Gestión de Operaciones

69
Gestión de Operaciones Capítulo 8 Sistemas de Gestión de la Información en la Práctica 7E

description

Gestión de Operaciones. Capítulo 8 Sistemas de Gestión de la Información en la Práctica 7E. Los tres principales problemas operativos discutidos son: Funciones de los sistemas de información de Outsourcing Seguridad de la información, y La planificación de la continuidad del negocio - PowerPoint PPT Presentation

Transcript of Gestión de Operaciones

Page 1: Gestión de Operaciones

Gestión de Operaciones

Capítulo 8

Sistemas de Gestión de la Información en la Práctica7E

Page 2: Gestión de Operaciones

• Los tres principales problemas operativos discutidos son:o Funciones de los sistemas de información de Outsourcing

o Seguridad de la información, y

o La planificación de la continuidad del negocio

• Debido a las fusiones, el Internet, el comercio electrónico, y los ataques terroristas del 11 de septiembre, el tema de las operaciones de la computadora ha estado recibiendo mucha atención.

• Operaciones de los sistemas son importantes porque, si no se ejecutan profesionalmente (y respaldado adecuadamente), un desplome de la computadora o de la red podría cerrar el negocio de una empresa durante un período de tiempo

• Ejemplos de casos incluyen Microsoft, ANZ Banking Corporation, Mobil Travel Guide, Eastman Kodak, Honda Motor Company, Exult, Tarjeta de crédito Fraude, Plymouth Rock Assurance y Household International

Page 3: Gestión de Operaciones

Conferencia de hoy• Introducción• ¿Cuáles son las operaciones?

– ¿Por qué hablar de Operaciones?– Solución de problemas operacionales– Medidas operacionales– La importancia de una buena gestión– Novedades de Operaciones

Funciones de los Sistemas de Información de Outsourcing

– Las fuerzas impulsoras detrás de Outsourcing– Cambio de las relaciones cliente-proveedor– Historia del outsourcing– Gerente de Outsourcing– Offshoring

Page 4: Gestión de Operaciones

Conferencia de hoy• Seguridad de la Información

– Las amenazas– Cinco Pilares del Seguro– contramedidas de gestión– Contramedidas técnicas

• Planificación de Continuidad del Negocio– Uso de los recursos internos– El uso de recursos externos

Page 5: Gestión de Operaciones

Introducción • Debido a las fusiones, el Internet, el comercio electrónico,

y los ataques terroristas del 11 de septiembre, el tema de las operaciones de la computadora ha estado recibiendo mucha atención

• Las operaciones de sistemas son importantes porque:o Si no se ejecutan profesionalmente:

o Una empresa podría sufrir un choque de red que podría cerrar su negocio por algún período de tiempo. 

• No es una zona trivial, especialmente porque las empresas dependen cada vez más de las redes y las computadoras para manejar su negocio

Page 6: Gestión de Operaciones

Introducción • Si es mal ejecutado en las tiendas

causa que los ejecutivos terminen 'apagando incendios' en vez de fijar la política.

O• Se encuentran en busca de un trabajo.

Page 7: Gestión de Operaciones

Introducción cont.

• El cambio más importante en las operaciones es el cambio de punto de vista hacia la gestión de las operaciones (Figura 8-1):

Tradicionalmente - gestión interna, es decir, el personal de operaciones propias de una gestiónHoy en día - como probablemente signifique gestión externas = gestión de relaciones con (externos) los proveedores de serviciosOutsourcing de los proveedores de servicios de TI que se han apoderado del día a día de trabajo operativoEn algunos casosRegreso al futuro?Los beneficios no se dieron cuentaGastos inesperados - $ y de otra manera

Page 8: Gestión de Operaciones
Page 9: Gestión de Operaciones

¿Cuáles son las operaciones? ¿Por qué hablar de Operaciones?

• Un típico mal Presupuesto de Departamento:• 33% Sistemas y Programación

– 70% Mantenimiento– 30% Promoción de Obra Nueva

• 10% Administración y Formación• 57% Operaciones

– Involucrar más $ $ $ que cualquier otra parte del departamento de SI

– Muy implicado (difícil), área desafiante y gratificante

Page 10: Gestión de Operaciones

¿Cuáles son las operaciones? ¿Cómo resolver problemas operacionales?

Los problemas operativos son evidentes para toda la empresa:

• Los tiempos de respuesta son lentos• Las redes son por• Los datos no están disponibles• Data es incorrecto

Page 11: Gestión de Operaciones

¿Cuáles son las operaciones? ¿Cómo resolver problemas

operacionales?Tres estrategias para mejorar las operaciones de:1. Compre más equipos2. Continua lucha contra los incendios y reorganizar

las prioridades, hacer que la gente para resolver los problemas existentes

3. Continuamente documentar y medir lo que está haciendo, para averiguar los problemas reales, no sólo las aparentes queridos. A continuación, establezca las normas y administrar a ellos = la solución preferida

Page 12: Gestión de Operaciones

¿Cuáles son las operaciones?

