19 de mayo de 2015

Plataformas tecnológicas en las organizaciones


El profesor Fernando Ramos Simón de la Universidad Complutense de Madrid nos describe clara y en especial, muy oportunamente, las diferentes plataformas tecnológicas en las organizaciones; y dígase oportuno, ya que es muy fácil y sin juzgar por ello a ningún civil, confundir un tipo de plataforma con otra. Por tal razón, se presenta a continuación, una breve clasificación sistematizada y sus principales delimitantes, de cada una de las plataformas tecnológicas existentes en la actualidad, cuya convergencia, fueron testigo los años 90:

1. Sistemas de información para la gestión, conocido por sus siglas como los MIS, es el término más generalizado para abordar la gama de aplicación de las tecnologías de la información en la organización, por lo que incluye a todos los demás sistemas de información, tanto los orientados a la toma de decisiones, transacciones y la relación entre ambos; así como los sistemas de gestión, según algunos autores.

2. Sistema de información de oficina, conocidos como recursos ofimáticos, los cuales han evolucionado con los años, pasando del levantado de texto, al procesador de datos. Dentro de sus funciones están: levantado de texto, hoja de cálculo, correo electrónico, audiomensajeria, gráficos para negocios, programas de edición, bases de datos. 

3. Sistemas de apoyo a la toma de decisiones o DSS, por sus siglas en inglés, son paquetes instalados en los niveles de dirección cuyos software permiten generar modelos de simulación para ayudar en la respuesta de ¿qué pasaría si’?, como es el caso del Executive Information System (EIS). Dichos programas incluyen datos internos y externos a la organización, evaluación de rendimientos históricos y previsiones de actividad futura, datos financieros e indicadores físicos, estadísticas y comentarios de texto; por tanto, deben ser lo suficientemente sencillos, presentando la información en formato y terminología familiar para el usuario, evitando además las sobrecargas, utilizando para ello elementos como una interface, base de datos, modelos de decisión y claro está, el análisis final que pueda presentar el personal director.

4. Sistemas basados en el conocimiento – KBS, son sistemas integrados que a diferencia del anterior, éste sustituye al usuario en la toma de decisiones, ya que engloga cinco áreas importantes: sistemas expertos, procesamiento de lenguaje natural, robótica, sistemas perceptivos y redes neuronales. Por su naturaleza, son paquetes aún poco comunes en el mercado, ya que generan una deficiente construcción de frases, homónimos, metáforas, entre otros.

5. Sistemas inter-organizacionales (105) son aquellos que sobrepasan las fronteras físicas de la organización, cuyo éxito radica en la flexibilidad, bajo costo y la integración de los procesos entre dos o más entidades. Dichos sistemas requieren de una un contexto crítico de los participantes, apoyo de la alta dirección, estimación de los costes, seguridad y estándares.

6. Infraestructuras de redes WAN y LAN, caracterizadas por su amplitud de área extendida y área local respectivamente. No obstante, existen redes que responden a otro tipo de características según funcionalidad: redes de investigación, redes de organización, redes cooperativas y redes comerciales.

Posteriormente a esta clarísima sistematización, se pueden extraer las dos principales conclusiones de Ramos Simón, por lo cual expresa que sin desestimar la indudable importancia de las TICs, el reto actual radica en el uso del conocimiento para aumentar la productividad y consecuentemente, el bienestar general. Por tanto, el papel del especialista en información “es aumentar su capacidad para dar respuestas a los usuarios de la información, sin necesidad de trasladar su núcleo de acción a los instrumentos que proporcionen ese servicío (1998)”.

Concluyentemente a esta presentación, no podemos estar más de acuerdo con Ramos. No obtante, podemos dar pie a una serie de interrogantes: ¿qué estamos haciendo desde nuestras unidades de información? ¿podemos hablar de neo-necesidades de información?





