modelo 3 capas

6
Universidad Austral de Chile Facultad de Ciencias Económicas y Administrativas Instituto de Administración DEFINICIÓN DE CONCEPTOS MODELO TRES CAPAS Por William A. Cohen Curso: Taller de Gestión (ADMI219-90) Integrantes: Macarena Bentjerodt Martino Felipe Schmidt Peralta Camila Soto Neira Valdivia, 03 de Mayo del 2010

Upload: milton

Post on 06-Jul-2015

1.700 views

Category:

Business


4 download

TRANSCRIPT

Page 1: Modelo 3 capas

Universidad Austral de Chile

Facultad de Ciencias Económicas y Administrativas

Instituto de Administración

DEFINICIÓN DE CONCEPTOS

MODELO TRES CAPAS

Por William A. Cohen

Curso: Taller de Gestión (ADMI219-90)

Integrantes: Macarena Bentjerodt Martino

Felipe Schmidt Peralta

Camila Soto Neira

Valdivia, 03 de Mayo del 2010

Page 2: Modelo 3 capas

Definición de Conceptos

Modelo Tres Capas: El modelo de tres capas es una forma lógica de agrupar los

componentes que creamos. Está basado en el concepto de que todos los niveles de la

aplicación, son una colección de componentes que se proporcionan servicios entre sí o a

otros niveles adyacentes. La única comunicación que no está permitida es la de Front-End

con Back-End. A continuación se definen cada una de estas:

- Nivel de Usuario: Los componentes del nivel de usuario, proporcionan la interfaz

visual que los clientes utilizarán para ver la información y los datos. En este nivel,

los componentes son responsables de solicitar y recibir servicios de otros

componentes del mismo nivel o del nivel de servicios de negocio. Es muy

importante destacar que, a pesar de que las funciones del negocio residen en otro

nivel, para el usuario es transparente la forma de operar.

- Nivel de Negocios: Como los servicios de usuario no pueden contactar directamente

con el nivel de servicios de datos, es responsabilidad de los servicios de negocio

hacer de puente entre estos. Los objetos de negocio proporcionan servicios que

completan las tareas de negocio tales como verificar los datos enviados por el

cliente. Antes de llevar a cabo una transacción en la D.B.

Los componentes de los servicios de negocio también nos sirven para evitar que el

usuario tenga acceso directo a la base de datos, lo cual proporciona mayor seguridad

en la integridad de ésta.

- Nivel de Datos: El nivel de datos se encarga de las típicas tareas que realizamos con

los datos: Inserción, modificación, consulta y borrado. La clave del nivel de datos es

que los papeles de negocio no son implementados aquí. Aunque un componente de

servicio de datos es responsable de la gestión de las peticiones realizadas por un

objeto de negocio.

Un nivel de servicios de datos apropiadamente implementado, debería permitir

cambiar su localización sin afectar a los servicios proporcionados por los

componentes de negocio.

Page 3: Modelo 3 capas

COBIT: Los Objetivos de Control para la información y tecnologías relacionadas (COBIT)

es un conjunto de mejores prácticas (marco) para tecnología de la información (TI) creado

por la Auditoría de Sistemas de Información y Control Association (ISACA) y el IT

Governance Institute (ITGI) en 1996. COBIT provides managers , auditors , and IT users

with a set of generally accepted measures , indicators, processes and best practices to assist

them in maximizing the benefits derived through the use of information technology and

developing appropriate IT governance and control in a company. COBIT ofrece

administradores, auditores y usuarios de TI con un conjunto de aceptación general las

medidas, indicadores, procesos y mejores prácticas para ayudarles a maximizar los

beneficios procedentes de la utilización de tecnología de la información y el desarrollo

adecuado gobierno de TI y de control en una empresa.

ISO: Una Imagen ISO es un archivo donde se almacena una copia o imagen exacta de un

sistema de ficheros, normalmente un disco compacto, un disco óptico, como un CD, un

DVD, pero también soportes USB. Una imagen ISO es la elección más común que se

adopta en memorias extraíbles. Como usa el protocolo ISO 9660 o el protocolo UDF que es

compatible con el ISO 9660, es útil a la hora de distribuir por Internet, archivos que

necesitan evitar en la transferencia la pérdida de cualquier información o la modificación de

la estructura original, necesaria muchas veces para el correcto funcionamiento del

programa. Aunque la ISO 9660 lo especifica como formato de sólo lectura es posible

modificarlos con algunos programas.