Medidas operacionales• Externo: Lo que el cliente ve:

sistema de tiempo de actividadtiempo de respuestaEl tiempo de esperafallos de programa

= Satisfacción del Cliente

• Interno: De interés para la gente de sistemas:Utilización del sistema como% de la capacidadEl almacenamiento en disco utilizadoJob longitud de la cola, etc

• Los problemas reportados por medidas externas se explican por las desviaciones en las medidas internas

Page 13: Gestión de Operaciones

¿Cuáles son las operaciones? La importancia de una buena gestión

• La cultura corporativa creada por ES de gestión debe reconocer y valorar las buenas operacionesHabilidades de un gerente de Operaciones = similar a la que se necesita, por ejemplo en una fábricaManager debe programar el trabajo paracumplir con las fechas de entrega,el rendimiento del monitorresponder rápidamente a los problemas

La clave para la gestión de las operaciones es el mismo que en cualquier trabajo de gestión:Establecer normasEntonces lograr esos estándaresEn la búsqueda de un gerente de operaciones pendientes

Page 14: Gestión de Operaciones

¿Cuáles son las operaciones? ¿Qué hay de nuevo en las operaciones?

• Las empresas han 'limpiado la casa operativa "Y2K e Internet obligaron esteAhora = más relativamente en buena forma

Más gerentes de operaciones están manejando hacia afuera - pero los CIO no deben renunciar a la responsabilidad de las operacionesAsegurar su gente están manejando adecuadamente las relaciones

Las operaciones están siendo «simplificado»La centralización de aplicaciones en un solo lugar en vez de distribuirlos en los ordenadoresInformática basada en servidor (Capítulo 5)

Ciertas operaciones se descarganpor ejemplo webcasts

Page 15: Gestión de Operaciones

MICROSOFT Ejemplo de caso: de descarga de Operaciones (Webcast)• El lanzamiento de una nueva versión del sistema operativo Windows

se realiza a través depersonales yDifusión a InternetWebcast privado - 6.000 integradores de sistemas OEM en 83 paísesWebcast por Akamai -> 12.000 servidores en 66 paísesSe especializa en la organización de las páginas web corporativasDar a los usuarios en ubicaciones remotas descargas rápidas de contenido Web y streaming de mediosWebcast privado, que estableció un récord para:asistenciaalcance globalLa participación del público

Page 16: Gestión de Operaciones

¿Cuáles son las operaciones? El enfoque de los CIOs en las operaciones está cambiando

• Su atención antes se enfocó en asegurar que tenían la experiencia interna para mantener los sistemas y redes y puesta a punto

Su atención es ahora hacia la determinación de la mejor forma de realizar los diversos tipos de operaciones:En casa o con un tercero (o permutaciones y / o combinaciones de los mismos)Entonces gestionar en consecuencia

Page 17: Gestión de Operaciones

OUTSOURCING sistemas de información (IS) FUNCIONES

• Externalización significa convertir las operaciones de una empresa informática, operaciones de red, u otro que funcione a un proveedor por un tiempo especificado

Se espera que los directores de TI por lo menos para "probar" que sus operaciones internas son tan eficiente y eficaz como si fueran subcontratadosConcepto de servicios compartidosEn caso de externalizar lo que no les va bien

Page 18: Gestión de Operaciones

El outsourcing IS Funciones: impulsores de outsourcing

• Foco en negocios principales: En la década de 1980, lo que condujo a gran cantidad de actividad de fusiones y adquisicionesValor para el accionista: Las empresas fueron "precio" en función de su valor para los accionistas, es decir, su flujo de caja descontado, como resultado de los bonos de alto rendimiento que permiten a algunas personas a comprar una empresa y aprovechar con la deudaLa gerencia debe subrayar el valor, deben considerar la externalización de todas sus funciones no estratégicasEE.UU. impulsada - que otros países tienen variaciones de estos precios (cuota de mercado) modelo pero los pilotos todavía = $ $ $Y "seguir al líder" / tendencia?

