Convivencia Tecnológica (Joel Enrique Núñez Rosario)

Inteligencia de negocios (BI)


Ya que el activo intangible más importante en una empresa es la información, la inteligencia de negocios o BI en una empresa se encarga de recolectar una serie de datos, transformarlos en información, esa información en conocimiento, y el conocimiento convertirlo en un plan o estrategia (poner en práctica el conocimiento adquirido).

Entre los componentes del Business Intelligen se encuentran:

Data werehouse:


Un data Werehouse (almacén de datos) es un repositorio de datos que almacena todos los datos de una empresa de todo tipo de fuentes, como son: Hojas de Excel, base de datos, documentos de Word, documentos en físico, internet (redes sociales, revistas, periódicos, entre otros), etc.




Agentes:


Los agentes son programas que piensan, es decir que realizan funciones sin necesidad de la intervención humana. Estos siempre se mantienen a la escucha de cualquier dato e información, recolectarla y así crear con ella diagramas, reportes, documentos entre otros.




Data mining (mina de datos):



El data mining consiste en tomar un gran repositorio de datos (big data) o un gran volumen de información, luego analizarla para encontrar patrones ocultos entre ellos que se haya pasado por alto con otro tipo de método. Esta información ayuda a la empresa a crear estrategias de negocios.

 Multidimensionales:

La información multidimensional se puede encontrar en hojas de cálculo, bases de datos, internet, etc. Este componente es capaz de reunir información dispersa en toda la empresa e incluso en diferentes fuentes para su almacenarlo en el data werehouse.

Herramientas de BI


Microsoft SQL Server: adecuada para realizar un análisis panorámico de la empresa y tomar las mejores decisiones.

JetReports: especial para crear informes ERP.

Crystal Reports: genera informes desde bases de datos múltiples.

Oracle Business Intelligence: una de las más completas en el mercado ya que cuenta con paneles interactivos, análisis predictivos en tiempo real, entre otros.

OpenI: aplicación web orientada al reporting OLAP.

SPSS: programa estadístico especialmente empleado en ciencias sociales e investigaciones de mercado.

Pentaho: incluye herramientas para generar informes, minería de datos, ETL, entre otros.

RapidMiner: permite analizar datos a través de un entorno gráfico.
     

Seguridad de redes

Seguridad de redes:





La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el administrador de red.
   
   
   

Exploits:

 Es un fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

Metasploits:


Proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos.




Data Center

Se denomina centro de procesamiento de datos o bien proceso de datos (CPD) al espacio donde se concentran los recursos necesarios para el procesamiento de la información de una organización.

NMap


Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática, para ello Nmap envía unos paquetes definidos a otros equipos y analiza sus respuestas.




Estrategia de seguridad para DC (Intrusos externos)


Antes de poder empezar a elaborar algún tipo de estrategia, norma o política de seguridad en la red, es preferible realizar un estudio de cuáles son los posibles peligros a los que se podría ver amenazada la red y así determinar un plan de seguridad para mitigar lo más posible esa posible amenaza, tanto de atacantes externos como internos.

El análisis o investigación debe de ser realizada se desde el punto de vista del atacante, es decir, hay que tratar de violar nuestra propia seguridad del mismo modo como lo haría un posible atacante, para lo cual existen herramientas, métodos y dispositivos que ayudan a determinar dichas fallas y dar consejos o implementar acciones para mitigar esa posible amenaza en nuestra red.


Consejos para mejorar la seguridad de la red:

-          Realizar un mapeado de la red utilizando herramientas como por ejemplo NMap: esto provee todo tipo de información sobre la red, tales como: direcciones IP usadas, los que se están utilizando en la red tanto abiertos y cerrados, los protocolos de red que se están implementando, el nombre de los dispositivos, cuales puertos son vulnerables, si se están utilizando protocolos de seguridad en la red, etc.

-          Después de determinar cuáles puertos o protocolos son vulnerables, con solo buscar en internet el archivo exploit necesario se puede romper esos puertos o protocolos.

-          Utilizar la herramienta Metasploit: es una herramienta que analiza la red y provee información sobre esta, como son las vulnerabilidades que esta tiene realizando un test de seguridad, y administra una solución a dicha vulnerabilidad.

Ya con todas las posibles amenazas que se encuentran latentes o activas en la red detectadas y enumeradas, ya se puede proceder a desarrollar una estrategia, norma o política que cobra y mitigue total o parcialmente las amenazas.

Comentarios

Entradas populares de este blog

Historia de la Virtualización

Virtualizar Mac OS 10.12 Sierra

Virtualizar Windows 10 pro con Virtual Box