miércoles, 19 de agosto de 2015

Capitulo 5y 6

Capitulo 5 Infraestructura de TI y tecnologias emergentes Introduccion La infraestructura de TI son recursos de tecnologia para la aplicacion de sistemas de informacion en la empresa.Consiste en un conjunto de dispositivos fisicos y aplicaciones de softwarw requeridos para operar toda la empresa. La plataforma de servicios facilita la comprension del valor de negocios que proporcionan las inversiones en infraestructura. Evolucion en las infraestructuras de TI La infraestructura TI es el fruto de mas de 50 años de evolucion en las plataformas de computadora. Han transcurrido 5 etapas, las cinco eras son la computacion con mainframes y minicomputadoras de proposito general,las microcomputadoras mejor conocidas como computadoras personales, las redes cliente/servidor, la computacion empresarial y la computacion en la nube y movil. Era de las mainframes y minicomputadoras de proposito general inicio en 1959 pero fue hasta 1965 que la computadora mainframe llego a su momento maximo con la introduccion de IBM 360. La cual fue la primera computadora comercial con un poderoso sistemas operativo.Estas computadoras tenian poder como para dar soporte a miles de terminales remotas en linea, esta era fue un periodo de computacion con alto grado de centralizacion bajo el control de programadores y operadores de sistemas profesionales. Era de la computadora personal aunque las primeras computaros personales aparecieron en 1970, se considera la aparicion de la IBM PC en 1981 se considera el inicio de la era PC. La proliferacion de las PCs en la decada de 1980 y a principios de 1990 desato un torrente de herramientas de software personales de productividad de escritorio. Era cliente/servidor inicia en 1983 con las computadoras de escritorio o laptops conocidas como clientes se conectan en red a poderosas computadoras servidores que proveen las computadoras clientes con variedad de servicios y herramientas. La red cliente/servidor mas simple consiste en una computadora cliente conectada en red a un servidor, en donde el procesamiento se divide entre los dos tipos de maquinas. La computacion cliente servidor permite a la empresa distribuir el trabajo de computo entre una serie de maquinas. Era de la computacion empresarial a principios de la decada de 1990 las empresas recurrieron a estandares de redes y herramientas de software que pudieran integrar redes y aplicaciones dispares esparcidas por toda la empresa en una infraestructura a nivel empresarial.

capitulo 11 y 12

El comercio electrónico se refiere al uso de Internet y Web para realizar transacciones de negocios. las transacciones comerciales con capacidad digital entre organizaciones e individuos ¿Por qué ha crecido tanto el comercio electrónico? La respuesta recae en la naturaleza única de Internet y Web. Si lo decimos con simpleza, Internet y las tecnologías del comercio electrónico son mucho más ricas y poderosas que las revoluciones de tecnologías anteriores, como la radio, la televisión y el teléfono El comercio electrónico es ubicuo, lo cual significa que está disponible en casi cualquier parte, en todo momento. Alcance global La tecnología del comercio electrónico permite que las transacciones comerciales atraviesen los límites culturales y nacionales de una manera mucho más conveniente y efectiva en costos de lo que se puede lograr en el comercio tradicional. Estándares universales Una sorprendente característica inusual de las tecnologías del comercio electrónico es que los estándares técnicos de Internet y, por ende, los estándares técnicos para realizar comercio electrónico, son universales. Se comparten entre todas las naciones alrededor del mundo y permiten que cualquier computadora se enlace con cualquier otra computadora, sin importar la plataforma de tecnología que utilice cada una de ellas. La riqueza de la información se refiere a la complejidad y el contenido de un mensaje. A diferencia de cualquiera de las tecnologías comerciales del siglo XX, con la posible excepción del teléfono, las tecnologías del comercio electrónico son interactivas, lo cual significa que permiten la comunicación de dos vías entre comerciante y consumidor. Densidad de la información Internet y Web aumentan en gran medida la densidad de la información: la cantidad y calidad total de la información disponible para todos los participantes del mercado, consumidores y comerciantes por igual. La transparencia de precios se refiere a la facilidad con que los consumidores pueden averiguar la variedad de precios en un mercado; la transparencia de costos se refiere a la habilidad de los consumidores de descubrir los costos reales que pagan los comerciantes por los productos. También existen ventajas para los comerciantes. Los comerciantes Personalización/adaptación Las tecnologías