Page 19: Gestión de Operaciones

El outsourcing IS Funciones: Cambio de las relaciones cliente-

proveedor• Las relaciones se han expandido desde la compra de los servicios

profesionales, a la compra de productos y transacciones, a la integración de sistemas, a la externalización - el enfoque más liado a la contratación

En esta evolución:CIOs han perdido cada vez más el controlMás actividades entregados a los extranjerosLos proveedores asumen más riesgosA medida que avanzan a (opciones) de la derecha de la figura 8-2Aumentar los márgenes del proveedorNuevamente = a la derechaLos riesgos también mejoran: No se deje "Nada de nada", yImportancia de elegir el proveedor adecuado es más importante

Page 20: Gestión de Operaciones
Page 21: Gestión de Operaciones

El outsourcing IS Funciones: Historia del outsourcing

• En 1989 solamente (total) de outsourcing de TI estaba disponibleEsencialmente comenzó con ofertas 'big-bang'.El objetivo era puramente financiero.Se produjeron problemas - 'nosotros contra ellos', y el choque de culturasNota: 'outsourcing' existido en muchas otras áreas, y desde hace años, por ejemplo, camionajePrincipios de 1990: Transición de outsourcingDos rutas de los sistemas de legado de outsourcingMantenimiento de sus sistemas de legado - por lo tanto - el personal se concentran en la construcción de nuevos sistemas cliente-servidorDesarrollo del servidor del cliente a los especialistas y mantener el mantenimiento de la casaMediados y finales de los 90 = Best-of-breed externalizaciónLa subcontratación selectiva comenzó"Externalización de Colaboración '- una empresa contratista principal y los proveedores de servicios externos secundarias

Page 22: Gestión de Operaciones

• servicios compartidos"In-sourcing" de servicios compartidos en grupoLa mejora de la eficiencia yGuardado dineroExternalización de procesosComo IT Outsourcing 'madurado' se convirtió en un servicio de productos básicosLos márgenes de beneficio disminuyeronLos competidores se levantaronVs Calidad. Costo vs. $ $ $ Vs. Presión: - no todos era "feliz"Mayores márgenes en áreas específicas especializadasLos procesos de negocio de la que era un componente importante

Page 23: Gestión de Operaciones
Page 24: Gestión de Operaciones

ANZEjemplo: Proceso de negocios de

Outspurcing• Tercer banco más grande de Australia ha externalizado su función de

compras, no para reducir los costos, sino también para obtener mayores compras de calidad y compra anual menor de ANZ pasarEl banco ha aprendido muchas lecciones de este acuerdo mundial líder de outsourcing:Esté preparado para cambiar el contrato a medida que cambia el medio ambienteHacer cambios graduales en la tecnología y los procesos para ahorrar tiempo y dinero, se centran en tener una transición efectivaHaga todo lo posible para que el grupo externalizado aparece sin problemas a sus empleadosEnfoque desde el principio lo que quiere y no se desvíe del temaMantenga mecanismo de incentivo simple y transparenteSer capaz de comparar el desempeño yComprender, en un grado razonable de detalle, la cadena de valor que planean adoptar

Page 25: Gestión de Operaciones

©2006 Barbara C. McNurlin. Published by Pearson Education. 8-25

• Utilidad de Computación• También conocido como computación, centros de datos

virtuales on-demand y la informática grid• Idea = potencia de cálculo puede ser tratada como la

electricidad: Se conecta y sólo paga por lo que usa• Numerosos vendedores, especialmente IBM, HP y Sun

están promoviendo el acceso en lugar de la propiedad• La venta de la idea de convertir a los clientes 'fija los

costos de TI en costes variables• Importante de entender:• La cantidad de consultoría requeridos• El mecanismo de devolución de cargo (sólo para pagar

por su uso)• Los términos del contrato• ¿Dónde podría proporcionar beneficios etc

Page 26: Gestión de Operaciones

• Ilustra la convergencia de e-business y outsourcing de TI en la informática sanitaria en un área de alta necesidad: su sitio web

• Guía para América del Norte• Estática de la información y el sitio no podían manejar los

picos de demanda durante, por ejemplo vacaciones• Queríamos cambiar el lugar, pero en vez de hacer la gran

inversión para mejorar sus propios recursos de TI = recurrido a IBM para alojar y administrar el sitio

• No hay necesidad de inversiones iniciales• No se refieren a los picos de manejo de re• 35% de ahorro en los costes de mantenimiento y el software• Sólo paga por lo que utiliza de IBM de clase mundial,

altamente escalable infraestructura de e-business

Page 27: Gestión de Operaciones

Gerente de Outsourcing: 1. Estructura Organizacional

• Gestión de la subcontratación es diferente de la gestión de personal interno• Una razón = se trata de un esfuerzo conjunto entre las partes que pueden no

tener los mismos objetivos

• Por lo general, las partes establecen capas de equipos conjuntos.• Equipo de nivel superior: la última palabra en la resolución de conflictos• Equipo operacional: supervisa el funcionamiento del día a día• Equipos para fines especiales conjuntas creadas: de vez en cuando para

resolver cuestiones urgentes• Comisiones: supervisar el uso de procedimientos formales de gestión del

cambio• Relationship Manager (s): aspecto después de la "relación"• Habilidades = diferentes a las de, por ejemplo, un administrador del centro

de datos

Page 28: Gestión de Operaciones

EASTMAN KODAK COMPANY Ejemplo de caso: La gestión de Outsourcing

• En primer lugar es la externalización de una 'buena tienda'