ITIL: La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente

abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de

trabajo de las buenas prácticas destinadas a facilitar la entrega de servicios de tecnologías

de la información (TI). ITIL resume un extenso conjunto de procedimientos de gestión

ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de

TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para

servir como guía que abarque toda infraestructura, desarrollo y operaciones de TI.

Page 4: Modelo 3 capas

SOX: La Ley Sarbanes–Oxley, la más importante regulación surgida después de los

escándalos financieros en Estados Unidos, cumplió más de cinco años desde aplicación.

El cuerpo legal propuesto por el diputado Michael G. Oxley y el Senador Paul S. Sarbanes

en el Congreso estadounidense tiene efectos que van mucho más allá de la auditoría

financiera propiamente tal, y sus brazos son bastante largos.

La SOX nació como respuesta a una serie de escándalos corporativos que afectaron a

empresas estadounidenses a finales del 2001, producto de quiebras, fraudes y otros manejos

administrativos no apropiados, que mermaron la confianza de los inversionistas respecto de

la información financiera emitida por las empresas.

Así, en Julio de 2002, el gobierno de Estados Unidos aprobó la ley Sarbanes-Oxley, como

mecanismo para endurecer los controles de las empresas y devolver la confianza perdida. El

texto legal abarca temas como el buen gobierno corporativo, la responsabilidad de los

administradores, la transparencia, y otras importantes limitaciones al trabajo de los

auditores.

BASILEA I: Es un capital regulatorio compuesto por elementos que se agrupan en 2

categorías (o "tiers") si cumplen ciertos requisitos de permanencia, de capacidad de

absorción de pérdidas y de protección ante quiebra. Este capital debe ser suficiente para

hacer frente a los riesgos de crédito, mercado y tipo de cambio. Cada uno de estos riesgos

se medía con unos criterios aproximados y sencillos.

BASILEA II: Es el segundo de los Acuerdos de Basilea. Dichos acuerdos consisten en

recomendaciones sobre la legislación y regulación bancaria y son emitidos por el Comité de

supervisión bancaria de Basilea. El propósito de Basilea II, publicado inicialmente en junio

de 2004, es la creación de un estándar internacional que sirva de referencia a los

reguladores bancarios, con objeto de establecer los requerimientos de capital necesarios,

para asegurar la protección de las entidades frente a los riesgos financieros y operativos.

Para Basilea los principales riesgos son: Riesgo Tecnológico, definido como el riesgo de

pérdidas ocasionadas por daños, interrupción, alteración, fallos derivados de la depende de

tecnologías de la información en las prestación de servicios bancarios. Riesgo Legal,

definido como el riesgo de perdidas ocasionada por incumplimientos de las disposiciones

Page 5: Modelo 3 capas

legislativas, normativas, administrativas y judiciales. Riesgo Operacional, riesgo de pérdida

debido a la inadecuación o a fallos imprevistos de los procesos, el personal y los sistemas

internos. El componente principal del Riesgo operativo es eminentemente tecnológico y

afecta a la gran mayoría de los procesos de negocio. Según Basilea II, la Seguridad de los

Sistema de Información es un determinante fundamental del Riesgo Operativo del los

Procesos de Negocios.

Page 6: Modelo 3 capas

Bibliografía

http://aldrinjaramillo.googlepages.com/ACharla12-Arq.3Capas.ppt

http://es.wikipedia.org/wiki/Objetivos_de_control_para_la_informaci%C3%B3n_y_tecnolo

g%C3%ADas_relacionadas

http://www.monografias.com/trabajos38/cobit/cobit.shtml

http://es.wikipedia.org/wiki/Information_Technology_Infrastructure_Library

http://www.deloitte.com/view/es_CL/cl/ideas-y-perspectivas/sarbanes-oxley/index.htm

http://es.wikipedia.org/wiki/Basilea_II

http://www.newnetsa.com/consultoria/index.php?option=com_content&view=article&id=6

6:basilea-ii-y-seguridad-de-la-informacion&catid=37:newsnet-no-3-mayo&Itemid=56