UF1887 - Operaciones de seguridad en sistemas ERP-CRM y almacén de datos
()
Información de este libro electrónico
Para ello, se analizará la seguridad del sistema de ERP, CRM y almacén de datos, la gestión de usuario y estudiarán las copias de seguridad.
Tema 1. Seguridad del sistema de ERP, CRM y almacén de datos.
1.1 Canales de acceso a los sistemas.
1.2 Gestión de asignaciones en sistemas CRM.
Tema 2. Gestión de usuario.
2.1 Creación de usuarios.
2.2 Permisos por menú y por empresa.
Tema 3. Copias de seguridad.
3.1 Copias de seguridad on-line/off-line.
3.2 Réplicas en espejo.
3.3 Restauración del sistema y copias.
Lee más de María Victoria Pequeño Collado
UF1884 - Almacenamiento de datos en sistemas ERP-CRM Calificación: 0 de 5 estrellas0 calificacionesMF0490_3 - Gestión de servicios en el sistema informático Calificación: 0 de 5 estrellas0 calificacionesUF1888 - Operaciones de mantenimiento y consulta de datos Calificación: 0 de 5 estrellas0 calificacionesUF1882 - Instalación de sistemas operativos y gestores de datos en sistemas ERP-CRM Calificación: 0 de 5 estrellas0 calificaciones
Relacionado con UF1887 - Operaciones de seguridad en sistemas ERP-CRM y almacén de datos
Libros electrónicos relacionados
UF1890 - Desarrollo de componente software y consultas dentro del sistema de almacén de datos Calificación: 0 de 5 estrellas0 calificacionesUF1889 - Desarrollo de componente software en sistemas ERP-CRM Calificación: 0 de 5 estrellas0 calificacionesUF1885 - Administración del sistema operativo en sistemas ERP-CRM Calificación: 0 de 5 estrellas0 calificacionesUF1643 - Gestión y control de los sistemas de Información Calificación: 0 de 5 estrellas0 calificacionesUF1883 - Instalación de sistemas ERP-CRM Calificación: 0 de 5 estrellas0 calificacionesUF2218 - Desarrollo de un CMS Calificación: 0 de 5 estrellas0 calificacionesSistemas de almacenamiento. IFCT0310 Calificación: 0 de 5 estrellas0 calificacionesUF1467 - Aplicaciones microinformáticas e internet para consulta y generación de documentación Calificación: 0 de 5 estrellas0 calificacionesSoftware ERP - Análisis y Consultoría de Software Empresarial Calificación: 0 de 5 estrellas0 calificacionesAlmacenamiento de la información e introducción a sgbd. IFCT0310 Calificación: 0 de 5 estrellas0 calificacionesDimensionar, instalar y optimizar el hardware. IFCT0510 Calificación: 0 de 5 estrellas0 calificacionesAdministración y monitorización de los sgbd. IFCT0310 Calificación: 0 de 5 estrellas0 calificacionesDISEÑO Y GESTIÓN DE INTRANETS Calificación: 0 de 5 estrellas0 calificacionesCurso de Consultoría TIC. Gestión, Software ERP y CRM Calificación: 5 de 5 estrellas5/5Salvaguarda y seguridad de los datos. IFCT0310 Calificación: 0 de 5 estrellas0 calificacionesUF1473 - Salvaguarda y seguridad de los datos Calificación: 0 de 5 estrellas0 calificacionesUF1306 - Pruebas de funcionalidades y optimización de páginas web Calificación: 0 de 5 estrellas0 calificacionesAdministración Software de un Sistema Informático (MF0485_3) Calificación: 0 de 5 estrellas0 calificacionesUF2216 - Repositorios de contenidos Calificación: 4 de 5 estrellas4/5Sgbd e instalación. IFCT0310 Calificación: 0 de 5 estrellas0 calificacionesAplicaciones informáticas de bases de datos relacionales. ADGN0210 Calificación: 0 de 5 estrellas0 calificacionesSistema operativo, búsqueda de información: Internet/Intranet y correo electrónico. ADGD0108 Calificación: 0 de 5 estrellas0 calificacionesUF0864 - Resolución de averías lógicas en equipos microinformáticos Calificación: 0 de 5 estrellas0 calificacionesUF1470 - Administración y monitorización de los SGBD instalados Calificación: 0 de 5 estrellas0 calificacionesUF2215 - Herramientas de los sistemas gestores de bases de datos. Pasarelas y medios de conexión Calificación: 0 de 5 estrellas0 calificacionesComputadores para bases de datos. IFCT0310 Calificación: 0 de 5 estrellas0 calificacionesUF1466 - Sistemas de almacenamiento Calificación: 0 de 5 estrellas0 calificacionesGestión de Servicios en el Sistema Informático Calificación: 1 de 5 estrellas1/5UF1644 - Canales de distribución y publicación utilizados en los sistemas gestores de información Calificación: 0 de 5 estrellas0 calificacionesAplicaciones informáticas de bases de datos relacionales. ADGD0108 Calificación: 0 de 5 estrellas0 calificaciones