• "Impresionado el IS mundo"

• Cuatro proveedores (ESP) - manejar porciones de es:• Operar centros de datos y redes• Gestione telecomunicaciones• el apoyo del PC• Los mensajes de voz

Page 29: Gestión de Operaciones

• Estructura de la administración:• Consejo de Administración• Se reúne dos veces al año, incluye la administración superior de

ambas compañías - se centran en cuestiones estratégicas• El Consejo Consultivo• Se reúne mensualmente, 15 miembros-maneja los aspectos técnicos y

operativos• El Grupo de Gestión Alianza surtidor y• Gestiona largo plazo las relaciones de subcontratación y contratos con

los grandes proveedores de TI• El Gerente de Relaciones• Centro de coordinación entre sí y proveedor de servicios - asegura

Kodak obtiene más que la entrega• Grupos de Trabajo• Agregó que tratar con áreas tecnológicas específicas.• Las encuestas de clientes• Enviados a cabo dos veces al año a 5.000 usuarios internos

Page 30: Gestión de Operaciones

• Kodak tiene todas estas formas de coordinación para la gestión eficaz proveedor

• Externalización de una "mejor práctica" considerada y modelo de relación

Page 31: Gestión de Operaciones

Gerente de Outsourcing: 2. gobernancia

• Las bases de gobernar una relación de outsourcing se establecen en el contrato (GRANDE) (s)

•   Acuerdo de Nivel de Servicio (SLA)• Responsabilidades, requisitos de desempeño,

multas, bonificaciones

•   Otro componente importante del SLA es métricas. Un SLA debe ser medible a ser de uso

•   Es sólo cuando la confianza en sí rompe que resultan del contrato. (Fig. 8-4: reglas de Gobierno)

Page 32: Gestión de Operaciones

Gerente de Outsourcing: 3. Trabajando día a día

• Recomendaciones para la gestión de las interacciones del día a día:•   Manejar las expectativas, no personal• Facilitación se convierte en el modo de trabajo. En lugar de decir "haz esto", el

enfoque se convierte en "¿cómo podemos resolver esto juntos"•   Darse cuenta de que las formas informales de trabajo pueden desaparecer•   La pérdida de formas informales de trabajo puede añadir rigor•   La integración de las dos varas requiere acciones explícitas• No sucederá de manera natural• Políticas explícitas son probable que se necesite• No restrinja indebidamente el acceso del personal de outsourcing• celebraciones conjuntas• Invita a los demás a las reuniones

•   La mejor manera de manejar el día a día se comunican con frecuencia• Preferiblemente 'cara a cara'!

Page 33: Gestión de Operaciones

Gerente de Outsourcing: 4. Desarrollo de Proveedores

• Tema que está recibiendo cada vez más atención

• Compra de piezas y servicios que intervienen en los productos y servicios propios de una

• Ayudar a los proveedores de uno para mejorar sus productos y servicios por lo general la mejora de sus procesos

Page 34: Gestión de Operaciones

HONDA MOTOR COMPANY Ejemplo de: Desarrollo de Proveedores• No es un ejemplo relacionado con TI (fabricación), pero

es bueno.• Este fabricante de automóviles es pionero en realizar

trabajos en la mejora de las capacidades de los proveedores por el emparejamiento de los ingenieros de Honda con los ingenieros de un proveedor para reducir drásticamente el costo de una parte proporcionada de Honda.

• Los resultados son como "caminar y recoger dinero del piso."

Page 35: Gestión de Operaciones

Offshoring (subcontratación)Para completar nuestro análisis de outsourcing, nos volvemos a un tema recibiendo

mucha atención hoy en día: el envío de trabajo en alta mar• Ahora = un gran problema político1990 Late - La subcontratación externa• Comenzó cuando los mercados laborales eran especialmente difícil debido a

Y2K• Las empresas recurren a la externalización al extranjero, porque los costos

laborales son más bajos y hay un amplio suministro de la gente educadaIrlanda, India, Filipinas

El goteo a finales de los años 90 se ha convertido en un flujo constante de trabajo de cuello blanco en alta mar va

• Mantenimiento y desarrollo de aplicaciones• Los centros de llamadas• servicio al cliente• Procesamiento de back office• BPO• procesamiento de reclamaciones• EtcéteraLos fabricantes se han enfrentado a la competencia internacional, mientras que las

empresas de servicios no.

