Escolar Documentos
Profissional Documentos
Cultura Documentos
5.1 INFRAESTRUCTURA DE TI
Definimos infraestructura de tecnología de información (TI) como los recursos de tecnología
compartidos que proporcionan la plataforma para las aplicaciones de sistemas de información
específicas de la empresa. La infraestructura de TI de una empresa provee la base para dar
servicio a los clientes, trabajar con los distribuidores y gestionar los procesos de negocios
internos.
DEFINICIÓN DE LA INFRAESTRUCTURA DE TI
La infraestructura de TI consiste en un conjunto de dispositivos físicos y aplicaciones de software
requeridas para operar toda la empresa.
Plataformas computacionales que se utilizan para proveer servicios que conectan a los
empleados, clientes y proveedores en un entorno digital coherente, entre ellos las grandes
mainframes, las computadoras medianas, las computadoras de escritorio, las laptop y los
dispositivos móviles portátiles.
Servicios de telecomunicaciones que proporcionan conectividad de datos, voz y video a los
empleados, clientes y proveedores.
Servicios de gestión de datos que almacenan y gestionan los datos corporativos, además de
proveer herramientas para analizarlos.
Servicios de software de aplicación que ofrece herramientas a nivel empresarial, como la
planificación de recursos empresariales, la administración de relaciones con el cliente, la gestión
de la cadena de suministro y los sistemas de administración del conocimiento que comparten
todas las unidades de negocios.
Servicios de administración de instalaciones físicas que desarrollen y gestionen las instalaciones
físicas requeridas para los servicios de cómputo, telecomunicaciones y administración de datos.
Servicios de gestión de TI que planeen y desarrollen la infraestructura, se coordinen con las
unidades de negocios para los servicios de TI, administren la contabilidad para los gastos de TI
y proporcionen servicios de gestión de proyectos.
Servicios de estándares de TI que proporcionen a la empresa y sus unidades de negocios,
políticas que determinen qué tecnología de información se utilizará, cuándo y cómo.
Servicios de educación de TI que provean capacitación en cuanto al uso del sistema para los
empleados y que ofrezcan a los gerentes instrucción en cuanto a la forma de planear y gestionar
las inversiones en TI.
Servicios de investigación y desarrollo de TI que proporcionen a la empresa investigación sobre
futuros proyectos e inversiones de TI que podrían ayudar a la empresa a sobresalir en el
mercado.
EVOLUCIÓN DE LA INFRAESTRUCTURA DE TI
Han transcurrido cinco etapas en esta evolución, cada una de las cuales representa una distinta
configuración de poder de cómputo y elementos de la infraestructura. Las cinco eras son la
computación con mainframes y minicomputadoras de propósito general, las microcomputadoras
mejor conocidas como computadoras personales, las redes cliente/servidor, la computación
empresarial y la computación en la nube y móvil.
1. Era de las mainframes y minicomputadoras de propósito general (1959 a la fecha)
La era de la mainframe fue un periodo de computación con alto grado de centralización bajo el
control de programadores y operadores de sistemas profesionales (por lo general en un centro
de datos corporativo), en donde la mayoría de los elementos de la infraestructura los proveía un
solo distribuidor, el fabricante del hardware y del software
5. COMPUTACIÓN VERDE
Al frenar la proliferación de hardware y el consumo de energía, la virtualización se ha convertido
en una de las principales tecnologías para promover la computación verde. La computación
verde, o TI verde, se refiere a las prácticas y tecnologías para diseñar, fabricar, usar y disponer
de computadoras, servidores y dispositivos asociados, como monitores, impresoras, dispositivos
de almacenamiento, sistemas de redes y comunicaciones para minimizar el impacto sobre el
entorno.
6. COMPUTACIÓN AUTONÓMICA
La computación autonómica es un esfuerzo a nivel industrial por desarrollar sistemas que se
puedan configurar, optimizar, ajustar, arreglarse por sí solos cuando se descompongan y
protegerse de los intrusos externos y de la autodestrucción.
7. PROCESADORES DE ALTO RENDIMIENTO Y AHORRO DE ENERGÍA
Otra forma de reducir los requerimientos de energía y la expansión descontrolada del hardware
es mediante el uso de procesadores más eficientes y ahorradores de energía. Ahora los
microprocesadores contemporáneos cuentan con varios núcleos de procesadores (que llevan a
cabo la lectura y ejecución de las instrucciones de computadora) en un solo chip.