6 de mayo de 2015

Sistemas operativos


Un sistema operativo es una especie de interfaz entre el equipo de hardware de una computadora y sus aplicaciones, de manera tal, que pueda ser utilizada por los usuarios mediante los diferentes programas y aplicaciones que lo conforman. Además de ello, un sistema operativo se encarga de administadora el procesador de la computadora, gestionar el sistema de memoria para cada aplicación, permite unificar y controlar las entradas y salidas de la computadora y administra las autorizaciones para realizar cambios en el sistema.

En cuanto a su estrucutura, un sistema operativo se compone de un núcleo que reúne las funciones básicas de la computadora, un intérprete de comandos que permita al usuario realizar tareas desde la computadora, utilizando un lenguaje natural; además de un sistema de archivos en forma de estructura arbórea.

En el mercado existen diferentes sistemas operativos, preferidos por los usuarios de acuerdo a sus necesidades, gustos y recursos económicos disponibles, siendo Windows el más utilizado cun 91,58 de la población mundial. Seguidamente con un 6,74% se identifica al sistema Mac y la familia Linux con un 1,67%. En el caso de la telefonía móvil, el sistema Adroid es el favorito de los usuarios con aproximadamente el 60% de la población mundial, seguido por iOS con un 35%.

2 de mayo de 2015

Redes y seguridad


La seguridad en redes es ententida como el conjunto de medidas que garanticen la protección de datos e información de un usuario personal y/o institucional ante posibles daños, o bien, antes riesgos de ser utilizados para otros fines de los que fueron recopilados. Por medio de cualquier transacción realizada vía Internet como el comercio electrónico, uso de sistemas abiertos de banco de datos, votaciones electrónicas, minería de datos, manejo de archivos multimedia, así como la instalación de aplicaciones, habrá riesgos en la seguridad de los datos. Razón por la cual, se exponen a continuación algunos aspectos más básicos en materia de seguridad. 

Desde el punto de vista técnico, se pueden identificar cuatro tipos de riesgo: la interrupción, la cual es detectada de inmediato ya que el sistema o un programa determinado deja de funcionar. La destrucción de un disco duro, la eliminación de datos o el corte de una comunicación o transacción, son ejemplos de ellos.

La intercepción ocurre en aquellos casos cuya información es accesada por personas no autorizadas por el sistema, lo cual resulta algunas veces dificil de detectar. Dentro de este tipo de riesgos están la escucha de información o el clon de programas.

De igual manera, la modificación es el acceso a un sistema de información, de personas no autorizadas, con la diferencia de que éstas alteran los datos almacenados en dicho sistema, o bien, los mensajes transmitidos en un proceso de comunicación. En el caso de la generación, se crean diferentes elementos dentro del sistema de información, sean éstos nuevos datos, registros o mensajes erróneos.

A nivel de impacto, los riesgos son conocidos como fraude, para aquellos casos en que una persona resulta económicamente perjudicada. El sabotaje se da en casos de querer perjudicar una organización, no necesariamente enfocada en pérdidas económicas. El chantaje consiste en exigir una cantidad de dinero a cambio de ocultar información privilegiada que podría afectar la imagen de una organización. La mascarada es el acceso a la información por medio de una identifidad falsa, hacíendose pasar por otra persona. Los virus y gusanos, por su parte, son códigos que se introducen en un sistema de forma digital, permaneciendo ya sea solo en un programa, o bien, expandiéndose por toda una red de datos. En tal caso, los gusanos suelen ser más dañinos, ya que tiene la capacidad de colapsar el funcionamiento total de una red.

Por su parte, dentro de los tipos de agresores podemos citar a los hacker, quienes se dedidan a analizar los posibles portillos o puntos de acceso vulnerables a ataques. Los backdoors y crackers tienen fines dañinos, por lo que son los ejecutores de los ataques cibernéticos. Por último, los script kiddie son personas novatas, por lo general adolescentes, que se dedican a enviar programas de descarga por medio de Internet con el fin de atacar algún sistema.

Como medidas de seguridad ante ataques, las mejores soluciones serían la instalación de contrafuegos (firewalls) o pasarelas (proxie), control de accesos y protocolos de seguridad. A lo interno de un sistema de información, se recomienda tomar de medidas de seguridad dentro de las instalaciones físicas de la organización, en los hots, servidores, routers y switches.