Page 36: Gestión de Operaciones

Offshoring (subcontratación)La subcontratación se diferencia en algunos

aspectos únicos del outsourcing interno.-Algunas de las áreas que se deben considerar:

1. Opciones de Offshoring se están ampliando2. Ambas partes necesitan una formación cultural

para salvar las diferencias culturales• Clientes = programas de integración cultural• Proveedores = neutralización del acento

Page 37: Gestión de Operaciones

• La subcontratación se diferencia del interno

-Algunas de las áreas que se deben consideradas3. Es necesario abordar desde el principio los problemas de

comunicación– "Sí"

• Asia = "Escucho lo que dices"• West = "Yo puedo hacer lo que me pides" o "Estoy de acuerdo con usted"

– Consejos• Evite expresiones coloquiales como analogías deportivas• Utilice frases cortas y concisas con palabras comunes• Haga que el proveedor escriba una "declaración de trabajo" para evaluar la

comprensión• Obtener todos los compromisos por escrito• Incluya en su equipo a alguien que conocen su cultura

– Los problemas de comunicación continúan a través de las relaciones extraterritoriales

4. Las leyes de los países deben seguir

Page 38: Gestión de Operaciones

EXULT Ejemplo - Offshoring

• Ofrece servicio completo de outsourcing de recursos humanos de 500 empresas globales– Madura en las relaciones de tercerización porque el outsourcing es su negocio

principal• 2 empresas de la India mantienen sus sistemas core HR ordenador (SAP y

PeopleSoft)– Elija 2 vs. 1 para asegurar los recursos podrían ampliarse según sea necesario

• En la elección de los proveedores utilizan consultores para realizar la revisión y el contenido detallado (neoIT) y estructurar el contrato (TPI)– Objetivo = a la mejor oferta. Se necesita para entender el mercado de la India y sus

prácticas. Consultores ayudaron a lograrlo• División actual del trabajo de mantenimiento

– 70% Indígena– 15% de los empleados de proveedores 'onshore'– 15% Exult 'onshore'

• Nos obliga a los compradores a trabajar dentro de los procesos de mantenimiento indios altamente disciplinados en lugar de tratar de cambiarlos– Se aplica a todos externalización!

• Buenos resultados económicos

Page 39: Gestión de Operaciones

Offshoring cont.

• Utilice deslocalización de Advantage– Una de las principales críticas es que disminuye las habilidades y los

conocimientos técnicos de su cliente del ES organización• Esto no tiene por qué ser tan

• Redefinir los servicios mediante Offshoring– Entender los clientes– Entender la demografía– Mantenerse en contacto con los clientes– Oferta de servicios de extremo a extremo– Dominar la pantalla

• Dado que la información se mueve en línea, las compañías están compitiendo para controlar "la pantalla" = donde la información termina

Page 40: Gestión de Operaciones

Outsourcing - La 'última palabra'

• El outsourcing se ha convertido en una alternativa estratégica para las empresas– Con el ritmo de los cambios tan rápidos en TI y e-

business, la única esperanza de muchas empresas es aprovechar la experiencia de las empresas que están (pagadas a ser) marcando el ritmo de los cambios• = Su "trabajo diario"

• El outsourcing no significa, sin embargo renunciar a la responsabilidad– Esto es algo serio

Page 41: Gestión de Operaciones

Seguridad de la Información• Solía ser un tema técnico arcana

• Hoy en día incluso los CEOs necesitan "saber de él", debido a la importancia de la información electrónica en la gestión de sus negocios

• Necesidad de entender las amenazas y contramedidas basadas en Internet y con la seguridad continua de fondos para proteger sus negocios

• Desde 1996, el Instituto de Seguridad Informática ha llevado a cabo una encuesta anual de los gerentes de seguridad de Estados Unidos– Informe de primavera del 2004 de la encuesta - 2 conclusiones

fundamentales:• El uso no autorizado de las computadoras está disminuyendo• El cibercrimen más caro fue la denegación de servicio

Page 42: Gestión de Operaciones

Las amenazas

Nota: montone

s de similaresEncuesta

s por ejemplo, KPMG

Page 43: Gestión de Operaciones
Page 44: Gestión de Operaciones

Seguridad de la Información Las amenazas

• Las amenazas son numerosas• Los sitios web son particularmente vulnerables• El activismo político es uno de los motivos de que se

deteriore web• El robo de información de propiedad es una

preocupación importante• El fraude financiero sigue siendo una amenaza

significativa– Especialmente información de tarjeta de crédito– No hay datos de algún valor deben ser almacenados en

