Destacada

primer dia de clase

primer dia de clase

SISTEMAS DE INFORMACION GERENCIAL

fecha: 20/01/2020

Este dia en la clase de sistemas de informacion gerencial se llevo a cavo por parte del docente una serie de protocolos que se implementarana lo largo de todo el ciclo en la cual creamos cuentas en los diferentes programas que tomaremos como herramientas que no serviran para desarrollar el entorno de la materia.

tambien creamos algo funadamnetal que son los grupos de trabajo los cuales duraran todo el cilco

BOOTS INFORMATICOS

El término boot es utilizado para describir el proceso de encendido de un ordenador, en el cual se carga el  sistema uperativo y prepara el sistema para su uso.

El proceso de arranque del ordenador se lo puede conocer de diferentes maneras, como booting, boot up o incluso start up. Se trata de un simple proceso que va desde que el usuario presiona el botón  hasta que el sistema operativo puede ser utilizado por completo por el usuario.

Cuando hablamos de Boot nos referimos al Sector de un disco de almacenamiento o disco duro donde se guarda la información necesaria para el arranque del sistema operativo. Si fallara este sector o el ordenador no arrancaría por faltar la información primaria de arranque, muy utilizados los gestores de buteo con ordenadores y sistema dual, Ubuntu y Windows.
Buteo. Proceso inicial de una computadora en donde se carga la configuración (BIOS), los dispositivos de hardware y se busca el sistema operativo en la secuencia de Buteo.
Un master boot record (MBR) es el primer sector («sector cero«) de un dispositivo de almacenamiento de datos, como un disco duro. A veces, se emplea para el arranque del sistema operativo con bootstrap, otras veces es usado para almacenar una tabla de particiones y, en ocasiones, se usa sólo para identificar un dispositivo de disco individual, aunque en algunas máquinas esto último no se usa y es ignorado.

desarrollo basado en componentes y servicios web

Los componentes software surgen, en cierta medida de la necesidad de desarrollar sistemas mediante el ensamblaje de módulos independientes ya existentes. Analizando las definiciones de qué es un componente, por parte de Szyperski , en WSBC (WebSphere Business Components) de IBM , y del Instituto de Ingeniería de Software (SEI, del inglés Software Engineering Institute), se puede afirmar que un componente, en esencia, es una unidad reutilizable que puede interoperar con otros módulos software por medio de sus interfaces, las cuales define desde donde se puede tener acceso a los servicios que este ofrece a los demás componentes.
Un componente puede presentarse en forma de código fuente o código objeto; puede estar escrito en lenguaje funcional, procedural u orientado a objetos y puede ser tan simple como un botón GUI o tan complejo como un subsistema

OBTENCIÓN DE REQUERIMIENTOS DE UN SISTEMA Y METODOLOGÍAS PARÁ REALIZAR SISTEMAS

Ingeniero en cuanto al tema de la obtención de requerimientos hay ciertas reglas que se deben llevar, Aquí, los analistas de requerimientos deberán trabajar junto al cliente
para descubrir el problema que el sistema debe resolver. Previo a esto
es importante que al empezar hagan una definición de quienes serán los
involucrados en la definición de los requerimientos y sobre todo definir
quien será el encargado de realizar las autorizaciones a los documentos
que se obtengan en la fase previo acuerdo con el resto de los
involucrados. Esto por lo regular se hace en una junta llamada kick off, donde se debe especificar lo siguientes:
1. Objetivo del sistema, y fechas tentativas del inicio y fin del
proyecto

2. Presentación del Equipo de Trabajo

3. Presentación o definición de stakeholders (involucrados en la
definición de los requerimientos y líder funcional, que es quien hace
la autorización de los documentos en nombre de todo el equipo del
cliente)

4. Fechas tentativas de reuniones con el cliente (esto se usa cuando
es una consultoría la que presta el servicio al cliente)

La metodología de desarrollo de software en ingeniería de software es un marco de trabajo usado para estructurar, planificar y controlar el proceso de desarrollo en sistemas de información.

CAMBIOS ORGANIZACIONALES Y RESISTENCIA AL CAMBIO

Se considera que el cambio organizacional  es la transformación asociada al diseño o en el funcionamiento de una organización. El personal directivo eficiente y eficaz sabe el momento oportuno en que se requiere un cambio y también conoce las estrategias de conducir a su organización mediante el proceso del cambio. Los cambios pueden ser promovidos por fuerzas internas o externas. En lo externo, suele suceder como consecuencia de las transformaciones sociales producto de la dinámica y compleja sociedad, así como también al conocer de buenas prácticas aplicadas en otras organizaciones. En lo interno, por necesidades propias de la organización tales como los procesos normales de ajustes estructurales y cambios en sus objetivos.

