • Bibliografía y referencias al final del la presentación.
  • La presentación deberá ser exportada a formato PDF para su entrega.

Recomendaciones:

  • Utilicen gráficos coloridos y llamativos con la mínima cantidad de texto en ellos. El texto debe ser legible.
  • Para las diapositivas en las que sólo vayan incluir texto  utilicen la regla 7×7 (siete enunciados de siete palabras ca uno presentadas con viñetas o incisos).
  • No se preocupen si les salen muchas diapositivas, eviten ser mezquinos con la calidad.

Para el uso de gráficos pueden auxiliarse de imágenes, fotografías, dibujos y herramientas de diseño de esquemas, como SmartArt de MS Office 07/10/360.

La fecha límite de entrega de esta tarea será el día lunes 2 de diciembre del presente año a las 20:00 horas a mi correo.

Les dejo esta presentación que realicé durante mis estudios de maestría esperando que pueda servirles para guiarse al hacer la suya.

Sistemas de Gestión de la Seguridad de la Información y Continuidad de Negocios

Por problemas técnicos nativos de WordPress me fue imposible insertar la lista de reproducción completa y agregar cada video individualmente me pareció un desperdicio, de todas maneras aclaro: es una secuencia de doce videos que conforman un curso muy completo acerca de sistemas de gestión de la seguridad de la información, continuidad de negocios, análisis y riesgos de seguridad e intervención de leyes en el proceso de seguridad.

 

Más sobre Sistemas de Gestión de la Seguridad de la Información y Continuidad de Negocios en:

Análisis y Gestión de Riesgos en la Seguridad

Muchas veces se comete el error de pensar que la seguridad consiste, básicamente, en evitar las intrusiones en nuestro sistema. Sin duda alguna, como dice el dicho, “más vale prevenir que curar”, pero además se debe tener en cuenta otros factores que ayudan a mejorar la seguridad: detectar cuando se produce una intrusión, poder restaurar nuestro sistema y poder identificar las acciones que ha realizado un intruso. Según ésto, también se puede definir la seguridad de un sistema informático como los mecanismos de prevención, detección, restauración y análisis que se lleven a cabo para garantizar la seguridad del sistema.

Administración de Sistemas Operativos

 

Más sobre Análisis y Gestión de Riesgos en la Seguridad y Análisis de posibles ataques a sistemas de información en:

 

 

Arquitectura de la Información

Richard Saul Wurman define el concepto de «Arquitectura de la Información» como:

El estudio de la organización de la información con el objetivo de permitir al usuario encontrar su vía de navegación hacia el conocimiento y la comprensión de la información.

El concepto «Arquitectura de la Información» no solo engloba la actividad de organizar información, sino también el resultado de dicha actividad. […]

 

Seguir leyendo en:

 

Rediseño de la Institución mediante Sistemas de Información

La implantación de un nuevo sistema en una organización implica no solamente la llegada de equipo y de software nuevo, sino también una revolución en la forma de trabajar, el uso de habilidades, la forma de organizarse y de administrar los distintos eventos.

Los sistemas de información otorgan a las organizaciones la posibilidad de rediseñar su infraestructura en base a las mejoras y a los cambios traidos por la nueva tecnología de apoyo laboral.

 

Más acerca de Rediseño de la institución mediante Sistemas de Información en:

 

Es un conjunto de puntos de venta reales y/o virtuales
Dispersos geográficamente pero unidos entre sí
Por marcas, reglas de negocio, controles, procesos, tecnología de información, redes de comunicación y sistemas de información
Que requieren consistencia, alineamiento y estandarización de visión, estrategia, estructura y operación
Con capital humano que ejecute con velocidad, flexibilidad y adaptabilidad.

Realce

Más sitios sugeridos acerca de Redes y Telecomunicaciones en los Negocios:

Redes y Telecomunicaciones en los Negocios

Es importante comprender que respaldar es un proceso. Mientras se creen nuevos datos y se realicen cambios, se deberán actualizar los respaldos. Las personas individuales y las organizaciones con cualquier cosa desde una computadora hasta miles de computadoras en un gran sistema, todos tienen necesidad de proteger los datos. Si bien la escala es diferente, los objetivos y limitaciones son esencialmente los mismos. De la misma forma, aquellos que realizan respaldos necesitan saber hasta qué punto son exitosos, sin importar la escala.

Objetivos

Objetivo de punto de recuperación
El instante de tiempo que se reflejará en la infraestructura restaurada. Esencialmente, este es el retroceso temporal que se experimentará como resultado de la recuperación. El punto de recuperación más deseable es el instante justo anterior a la pérdida de los datos. Crear un punto de recuperación más reciente requiere aumentar la frecuencia de sincronización entre la fuente de datos y el repositorio de respaldo.

Objetivo de tiempo de recuperación
El período de tiempo que pasa entre que ocurre el desastre y se recupera la información.

Seguridad de los Datos
Además de preservar el acceso a la información para los dueños de la misma, se debe restringir el acceso a personas no autorizadas. Los respaldos deben realizarse de manera de no comprometer al autor original. Esto puede lograrse encriptando los datos y con políticas adecuadas para el manejo de los mismos.

Tomado de «Administración de Respaldos«, Respaldo de Datos (www.respaldodedatos.mx)
Sitio en caché.

Administración de Respaldos

Controles de Acceso

Los controles de acceso nos permite resguardar los sistemas de información de posibles ataques o intrusiones, los cuales pueden ser llevados a cabo desde un joven hackeando la contraseña del WiFi de la empresa desde la calle hasta una persona con el uniforme de la compañía y malas intenciones al llegar a la sala de servidores.

Los controles de acceso se dividen en físicos (cuartos aislados, equipo de vigilancia, uso de credenciales de identificación) y lógicos (contraseñas, sesiones, encriptados).

Para más detalles acerca de Controles de Acceso te invito a leer el artículo en español Controles de Acceso de Native Inteligence, y el tema referente a Autenticación, Autorización y Cumplimiento en el libro «Seguridad de la información: redes, informática y sistemas de información» de Javier Areitio Bertolín.