servidores web

Page 45: Gestión de Operaciones

FRAUDES EN TARJETA DE CRÉDITOEjemplo de caso: Amenazas

• En un caso, MSNBC informó que un error en una cesta de la compra de productos de software utilizado por 4.000 sitios de comercio electrónico expuestos los registros de clientes en esos sitios– Uno de los sitios de comercio electrónico pequeño no recibió el aviso – En pocos días, los criminales cibernéticos cargan miles de dólares en las

tarjetas de crédito de los usuarios de este pequeño sitio

• En otro caso, dos extranjeros robaron 56.000 números de tarjetas de crédito, información de cuentas bancarias y otra información financiera personal de los bancos de Estados Unidos– Luego tratarón de extorsionar a los titulares de tarjetas y los bancos,

amenazaban con dar a conocer la información sensible que habían desenterrado

Page 46: Gestión de Operaciones

Seguridad de la InformaciónLas amenazas. Cont.

• Las pérdidas están aumentando drásticamente, porque las empresas se han apresurado en el comercio electrónico, a menudo con aplicaciones que no cuentan con seguridad integrada en la arquitectura o procedimientos– La gente piensa que la seguridad se puede añadir más tarde, pero en

realidad no se puede agregar en el último momento– Best security = diseñada en aplicaciones a través de los controles durante

el proceso y en los puntos de transferencia de datos

• Es más fácil de protegerse de una bóveda de un banco que protegerse de todas las casas de la ciudad– Es por eso que muchas empresas están externalizando sus operaciones

de centros de datos a los especialistas del centro de datos con bóveda-como seguridad

Page 47: Gestión de Operaciones

• La informática móvil y las telecomunicaciones aumentan la posibilidad de que el crimen– El mayor número de aperturas de red proporciona

oportunidades para la entrada ilegal

• El auge del comercio electrónico y e-business poner más comunicaciones en línea a través de Internet, que está abierto a todos, incluyendo crackers (hackers malvados)

• A medida que Internet no (en la actualidad?) tenga protocolos de seguridad intrínsecas este espacio público es vulnerable

Page 48: Gestión de Operaciones

• La "comunidad hacker '(club de público?)

– Vs 'True'. parásitos

• Enfoques hackers utilizan:1. Descifrando la contraseña2. Engañar a alguien (ingeniería social a largo plazo = 'cute'!)3. Network sniffing4. El mal uso de las herramientas administrativas5. Jugar intermediario6. Denegación de servicio7. Caballo de Troya8. Virus9. Spoofing

Page 49: Gestión de Operaciones

©2006 Barbara C. McNurlin. Published by Pearson Education. 8-49

1. Autenticación: la verificación de la autenticidad de los usuarios

2. Identificación: la identificación de los usuarios que les conceda acceso adecuado

3. Privacidad: la protección de información sea vista

4. Integridad: mantener la información en su forma original

5. No repudio: impide a las partes negar medidas que han adoptado

Seguridad de la Información: Cinco Pilares del Seguro

Page 50: Gestión de Operaciones

©2006 Barbara C. McNurlin. Published by Pearson Education. 8-50

• El principal problema en estos días:• Las empresas no pueden tener el acceso a la información

y la seguridad hermética al mismo tiempo,

• Las empresas deben hacer concesiones entre:• Absoluta seguridad de la información y El flujo eficiente

de la información

• Dado que la seguridad no es hermética posible:• Las empresas tienen que priorizar los riesgos y trabajar

en la protección contra las amenazas más grandes

Seguridad de la Información: contramedidas de gestión

Page 51: Gestión de Operaciones

©2006 Barbara C. McNurlin. Published by Pearson Education. 8-51

• Cinco de las principales conclusiones de la encuesta sobre delitos informáticos :

1. La mayoría de las organizaciones a evaluar el rendimiento de sus gastos de seguridad

2. Más del 80% en auditorías de seguridad de conducta

3. El porcentaje de denunciar los delitos cibernéticos a la policía se niega

4. La mayoría no externalizar la seguridad cibernética5. La mayoría de los encuestados consideran

formación de conciencia de seguridad tan importante

Seguridad de la Información: contramedidas de gestión cont.

Page 52: Gestión de Operaciones

©2006 Barbara C. McNurlin. Published by Pearson Education. 8-52

UNA EMPRESA DE SERVICIOS INTERNET Ejemplo de caso: Seguridad

• Punto de partida de este firme en la protección de sus sistemas es negar todo acceso hacia y desde la Internet

• A partir de ahí, se abre portales sólo cuando sea necesario, y cada abertura tiene un firewall y sólo permite funciones específicas

