Wikia

Conocimiento, trabajo en grupo y tecnologias de soporte Wiki

¿Qué, cómo, cuándo y por qué?

Discusión0
86páginas en el wiki

Preguntas Grupo -1- Editar sección

PREGUNTAS DEL GRUPO 1 AL GRUPO 2

1 ¿Qué proporciona la adopción de la norma ISO 17799?
2 ¿Qué relación existe entre la gestión del conocimiento y la eficiencia y competitividad de las empresas?
3 ¿Por qué es necesario implantar un Data Warehouse?
4 ¿Cuándo empezó a trabajar el Instituto Nacional Americano de Normalización en las especificaciones para los procesadores de textos? ¿Qué resultado obtuvo?
5 ¿Cuándo comenzó a ser popular el uso de los MIS (Management Information Systems)?
6 ¿Cómo se conoce al lenguaje que se utiliza comunmente para publicar un hipertexto en la Web?
7 ¿Cómo está regulada la cyberdelincuencia en el código penal español?
8 ¿Qué es la seguridad perimetral?
9 ¿Cuáles son las principales diferencias entre una base de datos operacional y un data Warehouse?
10 ¿Cuáles son los dominios de la norma UNE-ISO/IEC 17799?
11 ¿Cual es la finalidad del conocimiento organizacional?

Moderadora: Sandra Aparicio Miguélez

Preguntas Grupo -2- Editar sección

  1. El CRM desde luego es una buena herramienta de trabajo para conocer mejor al cliente, pero realmente ¿No se vulnera la ley de protección de datos?
  2. ¿Qué métodos existen para comprobar que un documento XML satisface una estructura concreta?
  3. ¿Cuáles son las diferencias más importantes entre hacking directo y hacking indirecto?
  4. ¿En qué consiste el convenio sobre la ciberdelincuencia?
  5. En el campo de la informática, ¿Qué es una zona DMZ (demilitarized zone)?
  6. ¿Por qué no se puede obtener la seguridad total en un sistema?
  7. ¿De qué forma puede realizarse el análisis de riesgos?
  8. Todos conocemos la definición de ontología, pero ¿cuál es la principal y básica diferencia con web semántica?
  9. ¿Qué diferencia a un DSS de un TPS o de un MIS?
  10. Define el concepto de Inteligencia en los negocios y di cuales son sus tres características clave.

Respuestas al Grupo -1- Editar sección

'Pregunta 1 - '¿Qué proporciona la adopción de la norma ISO 17799?

ISO3.gif

ISO 17799 es una norma internacional que pretende crear unas bases comunes para desarrollar normas de seguridad dentro de las organizaciones y ser una práctica eficaz de la gestion de la seguridad. Reconociendo la información como un activo que posee valor para la organización, pretende proteger dicho activo, minimizando los daños a la organización y asegurando la continuidad y oportunidades del negocio.


'Pregunta 2 - ''¿Que relación existe entre la gestión del conocimiento y la eficiencia y competitividad de las empresas?Editar sección

Gestión del conocimiento.jpg
Desde mi punto de vista creo que la relación que existe entre la gestión del conocimiento , la eficiencia y competividad de las empresas que estos términos forman el capital intelectual, ya que la gestión del conocimiento, a partir de un conjunto de procesos y sistemas, busca que el capital intelectual de una organización aumente de forma significativa, mediante la administración de sus capacidades para la solución de problemas en forma eficiente (en el menor espacio de tiempo posible), con un objetivo final: generar ventajas competitivas sostenibles en el tiempo. Fuentes: temario de la asignatura y la página web http://bvs.sld.cu/revistas/aci/vol11_6_03/aci07603.htm


'Pregunta 3 - '¿Por qué es necesario implantar un Data Warehouse?Editar sección

Los motivos para implantar un Data Warehouse son los siguientes:

  • Mayor necesidad de ayuda a la toma de decisiones.
  • Falta de herramientas productivas integradas para el decisos o usuario final real.
  • Falta de información histórica.
  • Proliferación de aplicaciones de usuarios finales costosas,desintegradas...
  • Proliferación de sistemas de información operacionales que han ido surgiendo de forma independiente en distintos departamentos o unidades funcionales y han ido creciendo de modo independiente. Esto da lugar a una incoherencia y rendudancia de datos.
  • Acceso a toda la información de la empresa.
  • Los almacenes de datos pueden trabajar de forma conjunta
  • Beneficios en costes, tiempo y productividad de la empresa.

Data warehouseMARTA GARCÍA


Fuente: apuntes de groupware (tema 7) y la página web: http://es.scribd.com/doc/52203545/8/Motivos-para-desarrollar-un-Data-Warehouse




'Pregunta 4 - '¿Cuándo empezó a trabajar el Instituto Nacional Americano de Normalización en las especificaciones para los procesadores de textos? ¿Qué resultado obtuvo?Editar sección

275px-SGML.svg.png
ANSI empezó a trabajar en las especificaciones para los procesadores de textos en el año 1978, lo que dio como resultado el metalenguaje SGML, que fue estandarizado por la Organización Internacional de Normalización en el año 1986 (ISO 8879:1986 SGML)

ANSI logo.svg

Fuentes: apuntes de la asignatura, fuente 2, fuente 3, fuente 4



'Pregunta 5 - '¿Cuándo comenzó a ser popular el uso de los MIS (Management Information Systems)?Editar sección

Bea 2.jpg


Las MIS (Management Information pare la dirección) defienden un tipo de sistema popularizado a finales de los años sesenta y principio de los setenta. En su origen se concibieron para complentar a los TPS. Estas son un conjunto de herramientas que combinan las tecnologias de la información con procedimientos que permitan suministrar información para la toma de decisiones.


Fuente: Apuntes de groupware y la pagina web http://www.hipertext.net/web/pag251.htm


'Pregunta 6 - '¿Cómo se conoce al lenguaje que se utiliza comunmente para publicar un hipertexto en la Web?Editar sección

HTML, siglas de HyperText Markup Language (Lenguaje de Marcado de Hipertexto), es el lenguaje de marcado predominante para la elaboración depáginas web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes. HTML se escribe en forma de «etiquetas», rodeadas por corchetes angulares (<,>).