Negocios para usted
El año de 12 semanas: Logra en 12 semanas lo que otros hacen en 12 meses Calificación: 5 de 5 estrellas5/5Ideas que pegan (2ª Edición): Por qué algunas ideas sobreviven y otras mueren Calificación: 5 de 5 estrellas5/5Frases que Venden: Descubre cómo promocionar tus productos, atraer clientes y cerrar las ventas Calificación: 4 de 5 estrellas4/5Secretos judíos del dinero Calificación: 4 de 5 estrellas4/5Secretos para cerrar la venta Calificación: 5 de 5 estrellas5/5Detalles que enamoran: Cómo derretir a los clientes para que no quieran comprarle a nadie más Calificación: 5 de 5 estrellas5/5Planeación estratégica. Fundamentos y casos Calificación: 5 de 5 estrellas5/5Rica mente: El juego interior de la riqueza Calificación: 5 de 5 estrellas5/5Padre Rico, Padre Pobre de Robert Kiyosaki (Análisis de la obra): La riqueza al alcance de todos Calificación: 4 de 5 estrellas4/5Colección De Hábitos. 97 Pequeños Cambios De Vida Que Toman 5 Minutos O Menos. Calificación: 4 de 5 estrellas4/5Libertad financiera: Los cinco pasos para que el dinero deje de ser un problema Calificación: 5 de 5 estrellas5/523 Hábitos Anti-Procrastinación Cómo Dejar De Ser Perezoso Y Tener Resultados En Tu Vida. Calificación: 4 de 5 estrellas4/5Cómo Hacer Jabones Caseros Calificación: 4 de 5 estrellas4/5Vende como loco Calificación: 5 de 5 estrellas5/5Las 21 leyes irrefutables del liderazgo, cuaderno de ejercicios: Revisado y actualizado Calificación: 4 de 5 estrellas4/5Libertad, libertad, libertad: Para romper las cadenas que no nos dejan crecer Calificación: 4 de 5 estrellas4/5MBA: Guía visual. Todo lo que aprendí en dos años en la escuela de negocios Calificación: 5 de 5 estrellas5/5Metas "smart" En Palabras Simples Calificación: 5 de 5 estrellas5/5Administración-Fundamentos: Cómo iniciarse en el estudió de la administración Calificación: 5 de 5 estrellas5/5El secreto de los grandes empresarios Calificación: 4 de 5 estrellas4/5Inglés Sin Esfuerzo: Aprende A Hablar Inglés Como Nativo Del Idioma Calificación: 5 de 5 estrellas5/5Control interno en las empresas: Su aplicación y efectividad Calificación: 4 de 5 estrellas4/5El arte de persuadir y negociar: Principios y técnicas de manipulación, negociación y persuasión Calificación: 5 de 5 estrellas5/5
Comentarios para UF1887 - Operaciones de seguridad en sistemas ERP-CRM y almacén de datos
0 clasificaciones0 comentarios
Vista previa del libro
UF1887 - Operaciones de seguridad en sistemas ERP-CRM y almacén de datos - María Victoria Pequeño Collado
1.1. Canales de acceso a los sistemas
1.1.1. Definición de las características y métodos de acceso a un sistema ERP
1.1.2. Formas de garantizar la integridad y la confidencialidad de los datos: Protocolos de seguridad.
1.1.3. Cumplimiento de las especificaciones de la LOPD
1.1.4. Control de los intentos de acceso a un sistema, con éxito y fallidos
1.2. Gestión de asignaciones en sistemas CRM
1.2.1. Creación de reglas de asignación de servicios
1.2.2. Asignación de procesos de negocio a los servicios
1.1.Canales de acceso a los sistemas
Tanto los ERP (Entrepise Resourse Planning / Sistemas de Información Integrados)), como los CRM (Custome rrelationship management/ Gestión de la Relación con Clientes), como los sistemas almacenes de datos (DW / Data warehouse), son sistemas que van a permitir a las empresas integrar la información procedente de diferentes departamentos de la misma para conformar una base de datos común que permita que se mantenga la confidencialidad de la información, así como su integridad y que hará posible que dicha información esté siempre disponible para ser utilizada por cualquier otra función de la organización distinta a la función que ha hecho posible que la información se recoja.