GERENCIA Y GOBERNANZA
Un aspecto siempre presente entre los gerentes de sistemas de información y los directores
generales (CEO) ha sido la cuestión acerca de quién debe controlar y administrar la
infraestructura de TI de la empresa. Cada organización tendrá que obtener las respuestas con
base en sus propias necesidades.
Demanda del mercado por los servicios de su empresa. Realice un inventario de los servicios
que provee actualmente a sus clientes, proveedores y empleados. Consulte a cada grupo, para
averiguar si los servicios que ofrece actualmente están cumpliendo las necesidades de cada
grupo.
La estrategia de negocios de su empresa. Analice la estrategia de negocios a cinco años e
intente evaluar que nuevos servicios y capacidades serán necesarios para alcanzar las metas
estratégicas.
La estrategia, infraestructura y costo de la tecnología de información (TI) de su empresa. Analice
los planes de tecnología de la información de su empresa para los próximos 5 años y evalúe su
alineación con los planes de negocios de la empresa. Determine los costos totales en
infraestructura de TI. Realice un análisis del costo total de propiedad. De no tener estrategia
deberá tenerla.
Evaluación de la tecnología de información. Lo recomendable es gastar en tecnologías para las
cuales se hayan establecido estándares y en las cuales los proveedores de TI compitan en costo,
no en diseño, y en donde existan muchos proveedores. Sin embargo, no debe aplazar
inversiones en nuevas tecnologías ni permitir que los competidores desarrollen nuevos modelos
y capacidades de negocios con base en las nuevas tecnologías.
Servicios de las empresas competidoras. Evaluar cuales servicios tecnológicos ofrecen sus
competidores a clientes, proveedores y empleados. Eso compararlo con los que ofrece su
empresa tanto cuantitativa como cualitativamente.
Inversiones en infraestructura de TI de las empresas competidoras. Compare sus gastos en
infraestructura de TI con los de sus competidores. No es necesario que su empresa gaste tanto,
o más, que sus competidores. Quizá su empresa descubrió formas mucho menos costosas de
ofrecer servicios y esto le da una ventaja en costos. O bien, su empresa podría gastar cantidades
menores que sus competidores y en consecuencia experimentar un pobre desempeño que la
llevaría a perder participación de mercado.
Costo Total de Propiedad de los activos tecnológicos: el costo real de poseer recursos
tecnológicos incluye el costo original de adquirir e instalar el hardware y el software, así como
los costos continuos de administración por las actualizaciones del hardware y el software, el
mantenimiento, el soporte técnico, la capacitación e incluso los costos de los servicios públicos
y los bienes raíces necesarios para operar y alojar la tecnología.
El modelo del costo total de la propiedad (TCO) se puede utilizar para analizar estos costos
directos e indirectos y ayudar a las empresas a determinar el costo real de las implementaciones
de tecnología especifica.
RESUMEN CAPITULO 6
SISTEMAS DE INFORMACIÓN GERENCIAL
CAPITULO 6: Fundamentos de inteligencia de negocios: bases de datos y
administración de la información
6.1 ORGANIZACIÓN DE LOS DATOS EN UN ENTORNO DE ARCHIVOS
TRADICIONAL
Un sistema efectivo de información da a los usuarios información exacta, oportuna y relevante.
La información exacta está libre de errores. La información es oportuna cuando está disponible
en el momento que la requieren los encargados de la toma de decisiones. La información es
relevante cuando es útil y adecuado para los tipos de trabajo y decisiones que la necesitan.
Un registro describe a una entidad. Una entidad es una persona, lugar, cosa o evento sobre el
cual almacenamos y mantenemos información. Cada característica o cualidad que describe a
una entidad específica se denomina atributo. Por ejemplo, ID_Estudiante, Curso, Fecha y
Calificaciones son atributos de la entidad CURSO. Los valores específicos que pueden tener
estos atributos se encuentran en los campos del registro que describe a la entidad CURSO.
DBMS relacional
Las Bases de datos relacionales representan los datos como tablas bidimensionales (llamadas
relaciones). Las tablas podrían considerarse como archivos. Cada tabla contiene datos acerca
de una entidad y sus atributos.
El tipo más popular de sistemas DBMS en la actualidad para las PCs, así como para
computadoras más grandes y mainframes, es el DBMS relacional. Las bases de datos
relacionales representan los datos como tablas bidimensionales (llamadas relaciones), a las
cuales se puede hacer referencia como si fueran archivos.