Fuente: http://es.wikipedia.org/wiki/HTML

Pregunta 7 - ¿Cómo está regulada la cyberdelincuencia en el código penal español?Editar sección

En el codigo penal español hay una serie de artículos que regula los delitos informaticos y distintos aspetos de seguridad, esos artículos son los siguientes:

  • Artículo 197: Se tifican las conductas que llegan a poderse de mensajes privados o de correos electronicos ajenos.
  • Artículos 264,2 y 278,3 : Destruccion o alteracion de documentos o programas contenido en los ordenadores.
  • Artículo 278,1: Difundir o apoderarse de contenidos electronicos de una empresa
  • Artículo 248,2: Estafa a traves de la informatica
  • Artículo 256: Utilizacion de un ordenador ajeno sin autorizacion causandole un perjuicio al dueño superior a 300,50 euros.
  • Artículo186: Distribucion pornografica entre menores.
  • Artículo 189: Distribucion a traves de la red de pornografia infantil.
  • Artículo 270: Copia no autorizada de musica o programas informaticos
  • Artículo 273: Comercializacion a traves de internet de productos patentados sin consentimiento del titular.

Fuentes: Tema 8

http://www.portaley.com/delitos-informaticos/codigo-penal.shtml

http://www.portaley.com/delitos-informaticos/codigo-penal-197-201.shtml

http://www.portaley.com/delitos-informaticos/codigo-penal-169.shtml

http://vlex.com/vid/comentario-articulo-codigo-penal-69107986

http://vlex.com/vid/comentario-articulo-codigo-penal-69107607


Pregunta 8: ¿Qué es la seguridad perimetral?Editar sección

Es un concepto que asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos, detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente sensibles.

Hay sistemas perimetrales abiertos y sistemas perimetrales cerrados, haciendo referencia a los cortafuegos, firewalls,...

Fuente: apuntes tema 8 Goupware y web: http://es.wikipedia.org/wiki/Seguridad_perimetral


'Pregunta 9: '¿Cuáles son las principales diferencias entre una base de datos operacional y un data Warehouse?''' Editar sección

En un Data Warehouse se almacena toda la información de interés para una organización, mientras que, en una base de datos operacional se almacenan todas las transacciones de la organización. Un Data Warehouse puede derivar de la Base de Datos corporativa que soporta los procesos operacionales de la empresa, pero el Data Warehouse no es esa BD operacional. Podemos identificar una serie de aspectos que separan el DW de la BD operativa operacional:


En una tabla resumen podemos encontrar las siguientes diferencias:


Dibujo.jpg

Fuentes: Tema 7 (apuntes), http://anabuigues.com/2010/01/14/data-warehouse-y-las-bases-de-datos-operacionales/

'Pregunta 10 ¿Cuáles son los dominios de la norma UNE-ISO/IEC 17799?'


1. Política de seguridad

2. Aspectos organizativos para la seguridad

3. Clasificación y control de activos.

4. Seguridad ligada al personal.

5. Seguridad física y del entorno.

6. Gestión de comunicaciones y operaciones.

7. Control de accesos

8. Desarrollo y mantenimiento de sistemas.

9. Gestión de continuidad del negocio.

10. Conformidad con la legislación.



Pregunta 11 - ¿Cual es la finalidad del conocimiento organizacional?




  • Transformar el conocimiento personal en competencias corporativas.</li></li></li></li></li>
  • Crear en la organización una cultura de mejora y aprendizaje continuo.</li></li></li></li></li>
  • Transferir rápida y efectivamente el conocimiento disponible.</li>

    Fuente: Tema 6 de los apuntes.

    </li> </li> </li> </li>

    Respuestas al Grupo -2- Editar sección

    RESPUESTAS AL GRUPO 2 POR EL GRUPO 1

    Respuesta a la pregunta 1: El CRM desde luego es una buena herramienta de trabajo para conocer mejor al cliente, pero realmente ¿No se vulnera la ley de protección de datos? Editar sección

    Los clientes quedan integrados en la empresa mediante la implantación de estrategias y sistemas CRM ("Customer Relationship Management") que facilitan la obtención de información para la orientación de al empresa a las necesidades del cliente.

    Crm2.gif
    Es importante recordar que la Ley de Protección de Datos se refiere a los datos relativos a un individuo, por lo que los datos relativos a una empresa no entran en esta jurisdicción.

    En realidad, toda la esencia de los sistemas de CRM es que permiten a las empresas utilizar la información personal sobre sus clientes con el fin de mejorar sus niveles de servicio en cuanto a ventas y marketing. Es vital, por lo tanto, que las empresas estén de acuerdo con la ley en la obtención, almacenamiento y utilizacion de datos en los sistemas de CRM.

    • Obtención de datos para los sitemas de CRM.

    Cuando obtienen lso datos para su utilización, las empresas deben ser capaces de proporcionar información sobre la identidad del titular de los datos, y la finalidad de estos datos. Estas intenciones declaradas limitarán los datos a los fines previstos. Por ejemplo, si una empresa obtiene los datos diciéndoles que se van a utilizar para procesar un pedido, este es el único obejtivo para el que pueden ser utilizados. Esta información no puede ser utilizada, por ejemplo, en comunicaciones de marketing.

    • Almacenamiento de datos para los sistemas de CRM.

    Las organizaciones tiene la responsabilidad de garantizar que todos los datos que hab almacenado en los sistemas de CRM son seguros y adecuados para el próposito. Los datos no se pueden mantener durante más tiempo del necesario y, por lo general, las organizaciones tienen la obligación de revisar los datos periódicamente para asegurarse de que están al día. En la mayoría de los casos, se prohíbe la transferencia de datos fuera del Espacio Económico Europeo, que puede tener implicaciones para las empresas con una filial fuera de Europa.

    • El uso legítimo de datos en los sistemas de CRM.

    Una vez que los datos han sido obtenidos, hay varias condiciones sobre su uso. La más importante de ellas, en relación a los sistemas de CRM es que el individuo tiene que dar su consentimiento para que los datos se utilicen. Por todo ello, concluyó con que el CRM no vulnera la Ley de Protección de Datos.


    FUENTE: www.articlesbase.com/.../crm-systems-and-the-data-protection-act-660885.html - Estados Unidos y Tema 7: "Los sistemas de inteligencia de negocio".

    Respuesta a la pregunta 2: ¿Qué métodos existen para comprobar que un documento XML satisface una estructura concreta?Editar sección

    El lenguaje estándar XML especifica unas normas básicas a nivel de sintaxis, a cumplir por todos aquellos documentos con intención de denominarse XML. Las características básicas exigidas son:

    Documento XML

    • Incluir una declaración XML como etiqueta obligatoria: proporciona hasta tres informaciones clave sobre el documento que la contiene:
    1. Información de la versión XML (obligatoria): la versión más utilizada es 1.0, aunque ya está disponible la versión 1.1 de XML.
    2. Codificación de caracteres utilizada (opcional): hace referencia al modo en que se representan internamente los caracteres, normalmente UTF-8 o UTF-16.
    3. Declaración independiente (opcional): indica al procesador XML si un documento es independiente o se basa en información de fuentes externas, es decir, si depende de declaraciones de marca externas como una DTD externa ,esta es la opción por defecto.
    • Sólo existe un único elemento raíz para cada documento: es un solo elemento en el que todos los demás elementos y contenidos se encuentran anidados y correctamente cerrados. Se basa en una estructura jerárquica y su función es la misma que el elemento raíz de un documento HTML
    • Todas las entidades usadas en su interior se declaran en la DTD interna.
    • Todos los elementos, atributos y entidades que utilice deben escribirse con una sintaxis correcta. No debemos olvidar que:
    1. Todos los elementos deben estar delimitados por una etiqueta inicial y otra final con el mismo nombre.
    2. Los valores de atributos en XML deben ir entre comillas simples o dobles.
    3. Los elementos vacíos deben terminar con '/' (autocierre) o añadiendo una etiqueta de fin y no puede haber etiquetas aisladas.
    4. XML es sensible a mayúsculas y minúsculas y los nombres de las etiquetas pueden ser alfanuméricos, pero siempre comenzando con una letra.