Información Informacional
Ubicación DW en relación a ERP y/o CRM
Información Operacional
La tendencia actual, a nivel organizativo de las empresas, es la, cada vez mayor, orientación de los procesos de la organización al cliente. Así se hace necesario que además de ayudar a lograr la eficacia deseada, los sistemas de información que van a soportar los procesos de la organización, sean capaces de ser los suficientemente flexibles como para poder responder y adaptarse de forma adecuada a las continuas y cambiantes necesidades de los clientes.
Importante
Serán los procesos de las organizaciones, soportados por sistemas de información como el ERP, el CRM o el sistema almacén de bases de datos, los que realmente aporten y generen el valor de las organizaciones, porque serán capaces de trazar una línea horizontal entre las diferentes funciones de las organizaciones, alcanzando a todas ellas.
Estos sistemas de información, independientemente de las particularidades de cada uno de ellos, serán entidades funcionales que van a permitir reducir la incertidumbre respecto a determinadas situaciones, ¿Cómo?, ofreciendo información a sus usuarios, que además, se genere en el formato adecuado para que les resulte útil de cara poder formar parte de un proceso de decisión.
Por lo tanto estos sistemas, con determinados datos de entradas, que se analizan y reciben un tratamiento distinto en función del sistema de información que los gestiones, generan INFORMACIÓN.
Recuerda
Un SISTEMA DE INFORMACIÓN no es otra cosa que un conjunto de elementos interrelacionados entre sí, que con la finalidad de cumplir un objetivo y apoyar el funcionamientos de una organización, recoge información, la procesa, la almacena, la analiza y la distribuye.
Tanto ERPs, como CRMs, como almacenes de Datos, estructuralmente, están formados por distintos elementos implementados de forma ordenada, no sólo físicos, sino que también son elementos que forman parte de estos sistemas los protocolos de funcionamiento de los mismos, así como los datos que utiliza, los procesos que se llevan a cabo en ellos y las personas que los utilizan.
–Los Sistemas de Información, de cara a cumplir con su principal propósito deberá ser capaz de:
–Identificar aquellos datos que serán relevantes para el proceso
–Recoger y almacenar estos datos
–Transformar los datos recogidos y almacenados de tal forma que sean útiles para los distintos usuarios
–Poner la información generada a disposición de quién va a hacer uso de ella en los procesos de decisión.
Importante
Todo este proceso no tendrá sentido si la información que genera el sistema no es útil, no es integra y no es confiable. De ahí la necesidad y la importancia de garantizar la seguridad de la información en los sistemas de información, y más concretamente, en los ERP, los CRM y los almacenes de datos.
Cuando están agrupados, los datos se convierten en
Cuando se contextualiza la información se convierte en
Los destinatarios de esta información serán los usuarios, que en función de la capacidad que tengan de controlar determinados parámetros de los sistemas de información que la generan, pueden clasificarse, en una clasificación general, en Usuarios Externos y Usuarios Internos, con canales de acceso a los sistemas diferenciados, y por lo tanto, también con distintos niveles de seguridad para acceder a los mismos.
–Usuarios Internos: Son los miembros de la organización que implementa el sistema y a la que esta forma de manera adecuada para hacer uso de los sistemas.
–Usuarios externos: Son los usuarios de los sistemas, que no forman parte de la organización, sino que son accionistas, proveedores, clientes, acreedores de la misma. También forman parte de este grupo de usuarios determinadas administraciones públicas.
Para las organizaciones, hacer uso de los procesos para su gestión, y sopórtalos sobre ERPs, CRMs o almacenes de datos, tiene como último objetivo mejorar sus resultados, de dos maneras, por un lado aumentando su productividad y por otra, aumentando la satisfacción de sus clientes. ¿Cómo pueden estos sistemas conseguirlos? Porque van a permitir a la organización, por ejemplo, mejorar sus plazos de entrega, reducir sus costes, aumentar la calidad y mejorar la percepción que los clientes tienen de sus productos.