Operaciones de un DBMS relacional
En una base de datos relacional se utilizan tres operaciones básicas para generar conjuntos de
datos útiles: seleccionar, proyectar y unir.
La operación seleccionar crea un subconjunto que consiste en todos los registros del archivo que
cumplan con criterios establecidos. En otras palabras, la selección crea un subconjunto de filas
que cumplen con ciertos criterios.
La operación unir combina tablas relacionales para proveer al usuario más información de la que
está disponible en las tablas individuales.
La operación proyectar crea un subconjunto que consiste de columnas en una tabla, con lo cual
el usuario puede crear nuevas tablas que contengan sólo la información requerida.
DBMS orientado a objetos
Un DBMS orientado a objetos almacena los datos y los procedimientos que actúan sobre esos
datos como objetos que se pueden recuperar y compartir de manera automática. Los Sistemas
de Administración de Bases de Datos Orientados a Objetos (OODBMS) están ganando
popularidad debido a que se pueden utilizar para manejar los diversos componentes multimedia
o los applets de Java que se utilizan en las aplicaciones Web, que por lo general integran piezas
de información provenientes de una variedad de orígenes
Bases de datos en la nube
Los proveedores de computación en la nube ofrecen servicios de administración de bases de
datos, pero por lo general estos servicios tienen menos funcionalidad que sus contrapartes dentro
de las premisas de la empresa. Por el momento, la base de clientes primordial para la
administración de datos basados en la nube consiste en Capacidades de los sistemas de
administración de bases de datos empresas iníciales enfocadas en Web o negocios desde
pequeños hasta medianos que
buscan capacidades de bases de datos a un menor precio que el de un DBMS relacional
estándar.
El diseño de bases de datos conceptual describe la forma en que se deben agrupar los elementos
de datos en la base. El proceso de diseño identifica las relaciones entre los elementos de datos
y la manera más eficiente de agruparlos en conjunto para satisfacer los requerimientos de
información de la empresa.
Los diseñadores de bases de datos documentan su modelo de datos con un diagrama entidad-
relación.
Los cuadros representan las entidades, y las líneas que conectan los cuadros, las relaciones.
Una línea que conecta dos entidades que termina en dos marcas cortas designa una relación de
uno a uno. Una línea que conecta dos entidades y termina con una pata de cuervo y una marca
corta encima de ella indica una relación de uno a varios.
• Distribución de Bases de Datos
El diseño de bases de datos también abarca la manera en que se distribuyen los datos. Se
pueden diseñar sistemas de información con una base de datos centralizada que sea utilizada
por un procesador central único o por múltiples procesadores en una red cliente/servidor.
Los sistemas distribuidos reducen la vulnerabilidad de un solo sitio central masivo. Incrementan
el servicio y el nivel de respuesta para los usuarios locales y con frecuencia pueden correr en
computadoras más pequeñas y menos caras. Sin embargo, las bases de datos locales en
ocasiones pueden desviarse de los estándares y definiciones centrales de datos y plantear
problemas de seguridad por la amplia distribución del acceso a datos delicados.
Mercados de datos
Un mercado de datos es un subconjunto de un almacén de datos en el que una parte resumida
o altamente enfocada de los datos de la organización se coloca en una base de datos separada
para una población específica de usuarios. Por lo común, un mercado de datos se enfoca en una
sola área objetivo o línea de negocios, por lo que usualmente se puede construir más rápido y a
un costo más bajo que un almacén de datos a nivel de toda la empresa.
HERRAMIENTAS PARA LA INTELIGENCIA DE NEGOCIOS: ANÁLISIS DE DATOS
MULTIDIMENSIONAL Y MINERÍA DE DATOS
Las herramientas de inteligencia de negocios permiten a los usuarios analizar datos para ver
nuevos patrones, relaciones y perspectivas que son útiles para guiar la toma de decisiones. Las
principales herramientas para la inteligencia de negocios incluyen el software para consultas e
informes de bases de datos, herramientas para el análisis de datos multidimensional
(procesamiento analítico en línea), y herramientas para la minería de datos.
Minería de Datos
La minería de datos está más orientada al descubrimiento de información. La minería de datos
proporciona conocimientos acerca de los datos corporativos que no se podrían obtener con
OLAP, al encontrar patrones y relaciones ocultas en robustas bases de datos en infiriendo reglas
a partir de ellos para predecir el comportamiento futuro. Los patrones y las reglas se utilizan para
orientar la toma de decisiones y predecir el efecto de tales decisiones. Los tipos de información
que se pueden obtener a partir de la minería de datos incluyen asociaciones, secuencias,
clasificaciones, agrupaciones y pronósticos.