    Existen varios métodos para validar los documentos XML. Los métodos más usados son la DTD de XML versión 1.0, el XML Schema de W3C, RELAX NG de Oasis y Schematron de la Academia Sinica Computing Centre.

    Respuesta a la pregunta 3: ¿Cuáles son las diferencias más importantes entre hacking directo y hacking indirecto?Editar sección

    Computer-hacking-2.jpg

    Las diferencias entre el hacking directo y el hacking indirecto son esencialmente dos:

    • Por un lado, el hacking directo es el acceso indebido a un sistema informático con el único objetivo de entrar y salir de éste para mostrar un fallo en el sistema de seguridad, mientras que el hacking indirecto consiste en acceder sin consentimiento a un sistema informático con el objetivo de cometer un delito.
    • Por otro lado, el hacking directo no está condenado por el código penal mientras que el hacking indirecto sí lo está, aunque en este último caso lo que se castiga no es la entrada indebida al sistema informático sino el hecho delictivo que se comete posteriormente.

    Fuentes: http://www.wikilearning.com/monografia/delitos_informaticos-delitos_informaticos/2204-1 y Tema 8: La seguridad y el conocimiento organizacional

    Respuesta a la pregunta 4: ¿ En qué consiste el convenio sobre ciberdelincuencia?Editar sección

    Ciberdelincuentes.jpg
    El convenio sobre ciberdelincuencia fue celebrado en Budapest el 23-11-2001.

    En dicho documento se establecieron los delitos informaticos y algunos conceptos dentro de los mismos, como son los sistemas informaticos o datos informaticos entre otros. Dichos delitos informaticos fueron divididos en cuatro grupos:

    1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.

    • Acceso ilícito a sistemas informáticos
    • Interceptación ilícita de datos informáticos

    2. Interferencia en el sistema mediante introducción, transmisión, provocación de daños, borrado, alteración o supresión de estos.

    • Abuso de dispositivos que faciliten la comisión de delitos

    3. Delitos informáticos.

    • Falsificación informática que produzca la alteración, borrado o supresión de datos.
    • Fraudes informáticos

    4. Delitos relacionados con el contenido.

    • Delitos relacionados con la pornografía infantil

    5. Delitos relacionados con infraciones de la propiedad intelectual y derechos afines.

    Fuentes: http://www.coe.int./t/dghl/standardsetting/t-cy/ETS_185_spanish.PDF y los apuntes del Tema 8 la seguridad y el conociemiento organizacional.

    Respuesta a la pregunta 5: En el campo de la informática, ¿Qué es una zona DMZ (demilitarized zone):Editar sección

    Dmz.jpg
    Una zona DMZ se conoce como una zona desmilitarizada, es decir, una zona segura que no está dentro de nuestra red local, pero que tampoco es externa a nuestra empresa. Por lo tanto, se plantea como un paso intermedio entre nuestra red y el acceso a Internet, que si protegemos por un Firewall debidamente dejaremos como una zona segura dentro de nuestra empresa.

    Podemos así ubicar fuera de nuestra red local por ejemplo nuestro servidor Web, que de servicio para nuestra página corporativa o nuestra tienda online pero que en caso de que alguien consiga acceder al mismo a la vez no quede desprotegida toda nuestra red local.

    Su objetivo es el de permitir conexiones desde la red interna hacia la red externa, pero limitar las conexiones desde el exterior hacia el interior.

    Fuentes: (http://www.tecnologiapyme.com/comunicaciones/zona-dmz-la-red-a-salvo-de-curiosos-en-la-empresa y http://weblatam.com/wp/dmz-zona-desmilitarizada/)

    Respuesta a la pregunta 6: ¿Por qué no se puede obtener la seguridad total en un sistema? Editar sección

    Existen dos normativas acerca de la Seguridad en los equipos de las empresas, las explico a continución:

    • ISO 17799. Es una normativa no certificable, que ofrece recomendaciones acerca de la Seguridad, con ello consigue: aumento de la seguridad, una correcta planificación y gestión de la seguridad, continuidad del negocio, incremento de confianza de los socios y clientes, etc.
    • UNE 71502. Es una normativa certificable bsada en los objetivos y controles de la ISO 17799, que contiene las especificaciones para los sistemas de gestión de la Seguridad de la Información.

    Estructura Piramidal de la seguridad de ISO 17799

    Aunque ambas normas persiguen la seguridad de la información, no garantizan la inmunidad de la organización frente a problemas de seguridad, por ello no es posible obtener la seguridad total en un sistema.


    Fuentes: Apuntes del Tema 8 sobre seguridad y http://www.shutdown.es/ISO17799.pdf




    Respuesta a la pregunta 7: ¿De qué forma puede realizarse el análisis de riesgos?

    Para llevar a cabo un buen análisis de riesgos, y que se pueda realizar con seguridad el proceso de información hay que realizar cuatro fases:

    - La primera es identificar los riesgos, a los que nos exponemos, para saber el alcance de los riesgos, donde se ubican y así saber donde es necesario implantar medidas de seguridad.

    El análisis se puede realizar de manera formal (haciéndolo por la metodología de la CNN) o de forma NO formal (valorando de forma cualitativa todos los riesgos).

    Para realizarlo, podemos entrevistar a las personas que quieren solucionar el problema.

    - La segunda fase es elaborar un plan de seguridad y evaluación del riesgo, con el objetivo de mejorar la situación de la empresa, saber la magnitud del riesgo y realizar unos planes de continuidad del negocio, para que siga en funcionamiento la empresa, mediante planes de implantación y auditoria. Aunque la seguridad absoluta en imposible alcanzarla, aumenta la confianza en la empresa, con estos planes, y sus garantías.

    - La tercera etapa es la adquisición de una infraestructura que proteja al producto o la empresa, por ejemplo en un equipo informático, tenerlo protegido con un antivirus, para no tener ningún código malicioso en el sistema.