La necesidad de realizar un proceso de cambio organizacional obliga a utilizar varios procedimientos de análisis, donde evidentemente no se pueden obviar, entre otros aspectos: las comparaciones entre el momento actual y el anterior, las críticas y reflexiones sobre el desarrollo y los resultados obtenidos en cada etapa del cambio así como las experiencias similares de otras organizaciones.

Tipos de comercio electrónico

1. Comercio electrónico B2B

B2B significa Business to Business o, en español, Negocio a Negocio. Como su nombre lo indica es el tipo de negocio en el cuál las operaciones comerciales se realizan entre empresas con presencia en Internet.

Aquí no interviene la audiencia o el público consumidor, las operaciones se enfocan en vendedores, proveedores, compradores e intermediarios.

En este tipo de comercio los vendedores buscan compradores, los compradores buscan proveedores o bien los intermediarios concretan acuerdos comerciales entre vendedores y compradores.

2. Comercio electrónico B2C

B2C significa Business to Consumer, en español es del Negocio al Consumidor. Es aquel que se realiza a través de sitios virtuales, en los que el público adquiere un producto o servicio de la empresa de su interés.

Se enfoca en las conocidas tiendas en línea que cuentan con la facilidad de un rápido acceso a cualquier hora y lugar para el consumidor que esté conectado a Internet.

3. Comercio electrónico P2P

P2P, Peer to Peer o, en su traducción, Red entre Iguales o de Igual a Igual es el modelo en el que los consumidores intercambian información.

Aquí el comercio es creado y manejado por los usuarios que venden sus productos de manera directa a otras personas.

4. Comercio electrónico C2C

C2C o Consumer to Consumer, en español Consumidor a Consumidor. Es el tipo de comercio en el que las personas que ya no utilizan algún objeto buscan venderlo a otras personas, operando desde luego en plataformas conectadas a Internet.

5. Comercio electrónico G2C

Las siglas de esta clase de comercio significan Goverment to Consumer o, bien, del Gobierno al Consumidor. Los gobiernos digitales de determinados países han sabido aprovechar el comercio en línea.

Pensemos en las facilidades que otorgan los gobiernos para que los ciudadanos realicen sus trámites y pagos a través de alguna plataforma digital.

Comercio electrónico

El Comercio se ha utilizo como actividad económica para efectuar la compra, venta de productos, bienes o servicios, entre otros y así obtener un rendimiento.  Adicionalmente, el intercambio de la entrega de algo por otra cosa de un mismo valor monetario, o el pago de un precio que se vende por una cosa.

Las TICS son las tecnologías de información y de las comunicaciones que almacena gran cantidad de información para procesar los datos, automatizar tareas, interactividad y el desarrollo de nuevas oportunidades de comercio.

Obtención de la excelencia operacional e intimidad con el cliente: aplicaciones empresariales

¿QUÉ SON LOS SISTEMAS EMPRESARIALES?
¿Qué pasaría si usted tuviera que dirigir una empresa con base en la información de
decenas, o incluso cientos de sistemas y bases de datos diferentes, que no se pudieran
comunicar entre sí? Imagine que su compañía tuviera 10 líneas principales distintas de
productos, que cada una se produjera en fábricas separadas y tuviera conjuntos separados e incompatibles de sistemas para el control de la producción, el almacenamiento
y la distribución.
En el peor de los casos, su proceso de toma de decisiones se basaría por lo general en
informes impresos, a menudo obsoletos, y sería difícil comprender en realidad lo que
estuviera ocurriendo en la empresa en general. Quizás el personal de ventas no podría
saber al momento de colocar un pedido si los artículos ordenados están en el inventario,
y los de manufactura no podrían utilizar los datos de ventas para planear la nueva producción. Ahora tiene una buena idea del por qué las firmas necesitan un sistema empresarial especial para integrar la información.
En el capítulo 2 se introdujeron los sistemas empresariales, también conocidos como
sistema de planificación de recursos empresariales (ERP), que se basan en una suite de
módulos de software integrados y una base de datos central común. La base de datos
recolecta información de muchas divisiones y departamentos diferentes en una firma, y
de una gran cantidad de procesos de negocios clave en manufactura y producción,
finanzas y contabilidad, ventas y marketing, así como recursos humanos; después pone
los datos a disposición de las aplicaciones que dan soporte a casi todas las actividades
de negocios internas de una organización. Cuando un proceso introduce nueva información, ésta se pone de inmediato a disposición de otros procesos de negocios