del comercio electrónico permiten la personalización: los comerciantes pueden dirigir sus mensajes de marketing a individuos específicos, para lo cual ajustan el mensaje de acuerdo con el nombre de la persona, sus intereses y compras anteriores. La tecnología también permite la adaptación: cambiar el producto o servicio ofrecido con base en las preferencias de un usuario o su comportamiento anterior. Los mercados digitales son muy flexibles y eficientes debido a que operan con costos de búsqueda y de transacción reducidos, menores costos de menú (los costos para que los comerciantes puedan cambiar los precios), una mayor discriminación de precios y la habilidad de cambiar los precios en forma dinámica, con base en las condiciones del mercado. En el ajuste dinámico de precios, el precio de un producto varía dependiendo de las características de la demanda del cliente, o de la situación de la oferta del vendedor. Productos digitales El mercado digital de Internet ha expandido de manera considerable las ventas de productos digitales: productos que se pueden ofrecer a través de una red digital. Las pistas de música, los videos, las películas de Hollywood, el software, los periódicos, las revistas y los libros se pueden expresar, almacenar, ofrecer y vender sólo como productos digitales. En la actualidad, la mayoría de estos productos se venden como productos físicos; por ejemplo, CD, DVD, periódicos y libros impresos. Pero Internet brinda la posibilidad de ofrecer todos estos productos bajo demanda como productos digitales. El comercio electrónico de negocio a consumidor (B2C) implica la venta al detalle de productos y servicios a compradores individuales. BarnesandNoble. com, que vende libros, software y música a consumidores individuales, es un ejemplo de comercio electrónico B2C. • El comercio electrónico de negocio a negocio (B2B) implica la venta de productos y servicios entre empresas. El sitio Web de ChemConnect para comprar y vender productos químicos y plásticos es un ejemplo de comercio electrónico B2B. • El comercio electrónico de consumidor a consumidor (C2C) implica a los consumidores que venden directo a otros consumidores. Por ejemplo, eBay, el gigantesco sitio de subastas Web, permite a las personas vender sus productos a otros consumidores, para lo cual subastan su mercancía al mejor postor o por un precio fijo. Craigslist es la plataforma más utilizada por los consumidores para realizar operaciones de compra y venta de manera directa con otros consumidores. El uso de dispositivos inalámbricos portátiles para comprar productos y servicios desde cualquier ubicación se denomina comercio móvil o comercio-m. E-tailer Las tiendas de venta al menudeo en línea, con frecuencia conocidas como e-tailers Agente de transacciones Los sitios que procesan las transacciones para los consumidores, que por lo general se manejan en persona, por teléfono o por correo, son agentes de transacciones. Los creadores de mercado construyen un entorno digital en donde los compradores y vendedores se pueden reunir, Proveedor de servicios Mientras que los e-tailers venden productos en línea, los proveedores de servicios ofrecen servicios en línea. Los proveedores comunitarios son sitios que crean un entorno digital en línea, en donde las personas con intereses similares pueden realizar transacciones (comprar y vender productos); compartir intereses, fotos, videos; comunicarse con personas que compartan las mismas ideas; En el modelo de ingresos por publicidad, un sitio Web genera ingresos al atraer una gran audiencia de visitantes que pueden estar expuestos a anuncios publicitarios. El modelo de publicidad es el modelo de ingresos más utilizado en el comercio electrónico; En el modelo de ingresos por ventas, las compañías derivan sus ingresos a través de la venta de productos, información o servicios a los clientes. Las compañías como Amazon (que vende libros, música y otros productos), LLBean.com y Gap.com tienen modelos de ingresos por ventas. En el modelo de ingresos por suscripción, un sitio Web que ofrece contenido o servicios cobra una cuota de suscripción por el acceso a una parte o a todos sus ofrecimientos en forma continua. En el modelo de ingresos gratuito/freemium las firmas ofrecen contenido o servicios básicos sin costo, mientras que cobran una prima por las características avanzadas o especiales. En el modelo de ingresos de cuota por transacción, una compañía recibe una cuota por permitir o ejecutar una transacción Capitulo 11 Administracion del conocimiento El conocimiento es un atributo tanto individual como colectivo de la firma. Es un evento cognoscitivo (e incluso fisiológico) que ocurre dentro de la mente de las personas. También está almacenado en bibliotecas y registros, se comparte en conferencias y las firmas lo almacenan en forma de procesos