    Sidofhsifalnsflna.jpg

    - Por cuarta y última etapa es la de mantenimiento del equipo, sabiendo que la configuración de su equipo es segura, mantenerlo para que no se produzca ningún problema, y con el objetivo de que a la larga u empresa sea segura, responsable y continua.



    Fuentes: apuntes del tema 8 sobre seguridad y http://www.sisteseg.com/files/Microsoft_Word_-_METODOLOGIA_DE_ANALISIS_DE_RIESGO.pdf

    Respuesta a la pregunta 8: Todos conocemos la definición de ontología, pero ¿cuál es la principal y básica diferencia con web semántica?Editar sección

    La gran diferencia entre los conceptos de ontología y web semántica es que la web semántica es un fin, mientras que la ontología el medio para conseguirlo.
    Es decir, la ontología es el proceso que establece los esquemas conceptuales y las relaciones lógicas entre ellos con objeto de facilitar el intercambio de información entre sistemas. Sin embargo, la web semántica es el resultado de aplicar un proceso de ontología al servicio web, intentando encontrar, compartir y combinar información más fácilmente.

    Ontologia.jpg











    Fuentes: Ontología (wikipedia), web semántica (wikipedia), Apuntes tema 9 de la asisgnatura, "Web semántica y ontologías en el procesamiento de la información documental" por Rafael Pedraza-Jiménez, Lluís Codiffna y Cristòfol Rovira

    Respuesta a la pregunta 9: ¿Qué diferencia a un DSS de un TPS o de un MIS?Editar sección

    MIS (Management Information Systems) se aplica a sistemas de generación de informes cuyo propósito es producir información para el control del desempeño, la coordinación entre los directivos de la empresa. Es una herramienta de retroalimentación.

    TPS (Transactions Processing Systems) se centra en la captura y el almacenamiento de los datos. En ocasiones, controla decisiones de bajo nivel que forman parte de la transacción.

    DSS (Decision Support System) que constituye una herramienta para la toma de decisiones de forma más amplia.

    Lo que caracteriza a un DSS y al mismo tiempo lo diferencia de un TPS y un MIS es la interactividad, es decir, puede dar respuestas del sistema en tiempo real, a modificaciones establecidas por el usuario.


    Fuentes: http://www.monografias.com/trabajos55/analisis-sistemas-informacion y Apuntes de la asignatura del Tema 7: Los sistemas de inteligencia de negocios.

    Respuesta a la pregunta 10: Define el concepto de Inteligencia en los negocios y di cuales son sus tres características clave. Editar sección

    Corporate1 240.jpg

    La Inteligencia en los negocios (BI) puede definirse como el conjunto de herramientas que permiten analizar los datos acumulados en una organización o empresa y extraer una cierta inteligencia o conocimiento de ellos con múltiples fines. Es decir, la Inteligencia en los negocios consiste en convertir datos disponibles en cualquier parte de la organización, en información útil para la toma de decisiones.





    Las tres características clave de la inteligencia en los negocios son:

    1. Permitir el acceso a la información
    2. Apoyar a la toma de decisiones
    3. Poseer una orientación al usuario final

    Fuente: apuntes del Tema 7 "Los sistemas de inteligencia de negocios"

    Preguntas Grupo -3- Editar sección

    En esta página se incluirán las preguntas del Grupo -3- [1]




    Preguntas grupo 3
    Pregunta
    1


    ¿Cuales son los campos de aplicación de la web semántica y en que difieren de la web actual? (shakaran87)

    2¿Cuáles son los motivos que dan lugar a la necesidad de implantar un Data Warehouse? (leyremirandarana)
    3¿En qué consisten las fases del ciclo de generación de conocimiento en las organizaciones? (Rmartinez)
    4¿Qué utilidad tiene un parser o analizador sintáctico? (Enrique07)
    5¿Qué es una ontología y cómo se vincula con la web semántica? (Yagomg)
    6¿Cúales son las funciones de los principales modulos de la herramienta Pentaho? (Diegomallada)
    7Diferencias entre el análisis de riesgo de manera formal y no formal.(sorayamorales)
    8¿En qué consiste el lenguaje de Ontologías Web? (jllado)
    9¿Cuáles son los usos del RSS?(edgar_la)
    10
    Coordinadora: Leyre Miranda Arana

    Preguntas Grupo 4ºEditar sección


    PREGUNTAS PARA EL GRUPO TRES

    |¿Qué es la Ingeniería del conocimiento?

    ¿Cuál es el fin de la Inteligencia de los Negocios?

    ¿Cuál es la diferencia entre el conocimiento explícito y tácito?

    ¿Qué objetivos básicos deben de cumplir los sistemas informáticos involucrados en el proceso de gestión del conocimiento?

    ¿Qué relación existe entre las bibliotecas digitales y la web semántica?

    ¿Presente y futuro de las Data Warehouse?

    7

    ¿Qué mejoras introduce XML respecto a HTML para hacer posible la web semántica?

    8

    ¿Que es un plan de contingencia?¿Por qué subplanes se forma?¿Que medidas han

    de tomarse si se materializa una amenaza?

    9

    ¿Qué es la ciberdelincuencia? ¿Por qué no se castiga el Hacking directo?

    Coordinador: Guillermo Muñoz Alonso



    

                   RESPUESTAS AL GRUPO 3
    

    1 ¿Cuales son los campos de aplicación de la web semántica y en que difieren de la web actual? (Esther Nieves)

    Los campos de aplicación de la web semántica son los siguientes:

    Búsqueda de información en la web, Gestión del conocimiento corporativo (intranet), Comercio electrónico (B2C, B2B), Procesamiento del lenguaje natural (WordNet / SENSUS), Enseñanza (recursos educativos reutilizables), Librerías digitales, Servicios web asociados al ocio, turismo, patrimonio cultural,…

    Difieren en:

    web actual : Lenguaje principal : Documentos no estructurados Sitios web monolíticos Independientes; Semántica: Semántica implícita; Capacidad de edición: Documentos dinámicos; Interactividad:; Audiencia: Para consumo humano; Producción: Centralizado

    web semántica: Lenguaje principal : Documentos estructurados Sindicación, reasignación contenido, etc; Semántica: Etiquetado explícito; Capacidad de edición: Documentos estáticos; Interactividad: Web editable, bidireccional; Audiencia: Para humanos y ordenadores; Producción: Descentralizado (P2P).