• El equipo de seguridad constantemente "comprueba los bloqueos" por:– Hacer un seguimiento de los últimos errores encontrados– Mantenerse al día sobre los últimos ataques a la seguridad– Suscribirse a las listas de correo de hackers y tablones de

anuncios– Personalmente explorar algunos riesgos– Registro y seguimiento de todo el tráfico entrante y saliente,

y Probando el sistema mensual de un sitio remoto

Page 53: Gestión de Operaciones

©2006 Barbara C. McNurlin. Published by Pearson Education. 8-53

• La evolución de la seguridad informática es hacia la definición de políticas de seguridad y la gestión y la aplicación de forma centralizada las políticas de seguridad a través de productos y servicios o la gestión basada en políticas

• Por ejemplo un usuario se autentica en una red de una sola vez, y después de un "sistema basado en los derechos" que da acceso de los usuarios sólo a los sistemas a los que el usuario se ha dado derechos

– Establece el control básico de separación de funciones

– El 'equipo' (sistema) es el control

Seguridad de la Información: Contramedidas técnicas:

Page 54: Gestión de Operaciones

©2006 Barbara C. McNurlin. Published by Pearson Education. 8-54

Tres técnicas utilizadas por las empresas para protegerse

1. Firewalls: Controlar el acceso entre las redes• Se utiliza para intranets y extranets separados de la

Internet para que sólo los empleados y socios de negocios autorizados pueden acceder

• Implementación– Filtrado para bloquear el tráfico "ilegal", que se

define por la política de seguridad ... o paquetes– Mediante el uso de un servidor proxy, que actúa

como intermediario

Seguridad de la Información: Contramedidas técnicas: cont.

Page 55: Gestión de Operaciones

©2006 Barbara C. McNurlin. Published by Pearson Education. 8-55

2. Cifrado: para proteger contra análisis, los mensajes se puede cifrar antes de ser enviado, por ejemplo a través de Internet• Dos clases de métodos de cifrado se utilizan hoy en

día::– Cifrado de clave secreta

• DES– Cifrado de clave pública

• RSA• Necesidades de clave pública y privada• Incorporado en la mayoría de navegadores web y es la base

de capa de conexión segura (SSL)• La mayoría de las personas no tienen esas claves tanto

aplicaciones B2C sólo son seguros desde el consumidor al comerciante

Seguridad de la Información: Contramedidas técnicas: cont.

Page 56: Gestión de Operaciones

©2006 Barbara C. McNurlin. Published by Pearson Education. 8-56

Page 57: Gestión de Operaciones

©2006 Barbara C. McNurlin. Published by Pearson Education. 8-57

Page 58: Gestión de Operaciones

©2006 Barbara C. McNurlin. Published by Pearson Education. 8-58

Page 59: Gestión de Operaciones

©2006 Barbara C. McNurlin. Published by Pearson Education. 8-59

Nota: La Internet no es seguro, ya que, por un lado, ninguno de los protocolos TCP / IP pueden autentificar las partes que se comunican

3. Redes privadas virtuales (VPN): mantiene la seguridad de datos, ya que se transmite mediante el uso de:: – Tunneling: crea una conexión temporal entre un

ordenador remoto y el CLEC o del centro de datos local del ISP. Bloquea el acceso a cualquiera que intente interceptar mensajes enviados a través de ese enlace

– Encriptacion: codifica el mensaje antes de enviarlo y lo decodifica en el extremo receptor

Seguridad de la Información: Contramedidas técnicas: cont.

Page 60: Gestión de Operaciones

©2006 Barbara C. McNurlin. Published by Pearson Education. 8-60

• Tres maneras de utilizar redes privadas virtuales:1. VPN de acceso remoto: proporcionan a los

empleados remotos una manera de acceder a la intranet de la empresa mediante la marcación de un ISP específico

2. VPNs oficina remota: dar a las empresas una manera de crear una red privada segura con oficinas remotas. VPN equipo del ISP encripta todas las transacciones

3. Extranet VPN: dar a las empresas una manera de llevar a cabo el comercio electrónico con socios comerciales

Seguridad de la Información: Contramedidas técnicas: cont.

Page 61: Gestión de Operaciones

©2006 Barbara C. McNurlin. Published by Pearson Education. 8-61

PLYMOUTH ROCK ASSURANCE CORPORATION Ejemplo de caso: El uso de una VPN (Seguridad)

• Esta compañía de seguro de automóvil creado una extranet que los agentes independientes pueden utilizar para realizar transacciones comerciales con la empresa

• El enfoque más rentable fue la de crear una red privada virtual basada en DSL entre cada agente y PRAC, una ofrenda de una empresa local

Page 62: Gestión de Operaciones

©2006 Barbara C. McNurlin. Published by Pearson Education. 8-62

Información de Seguridad cont.

