jueves, 24 de octubre de 2013

Auditoria de Sistemas de Información

  • Un sitema debe ser confiable y rápido (calida software).
  • Con programas que resuelvan y entregan el estado del sistema en forma completa y en segundos (AIDA32).
    • Tipo de licencia.
    • Fecha de actualización
    • Mantenimiento
    • Contratos de Vigencia
  • Auditar: recoger, agrupar y evealuar evidencias (lo que tengo en una base de datos contra lo que me muestra, por ejemplo AIDA32).

La auditoria de sistemas de informaciópn es el proceso de recoger, agrupat y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo los fines de la organización y utiliza eficientemente los recursos.
La auditoria de sistemas de información brinda a la Dirección información objetiva e independiente sobre:
  • Elgrado de cumplimiento de los controles (políticas y procedimientos).
  • La detección de los riesgos donde existan debilidades significativas de control.
  • Recomendaciones para realizar acciones correctivas.

Super Computadoras

Las supercomputadoras son el tipo de computadoras más potentes y más rápidas que existen en un momento dado. Son de gran tamaño, las más grandes entre sus pares. Pueden procesar enormes cantidades de información en poco tiempo pudiendo ejecutar millones de instrucciones por segundo, están destinadas a una tarea específica y poseen una capacidad de almacenamiento muy grande. Además son los más caros teniendo un costo que puede superar los 30 millones de dólares. Por su alto costo se fabrican muy pocas durante un año, incluso existen algunas que se fabrican solo por pedido.
 
 
Una supercomputadora es el tipo de computadora más potente y más rápida que existe en este momento. Como estas máquinas están diseñadas para procesar enormes cantidades de información en poco tiempo y se dedican a una tarea específica, su aplicación o uso se escapa del particular, más bien se dedican a:
1. Búsqueda de yacimientos petrolíferos con grandes bases de datos sísmicos.
2. El estudio y predicción de tornados.
3. El estudio y predicción del clima de cualquier parte del mundo.
4. La elaboración de maquetas y proyectos de la creación de aviones, simuladores de vuelo.
También hay que agregar que las supercomputadoras son una tecnología relativamente nueva, por lo tanto su uso no se ha masificado y está sensible a los cambios. Es por esta razón que su precio es muy elevado superando los 30 millones de dólares y el número que se fabrica al año es reducido.

Las supercomputadoras fueron introducidas en la década de 1970 y fueron diseñadas principalmente por Seymour Cray en la compañía Control Data Corporation (CDC), la cual dominó el mercado durante esa época, hasta que Cray dejó CDC para formar su propia empresa, Cray Research. Con esta nueva empresa siguió dominando el mercado con sus nuevos diseños, obteniendo el podio más alto en supercómputo durante cinco años consecutivos (1985-1990).

Principales Características:
Las principales son:
  • Velocidad de Tsuna
  • Usuarios a la vez
  • Tamaño
  • Dificultad de uso
  • Clientes usuales
  • Penetración social
  • Impacto social
  • Parques instalados
  • Shipuga
Principales Usos:
  • Mediante el uso de supercomputadoras, los investigadores modelan el clima pasado y el clima actual y predicen el clima futuro .
  • Los astrónomos y los científicos del espacio utilizan las supercomputadoras para estudiar el Sol y el clima espacial.
  • Los científicos usan supercomputadoras para simular de qué manera un tsunami podría afectar una determinada costa o ciudad.
  • Las supercomputadoras se utilizan para simular explosiones de supernovas en el espacio.
  • Las supercomputadoras se utilizan para probar la aerodinámica de los más recientes aviones militares.
  • Las supercomputadoras se están utilizando para modelar cómo se doblan las proteínas y cómo ese plegamiento puede afectar a la gente que sufre la enfermedad de Alzheimer, la fibrosis quística y muchos tipos de cáncer.
  • Las supercomputadoras se utilizan para modelar explosiones nucleares, limitando la necesidad de verdaderas pruebas nucleares.
Cray T3D
El T3D (Toroidal, 3-Dimensiones) fue el primer intento de Cray Research en la arquitectura de supercomputadora paralela masiva. Lanzado en 1993, fue también la primera vez que Cray uso un microprocesador no propietario en un supercomputador. El T3D constaba de entre 32 y 2048 Elementos de Procesamiento (EP), cada uno comprendía un microprocesador de 150 MHz DEC Alpha 21064 (EV4) y 16 o 64 MB de memoria DRAM. Los EP estaban agrupados de a pares, o nodos, los cuales incorporaban un conmutador de interconexión de procesadores de 6 vías. Estos conmutadores tenían un ancho de banda pico de 300 MB/segundo en cada dirección y estaban conectados para formar una red de topología toroidal de tres dimensiones.

martes, 22 de octubre de 2013

Cloud Computing

El cloud computing consiste en la posibilidad de ofrecer servicios a través de Internet. 
La computación en nube es una tecnología nueva que busca tener todos nuestros archivos e información en Internet y sin depender de poseer la capacidad suficiente para almacenar información.
El cloud computing explica las nuevas posibilidades de forma de negocio actual, ofreciendo servicios a través de Internet, conocidos como e-business (negocios por Internet).