    La información la he encontrado en el tema 9, apartado 9. 2 http://www.kramirez.net/SMA_Maestria/Material/Presentaciones/0-websemantica.pdf



    2. ¿Cuáles son los motivos que dan lugar a la necesidad de implantar un D. Warehouse? (M. Quiñones)

    Las razones de su implantación básicamente son los siguientes:

    La complejidad de un mundo globalizado y en continuo cambio, requiere que en la toma de decisiones se cuente con la información necesaria y en el momento justo, presentada de forma organizada y resumida de tal forma que permita de manera rápida y efectiva dar la respuesta adecuada que aumente las probabilidades de éxito.

    La necesaria optimización tecnológica y económica de las herramientas productivas del usuario final o decisor, que reduzcan la proliferación de costosas y atomizadas soluciones informáticas.

    La necesidad de aprender de los datos del pasado prediciendo las soluciones más adecuadas a las situaciones futuras en los diversos escenarios posibles, realizando análisis de tendencias.

    Por la necesidad de integrar todos los sistemas de información provenientes de los diferentes departamentos de la organización y unidades funcionales, eliminando de esta diversidad de fuentes heterogéneas la redundancia de datos y sus incoherencias. Fuentes: Tema 7 de los apuntes “Los sistemas de inteligencia de los negocios”

    http://es.wikipedia.org/wiki/Almac%C3%A9n_de_datos

    http://www.sinnexus.com/business_intelligence/datawarehouse.aspx


    3. ¿En qué consisten las fases del ciclo de generación de conocimiento en las organizaciones?(Marta Serrat) 
    

    •Socialización. Comienza con la creación de un equipo de empelados, dicho equipo por transmisión de persona a persona al compartir experiencias, se enriquece la base de conocimiento colectivo que posee la organización. Se produce este hecho gracias a sesiones sucesivas de diálogos significativos. En estos diálogos se utilizan con frecuencia metáforas y analogías, que permiten que los empleados, miembros del equipo, muestren sus propias perspectivas y de esta manera pueden revelar su conocimiento tácito. •Externalizacion el conocimiento tácito colectivo se transforma en conocimiento explicito. es la actividad esencial en la generación de conocimiento consistiendo en la conversión de conocimiento implícito. •Combinación se inicia cuando se recopila, se categoriza y reconfigura el concepto generado por el equipo se combina con la información existente y con el conocimiento que se encuentra fuera del equipo, (mediante documentos, correo electrónico, informes…) para crear especificaciones más fáciles de compartir y útiles para la organización. •Interiorización o aprendizaje, La interiorización es inducida cuando los miembros empiezan a interiorizar el nuevo conocimiento explícito que se divulga a lo largo y a lo ancho de la organización, se usa para ampliar, extender, y redefinir su propio conocimiento tácito, es decir, se trata de la interiorización del conocimiento abstracto en los individuos de la Organización.

    Las fases de la generación de conocimientos se podrían resumir: 1.Socialización (de Tácito a Tácito) 2.Exteriorización (de Tácito a Explícito) 3.Combinación (de Explícito a Explícito) 4.Interiorización (de Explícito a Tácito)


    Gpreg3.gif

    Fuente 1 Apuntes del tema 6 Fuente 2: http://www.wikilearning.com/monografia/la_organizacion_creadora_de_conocimiento-como_las_companias_japonesas_crean_la_dinamica/12173-1 Fuente 3: http://manuelgross.bligoo.com/content/view/726294/Nonaka-y-Takeuchi-5-condiciones-para-generar-conocimiento-tacito-y-explicito.html Fuente 4: http://www.gestion-conocimiento.com/contenido/características.asp



    4. ¿Qué utilidad tiene un parser o analizador sintáctico?Editar sección

    El objetivo último de un analizador sintáctico es determinar si un texto escrito en un determinado lenguaje es correcto o no sintácticamente. Es decir, si está escrito respetando las reglas sintácticas de dicho lenguaje. Por ejemplo, un analizador sintáctico es el que se encarga de detectar errores como por ejemplo abir una etiqueta y no cerrarla en un código html.

    Además extrae la estructura subyacente en el código, es decir, los "objetos" que lo forman y como estan relacionados entre sí. Si por ejemplo en una etiqueta necesitamos la palabra clave "link" y despues una cadena que nos referencie el link, el analizador sintáctico comprueba que el texto de entrada cumple estos requisitos.

    Funcionamiento Parser.png

    Para conseguirlo, el analizador sintáctico utiliza una gramática que contiene las producciones válidas del lenguaje. Algunas de las herramientas más populares para implementarlos (YACC, Bison) permiten además introducir código en estas producciones de modo que podemos realizar acciónes cuando reconozcamos una determinada producción. Por ejemplo, podemos introducir una acción en la produccion correspondiente a las asignaciones para confirmar que la variable asignada esta declarada, o cualquier comprobación que se nos ocurra.

    Para concluir, decir que los analizadores sintácticos necesitan otro tipo de analizadores de nivel más bajo que les proporcionen las "palabras" del lenguaje que analizan (llamadas tecnicamente tokens) denominados analizadores léxicos. Éstos agrupan los carácteres del texto de entrada en estas "palabras" que son con las que realmente trabaja el analizador sintáctico. Para un texto html algunos tokens válidos podrían ser por ejemplo: cadena, palabra_clave_link, palabra_clave_body, palabra_clave_head, abre_etiqueta, cierra_etiqueta... etc.


    Espero no haber sido muy "técnico" y que me podais entender también los que no hayas sufrido una asignatura de compiladores! :P


    Fuentes:

    Apuntes del tema 9.

    Apuntes de "Compiladores I", asignatura de la Universidad de Zaragoza. enlace.''


    5. ¿Qué es una ontología y cómo se vincula con la web semántica? (Omar Nieto)Editar sección

    Ontología:

    El término ontología en informática hace referencia a la formulación de un exhaustivo y riguroso esquema conceptual dentro de uno o varios dominios dados; con la finalidad de facilitar la comunicación y el intercambio de información entre diferentes sistemas y entidades. Una ontología hace referencia a “un artefacto de ingeniería constituido por un vocabulario específico utilizado para describir una cierta realidad, además de un conjunto de asunciones explícitas de acuerdo con el significado de las palabras del vocabulario…En el caso más simple, una ontología describe una jerarquía de conceptos relacionados debido a las relaciones asumidas, en el caso más complejo los axiomas adecuados se añaden con el objeto de expresar otras relaciones entre conceptos y restringir sus interpretaciones”.

    La web semántica:

    La web semántica trata de convertir la información en conocimiento, referenciando datos dentro de las páginas web a metadatos con un esquema común consensuado sobre algún dominio. Los agentes web no sólo encontrarán la información de forma precisa, si no que podrán realizar inferencias automáticas buscando información relacionada con la que se encuentra situada en las páginas, utilizando los requerimientos de la consulta indicada por el usuario. Para que esto pueda llevarse a cabo, se necesita que el conocimiento de la web esté representado de forma que sea legible por los ordenadores, esté consensuado, y sea reutilizable.