• Seguridad de la información se ha convertido en un tema importante de la gestión, y no tiene respuestas claras

• Es demasiado costoso para proporcionar toda la seguridad que una empresa quiere, y la realización de controles de seguridad en los paquetes requiere mucha potencia del procesador, lo que puede ralentizar el rendimiento

• Incluso con el mundo de la seguridad técnica de clase, la dirección debe asegurarse de que todos los empleados sigan las políticas de seguridad, porque las empresas son sólo tan seguro como su eslabón más débil. De hecho, ese eslabón más débil podría ser un proveedor o contratista que tiene seguro a los sistemas de la empresa, sin embargo, tiene poca seguridad de su propia

Page 63: Gestión de Operaciones

©2006 Barbara C. McNurlin. Published by Pearson Education. 8-63

Planificación de Continuidad del Negocio

• La continuidad del negocio es más amplia que la recuperación de desastres, ya que incluye:– Protección de las personas en caso de desastre– Documentar los procesos de negocio (en lugar

de depender de ciertos empleados que no estén disponibles), y

– Dar a los empleados las herramientas y el espacio para manejar los asuntos personales primero, para que luego pueden concentrarse en el trabajo

– ¿Dónde se realiza el trabajo?• En definitiva, se trata de un asunto de

negocios, debido a la recuperación de desastres de TI es sólo un componente

Page 64: Gestión de Operaciones

©2006 Barbara C. McNurlin. Published by Pearson Education. 8-64

Planificación de Continuidad del NegocioUso de los recursos internos

• Las organizaciones que dependen de los recursos internos para la recuperación de desastres por lo general ven esta planificación como una parte normal de la planificación y desarrollo de sistemas. Ellos usan:– Centros de datos múltiples

• Mover a tener toda la computación en 'un lugar' = ahora en la pregunta

– El proceso distribuido– Copia de seguridad de las instalaciones de

telecomunicaciones– Redes de área local

• Una LAN puede ser utilizado para servidores de copia de seguridad para otras redes

Page 65: Gestión de Operaciones

©2006 Barbara C. McNurlin. Published by Pearson Education. 8-65

Planificación de Continuidad del NegocioUtilizar los recursos externos

• Costo vs. El riesgo no puede justificar los recursos permanentes para las empresas utilizan los servicios de una empresa de recuperación de desastres:– Servicios integrados de recuperación de

desastres– Servicios de recuperación de desastres

Especializados– Instalaciones de almacenamiento de datos

en línea y fuera de línea

Page 66: Gestión de Operaciones

©2006 Barbara C. McNurlin. Published by Pearson Education. 8-66

Household International: Ejemplo de caso: Planificación de la Continuidad del Negocio• Típico de una institución de servicios financieros grandes,

Hogar justificó su planificación de recuperación de desastres basado en los requisitos legales y reglamentarios y la necesidad de mantener un servicio ininterrumpido al cliente

• Compañía estableció el personal a tiempo completo para preparar, mantener y poner a prueba los planes de recuperación de desastres

• Comdisco Disaster Recovery Services se basó en lo que es un importante proveedor de servicios de procesamiento de datos de sitios alternativos en América del Norte

• Montones de lluvia en Chicago: gran número de desastres declarados

• Hogar declaró un desastre rápidamente, permitió cerrar reubicación

Page 67: Gestión de Operaciones

©2006 Barbara C. McNurlin. Published by Pearson Education. 8-67

Household International: Ejemplo de caso: Planificación de la Continuidad del Negocio cont.Lecciones aprendidas:• Tenga en cuenta los riesgos de un desastre

natural en la selección de una ubicación en el centro de datos

• Crear un plan para volver a la página principal después de un desastre

• No espere que el equipo dañado, discos y cintas que se substituirán siempre, monitor de equipo

• Plan de telecomunicaciones alternativos• Centro de ensayo en condiciones de carga de

trabajo completo• Mantener los datos críticos en el lugar

alternativo

Page 68: Gestión de Operaciones

©2006 Barbara C. McNurlin. Published by Pearson Education. 8-68

Conclusion• El tema de la gestión de operaciones de

la computadora es, tal vez sorprendentemente, a un máximo histórico, debido a:– La aparición del comercio electrónico– El uso creciente de la subcontratación– Virus Nuevos que hacen– Los ataques a los principales sitios web y– Los actos terroristas del 11 de septiembre,

12 de octubre, etc

Page 69: Gestión de Operaciones

©2006 Barbara C. McNurlin. Published by Pearson Education. 8-69

Conclusion cont.

• Como las empresas dependen cada vez más de la informática y las telecomunicaciones para trabajar en estrecha colaboración con los demás, que se abren a más amenazas por medios electrónicos

• Las empresas deben estar atentos cada vez más a las amenazas externas

• En resumen, la vista de las operaciones se está pasando de la gestión interna de la gestión externa

• Es "esencial", pero a menudo "olvidado" y no es fácil. Clave = GESTIÓN