Ventajas

  • Bajo coste: Productos gratuitos o pagos mensuales fijos por utilización, sin costes adicionales, dado que no hay que invertir en gran infraestructura, ni en licencias.
  • Seguridad: Los datos siempre están seguros.
  • No hay necesidades de poseer una gran capacidad de almacenamiento.
  • Mayor rapidez en el trabajo al estar basado en web.
  • Información a tiempo real.
  • Fuerte inversión en innovación.
  • Acceso a toda la información.
  • Acceso cuando quiera y donde quiera, sólo con una conexión a Internet.
Desventajas
  • La centralización de las aplicaciones y el almacenamiento de los datos origina una interdependencia de los proveedores de servicios.
  • La disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a Internet.
  • Los datos "sensibles" del negocio no residen en las instalaciones de las empresas, lo que podría generar un contexto de alta vulnerabilidad para la sustracción o robo de información.
Capas

Software como servicio

Plataforma como servicio

Infraestructura como servicio

Tipos de Nubes
  1. Nube Pública
  2. Nube Privada
  3. Nube Híbrida

Cluster

¿Qué es un cluster?
Se aplica a los conjuntos o conglomerados de computadoras construidos mediante la utilización de hardwares comunes y que se comportan como si fuesen una única computadora.

Simplemente, un clúster es un grupo de múltiples ordenadores unidos mediante una red de alta velocidad, de tal forma que el conjunto es visto como un único ordenador, más potente que los comunes de escritorio.
Los clústeres son usualmente empleados para mejorar el rendimiento y/o la disponibilidad por encima de la que es provista por un solo computador típicamente siendo más económico que computadores individuales de rapidez y disponibilidad comparables.
De un clúster se espera que presente combinaciones de los siguientes servicios:
  1. Alto rendimiento
  2. Alta disponibilidad
  3. Balanceo de carga
  4. Escalabilidad

Se utiliza equipo obsoleto para hacer los clusters.

KanBalam

Kan Balam (también conocido como KanBalam) es un clúster de computadoras Hewlett-Packard, con capacidad (pico) de 7.113teraflops, siendo la número uno en América Latina hasta noviembre de 2008 cuando la supera Aitzaloa.
Esta computadora está ubicada en la ciudad de México, en el campus principal de la Universidad Nacional Autónoma de México en el edificio de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación (DGTIC), estando en funcionamiento desde el 16 de enero de 2007. Su coste supera los 3 millones de dólares.



jueves, 17 de octubre de 2013

Estrstegias de Seguridad Informática

Todos los dispositivos móviles crean un desafío para el manejo de infamación , ya que la imagen y la responsabilidad legal de los prestadores de servicios.
Los autores de malware cambiaron su enfoque a todos los sistemas informáticos, a través de vulnerabilidad multi-plataforma presentes en aplicaciones.

En 2013 --> ley de Protección de Datos
Malware --> Windows --> ahora MAC y Android.

Mucho de lo que se ah hecho en seguridad no está funcionando, por lo que hoy por hoy hay muchas estrategias de seguridad informática.

Mejores Prácticas --> ITIL, COBIT, 27000, etc.
Análisis de Negocio --> Priorizar soluciones de seguridad, Informática y otras, debe ser sistematizado (no tiene sentimientos).

Al dar prioridad a los requisitos de seguridad, se recomienda un enfoque de priorización sistemática.

Hay que identificar el Método Candidato de Priorización. Hay varios de este tipo y ayudan a dar una visión más solista de estas propuestas.

Lluvia de ideas --> un consultor o escuchar al mercado.
Hay que medir y tener la madurez para poder protegernos.

Telefonos Inteligentes --> vigilar que sean seguros.

90% de la información es electrónica.
40% nunca se respaldo en papel.

El computo en la nube te hace ahorrar en hardware, software, e infraestructura. --> se compromete la Integridad de la información.

Duda de la seguridad en la Nube.
2015--> 80% estará en la nube.
2018--> 70% será educación virtual.








martes, 15 de octubre de 2013

Nanotecnología

La nanotecnología comprende el estudio, diseño, creación, síntesis, manipulación y aplicación de materiales, aparatos y sistemas funcionales a través del control de la materia a nanoescala, y la explotación de fenómenos y propiedades de la materia a nanoescala. Cuando se manipula la materia a escala tan minúscula, presenta fenómenos y propiedades totalmente nuevas. Por lo tanto, los científicos utilizan la nanotecnología para crear materiales, aparatos y sistemas novedosos y poco costosos con propiedades únicas.

Cuando se manipula la materia a la escala tan minúscula de átomos y moléculas, demuestra fenómenos y propiedades totalmente nuevas. Por lo tanto, científicos utilizan la nanotecnología para crear materiales, aparatos y sistemas novedosos y poco costosos con propiedades únicas.

Supondrá numerosos avances para muchas industrias y nuevos materiales con propiedades extraordinarias (desarrollar materiales más fuertes que el acero pero con solamente diez por ciento el peso), nuevas aplicaciones informáticas con componentes increíblemente más rápidos o sensores moleculares capaces de detectar y destruir células cancerígenas en las partes más dedlicadas del cuerpo humano como el cerebro, entre otras muchas aplicaciones.

Diseño de Software en análisis del negocio

Las organizaciones intentan conjuntar dos visiones para realizar su negocio:
  • Visión de negocio
  • Visión de TI
En general esta conjunción ha sido compleja y problemática sin alcanzar una visión común del negocio.
Sin embargo las Organizaciones son más dependientes de sus sistemás informáticos:
  • Cuentan con diversidad de sistemas
  • Los sistemas crecen en forma separada y homogenea.
Los avances tecnológicos  y los cambios en los requerimentos del negocio se retroalimentan y deben ser gestionados.

Buisiness Process Management (BPM)
Conjunto de actividades que realizan las organizaciones para optimizar o adaptar sus procesos de negocio a las nuevas necesidades organizacionales.
  • Se apoya en modelado grágico
  • Se traduce em BP Modeling Language que sirve de entrada al desarrollo
  • BMP Systems son herramientas de software
Modelado previo de como deben de funcionar los procesos de negocio
  • Desarrollo del sistema
  • Capacitar al personal