Monografias.com > Ingeniería
Descargar Imprimir Comentar Ver trabajos relacionados

Tecnologías de la información y comunicación (TIC)




Enviado por Angel Echeverry



  1. Introducción
  2. Tecnologías de la información y
    comunicación (TIC)
  3. Comunidades
  4. Accesos de seguridad y tecnologías de la
    información
  5. Servicios
  6. Aplicaciones de sistemas
  7. Conclusión
  8. Bibliografía

Introducción

La tecnología de la información dentro de
organizaciones constituye parte fundamental en la
ejecución de actividades de manera rápida y
automatizada. A medida que se generalizan las TI, aumentan su
impacto no solo por el uso masivo de computadores y demás
equipos con alguna inteligencia, sino porque constituyen un
conjunto de herramientas que trabajan de forma sinérgica y
permiten el acceso a los sistemas de información de manera
segura y rápida. Este conjunto de proceso y constituyen la
base estructural de las Tecnologías de Información
dentro de una organización.

Hoy día es común oír respecto a
convocación de proyectos por parte de diferentes naciones
de diferentes geografías en el mundo, que incentivan la
investigación y evaluación de los cambios que la
implementación de Internet está produciendo en
diferentes áreas y ámbitos en el desarrollo de la
región, así como la investigación de
métodos y desarrollo de aplicaciones en el campo de
TI.

El propósito de este ensayo es el de reconocer la
relación existente entre cada una de las capas del modelo
propuesto de TI, comprender su funcionamiento e importancia
dentro de un modelo empresarial y tecnológico.

Tecnologías de
la información y
comunicación (TIC)

El Banco Mundial en 2001, señaló que en la
nueva economía el conocimiento es adquirido, creado,
transmitido y utilizado con una eficiencia mayor por individuos,
organizaciones y comunidades con el objeto de promover el
desarrollo económico y social (Colombia – Ministerio de
Tecnologías de la Información y las Comunicaciones,
2011).

La OCDE por su parte, define las economías del
conocimiento como aquellas que se basan directamente en la
producción, distribución y uso del conocimiento y
de la información las cuales se apalancan por los
rápidos avances de la ciencia y las tecnologías de
la información y la comunicación (ALFARO,
2011).

De la misma manera, de acuerdo a la Comisión
Europea, las tecnologías de la información y de las
comunicaciones (TIC) son un término que se utiliza en la
actualidad para referirse a una gama amplia de servicios,
aplicaciones y tecnologías que usan diversos tipos de
equipos y programas informáticos y que se transmiten a
través de las redes de telecomunicaciones (Colombia –
Ministerio de Tecnologías de la Información y las
Comunicaciones 2012).

Es decir, el término TIC aparece como integrador
de productos del área electrónica e
informática, incluyendo conocidos servicios como lo son la
telefonía, telefonía móvil, fax, los cuales
son base de servicios adicionales como correo electrónico,
transferencia de archivos entre computadores y mayormente en
Internet.

Las TIC han cambiado la cadena de valor tradicional en
relación a como se realizan los negocios actualmente.
Conceptos como [1]B2C y B2B son términos
actualmente familiares en el ámbito empresarial. De la
misma manera, las nuevas tendencias que se mantienen sobre este
enfoque han creado otros conceptos como los de
[2]CRM, [3]ERP y Business
Intelligence.

Situación de las TI

Uno de los indicadores del avance de
implementación de las TIC de acuerdo a la región,
es el grado de penetración de Internet. A nivel
internacional el grado de implementación de las TI es
elevado encontrando un 94% de las empresas utiliza internet, en
cuanto al ranking de países con mayor desarrollo socio
económico y tecnológico. Como se aprecia en la
figura siguiente, Asia tiene la mayor participación
teniendo un espectacular crecimiento con 45.1% comparado con un
11% que compartía en el año 2007 cuando Norte
América llegaba a un 69% en ese entonces.

Monografias.com

Figura 1 –
[4]Porcentaje de la Población con uso de
Internet 2013 Q4

La siguiente Figura, muestra datos reales de
participación respecto a número de habitantes en
cada región para el Q4 del año anterior.

Monografias.com

Figura 2 – Estado de uso del Internet
respecto a Población

Las tecnologías de la
información han hecho grandes aportes a la industria y en
general a organizaciones entre los cuales se
encuentran:

  • Habilitan y facilitan las comunicaciones.

  • Eliminan virtualmente las barreras de tiempo y
    espacio.

  • Favorecen y facilitan la cooperación y
    colaboración entre distintas entidades.

  • Aumentan significativamente la producción de
    bienes y servicios de valor agregado.

  • Facilitan el surgimiento de nuevas profesiones y
    mercados.

  • Reducen importantemente los impactos nocivos al
    medio ambiente al recortar el consumo de papel y la tala de
    árboles y al reducir significativamente la necesidad
    de transporte físico y la contaminación que
    producida por este.

  • Incrementa las respuestas innovadoras a los retos
    del futuro.

  • Generalmente Internet permite un acceso igualitario
    a la información y al conocimiento.

Aplicaciones de las TI

Las TIC cuentan con gran aplicación en el sector
financiero siendo uno de los sectores en donde Internet tiene
más impacto debido a que manejan un bien intangible; el
dinero. El sector vive una revolución que supone una
oportunidad importante para hacerse a nuevos cliente o perderlos
definitivamente.

