ortiz perez angel arso pec2

10
valor de la Información: 16/11/2008 Administración de los datos El valor de la Información 16/11/2008 Angel Ortiz

Upload: angel-ortiz-perez

Post on 31-Jul-2015

631 views

Category:

Business


0 download

TRANSCRIPT

Page 1: Ortiz Perez Angel Arso Pec2

El valor de la Información: 16/11/2008

Administración delos datos

El valor de la Información 16/11/2008

Angel Ortiz

Page 2: Ortiz Perez Angel Arso Pec2

El valor de la Información: 16/11/2008

Índice

• Objetivo• Los datos y la organización• Dónde está la información• La consulta de la Información• Protección de la Información• Tareas del administrador

Page 3: Ortiz Perez Angel Arso Pec2

El valor de la Información: 16/11/2008

Objetivo

Entender que la información de la organización es muy valiosa.

Conocer cómo se administra:• Es decir, dónde se ubica• Cómo se mantiene su integridad.• Cómo se protege.

Y técnicamente cómo se gestiona:• Porqué se han hecho populares los sistemas de Bases de Datos.• Para qué sirve un ERP.

Page 4: Ortiz Perez Angel Arso Pec2

El valor de la Información: 16/11/2008

La diferencia entre datos e información:• Datos: son registros de sucesos• Información: es el procesamiento de los datos para que tengan sentido.

El sistema informático tiene como prioridad almacenar la información de la organización, posibilitando la recuperación de la misma tal y como se almacenó y potenciándola con su capacidad de manipulación (añadiendo, borrando, modificando o relacionando datos para obtener información más rica):

Componentes:• Agentes: pueden ser personas o sensores que, a través de los programas, acceden a la información de la organización• Programas: son la herramienta informática que se utiliza para acceder a los datos de la organización de una manera correcta y segura..

El sistema informático recopila información, la guarda, la manipula y la presenta al usuario

Los datos y la organización

Page 5: Ortiz Perez Angel Arso Pec2

El valor de la Información: 16/11/2008

Problemática real:• Los datos se almacenan en ficheros que tienen formatos diferentes (según su fuente).• Estarán en lugares diferentes • Además, podemos tener información en cualquier directorio de cualquier partición de cualquier servidor o terminal de trabajo (incluso portátil).

Toda esta información puede ser crítica, estar duplicada y ser desconocida para la organización y para el departamento de informática.

Posibles soluciones:• Información de servidores: a partir de la tabla del administrador de usuarios, sabemos dónde está la información y tenemos mecanismos de seguridad, protección y recuperación que la salvaguardan.• Información en terminales locales: del mismo modo, sabemos las aplicaciones que generan información local. Debemos implementar mecanismos de copia, protección y recuperación que garanticen su confidencialidad y respaldo frente a fallos.• Información “no controlable”: también se conoce como información “no estructurada” y se refiere a ficheros ofimáticos como hojas de calculo, documentos, paginas web, gráficos, emails, etc… Antiguamente se gestionaban con una unidad compartida de red. Actualmente existen sistemas de gestión documental que aseguran no sólo una copia y control de acceso, sino también una gestión de versiones o políticas de disposición y registro. • Formación a usuarios: que permita que un usuario sepa almacenar la información en el lugar más adecuado según su contexto de seguridad y accesibilidad.

Es vital conocer dónde se halla la información de la organización para poder garantizar su seguridad

Dónde está la Información

Page 6: Ortiz Perez Angel Arso Pec2

El valor de la Información: 16/11/2008

En el momento en que tenemos clara la ubicación de toda la información y está gestionada y protegida, podemos comenzar a explotarla de forma organizada.

El problema de las consultas de la dirección:Para la dirección el Sistema Informático es un gran almacén de información al que debe poder consultar para obtener ayuda en la toma de decisiones.

