Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Arquitectura de TI.

Enviado por   •  20 de Enero de 2018  •  1.567 Palabras (7 Páginas)  •  296 Visitas

Página 1 de 7

...

- El procesamiento de entradas para generar datos de salida

- Los datos fluyen de una función a otra y se transforman a medida que se mueven a través de la secuencia de funciones.

- Los datos de entrada fluyen a través de estas transformación hasta que se convierten en datos de salida

- La transformaciones se pueden ejecutar secuencialmente o en paralelo

- Menciona el tipo de aplicación de los sistemas distribuidos con base en el sistema de la empresa y sus ventajas.

El tipo de aplicación en base a la empresa se adecua la de Aplicaciones de procesamiento de transacciones ya que esta son aplicaciones centradas en base de datos que procesan peticiones del usuario para obtener información y para actualizar la información en una base de datos.

Estos tipos de sistema de negocios interactivos mas comunes, se organiza de forma que las acciones del usuario no pueden interferir entre si

Esta clase de sistemas incluyen sistemas bancarios, sistemas de información y sistema de reservas.

Ventajas

- Los datos pueden procesarse eficientemente cualquier secuencia a medida que queden disponibles.

- Las nuevas unidades de almacenamiento de discos pueden utilizar eficientemente el orden de secuencia para llevar a cabo un procesamiento de alta velocidad, en aquellas aplicaciones que lo requieran.

- Las tareas quedan más integradas, y la intervención manual no es un factor tan importante en el procesamiento de una aplicación.

- Estos equipos en línea permiten la comunicación directa con la computadora y un flujo de datos ininterrumpido.

- Permite que varios usuarios usen simultáneamente una computadora, , muchos usuarios comparten los recursos de una computadora al mismo tiempo.

Los sistemas de procesamiento de transacciones procesan los datos referentes a las actividades de la empresa, por ejemplo: ventas, colocación de pedidos y movimiento de almacén e inventario. La función en sí, que se llama procesamiento de transacciones se funda en la operación metódica de cualquier empresa u organización. Las cinco razones para el procesado de las transacciones son la clasificación, cálculo, distribución, resumen y almacenamiento de los datos.

- rentes a las actividades de la empresa, por ejemplo: ventas, colocación

- Realiza una propuesta para garantizar la seguridad de la información, la seguridad perimetral y la defensa en profundidad.

Para garantizar la seguridad de la información y perimetral se deben considerar los siguientes puntos:

- El cumplir con las regulaciones legales aplicables a cada sector o tipo de organización, dependiendo el marco legal de cada país en este caso seria México.

- El control en el acceso a los servicios ofrecidos y la información guardada por un sistema de información

- Control en el acceso y utilización de archivos protegidos por la ley.

- Identificación de los autores de la información o de los mensajes

- Registro del uso de los servicios de un sistema de información

- Utilización de firewall físicos.

- Control de accesos por biométrico al SITE y departamento de sistemas

- Cámaras de seguridad

- Puertas blindadas

- Guardias de seguridad

- Barreras perimetrales

- Llevar un control de registros del personal externo del departamento

Para la defensa en profundidad debemos realizar:

- Configurar de manera robusta los servidores de la empresa

- Actualización constante de parches para eliminar posible vulnerabilidades

- Desactivar servicios y configuraciones innecesarias.

- Limitar los privilegios de cada tipo de usuario

- Cambiar las contraseñas periódicamente de todos los equipos periódicamente.

- Utilizar una red VPN

- Gestión de usuarios

- Segmentar las redes

- Encriptar los datos sensibles ya sea con certificados y firmas digitales.

- Control de acceso a la red

- Monitoreo de la infraestructura

- Manejo de logs

- Uso de zonas de seguridad

- Combinar múltiples tecnologías como:

- Proxy

- Filtrado de paquetes

- IDS/IPS (Destector de intrusos)

Conclusión:

La selección del modelo operativo idóneo de la Arquitectura de TI debe ser cuidadosamente analizada y debe establecer los requerimientos críticos para el sistema que se vaya a desarrollar o a implementar y así evitar el rediseño y/o hacer gastos innecesarios como en el caso visto.

Gracias a estos modelos de arquitectura, es posible de diseñar sistemas que sean óptimos y cumplan con las características que el cliente solicita, además de que se facilitan el diseño y desarrollo.

En la activad practique como se desempeña un arquitecto de TI, las actividades relacionadas y la entrega de proyectos. Como ingenieros debemos entender que todo proyecto y actividades no siempre serán las mismas como se mencionan en el módulo.

En fin como arquitectos una vez desarrollado la arquitectura debemos garantizar la seguridad del mismo, ya que son medidas que ayudan a la organización

...

Descargar como  txt (10.1 Kb)   pdf (49.8 Kb)   docx (15.7 Kb)  
Leer 6 páginas más »
Disponible sólo en Essays.club