    Vinculación entre ontología y web semántica:

    En relación con la web semántica, las ontologías son conjuntos de enunciados redactados en un lenguaje de representación de datos (RDF,…) que definen relaciones y reglas lógicas entre elementos de la web. La formalización de estas definiciones permite que las máquinas sean capaces de comprender estos enunciados y, por tanto, “entender” la web. Así, las ontologías dan valor semántico a los contenidos. Por su parte los agentes inteligentes son los encargados de recorrer el universo virtual de contenidos web, analizando las ontologías, “comprendiéndolas”, intercambiando conocimiento con otros agentes…Estos agentes serán los verdaderos “asistentes personales” en nuestro recorrido por la web semántica.



    Fuentes:

    Apuntes del tema 9.4

    Wikipedia enlace.


    6. ¿Cúales son las funciones de los principales modulos de la herramienta Pentaho? (FieR0)

    Pentaho.jpg

    Pentaho es una suite de Herramientas de código abierto comercial para Inteligencia de Negocios que cuenta con todas las herramientas necesarias para cubrir el espectro completo de Inteligencia de Negocios dentro de una organización: Análisis interactivo (On-Line Analytical Processing o OLAP), Reportes, Integración de datos (Extraction, Transformation and Loading o ETL), Tableros de Control y Minería de datos. Adicionalmente, la plataforma provee integración con Hadoop para grandes cantidades de datos.

    Pentaho ofrece dos versiones: una versión comunitaria gratuita orientada principalmente al mundo académico, y una versión Enterprise comercial orientada a la implementación profesional tanto en empresas privadas como en instituciones gubernamentales u otras sin fines de lucros que pretendan potenciar sus capacidades analíticas para mejorar su gestión.

    Los principales modulos de la herramienta Pentaho son:

    Pentaho Data Integration: Limpia e integra datos desde donde sea que se encuentren. Entrega una poderosa capacidad de Extracción, Transformación y Carga de datos usando una solución innovadora basada en metadatos. Permite rápida y eficientemente extraer datos, transformarlos, limpiarlos, validarlos, cargarlos, etc. desde donde quiera que se encuentren.

    Pentaho Reporting: Accede a los datos y provee información de alto valor a la organización. Todas las empresas o instituciones necesitan consultar reportes. En general, esta labor no se encuentra automatizada, lo que finalmente genera que el área de TI esté saturada con peticiones de reportes, dedicando gran parte de sus recursos a esta labor. Esta aplicación de Pentaho proporciona todas las herramientas necesarias para que estos sean diseñados y publicados para ser consultados fácilmente vía web por quienes lo requieran.

    Pentaho Analysis: Permite explorar y analizar los datos de manera interactiva, rápida y ágil.

    Pentaho Dashboards: Entrega resúmenes de información y métricas de alto valor a través de una interfaz interactiva y fácil de comprender.

    Pentaho Data Mining: Descubre patrones escondidos en los datos, y permite predecir eventos futuros.

    Fuente:

    Página Oficial de Pentaho: www.pentaho.com


    7. Diferencias entre el análisis de riesgo de manera formal y no formal (Marta Serrat)


    Ambos análisis son procesos para identificar los riesgos de seguridad con el uso de sistemas de información y comunicación, estudiando las causas de las posibles amenazas, y los daños y consecuencias que éstas puedan producir, con el objetivo de identificar su magnitud y poder implantar sistemas de seguridad donde se requiera.

    La diferencia entre el análisis de riesgo de manera formal y no formal es principalmente los métodos utilizados y las medidas. Mientras que el análisis no formal hace una valoración cualitativa, identifica el riesgo, el análisis formal contempla una valoración cuantitativa de las amenazas, riesgos y contramedidas, más bien evalúa el riesgo.


    Fuentes utlizadas:

    Apuntes del tema 9

    Wikipedia: http://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo

    El riesgo


    8 - ¿En qué consiste el lenguaje de Ontologías Web? (Aarón Moreno Pérez)

    El Lenguaje de Ontologías Web (OWL) está pensado para ser usado cuando la información contenida en los documentos necesita ser procesada por las aplicaciones, al contrario que en las situaciones donde el contenido sólo necesita ser presentado a los humanos.

    OWL puede ser usado para representar explícitamente el significado de términos en vocabularios y las relaciones entre esos términos. Esta representación de términos y sus interrelaciones se denomina ontología. OWL tiene mayor capacidad para expresar significado y semántica que XML, RDF, y RDF-S, y, de este modo, OWL va más allá de estos lenguajes en su capacidad para representar contenido interpretable por un ordenador en la Web.

    La información la he encontrado en una de las páginas del W3C --> http://www.w3.org/2007/09/OWL-Overview-es.html#s1


    9 ¿Cuáles son los usos del RSS?(Álvaro Visús Andreu)

    RSS1.png


    RSS, proveniente de las siglas en inglés Really Simple Sindication es, probablemente, uno de los mayores descubrimientos en el internet 2.0. puesto que nos permite un gran ahorro de tiempo a la hora de leer información, noticias, entradas en blogs, foros, fotografías...

    Con solo abrir el lector RSS, desde un programa, navegador... el usuario va a poder, tan solo con un clic acceder a todas las actualizaciones que se hayan producido en todas aquellas páginas en las que está suscrito. Esto quiere decir que si esta suscrito a cincuenta blogs, no tiene que ir abriendolos uno por uno para ver las nuevas entradas o novedades, con solo abrir el RSS las tiene todas ahí. Es rápido, de fácil manejo y aprendizaje y permite una mayor difusión de las pequeñas star up, tales como revistas online, blogs temáticos o webs de información.

    Este sistema es altamente empleado por los internautas, porque en primer lugar son ellos mismos los que deciden a qué páginas quieren estar suscritos, con lo que en su RSS solo van existen noticias de sitios webs que realmente sean interesantes para el usuario. Además, este sistema se encuentra libre de spam, con lo que permite una visualización ágil y y coordinada de la información.

    Por otro lado, el lector RSS no solo se limita a la información proveniente de blogs, sino que también puedes compartir calendarios, seguir apuestas en ebay, compartir o saber cuando un amigo ha subido una nueva foto en Flickr, o cuando se ha lanzado una nueva entrega de tu podcast favorito.

    Gracias a los sistemas RSS un internatua puede estar permanentemente informado, 24 horas al día, desde el sillón de su casa, y tan solo con un clic.

