Convivencia Tecnológica (Kelvin Santana)
Inteligencia de Negocios .
Inteligencia de Negocios . Mejor conocido
Como BI (Business intelligence).
¿ Qué es ?
BI(Inteligencia de negocios) se define como la combinación de
tecnología , herramientas y procesos que
permitan transformar los datos almacenados en información , cuya información se adquiere como conocimiento para implementarlo a un plan o estrategia
dentro de una organización .
BI se centra en tomar datos
independientemente y procesarla para transformarla en información y convertirla en conocimiento para luego ponerla en práctica.
Orígenes.
Se le atribuye a Edgar Codd el concepto de base de Datos. En el 1970 se
comienza el desarrollo de las primeras base de datos y las primeras
aplicaciones para su uso entre ellos están:
·
Sap
·
JD Edward
·
People Soft
·
Entre otras.
En los años
1980 aparece la creación del concepto Data Were House .También aparecen las atribuciones de
reportes en los sistemas.
En el 1989
aparece el concepto de Inteligencia de Negocio y se le atribuye a Howard Dresner.
En los 1990 aparece
BI 1.0.
en la
actualidad hay muchas herramientas y aplicaciones para implementar BI en las Empresas.
¿Qué no es Inteligencia de Negocios? :
·
No es la mejor manera de tomar
decisiones.
·
No es un conunto de
Herramientas de software.
·
No es una solución para Marketing
Bi en las Organizaciones .
En las
organizaciones que necesitan un ambiente
de BI son las que muestran las siguientes características:
·
Reportes provenientes de varios
sistemas transaccionales que no concuerdan.
·
La Gerencia no tiene acceso a
una imagen global corporativa de especificación actual.
BI en la TI
·
Se necesita BI en las TI por la
saturación de de información de pedidos de reportes a nivel gerencial.
·
Se necesita porque contratan
personal de TI para escribir ciertos reportes.
·
Se necesita BI porque se
necesita más tiempo para los reportes.
·
La fuentes de datos se pierde y no hay datos de auditoria.
Componentes de BI.
Multidimencionalidad : información entra de
diferentes lugares.
Data Mining : Extracción de información valiosa de grandes
cantidades de información de sus procesos .
Agentes : son programas que realizan tareas
básicas y especificas.
Data Were House : repositorio para
almacenar y analizar información.
Herramientas actuales que implementa BI:
- Microsoft Dynamics Nav
- Microsoft Dinamics CRM
- Oracle BI.
- Microsoft Performance Point Server
- Crystal Reports
- Entre otras.
Seguridad de Redes.
Todas
las tecnologías Utilizan redes o internet para su funcionamiento.Dentro de la
empresa o Data Center la seguridad es lo primordial que debe tener para
asegurar su información por la cual bien
de mayor valor para ella.
Para
tener Seguridad hay que tener Confiabilidad, Integridad, y disponibilidad en la
red , ya que pueden haber intrusos que roben información y hagan daño al Data
Center o a la empresa
.
Estrategias
de Seguridad que se pueden tomar para proteger la información dentro de un Data
Center o Empresa.- Elaborar Un Análisis de los riesgos que pueden suseder haber si hay un entruso dentro de la red.
- Comprobar las Vulnerabilidades que pueden tener la red.
- Aumentar La seguridad de las Contraseñas de los usuarios dentro de la empresa.
- Mantener Cambiando las contraseñas de los equipos en la red.
- Configurar Correctamente los Cortafuegos , entre otros componentes de seguridad en una red.
- Usar Redes privadas virtual.
- Usar Protocolos Seguros como VPN,SSH,HTTPS, entre otros
Establecer
Practicas de Seguridad Constante.
Como
Reglas de Menor Privilegios.
Haciendo
Defensa Profunda
Separación
de tareas
Haciendo
Auditoria.
Estrategias de
Seguridad para un Data Center
Analizar
las conexiones de equipos conectados con Arquitectura de Cisco Borderless Networks . 1.Como Borderless
End Zone que se pueden manejar Antivirus ,Acces list , entre otros elementos.
2. Manejar
seguridad En la nube .
3. Se
puede implementar Bordeles Data Center que permite mayor manejo y control en la
información en la nube .
4. Tener
control de la red fuera de la empresa.
5. Se
puede implementar Bordeles Data Center para mayor control del Internet externo e implementando políticas como
ACS(Autenticación, Autorización y Registros).
Estrategias a tomar en caso de un intruso Externo (Hacker).
1.Analizar cada unos de los Potenciales Ataques en la red, como Ingeniería Social,
2.Analizar Puertas Traceras que esten vulnerables en la red Utilizando Exploit .
3.Elaborar Políticas de seguridad como Respuesas a Icidencia.
4.Usar Software para mantener el control del tráfico en la Red.
Software que se pueden implementar para mejorar la Seguridad.
NMPA
("Network Mapper") es una fuente gratuita y abierta ( licencia) utilidad para detección de redes y auditoría de seguridad. Muchos sistemas y administradores de red también lo encuentran útil para tareas tales como inventario de red, administración de programaciones de actualización de servicio y monitoreo de tiempo de actividad de host o servicio. Nmap utiliza paquetes IP sin procesar de maneras novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre y versión de la aplicación) ofrecen esos hosts, qué sistemas operativos (y versiones del sistema operativo) están ejecutando, qué tipo de filtros de paquetes / firewalls están en uso, y docenas de otras características. Fue diseñado para escanear rápidamente redes grandes, pero funciona bien contra hosts únicos. Nmap se ejecuta en todos los principales sistemas operativos de la computadora, y los paquetes binarios oficiales están disponibles para Linux, Windows y Mac OS X. Además del clásico ejecutable de la línea de comandos Nmap,Zenmap ), una herramienta flexible de transferencia de datos, redirección y depuración ( Ncat ), una utilidad para comparar resultados de escaneo ( Ndiff ) y una herramienta de análisis de generación y respuesta de paquetes ( Nping ).
Meta Exploit:
MetaSploit es una suite o conjunto de programas en realidad. Está diseñada para explotar las vulnerabilidades de los equipos y es sin duda el programa más usado por los mejores hackers del mundo. Dentro de MetaSploit, disponemos de multitud de herramientas y programas para ejecutar en las diferentes vulnerabilidades de cada equipo, a cada una de estas aplicaciones se le llama sploit.


Comentarios
Publicar un comentario