La generación de pronósticos emplea una serie de valores existentes para pronosticar qué otros
valores habrá.
Uno de los usos populares de la minería de datos es ofrecer análisis detallado de patrones
existentes en los datos de clientes para realizar campañas de MKT o para identificar clientes
rentables.
El análisis predictivo utiliza técnicas de minería de datos, datos históricos y suposiciones sobre
condiciones futuras para predecir resultados de eventos, como la probabilidad de que un cliente
responderá a una oferta o comprará un producto específico.
La minería de datos plantea riesgos para la protección de la privacidad individual. La tecnología
de minería de datos puede combinar información de muchas fuentes diversas para crear una
“imagen de datos” detallada sobre cada uno de nosotros.
Las ventajas de utilizar la Web para acceder a las bases de datos internas de una organización:
1. Un navegador es más sencillo de utilizar que las herramientas de consulta propietarias.
2. La interfaz Web requiere pocos cambios o ninguno a la base de datos interna. Cuesta mucho
menos agregar una interfaz Web a un sistema heredado que rediseñar y volver a construir el
sistema para mejorar el acceso a los usuarios.
El acceso a bases de datos corporativas a través de la Web está creando nuevas eficiencias,
oportunidades y modelos de negocios.
La limpieza de datos, (data scrubbing), consiste en actividades para detectar y corregir datos
en una base que sean incorrectos, incompletos, que tengan un formato inapropiado o que sean
redundantes. La limpieza de datos también impone la consistencia entre los distintos conjuntos
de datos que se originan en sistemas de información separados.
RESUMEN CAPITULO 9
SISTEMAS DE INFORMACIÓN GERENCIAL
CAPITULO 9: Obtención de la excelencia operacional e intimidad con el
cliente: aplicaciones empresariales
9.1 SISTEMAS EMPRESARIALES
¿QUÉ SON LOS SISTEMAS EMPRESARIALES?
También conocidos como sistema de planificación de recursos empresariales (ERP), que se
basan en una suite de módulos de software integrados y una base de datos central común que
permite compartir datos entre muchos procesos de negocios y áreas funcionales diferentes en
toda la empresa.
SOFTWARE EMPRESARIAL
El software empresarial se basa en los miles de procesos de negocios predefinidos que reflejan
las mejores prácticas.
Efecto látigo:
Problema recurrente en la administración de la cadena de suministro donde la información sobre
la demanda de un producto se distorsiona a medida que pasa de una entidad a la otra en la
cadena de suministro.
SOFTWARE DE ADMINISTRACIÓN DE LA CADENA DE SUMINISTRO
Se clasifica como software para ayudar a las empresas a planear sus cadenas de suministro
(planificación de la cadena de suministro) o como software para ayudarles a ejecutar los pasos
de la cadena de suministro (ejecución de la cadena de suministro).
Permiten:
Modelar su cadena de suministro existente
Generar pronósticos de la demanda de los productos y
Desarrollar planes óptimos de abastecimiento y fabricación.
Ayudan en la tomar mejores decisiones:
Determinar cuánto hay que fabricar de un producto específico en un periodo de tiempo dado;
Establecer niveles de inventario para las materias primas, los productos intermedios y los
productos terminados;
Determinar en dónde almacenar los productos terminados, e identificar el modo de transporte a
usar para la entrega de los productos.
Planificación de la demanda:
Una de las funciones más importantes (y complejas) de la planificación de la cadena de
suministro ya que determina la cantidad de producto que necesita fabricar una empresa para
satisfacer todas las demandas de sus clientes.
Los sistemas de ejecución de la cadena de suministro
Administran el flujo de productos por medio de los centros de distribución y almacenes para
asegurar que los productos se entreguen en las ubicaciones correctas y en la forma más
eficiente.
Rastrean el estado físico de los productos, la administración de materiales, las operaciones de
almacén y transporte, y la información financiera que involucra a todas las partes.
La información incrementa los ingresos de las ventas al identificar a los clientes y segmentos
más rentables
La cancelación de los clientes se reduce a medida que las ventas, los servicios y el marketing
responden mejor a las necesidades de los clientes.