de negocios y conocimientos prácticos de los empleados. El conocimiento que reside en las mentes de los empleados y que carece de documentación se denomina conocimiento tácito, mientras que el documentado se denomina conocimiento explícito. Dimensiones EL CONOCIMIENTO ES UN ACTIVO DE LA FIRMA El conocimiento es un activo intangible. La transformación de datos en información y conocimiento útiles requiere de los recursos organizacionales. El conocimiento no está sujeto a la ley de rendimientos cada vez menores como los activos físicos, sino que experimenta los efectos de red a medida que su valor se incrementa entre más personas lo compartan. EL CONOCIMIENTO TIENE DISTINTAS FORMAS El conocimiento puede ser tácito o explícito (codificado). El conocimiento implica conocimientos prácticos, destreza y habilidad. El conocimiento implica saber cómo seguir los procedimientos. El conocimiento implica saber por qué, y no sólo cuándo ocurren las cosas (causalidad). EL CONOCIMIENTO TIENE UNA UBICACIÓN El conocimiento es un evento cognoscitivo que involucra modelos mentales y mapas de individuos. Hay una base tanto social como individual del conocimiento. El conocimiento es “pegajoso” (difícil de mover), ubicado (enredado en la cultura de una firma) y contextual(funciona sólo en ciertas situaciones). EL CONOCIMIENTO DEPENDE DE LA SITUACIÓN El conocimiento es condicional: saber cuándo aplicar un procedimiento es igual de importante que conocer el procedimiento (condicional). El conocimiento está relacionado con el contexto: hay que saber cómo usar cierta herramienta y bajo qué circunstancias La administración del conocimiento se refiere al conjunto de procesos de negocios que se desarrollan en una organización para crear, almacenar, transferir y aplicar el conocimiento. La administración del conocimiento aumenta la habilidad de la organización de aprender de su entorno y de incorporar el conocimiento en sus procesos de negocios. Adquisición del conocimiento Las organizaciones adquieren conocimiento de varias formas, dependiendo de lo que busquen. Los primeros sistemas de administración del conocimiento buscaban crear almacenes de documentos, informes, presentaciones y mejores prácticas. Estos esfuerzos se han extendido para incluir documentos sin estructura En otros casos, las firmas deben crear nuevo conocimiento mediante el hallazgo de patrones en los datos corporativos, o el uso de estaciones de trabajo del conocimiento,en donde los ingenieros pueden descubrir nuevo conocimiento. La gerencia debe apoyar el desarrollo de sistemas de almacenamiento del conocimiento planeados, fomentar el desarrollo de esquemas a nivel empresarial para indexar documentos y recompensar a los empleados por tomarse el tiempo de actualizar y almacenarlos en forma apropiada Diseminación del conocimiento Los portales, el correo electrónico, la mensajería instantánea, los wikis, las redes sociales y la tecnología de los motores de búsqueda se han incorporado a una colección existente de tecnologías de colaboración y sistemas de oficina para compartir agendas, documentos, datos y gráficos Las comunidades de práctica (COP) son redes sociales informales de personal competente y empleados dentro y fuera de la firma, que tienen actividades e intereses similares relacionados con el trabajo. Las actividades de estas comunidades incorporan la educación autodidacta y en grupo, las conferencias, los periódicos en línea y la compartición diaria de experiencias y técnicas para resolver problemas específicos del trabajo Los sistemas de administración del conocimiento a nivel empresarial son esfuerzos de propósito general a nivel de toda la firma para recolectar, almacenar, distribuir y aplicar tanto contenido como conocimiento digital. Los sistemas de trabajo del conocimiento (KWS) son sistemas especializados creados para ingenieros, científico sy otros trabajadores del conocimiento encargados de descubrir y crear nuevo conocimiento para una compañía. La administración del conocimiento también incluye un grupo diverso de técnicas inteligentes, como la minería de datos, los sistemas expertos, las redes neurales, la lógica difusa, los algoritmos genéticos y los agentes inteligentes taxonomía, para organizar la información en categorías significativas de modo que se pueda acceder a ella con facilidad Los sistemas de redes de conocimiento, también conocidos como sistemas de ubicación y administración de la pericia, se enfrentan al problema que surge cuando el conocimiento apropiado no está en forma de documento digital, sino que reside en la memoria de individuos expertos en la firma. Los sistemas de redes de conocimiento proveen un directorio en línea de expertos corporativos en dominios del conocimiento bien definidos, y utilizan las tecnologías de comunicaciones para facilitar a los empleados el proceso