SOFTWARE EMPRESARIAL
El software empresarial se basa en los miles de procesos de negocios predefinidos que
reflejan las mejores prácticas. La tabla 9-1 describe algunos de los principales procesos
de negocios que soporta el software empresarial.
Las compañías que vayan a implementar este software deben primero seleccionar
las funciones del sistema que desean usar y después deben asociar sus procesos de
negocios con los procesos de negocios predefinidos en el software (una de nuestras
Trayectorias de aprendizaje muestra cómo es que el software empresarial SAP maneja
el proceso de adquisición para una nueva pieza de equipo). Con frecuencia, identificar
los procesos de negocios de la organización que se van a incluir en el sistema y después
asociarlos con los procesos en el software empresarial implica un gran esfuerzo. Una
firma podría usar las tablas de configuración que proporciona el software para adaptar
un aspecto específico del sistema a la forma en que realiza sus actividades de negocios.
Por ejemplo, la firma podría usar estas tablas para seleccionar si desea rastrear los ingresos por línea de productos, unidad geográfica o canal de distribución.

Seguridad en los sistemas de información

POR QUÉ SON VULNERABLES LOS SISTEMAS
Cuando se almacenan grandes cantidades de datos en forma electrónica, son vulnerables a muchos más tipos de amenazas que cuando existían en forma manual. Los sistemas de información se interconectan en distintas ubicaciones a través de las redes de
comunicaciones. El potencial de acceso sin autorización, abuso o fraude no se limita a
una sola ubicación, sino que puede ocurrir en cualquier punto de acceso en la red. La
figura 8-1 ilustra las amenazas más comunes contra los sistemas de información contemporáneos. Se pueden derivar de los factores técnicos, organizacionales y ambientales compuestos por malas decisiones gerenciales. En el entorno de computación cliente/
servidor multinivel que se ilustra en esta figura, existen vulnerabilidades en cada capa
y en las comunicaciones entre ellas. Los usuarios en la capa cliente pueden provocar
daños al introducir errores o acceder a los sistemas sin autorización. Es posible acceder
a los datos que fluyen a través de las redes, robar datos valiosos durante la transmisión

Vulnerabilidades de Internet
Las redes públicas grandes, como Internet, son más vulnerables que las internas, ya que
están abiertas para casi cualquiera. Internet es tan grande que, cuando ocurren abusos,
pueden tener un impacto mucho muy amplio. Cuando Internet se vuelve parte de la
red corporativa, los sistemas de información de la organización son aún más vulnerables a las acciones de personas externas.
Las computadoras que tienen conexión constante a Internet mediante módems de
cable o líneas de suscriptor digitales (DSL) son más propensas a que se infiltren personas externas debido a que usan direcciones de Internet fijas, mediante las cuales se
pueden identificar con facilidad (con el servicio de marcación telefónica, se asigna una
dirección temporal de Internet a cada sesión). Una dirección fija en Internet crea un
objetivo fijo para los hackers.
El servicio telefónico basado en la tecnología de Internet (vea el capítulo 7) es más
vulnerable que la red de voz conmutada si no se opera a través de una red privada
segura. La mayoría del tráfico de voz sobre IP (VoIP) a través de la red Internet pública
no está cifrado, por lo que cualquiera con una red puede escuchar las conversaciones.
Los hackers pueden interceptar conversaciones o apagar el servicio de voz al inundar los servidores que soportan VoIP con tráfico fantasma.
La vulnerabilidad también ha aumentado debido al extenso uso del correo electrónico, la mensajería instantánea (IM) y los programas de compartición de archivos de
igual a igual.

Como Funciona las tecnologías RFID?

RFID o identificación por radiofrecuencia (del inglés Radio Frequency Identification) es un sistema de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas, tarjetas o transpondedores RFID. El propósito fundamental de la tecnología RFID es transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio. Las tecnologías RFID se agrupan dentro de las denominadas Auto ID (automatic identification, o identificación automática).

Esta tiene  una  serie  de  ventajas  que  la  hacen  una  de las tecnologías más competitivas en el mercado, sin    embargo,    también    tiene    una    serie    de    limitaciones  que  provocan  que  no  se  extiendan  tanto  como  se  desearía.  Como  son,  entre  otros,  el  coste, la falta de información sobre la tecnología, la no existencia de un estándar global.

A continuación, se detallan igualmente las características de esta tecnología:

  • Modificación de los datos: Existen tanto etiquetas de sólo lectura, en las que no se podrían modificar los datos, como de escritura/lectura, en las que sí.
  • Seguridad de los datos: Las etiquetas RFID de capacidad alta permiten el cifrado de los datos.
  • Coste: El coste oscila entre los 0.25ctvs y los $3.28
Diseña un sitio como este con WordPress.com
Comenzar