    Fuentes: http://www.rss.nom.es/ ;; http://www.masternewmedia.org/es/2008/01/18/que_es_rss_una_guia.htm ;; http://www.lebu.cl/imagenes/rss.png

    Editar sección


    Respuestas al Grupo -4- Editar sección

    1. ¿Qué es la Ingeniería del conocimiento? (shakaran87)

    La ingeniería del conocimiento es aquella disciplina moderna que forma parte de la Inteligencia Artificial y cuyo fin es el diseño y desarrollo de Sistemas Expertos (o Sistemas Basados en el Conocimiento SS.BB.CC). Para ello, se apoya en metodologías instruccionales y en las ciencias de la computación y de las tecnologías de la información, intentando representar el conocimiento y razonamiento humanos en un determinado dominio, dentro de un sistema artificial.


    El trabajo de los ingenieros del conocimiento consiste en extraer el conocimiento de los expertos humanos en un determinado área, y en codificar dicho conocimiento de manera que pueda ser procesado por un sistema.
    El problema es que el ingeniero del conocimiento no es un experto en el campo que intenta modelar, mientras que el experto en el tema no tiene experiencia modelando su conocimiento (basado en la heurística) de forma que pueda ser representado de forma genérica en un sistema.


    La ingeniería del conocimiento engloba a los científicos, tecnología y metodología necesarios para procesar el conocimiento. Su objetivo es extraer, articular e informatizar el conocimiento de un experto.

    La Ingeniería del Conocimiento consiste pues, en generar nuevo conocimiento , que antes no existía, a partir de la información contenida en las bases de datos documentales y mediante el cruce del contenido de los documentos. La ingeniería del conocimiento parte lógicamente de la Teoría actor-red, ya que pone de manifiesto redes y genera otras nuevas. Además hace uso de la Teoría de la Traducción-Traslación, ya que mediante el acercamiento y puesta en relación de actores, se produce un “moldeo” o traducción para llevar los enunciados o modalidades a nuevos estadios de evolución.

    Fuente 1: http://es.wikipedia.org/wiki/Ingenier%C3%ADa_del_conocimiento

    Fuente 2: http://www.ugr.es/~rruizb/cognosfera/sala_de_estudio/ciencimetria_redes_conocimiento/concepto_conocimiento.htm

    Fuente 3: http://ingenieriadelconocimiento.blogspot.com/


    2. ¿Cuál es el fin de la Inteligencia de Negocios? ( Leyre Miranda)

    La Inteligencia de negocios trata de emplear los datos empleados por el sistema informático. Es un proceso a través del cual las empresas reúnen datos, analizan y los aplican con el fin u objetivo de aprovecha de manera más eficiente el modelo financiero y de negocio. Con este proceso se pretende hacer más dinero con menos esfuerzo racionalizando el trabajo.

    Está compuesta por una serie de herramientas informáticas:

    • Recaudar: limpiar y consolidar los datos. Extraer los datos de producción y adaptarlos a un uso decisional.
    • Almacenar: centrar los datos estructurados con el fin de estar disponibles para un uso decisional
    • Distribuir: facilitar los datos.
    • Explotar: asistir de la forma más óptima para extraer la información de los datos almacenados.

    Como conclusión, podemos decir que el objetivo de la inteligencia de negocio es integrar, analizar y optimizar los datos de toda una organización para facilitar la toma de decisiones.

    Fuentes:

    http://www.cuadro-de-mando.org/business-intelligence.htm

    http://www.articulosinformativos.com/Inteligencia_de_Negocios-a862385.html


    3. ¿Cuál es la diferencia entre el conocimiento explícito y tácito? (Rmartinez)

    El conocimiento explícito se puede expresar a través del lenguaje formal, enunciados gramaticales, expresiones matemáticas... puede ser transferido fácilmente de un individuo a otro.

    El conocimiento tácito, se trata de lo aprendido gracias a la experiencia personal y en él influyen factores intangibles como las creencias, el punto de vista propio y los valores.

    El explícito puede ser procesado de manera sencilla por una computadora, transmitido electrónicamente o guardado en base de datos, mientras que el carácter subjetivo del conocimiento tácito dificulta su procesamiento y difusión. Para ello, debe convertirse en palabras o números que todos entiendan.

    Es complicado hacer una distinción entre conocimiento explícito y tácito. Según Polanyi, "Esta distinción debe manejarse con cuidado porque no están claramente separados. Mientras que el conocimiento tácito puede ser poseído por sí mismo, el conocimiento explícito debe contar con ser tácitamente entendido y aplicado. Por lo tanto, todo conocimiento es o bien tácito o bien está enraizado en conocimiento tácito".

    Fuentes:

    Tema 6 de los apuntes de la asignatura.

    http://cinelyta.wordpress.com/2008/07/11/combinaciones-del-conocimiento-explicito-y-tacito/

    http://catorange.wordpress.com/2008/07/14/18/

    http://es.wikipedia.org/wiki/Conocimiento_expl%C3%ADcito

    http://es.wikipedia.org/wiki/Conocimiento_t%C3%A1cito


    4.¿Qué objetivos básicos deben de cumplir los sistemas informáticos involucrados en el proceso de gestión del conocimiento? (Enrique07)

    Hay dos objetivos básicos que deben cumplir los sistemas informáticos involucrados en el proceso de gestión del conocimiento. Son:

    • Facilitar la colaboración entre los usuarios durante el proceso de gestión del conocimiento. De manera que los usuarios puedan compartir información de manera rápida y estñen informados en todo momento de las actualizaciones producidas en la información.
    • Establecer una estructura que permita gestionar robustamente la información con la que se está trabajando. Teniendo en cuenta que los usuarios tienen que acceder de forma sencilla a la información que desean y se debe evitar en lo posible mostrar información que no sea relevante para el usuario.

    Fuentes:

    http://www.tlalpan.uvmnet.edu/oiid/download/POStemasvariosdesistemasyeducacion.pdf

    http://es.wikipedia.org/wiki/Gesti%C3%B3n_del_conocimiento

    Tema 9 de los apuntes de la asignatura.



    5. ¿Qué relación existe entre las bibliotecas digitales y la web semántica?(sorayamorales)

    Las bibliotecas digitales son bibliotecas en las que una proporción significante de los recursos de información se encuentran disponibles en el formato digital (pdf, doc, etc), accesibles por medio de las computadoras. Es importante considerar que en el concepto de biblioteca digital está presente el efecto de la integración de la informática y las comunicaciones cuyo exponente esencial es Internet. Para hablar de biblioteca digital es necesario que las fuentes de información estén disponibles de alguna manera y su acceso sea ubiuo, es decir, no importe dónde residan físicamente ni quén se encargó específicamente de su procesamiento y almacenamiento.