de buscar el experto apropiado en una compañía Las redes neurales se utilizan para resolver problemas complejos y malentendidos, para los que se han recolectado grandes cantidades de datos. Buscan patrones y relaciones en cantidades masivas de datos cuyo análisis sería demasiado complicado y difícil para un humano. Los algoritmos genéticos, la lógica difusa, las redes neurales y los sistemas expertos se pueden integrar en una sola aplicación para aprovechar las mejores características de todas estas tecnologías. Dichos sistemas se conocen como sistemas de AI híbridos. Cada vez son más las aplicaciones híbridas en los negocios Las decisiones no estructuradas son aquellas en las que el encargado de tomarlas debe proveer un juicio, una evaluación y una perspectiva para resolver el problema. Cada una de estas decisiones es novel, importante y no rutinaria, por lo que no hay un procedimiento bien comprendido o acordado para tomarlas. En contraste, las decisiones estructuradas son repetitivas y rutinarias; además se requiere un procedimiento definido para manejarlas, de modo que, cada vez que haya que tomarlas, no se consideren como si fueran nuevas. Muchas decisiones tienen elementos de ambos tipos de decisiones y son semiestructuradas, en donde sólo una parte del problema tiene una respuesta clara proporcionada por un procedimiento aceptado. En general, las decisiones estructuradas son más prevalentes en los niveles más bajos de la organización, en tanto que los problemas no estructurados son más comunes en los niveles más altos de la firma. La inteligencia consiste en descubrir, identificar y comprender los problemas que ocurren en la organización: por qué existe un problema, en dónde y qué efectos tiene sobre la firma. El diseño implica identificar y explorar varias soluciones para el problema. La elección consiste en elegir una de varias alternativas de solución. La implementación implica hacer que funcione la alternativa elegida y continuar monitoreando qué tan bien funciona esa solución. “Inteligencia de negocios” es un término utilizado tanto por los distribuidores de hardware y software como por los consultores de tecnología de la información para describir la infraestructura para almacenar, integrar, crear informes y analizar los datos que provienen del entorno de negocios.

lunes, 29 de junio de 2015

Resumen capitulo 7 y 8

7.1 Las telecomunicaciones y redes en el mundo de negocios actual Si opera en una empresa o trabaja en una no puede hacerlo sin las redes. Tendencias de redes y comunicacion En el pasado se utilizaban las redes telefonicas y las redes de computadora. Gracias a la continua desregulacion de las telecomunicaciones y a la innovacion en la tecnologia de la informacion, las redes telefonicas y computacionales estan convergiendo en una sola red digital. Las redes de comunicacion tanto de vos como de datos tambien se han vuelto mas poderosas (veloces), mas portables (pequeñas y moviles) y menos costosas. ¿Que es una red de computadoras? En su forma mas simple una red consiste de dos o mas computadoras conectadas entre si. Cada computadora en la red contiene un dispositivo de interfaz de red llamado tarjeta de interfaz de red (NIC). El sistemas operativo de red (NOS)enruta y administra las counicaciones en la red y coordina los recursos de esta. Redes en compañias grandes La infraestructura de redes para una gran corporacion consiste de una gran cantidad de esas pequeñas redes de area local vinculadas con otras redes de area local y con redes corporativas en toda la empresa. Tecnologias de redes digitales clave Se basan en tres tecnologias digitales clave: Computacion Cliente/Servidor Un modelo de computacion en el que parte del poder de procesamiento se encuentra dentro de pequeñas computadoras cliente, laptops o en dispositivos portatiles. Estos poderosos clientes estan vinculados entre si mediante una red controlada por una computadora servidor o red. Conmutacion de paquetes Es un metodo para dividir mensajes digitales en parcelas llamadas paquetes y estos se envian por distintas rutas de comunicacion a medida que se vuelven disponibles, para despues reensablarlos una vez que llegan a su destino. La conmutacion de paquetes hace un uso mucho mas eficiente de la capacitacion de comunicaciones de una red. TCP/IP conectividad Es una red tipica de telecomunicaciones, diversos componentes de hardware y software necesitan trabajar en conjunto para transmitir informacion. Un protocolo es un conjunto de reglas y procedimientos que gobiernan la transmision de informacion entre dos puntos en una red. 7.2 Redes de comunicaciones Comparacion entre señales digitales y analogicas Hay dos formas de comunicar un mensaje en una red. Una señal analogica se representa mediante una forma de onda continua que pasa por un medio o canal de comunicacion