Convivencia Tecnológica (Joel Enrique Núñez Rosario)
Inteligencia de negocios (BI)
Ya que el activo
intangible más importante en una empresa es la información, la inteligencia de
negocios o BI en una empresa se encarga de recolectar una serie de datos,
transformarlos en información, esa información en conocimiento, y el
conocimiento convertirlo en un plan o estrategia (poner en práctica el
conocimiento adquirido).
Entre los componentes del
Business Intelligen se encuentran:
Data werehouse:
Un data Werehouse (almacén
de datos) es un repositorio de datos que almacena todos los datos de una
empresa de todo tipo de fuentes, como son: Hojas de Excel, base de datos,
documentos de Word, documentos en físico, internet (redes sociales, revistas, periódicos,
entre otros), etc. Agentes:
Los agentes son programas
que piensan, es decir que realizan funciones sin necesidad de la intervención
humana. Estos siempre se mantienen a la escucha de cualquier dato e información,
recolectarla y así crear con ella diagramas, reportes, documentos entre otros.Data mining (mina de datos):
El data mining consiste
en tomar un gran repositorio de datos (big data) o un gran volumen de
información, luego analizarla para encontrar patrones ocultos entre ellos que
se haya pasado por alto con otro tipo de método. Esta información ayuda a la
empresa a crear estrategias de negocios.
Multidimensionales:
La información multidimensional se puede encontrar en hojas de cálculo, bases de datos, internet, etc. Este componente es capaz de reunir información dispersa en toda la empresa e incluso en diferentes fuentes para su almacenarlo en el data werehouse.
Herramientas de BI
Microsoft SQL Server: adecuada para realizar un análisis panorámico de la empresa y tomar las mejores decisiones.
JetReports: especial para crear informes ERP.
Crystal Reports: genera informes desde bases de datos múltiples.
Oracle Business Intelligence: una de las más completas en el mercado ya que cuenta con paneles interactivos, análisis predictivos en tiempo real, entre otros.
OpenI: aplicación web orientada al reporting OLAP.
SPSS: programa estadístico especialmente empleado en ciencias sociales e investigaciones de mercado.
Pentaho: incluye herramientas para generar informes, minería de datos, ETL, entre otros.
Seguridad de redes
Seguridad de redes:

La seguridad
de redes consiste en las políticas y prácticas adoptadas para
prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación
o la denegación de una red informática y sus recursos accesibles. La seguridad
de redes involucra la autorización del acceso a datos en la red, que es
controlada por el administrador de red.
Exploits:
Es un fragmento de software,
fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de
aprovechar una vulnerabilidad de seguridad de un
sistema de información para conseguir un comportamiento no deseado del mismo.
Metasploits:
Proporciona información acerca de vulnerabilidades de seguridad y ayuda en
tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos.
Data Center
Se denomina centro de procesamiento de datos o bien proceso de datos (CPD) al espacio donde se concentran los recursos necesarios para
el procesamiento de la información de una organización.
NMap
Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática, para ello Nmap envía unos paquetes definidos a otros equipos y analiza sus respuestas.
Estrategia de seguridad para DC (Intrusos externos)
Antes de poder empezar a
elaborar algún tipo de estrategia, norma o política de seguridad en la red, es
preferible realizar un estudio de cuáles son los posibles peligros a los que se
podría ver amenazada la red y así determinar un plan de seguridad para mitigar lo
más posible esa posible amenaza, tanto de atacantes externos como internos.
El análisis o
investigación debe de ser realizada se desde el punto de vista del atacante, es
decir, hay que tratar de violar nuestra propia seguridad del mismo modo como lo
haría un posible atacante, para lo cual existen herramientas, métodos y
dispositivos que ayudan a determinar dichas fallas y dar consejos o implementar
acciones para mitigar esa posible amenaza en nuestra red.
Consejos para mejorar la seguridad
de la red:
-
Realizar un
mapeado de la red utilizando herramientas como por ejemplo NMap: esto provee todo tipo de información sobre la red, tales
como: direcciones IP usadas, los que se están utilizando en la red tanto abiertos
y cerrados, los protocolos de red que se están implementando, el nombre de los
dispositivos, cuales puertos son vulnerables, si se están utilizando protocolos
de seguridad en la red, etc.
-
Después de
determinar cuáles puertos o protocolos son vulnerables, con solo buscar en
internet el archivo exploit necesario se puede romper esos puertos o protocolos.
-
Utilizar la herramienta Metasploit: es una herramienta
que analiza la red y provee información sobre esta, como son las vulnerabilidades
que esta tiene realizando un test de seguridad, y administra una solución a
dicha vulnerabilidad.
Ya con todas las posibles amenazas que se encuentran latentes o activas en
la red detectadas y enumeradas, ya se puede proceder a desarrollar una
estrategia, norma o política que cobra y mitigue total o parcialmente las
amenazas.







Comentarios
Publicar un comentario