    Las webs semánticas se basan en la idea de añadir metadatos semánticos y ontológicos a la World Wide Web. Esas informaciones adicionales, que describen el contenido, el significado y la relación de los datos, se deben proporcionar de manera formal, para que así sea posible evaluarlas automáticamente por máquinas de procesamiento. El objetivo es mejorar Internet ampliando la interoeperabilidad entre los sistemas informáticos usando "agentes inteligentes". Agentes inteligentes son programas en las computadoras que buscan información sin operadores humanos.

    Las bibliotecas digitales son sistemas que enlazan tecnologías de comunicación y almacenamiento digital de información con el objeto de reproducir, emular y extender el servicio que proveen las librerías convencionales de ahi la relación con la web semántica al ser un campo de aplicación de esta misma.

    FUENTES:

    Temario de la asignatura (Tema 9)

    [[2]]

    [[3]]



    6. ¿Presente y futuro de las Data Warehouse? (Diegomallada)

    Un Data Warehouse es una base de datos diferente de la Base de Datos operacional.La filosofía
    consiste en procesar los datos que posee la empresa de un modo global con el objetivo
    de tomar decisiones estratétigas futuras.

    Esquema del concepto Data Warehouse

    ¿Cuáles son las principales características?Editar sección

    • Está orientado a la toma de decisiones basándose en el análisis de tendencias


    • Establece categorías para los datos que almacena


    • Los procesos de los que se ocupa no son los operativos de la empresa.


    • Dispone de sus propias herramientas específicas.


    ¿Cuál es el futuro del Datawarehouse?

    El detalle , la cantidad de información así como el paso del tiempo lleva a una gran cantidad de información.Por tanto, requiere de sistemas de Inteligencia Artificial y modelos estadísticos que procesen la información extrayendo 'información oculta'.




    FUENTES:

    1. Tema 7: Los sistemas de inteligencia de negocios

    2.

    ----
    

    7. ¿Qué mejoras introduce XML respecto a HTML para hacer posible la web semántica?(jllado)

    La principal mejora que introduce el lenguaje xml, respecto al lenguaje html, para hacer posible la web semántica es que es extensible y permite añadir descripciones a los datos presentados. Además el lenguaje xml está mucho más preparado para introducir metadatos (el lenguaje html también lo permite pero de forma muy limitada) que ayudan a que otro programas (como por ejemplo buscadores, vease google) puedan interpretar mejor el contenido de las páginas web.


    La mejor forma de entender lo que explico en el primer párrafo es viendo un ejemplo.

    Ejemplo xml.gif



    En la imagen anterior se presentan una serie de datos mediante xml. Si fuera html, los tags utilizados (<html>, <body>, , etc) no tendrían ningún tipo de relación con el contenido, en este caso el contenido va dentro de tags con un significado. Y permiten que sin estar dentro de un contexto, leyendo únicamente este documento, xml se pueda entender sobre qué trata la página. De ahí la gran utilidad del lenguaje xml dentro de la web semántica. Fuentes: http://www.hipertexto.info/documentos/web_semantica.htm


    8. ¿Qué es un plan de contingencia? ¿Por qué subplanes se forma? ¿Qué medidas han de tomarse si se materializa una amenaza?


    Un Plan de contingencias es un instrumento de gestión para el buen gobierno de las Tecnologías de la Información y las Comunicaciones en el dominio del soporte y el desempeño.

    Dicho plan contiene las medidas técnicas, humanas y organizativas necesarias para garantizar la continuidad del negocio y las operaciones de una compañía. Un plan de contingencias es un caso particular de plan de continuidad del negocio aplicado al departamento de informática o tecnologías. Otros departamentos pueden tener planes de continuidad que persiguen el mismo objetivo desde otro punto de vista. No obstante, dada la importancia de las tecnologías en las organizaciones modernas, el plan de contingencias es el más relevante.


    El plan de contingencias comprende tres subplanes. Cada plan determina las contramedidas necesarias en cada momento del tiempo respecto a la materialización de cualquier amenaza:

    • El plan de respaldo. Contempla las contramedidas preventivas antes de que se materialice una amenaza. Su finalidad es evitar dicha materialización.
    • El plan de emergencia. Contempla las contramedidas necesarias durante la materialización de una amenaza, o inmediatamente después. Su finalidad es paliar los efectos adversos de la amenaza.
    • El plan de recuperación. Contempla las medidas necesarias después de materializada y controlada la amenaza. Su finalidad es restaurar el estado de las cosas tal y como se encontraban antes de la materialización de la amenaza.

    El plan debe ser revisado periódicamente. Generalmente, la revisión será consecuencia de un nuevo análisis de riesgo. En cualquier caso, el plan de contingencias siempre es cuestionado cuando se materializa una amenaza, actuando de la siguiente manera:

    • Si la amenaza estaba prevista y las contramedidas fueron eficaces: se corrigen solamente aspectos menores del plan para mejorar la eficiencia.
    • Si la amenaza estaba prevista pero las contramedidas fueron ineficaces: debe analizarse la causa del fallo y proponer nuevas contramedidas.
    • Si la amenaza no estaba prevista: debe promoverse un nuevo análisis de riesgos. Es posible que las contramedidas adoptadas fueran eficaces para una amenaza no prevista. No obstante, esto no es excusa para evitar el análisis de lo ocurrido.

    Fuente:http://es.wikipedia.org/wiki/Plan_de_Contingencias



    9.¿Qué es la ciberdelincuencia? ¿Por qué no se castiga el Hacking directo? (Yagomg) El constante progreso tecnológico que experimenta la sociedad, supone una evoluc

    Password.png
    ión en las formas de delinquir, ello ha derivado en un crecimiento exponencial de la ciber delincuencia que ha costado a los usuarios miles de millones de dólares cada año. Esta puede definirse como todas aquellas acciones u omisiones típicas, antijurídicas y dolosas cometidas mediante ilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.
    Robo.jpg
    El hacking directo o cracking es una modalidad de ciberdelincuencia consistente en la intrusión y acceso a un mecanismo de seguridad sin autorización o contra derecho a un sistema de tratamiento de la información con el único objetivo de obtener una satisfacción intelectual por el desmantelamiento de los códigos de seguridad; sin mostrar ningún ánimo delictivo en esta conducta, salvo la demostración de debilidad de la misma red. Por ello, al no considerarse como un acto delictivo,no se encuentra penado en España aunque si esta perseguido en otros países europeos Fuentes: http://www.delitosinformaticos.info/delitos_informaticos/definicion.html

    http://www.slideshare.net/fvillasis/ciberdelincuencia-presentation http://www.techweek.es/seguridad/analisis/1007821004801/mcafee-pasa-revista-ultima-decada.1.html http://www.alfa-redi.org/rdi-articulo.shtml?x=453

  • Spotlights de otras wikias
    Solicita el tuyo aquí

    Wiki aleatorio