y se ha utilizado para la comunicacion por voz.Una señal digital es una forma de onda binaria discreta, en ves de onda continua. Tipos de redes Redes de area local Una red de area local (LAN) esta diseñada para conectar computadoras personales y otros dispositivos digitales dentro de un radio de media milla o 500 metros.Por lo general las LAN conectan unas cuantas computadoras en una pequeña oficina.Existen tres tipologias de LAN importantes: Es una tipologia de estrella todos los dispositivos en la red se conectan a un solo concentrador. En una tipologia de bus una estacion transmite señales que viajan en ambas direcciones a lo largo de un solo segmento de transmision. Todas las maquinas en la red reciben las mismas señales. En una tipologia de anillo conecta a los componentes de la red en un lazo cerrado. Los mensajes pasan de una computadora a otra solo en una direccion. Redes metropolitanas y de area amplia Una red etropolitana MAN abarca un area metropolitana por lo general una ciudad y sus principales suburbios. Medios de transmision fisicos Cable trenzado consiste en tiras de cable de cobre trenzadas en pares. Cable coaxial consiste en un cable de cobre con aislamiento grueso el cual puede transmitir un mayor volumen de datos que el trenzado. Fibra optica y redes opticas consiste en tiras unidas de fibra de vidrio transparente cada una del grosor de un cabello humano. Medios de transmision inalambricos La transmision inalambrica se basa en las señales de radio de varias frecuencias. 7.3 Internet global ¿Que es internet? Internet se ha convertido en el sistema de comunicacion publico mas extenso en el mundo que en la actualidad compite con en sistema telefonico global en cuanto a alcance y rango. Un proveedor de servicios de internet ISP es una organizacion comercial con una conexion permanente a internet que vende conexiones temporales a suscriptores minoristas. Direccionamiento e infraestructura de internet Internet se basa en la suite de protocolos de red TCP/IP. A cada computadora en internet se le asigna una direccion de protocolo de internet IP unica. El sistema de nombres de dominio El sistema de nombres de dominio (DNS) convierte los nombres de dominio en direcciones IP. El nombre de dominio es el nombre en ingles o español que corresponde a la direccion IP unica de 32 bits. El sistemas de nombres de dominio es un sistema jerarquico con un dominio raiz,dominios de nivel superior, dominios de segundo nivel y computadoras host en el tercer nivel. Arquitectura y gobernanza de internet Internet en el futuro IPv6 e Internet 2 Debido al crecimiento de la poblacion en internet el mundo se quedara sin direcciones IP disponibles. Ya se encuentra en desarrollo una nueva version del esquema de direccionamiento IP conocido como Protocolo de Internet version 6. Servicios de Internet y herramientas de comuncacion Servicios de internet Una computadora que se conecta a Internet tiene acceso a variedad de servicios. Principales servicios: correo electronico, salas de chat y mensajeria instantanea, grupos de noticias, telnet, protocolo de transferencia,world wide web. Comunicaciones unificadas Las comunicaciones unificadas integran canales dispares para comunicaciones de voz, comunicaciones de datos, mensajeria instantanea, correo electronico y conferencias electronicas en una sola experiencia. Web Es un sistema con estandares aceptados de manera universal para almacenar, recuperar, dar formato y mostrar informacion mediante el uso de una arquitectura cliente/servidor. Hipertexto Web 2.0 Los sitios web en la actualidad no solo tienen contenido estatico, tambien permiten a las personas colaborar y compartir informacion, ademas de crear nuevos servicios y contenido en linea. Web 2.0 tiene cuatro caracteristicas distintivas interactividad, control del usuario en tiempo real, participacion social (comparticion) y contenido generado por el usuario. Capitulo 8 Seguridad en los sistemas de informacion 8.1 Vulnerabilidad y abuso de los sistemas Si opera un negocio en la actualidad, la seguridad y el control tienen que ser una de sus prioridades mas importantes. La seguridad se refiere a las politicas procedimientos y medidas tecnicas que se utilizan para evitar el acceso sin autorizacion. Los controles son metodos, politicas y procedimientos organizacionales que refuerzan la seguridad de los activos de la organizacion ; la precision y confiabilidad de sus registros y la adherencia operacional a los estandares gerenciales. Por que son vulnerables los sistemas Los sistemas de informacion se interconectan en distintas ubicaciones a traves de las redes de comunicacion.El potencial de acceso, abuso o fraude no se limita a una sola ubicacion, sino que puede ocurrir en cualquier punto de acceso en la red. Vulnerabilidades de internet Las redes publicas grandes como Internet