Sabías que
La implantación de los sistemas ERP en las organizaciones es tal, que ya en el año 2008, el mercado de estos sistemas alcanzaba un volumen de 27.700 millones de euros.
Estos sistemas, siempre que cuenten con los mecanismos de seguridad adecuados que así lo garantice, nos van a permitir acceder a información oportuna, precisa y fiable, compartirla, deshacernos de datos innecesarios y reducir el tiempo de acceso a la misma. De ahí la gran importancia de garantizar la seguridad, utilizando para ello Protocolos de Seguridad, llevando a cabo una adecuada gestión de los usuarios de los sistemas, asignando privilegios y restricciones de acceso si así es requerido, asegurando la restauración del sistema en caso de fallo, generando adecuadamente copias de seguridad de la información que contienen, y siempre teniendo en cuenta el cumplimiento de la legislación vigente en cuanto a protección de datos (LOPD) se refiere.
Para las organizaciones, tanto la disponibilidad como la accesibilidad de la información, se ha convertido tanto en su mayor activo como en su mayor riesgo. El verdadero valor de las empresas es la información que maneja, independientemente del formato o del tipo que ésta tenga. Es la información la que va a diferenciarla de las demás, y la que le va a ayudar a obtener sus objetivos, y, por lo tanto, deberá protegerla al máximo para hacerla menos vulnerable a cualquier amenaza que pueda poner en peligro la integridad de la misma, ya se trate de una amenaza interna o externa.
Importante
Resulta fundamental mantener la información INTEGRA, DISPONIBLE y hacerlo de forma CONFIDENCIAL.
El creciente desarrollo de las tecnologías ha provocado un crecimiento exponencial del riesgo de amenazas para la información de las organizaciones. Las diferentes amenazas aprovechan cualquier vulnerabilidad para acceder a dicha información, pudiendo dar lugar a:
–Actos de vandalismo informático
–Espionaje Industrial
–Fraude
Estas situaciones pueden derivar en pérdidas de posicionamiento y rentabilidad , por lo que será fundamental evitarlas.
Objetivo: salvaguardar la información
1.1.1.Definición de las características y métodos de acceso a un sistema ERP
Los sistemas ERP, como sistema de software de gestión empresarial, intenta dar cobertura a todas las áreas que forman parte de una empresa: compras, ventas, producción, finanzas, RRHH, etc. Para ello estos sistemas están formados por un conjunto de módulos funcionales, uno para cada uno de las áreas, que además, permite que se adapten a las necesidades de cada organización.
Definición
El sistema ERP aúna las funcionalidades de los sistemas de gestión de cada uno de los departamentos en una base de datos única, haciendo posible que en los datos de toda la organización se mantenga la unicidad e integridad, garantizando así su coherencia.
Estructuralmente el sistema está formado por diferentes módulos, cada uno de los cuales, soporta las funcionalidades relativas a las actividades de un área de la organización, y todos ellos están interconectados entre sí
Funcionalmente estos sistemas pueden analizarse a través de las distintas capas de las que se componen. Así podemos representar en los ERP, y hacer extensible esta estructura en capas a los CRM y almacenes de datos, diferentes componentes a diferentes niveles.
Tendremos una infraestructura de hardware y comunicaciones, una infraestructura de software, una base de datos, o según el caso, un sistema gestor de bases de datos, un nivel de aplicación (que será en el que se queden reflejados los procesos internos de la organización y, por lo tanto, el que proporcione realmente las distintas funcionalidades que requieren los usuarios) y por último, el INTERFAZ DE USUARIO.
Además de estos módulos funcionales los ERPs incorporan herramientas de control automático, que van a permitirle garantizar que, un registro o procedimiento ejecutado por un usuario, se lleva a cabo de forma correcta. Para llevar a cabo este control se utilizan distintas alternativas. Algunas de ellas van a ser:
–Permisos de acceso personalizados en función de las características del usuario.
–Ventajas emergentes de advertencia.
– Prohibiciones para determinar determinadas transacciones
Importante
En cuanto al tratamiento y la implementación de la seguridad en el sistema la Interfaz de Usuario es un componente fundamental. Sin una interfaz adecuada que permita al usuario interactuar con los sistemas, los demás componentes o niveles estructurados del mismo pierden su relevancia.
La primera clasificación que se hace de las interfaces o accesos de usuario a los