9.4 APLICACIONES EMPRESARIALES: NUEVAS OPORTUNIDADES Y DESAFÍOS
Los sistemas empresariales y sistemas para la administración de la cadena de suministro y la
administración de relaciones con el cliente, son instrumentos muy poderosos para obtener la
excelencia operacional y mejorar la toma de decisiones. Estas poderosas herramientas cambian
la forma en que funciona la organización, representan un desafío a la hora de su implementación.
DESAFÍOS DE LAS APLICACIONES EMPRESARIALES.
Los sistemas empresariales basan su atractivo en:
Promesas de reducciones en los costos de inventario,
Tiempo que transcurre desde la realización del pedido hasta su entrega,
Respuesta más eficiente al cliente
Mayor rentabilidad tanto en los productos como en el cliente
Esto implica grandes cambios y retos en la empresa:
Alto costo para comprar e implementar piezas complejas de software para aplicaciones
empresariales.
Implementación de software, herramientas de bases de datos, honorarios de consultoría, los
costos de personal, la capacitación y tal vez los costos de hardware.
Las aplicaciones empresariales requieren una transformación tecnológica profunda y cambios
fundamentales en la forma en que operan las empresas.
Se deben realizar cambios radicales en sus procesos de negocios para trabajar con el software.
Los empleados deben aceptar nuevas funciones y responsabilidades de trabajo. Deben
comprender cómo es que la información que introducen en el sistema
Requiere un nuevo aprendizaje organizacional.
Requiere que varias organizaciones compartan información y procesos de negocios.
Puede requerir cambios en algunos de sus procesos y la forma en que utiliza la información para
crear un sistema que dé un mejor servicio a la cadena de suministro en general.
Asumir costos por cambiar
Actualizaciones de producto y mantenimiento a su instalación.
Por lo general, los sistemas CRM requieren cierto trabajo de limpieza de los datos.
APLICACIONES EMPRESARIALES DE LA PRÓXIMA GENERACIÓN
Las nuevas aplicaciones empresariales ofrecen más valor al ser más flexibles, tener capacidad
Web y ser capaces de integrarse con otros sistemas.
Los principales distribuidores de software empresarial han creado lo que se conoce como
soluciones empresariales, suites empresariales o suites de negocios electrónicos.
Los principales distribuidores de aplicaciones empresariales también ofrecen porciones de sus
productos que trabajan en dispositivos móviles de bolsillo.
Los distribuidores de aplicaciones empresariales también han reforzado sus características de
inteligencia de negocios para ayudar a los gerentes a obtener información más significativa de
las cantidades masivas de datos generados por estos sistemas. En vez de requerir que los
usuarios salgan de una aplicación e inicien herramientas separadas de informes y análisis, los
distribuidores están empezando a incrustar los análisis dentro del contexto de la misma
aplicación.
Las plataformas de servicio integran datos y procesos de las diversas aplicaciones empresariales
(sistemas empresariales, de administración de la relación con el cliente y de administración de
la cadena de suministro), así como de distintas aplicaciones heredadas dispares para crear
nuevos procesos de negocios compuestos. Los servicios Web enlazan varios sistemas entre sí.
Los nuevos servicios se ofrecen a través de portales empresariales, los cuales pueden integrar
aplicaciones dispares de modo que la información parezca provenir de una sola fuente. Algunos
de estos productos están empezando a ofrecer versiones de código fuente abierto, móviles y en
la nube.
Publicadas por Ramsés Castro a la/s 20:01 No hay comentarios.:
Enviar esto por correo electrónicoBlogThis!Compartir en TwitterCompartir en FacebookCompartir en Pinterest
Caballo de Troya
Programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado. No
se replica pero con frecuencia constituye una manera para que los virus y otro código malicioso
sean introducidos en un sistema de cómputo
Spyware
Pequeños programas que se instalan subrepticiamente a sí mismos en las computadoras para
vigilar las actividades de navegación del usuario en la Web y presentar publicidad.
Keyloggers
Registran cada tecleo ingresado en una computadora. Roban números seriales o
contraseñas
LOS HACKERS Y LOS DELITOS COMPUTACIONALES
Hacker: Individuo que intenta obtener acceso sin autorización a un sistema computacional.
Cracker: hacker con intención criminal.
Cibervandalismo: interrupción, desfiguración o destrucción intencional de un sitio Web o
sistema de información corporativo.