son mas vulnerables que las internas, ya que estan abiertas para casi cualquiera.Cuando internet se vuelve parte de la red corporativa, los sistemas de informacion de la organizacion son aun mas vulnerables a las acciones de personas externas. Desafios de la seguridad inalambrica La red inalambrica es vulnerable debido a que las bandas de radiofrecuencia son faciles de explorar.Las redes Bluetooth y wi-fi son suceptibles a la pirateria informatica por parte de intrusos fisgones. Software malicioso: Virus, gusanos, caballos de troya y spyware Los programas de software maliciosos se conocen como malware, e incluyen una variedad de amenazas, como virus de computadora, gusanos y caballos de troya. Un virus de computadora es un programa de software malintencionado que se une a otros programas de software o archivos para poder ejecutarse, por lo general sin el conocimiento o permiso del usuarios. Un caballo de troya es un programa de software que parece beningno, pero entonces hace algo distinto. Spoofing y Sniffing Con freuencia los hackers que intentan ocultar sus verdadera identidades utilizan direcciones de correo falsas o se hacen pasar por alguien mas. El spoofing tambien puede implicar el hecho de redirigir un vinculo WEB a una direccion distinta de la que se tenia pensada. Un husmeador (Sniffing)es un tipo de programa espia que monitorea la informacion que viaja a traves de una red. Ataques de navegacion de servicio En un ataque de navegacion (DoS) los hackers inundan un servidor de red o de web con muchos miles de comunicaciones o solicitudes de servicios falsos para hacer que la red falle. Un ataque de navegacion de servicio distribuida (DDoS) utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento. Delitos por computadora La mayoria de las actividades de los hackers son delitos criminales; las vulnerabilidades de los sistemas que acabamos de describir los convierten en objetivos para otros tipos de delitos de computadoras. Robo de identidad El robo de identidad es un crimen en el que un impostor obtiene piezas claves de la informacion personnal. Fraude del clic El fraude del clic ocurre cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en linea sin intencion de aprender mas sobre el anunciante o de realizar una compra. Amenazas globales: ciberterrorismo y ciberguerra Amenazas internas: Los empleados Los trabajadores internos de la compañia representan graves problemas de seguridad. Los empleados tienen acceso a la informacion privilegiada y en la presencia de procedimientos de seguridad interna descuidados, con frecuencia son capaces de vagar por los sistemas de una organizacion sin dejar rastros. Vulnerabilidad del software Los errores de software representan una constante amenaza para los sistemas de informacion, ya que provocan perdidas incontables en cuanto a la productividad. Un problema imporatante de software es la presencia de bugs ocultos, o defectos de codigos del programa. Requerimentos legales y regulatorios para la administracion de requisitos digitales Si usted trabaja en firma de servicios medicos su firma tendra que cumplir con la ley de Responsabilidad y Portabilidad de los Seguros Medicos (HIPAA). Evidencia electronica y analisis forense La seguridad, el control,y la administracion de los registros digitales se han vuelto fundamentales para responder a las acciones legales. En una accion legal una empresa se ve obligada a responder a una solicitud de exhibicion de pruebas para acceder a la informacion que se puede utilizar como evidencia. Un analisis forense de sistemas viene siendo el proceso de recolectar, examinar, autenticar preservar y analizar de manera cientifica los datos retenidos o recuperados 8.3 Establecimiento de un marco de trabajo para la seguridad y el control Controles de los sistemas de informacion Los controles de los sistemas de informacion pueden ser manuales y automatizados. Los controles generales gobiernan el diseño, la seguridad y el uso de los programas de computadora. Los controles de aplicacion son controles especificos unicos para cada aplicacion computarizada; se pueden clasificar como: 1Controles de entrada 2Controles de procesamiento 3Controles de salida Evaluacion del riesgo Determina el nivel de riesgo para la firma si no se controla una actividad o proceso especifico de manera apropiada. Politica de seguridad Una politica de seguridad consiste de enunciados que clasifican los riesgos de informacion, identifican los objetivos de seguridad aceptables y tambien los mecanismos para lograr estos objetivos. Una politica de uso aceptable (AUP) La funcion de la auditoria Una auditoria de MIS examina el entorno de seguridad general de la firma, ademas de controlar el gobierno de los sistemas de informacion individuales. 8.4 Tecnologias y herramientas para proteger los recursos de informacion