El proceso completo implica:

La consulta de la Información

A.- Entrada de datos (personas, agentes, aplicaciones, etc…B.- Guardar informaciónC.- Manipula informaciónD.- Explotar la información (listados e informes)

No es suficiente tener la información en los servidores para poder decir que podemos manipularla como queramos

(A) (B) (C) (D)

Page 7: Ortiz Perez Angel Arso Pec2

El valor de la Información: 16/11/2008

Para conseguirlo necesitamos:

1.- Servidores de Bases de Datos: su finalidad es sencillamente la de integrar toda la información en un único lugar que sea seguro, rápido, fácil de utilizar, fácilmente escalable y accesible para hacer copias de seguridad.Lo que permite que toda la información aunque entre en formatos heterogéneos, sea accesible de forma homogénea, que pueda relacionarse información de diferentes fuentes y que puedan generarse informes de forma normalizada ya que incorporan interfaces para poder interrogarla desde cualquier lenguaje de programación.

Existen diferentes RDBMS comerciales como SQLServer, Informix u Oracle.

2.- ERP: los sistemas ERP (Enterprise Resource Planning) agrupan las aplicaciones más comunes de las organizaciones (nómina, contabilidad, logística, almacén, etc…) sobre una base de datos, lo que hace más homogéneos los sistemas de información y permite realizar consultas más fácilmente.

Existen diferentes ERP´s comerciales como SAP u Oracle

La ventaja de los sistemas comerciales es que no sólo adquirimos un producto con funcionalidades estándares, sino que con su mantenimiento tenemos un servicio de actualización y tras la implantación, empezamos a obtener informes predefinidos (que podremos ir enriqueciendo según crecen nuestras necesidades).

La consulta de la Información

Page 8: Ortiz Perez Angel Arso Pec2

El valor de la Información: 16/11/2008

La información es uno de los bienes más valiosos de la organización. Se debe invertir una parte importante de esfuerzos en salvaguardarla.

Es necesario:• Un control de acceso: Seguridad. Existen 2 pilares importantes para un entorno seguro de la información. El primero se basa en un buen diseño del entorno de usuarios para que cada usuario acceda solamente a la información a la que tiene permisos. Y el segundo se basa en evitar intrusiones.• Copia de Seguridad: ya hemos comentado la importancia de la copia de seguridad, que además se verá facilitada con una buena formación a los usuarios para que guarden su información importante en carpetas de red, así como un buen diseño de las particiones de los discos para que las aplicaciones almacenen su información en unidades de red. • Copia de Seguridad de Bases de Datos: no sólo debemos crear copias de las unidades de red y sistemas de archivos. También las bases de datos son objeto de copias de seguridad, y más aún cuando tenemos aplicaciones en la organización que las usen intensivamente. Las copias de seguridad de las BBDD se suelen realizar directamente con las herramientas que proporciona la propia BBDD y suelen permitir realizarse de forma lógica (exportamos las estructuras de la BBDD para recuperarlas en otra) o físicas (en la que se exporta absolutamente todo). Igualmente estas copias pueden hacerse “en caliente”, es decir, manteniendo la BBDD funcionando (más lenta), o “en frío”, es decir parando la BBDD (más rápida).

Protección de la Información

Page 9: Ortiz Perez Angel Arso Pec2

El valor de la Información: 16/11/2008

Tareas del Administrador

A modo de resumen de todo lo visto, las tareas y responsabilidades de un administrador de datos serán:

• Velar para que los datos se almacenen en los servidores• Cuidar de la copia de seguridad y .diseñar las políticas de copia• Vigilar que los datos sean accesibles, sus permisos de acceso correctos y nadie tenga posibilidad de acceder a más información de la que necesita.• Saber dónde se encuentra toda la información de la organización• Preservar unos tiempos de respuesta correctos de las bases de datos• Evitar la duplicidad de información dentro de la organización• Resolver las dudas de la dirección en el sistema informático• Configurar Bases de Datos corporativas. • Establecer los permisos y los accesos a las base de datos• Mantener el buen funcionamiento de las bases de datos• Garantizar una gestión y una almacenamiento adecuados de los datos según los protocolos de actuación definidos en la LOPD (Ley Orgánica de Protección de Datos)

Page 10: Ortiz Perez Angel Arso Pec2

El valor de la Información: 16/11/2008

Preguntas y Respuestas

Gracias por su atención.

Angel Ortiz