Spoofing y Sniffing
Spoofing: Distorsión, por ej.: utilizando direcciones de correo falsas o redireccionando hacia
sitios Web falsos
Sniffer: Programa de espionaje que vigila la información que viaja a través de una red.
Robo de identidad
Usar fracciones de información personal clave (número de identificación del seguro social,
números de licencia de conducir o número de tarjeta de crédito) con el propósito de hacerse
pasar por alguien más.
Phishing: Establecimiento de sitios Web falsos o el envío de mensajes de correo electrónico
semejantes a los de las empresas auténticas para solicitar a los usuarios datos personales
confidenciales
Evil twins: Redes inalámbricas que fingen ofrecer conexiones e intentan capturar contraseñas
o números de tarjeta de crédito.
Pharming: Redirige a los usuarios a una página Web falsa, aún cuando éstos ingresen la
dirección correcta de la página
Fraude informático y Ley de abuso (1986): Esta ley hace ilegal el acceso a un sistema de
cómputo sin autorización.
POLÍTICA DE SEGURIDAD
Enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad
aceptables y también los mecanismos para lograr estos objetivos. Controla las políticas que
determinan el uso aceptable de los recursos de información de la firma y qué miembros de la
compañía tienen acceso a sus activos de información.
Política de uso aceptable (AUP): define los usos admisibles de los recursos de información y
el equipo de cómputo de la firma, que incluye las computadoras laptop y de escritorio, los
dispositivos inalámbricos e Internet.
Una buena AUP define los actos aceptables e inaceptables para cada usuario y especifica las
consecuencias del incumplimiento.
Administración de identidad: consiste en los procesos de negocios y las herramientas de
software para identificar a los usuarios válidos de un sistema, y para controlar su acceso a los
recursos del mismo.
PLANIFICACIÓN DE RECUPERACIÓN DE DESASTRES Y PLANIFICACIÓN DE LA
CONTINUIDAD DE NEGOCIOS
Planificación de recuperación de desastres:
• Restauración de los servicios de cómputo y comunicaciones después de un temblor o
inundación, etc.
• Pueden contratar compañías para la recuperación de desastres
• Mantener los sistemas en funcionamiento.
• Saber que archivos respaldar.
Planeación para la continuidad del negocio:
• Restaurar las operaciones de negocios después de que ocurre un desastre.
• Identifica los procesos de negocios críticos y determina los planes de acción para manejar las
funciones de misión crítica si se caen los sistemas
Análisis de impacto en el negocio
• Identifica los sistemas más críticos para la empresa y el impacto que tendría en el negocio
LA FUNCIÓN DE LA AUDITORÍA
• Auditoría MIS: examina el entorno de seguridad general de la empresa así como los controles
que rigen los sistemas de información individuales. También puede examinar la calidad de los
datos.
• Auditoría de seguridad: revisan tecnologías, procedimientos, documentación, capacitación y
personal. Puede incluso simular un ataque o desastre para evaluar la respuesta.
• Auditorías:
• Enlista y clasifica todas las debilidades de control
• Calcula la probabilidad de ocurrencia.
• Evalúa el impacto financiero y organizacional de cada amenaza
8.4 TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE
INFORMACIÓN
Herramientas para administrar las identidades de los usuarios, evitar el acceso no autorizado a
los sistemas y datos, asegurar la disponibilidad del sistema y asegurar la calidad del software.
ADMINISTRACIÓN DE LA IDENTIDAD Y LA AUTENTICACIÓN
Software de administración de identidad automatiza el proceso de llevar el registro de todos estos
usuarios y sus privilegios de sistemas.
La autenticación:
Habilidad de saber que una persona es quien dice ser. La forma más común de establecer la
autenticación es mediante el uso de contraseñas que sólo conocen los usuarios autorizados.
Nuevas tecnologías de autenticación:
o Token: Dispositivo físico diseñado para demostrar la identidad de un solo usuario, tipo llaveros y
muestran códigos de contraseña que cambian con frecuencia.
o Tarjeta inteligente: Dispositivo con un tamaño aproximado al de una tarjeta de crédito, que contiene
un chip formateado con permiso de acceso y otros datos mediante un lectos.
o Autenticación biométrica: Sistemas que leen e interpretan rasgos humanos individuales (huellas
digitales, el iris de los ojos y las voces) para poder otorgar o negar el acceso.
La métrica debe diseñarse con cuidado, ser formal y objetiva; hay que utilizarla de manera
consistente.