Convivencia Tecnológica (Kelvin Santana)


Inteligencia de Negocios . 



Inteligencia de Negocios . Mejor conocido Como BI (Business intelligence).
¿ Qué es ?
BI(Inteligencia de negocios)  se define como la combinación de tecnología , herramientas  y procesos que permitan transformar los datos almacenados en información , cuya información  se adquiere como conocimiento  para implementarlo a un plan o estrategia dentro de una organización .
BI se centra en tomar datos independientemente y  procesarla para  transformarla  en información  y convertirla en  conocimiento  para luego ponerla en práctica.

Orígenes.
Se le atribuye a Edgar Codd  el concepto de base de Datos. En el 1970 se comienza el desarrollo de las primeras base de datos y las primeras aplicaciones para su uso entre ellos están:
·         Sap
·         JD Edward
·         People Soft
·         Entre otras.

En los años 1980 aparece la creación del concepto Data Were House  .También aparecen las atribuciones de reportes en los sistemas.

En el 1989 aparece el concepto de Inteligencia de Negocio  y se le atribuye a Howard Dresner.
En los 1990 aparece BI 1.0.
en la actualidad hay muchas herramientas y aplicaciones  para implementar BI en las Empresas.

¿Qué  no es Inteligencia de Negocios? :

·         No es la mejor manera de tomar decisiones.
·         No es un conunto de Herramientas de software.
·         No es una solución para Marketing

Bi en las Organizaciones .

En las organizaciones  que necesitan un ambiente de BI son las que muestran las siguientes características:
·         Reportes provenientes de varios sistemas transaccionales que no concuerdan.
·         La Gerencia no tiene acceso a una imagen global corporativa de especificación actual.

BI en la TI
·         Se necesita BI en las TI por la saturación de de información de pedidos de reportes a nivel gerencial.

·         Se necesita porque contratan personal de TI para escribir ciertos reportes.
·         Se necesita BI porque se necesita más tiempo para los reportes.
·         La fuentes de datos se pierde  y no hay datos de auditoria.



Componentes  de BI.

Multidimencionalidad : información entra de diferentes lugares.

Data Mining :  Extracción de información valiosa de grandes cantidades de información de sus procesos .
Agentes : son programas que realizan tareas básicas y especificas.
Data Were House : repositorio para almacenar y analizar  información.

Herramientas actuales que implementa BI:

  • Microsoft Dynamics Nav
  • Microsoft Dinamics CRM
  • Oracle BI.
  • Microsoft Performance Point Server
  • Crystal Reports
  • Entre otras.


Seguridad de Redes.


Todas las tecnologías Utilizan redes o internet para su funcionamiento.Dentro de la empresa o Data Center la seguridad es lo primordial que debe tener para asegurar su información por la cual  bien de mayor valor para ella.
Para tener Seguridad hay que tener Confiabilidad, Integridad, y disponibilidad en la red , ya que pueden haber intrusos que roben información y hagan daño al Data Center o a la empresa 
.
Estrategias de Seguridad que se pueden tomar para proteger la información dentro de un Data Center o Empresa.


  • Elaborar Un Análisis de los riesgos que pueden suseder haber si hay un entruso dentro de la red.
  • Comprobar las Vulnerabilidades que pueden tener la red.
  • Aumentar La seguridad de las Contraseñas  de los usuarios dentro de la empresa.
  • Mantener Cambiando las contraseñas de los equipos en la red.
  • Configurar Correctamente los Cortafuegos , entre otros componentes de seguridad en una red.
  • Usar Redes privadas virtual.
  • Usar Protocolos Seguros como VPN,SSH,HTTPS, entre otros



Establecer Practicas de Seguridad Constante.
Como Reglas de Menor Privilegios.
Haciendo Defensa Profunda
Separación de tareas
Haciendo Auditoria.

Estrategias de Seguridad para un Data Center
Analizar las conexiones de equipos conectados con  Arquitectura de Cisco Borderless Networks . 1.Como Borderless End Zone   que se pueden manejar  Antivirus ,Acces list , entre otros elementos.

2. Manejar seguridad En la nube .

3. Se puede implementar  Bordeles Data Center  que permite mayor manejo y control en la información en la nube .

4. Tener control de la red fuera de la empresa.

5. Se puede implementar Bordeles Data Center para mayor control del Internet externo  e implementando políticas como ACS(Autenticación, Autorización  y Registros). 


Estrategias a tomar en caso de un intruso Externo (Hacker).

1.Analizar cada unos de los Potenciales Ataques en la red,  como Ingeniería Social,
2.Analizar Puertas Traceras que esten vulnerables en la red Utilizando Exploit .
3.Elaborar Políticas de seguridad como Respuesas a Icidencia.
4.Usar Software para mantener el control del tráfico en la Red.



Software que se pueden implementar para mejorar la Seguridad.

NMPA
("Network Mapper") es una fuente gratuita y abierta ( licencia) utilidad para detección de redes y auditoría de seguridad. Muchos sistemas y administradores de red también lo encuentran útil para tareas tales como inventario de red, administración de programaciones de actualización de servicio y monitoreo de tiempo de actividad de host o servicio. Nmap utiliza paquetes IP sin procesar de maneras novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre y versión de la aplicación) ofrecen esos hosts, qué sistemas operativos (y versiones del sistema operativo) están ejecutando, qué tipo de filtros de paquetes / firewalls están en uso, y docenas de otras características. Fue diseñado para escanear rápidamente redes grandes, pero funciona bien contra hosts únicos. Nmap se ejecuta en todos los principales sistemas operativos de la computadora, y los paquetes binarios oficiales están disponibles para Linux, Windows y Mac OS X. Además del clásico ejecutable de la línea de comandos Nmap,Zenmap ), una herramienta flexible de transferencia de datos, redirección y depuración ( Ncat ), una utilidad para comparar resultados de escaneo ( Ndiff ) y una herramienta de análisis de generación y respuesta de paquetes ( Nping ).

Meta Exploit:

 MetaSploit es una suite o conjunto de programas en realidad. Está diseñada para explotar las vulnerabilidades de los equipos y es sin duda el programa más usado por los mejores hackers del mundo. Dentro de MetaSploit, disponemos de multitud de herramientas y programas para ejecutar en las diferentes vulnerabilidades de cada equipo, a cada una de estas aplicaciones se le llama sploit.





Comentarios

Entradas populares de este blog

Historia de la Virtualización

Virtualizar Mac OS 10.12 Sierra

Virtualizar Windows 10 pro con Virtual Box