Monografias.com

Figura 3 – [5]Empresas
Virtuales

Surgen día a día nuevos competidores en la
Banca como portales financieros. Se da la oportunidad de
reducción de infraestructura a aquellas empresas que
quieran suplir muchos servicios que ofrece Internet. De la misma
manera, existe la facilidad de crear empresas con una
infraestructura mínima, llevando el 90% de sus servicios a
oficinas virtuales, necesitando solo un espacio alquilado para
reuniones.

El sector de los Seguros es uno de los que mayor acceso
a Internet reporta y puede afectarse notablemente, sobre todo en
productos como seguros de automóviles, seguros de vida,
hogar y salud, ya que en las páginas de estas
compañías de seguros más avanzadas hay la
posibilidad de realizar pagos, consultar su historial, hacer
cambios en la cobertura de pólizas, seguir la pista de una
reclamación, servicio de línea directa,
etc.

Es por eso la importancia de incursionar en la
adopción de nuevas estrategias que redunden en la
implementación de un modelo de transformación de TI
en este sector y en general en cualquier tipo de
Industria

Monografias.com

Figura 4 –
[6]Transformación TI
Aseguradoras

El turismo ha sufrido un gran impacto en la
implementación de las TIC, no solo por la cantidad de
dinero que se mueve dentro de esta Industria en cruceros,
líneas aéreas, alquiler de automóvil,
hoteles y agencias de viajes sino también por las
posibilidades que ofrece para adquirir boletos de viaje de
última hora, promociones, recibir ofertas por correo
electrónico, redes sociales o mensajes de
texto.

Sin embargo, todas estas posibilidades que ofrecen las
tecnologías de información y las múltiples
transacciones que se puedan realizar a través de Internet,
hay quienes prefieren hacerlo a la antigua usanza,
desplazándose hasta una agencia y tener contacto
físico con alguien quien los oriente sobre servicios,
itinerarios y reservas. De acuerdo a lo anterior, la mayor
amenaza puede venir para las agencias de viajes y hoteles que no
se posicionen clara y adecuadamente en el comercio
electrónico. Para una mejor ilustración del tema,
detallar la siguiente figura:

Monografias.com

Figura 5 – [7]Cifras de
Comercio Electrónico

Existen otros sectores de la industria que se han visto
seriamente afectados con los nuevos desarrollos y posturas de los
empresarios frente a las tecnologías de la
Información, como lo es la industria de la música
por cuenta de la piratería y las distribuciones "legales"
de copias de música en formatos de "libre
distribución" como lo es MP3, PM4, etc. Por ejemplo, el
modelo con el que inició NAPSTER para el intercambio de
música, las descargas P2P o el servicio GrooveShark que
permite a los usuarios compartir la música online y todo
dentro de la ley.

Monografias.com

Figura 6 –
[8]Transformación del Negocio de la
Musica

En los medios de comunicación las TI han tenido
un efecto en lo que se puede llamar desintermediación de
los contenidos y nuevas empresas que actualizan sus
páginas web con noticias. En Colombia así como en
otros países, la publicación de los
periódicos en Internet es una obligación, por lo
cual las posibilidades de cobrar por suscripciones decrece
día a día al encontrar este material gratuito en la
web, aunque esto supondría una nueva oportunidad de
servicio a través del comercio
electrónico.

Modelo Arquitectura TI

Las tecnologías de la información deben
fundamentarse sobre un modelo que represente su base y
estructura. En la siguiente figura se puede apreciar el
diseño de una Arquitectura de IT.

Monografias.com

Figura 7 – [9]Modelo
Arquitectura TI

El modelo presentado constituye los
aspectos necesarios para construir una estructura basada en TI.
Es de anotar que el diseño se encuentra estructurado por
capas, pero a diferencia de otros modelos como lo es el del
modelo OSI, no existe una jerarquía entre las capas ya que
es un modelo matricial.

Comunidades

De acuerdo al Diccionario de la Real Academia de la
Lengua Española (DRAE), comunidad se define como un
[10]Conjunto de personas vinculadas por
características o intereses comunes"
(Española
2001), es decir, que cualquier grupo de individualidades que
tengan un interés común y se agrupen conforman una
comunidad. Las comunidades son la primera capa del modelo de
Arquitectura de TI, ya que se encuentra encargada del uso de la
infraestructura dispuesta para desarrollar las tareas y roles que
desempeñan dentro de la organización.

Es necesario establecer una diferencia entre comunidad y
usuario, ya que en una comunidad existen relaciones
específicas, ya sean dentro de un contexto social,
antropológico o tecnológico para este caso. El
usuario se limita a disfrutar del servicio, a utilizarlo como
individuo sin desde un contexto colectivo.

Es así como alrededor de algunas disciplinas como
el comercio electrónico se han desarrollado teorías
que permiten un análisis de la relación entre
distintos tipos de comunidades como por ejemplo el negocio con el
consumidor (Business to Customer), el negocio con los empleados
(Business to Employee), buscando satisfacer las necesidades pero
yendo aún más allá de la compra-venta de
activos, como es la creación y oferta de
servicios.

Monografias.com

Figura 8 –
[11]Comunidades

El concepto de comunidad se adapta en el sentido de la
relación que existe entre el individuo y la
tecnología (AECEM, 2010) y más
específicamente como el individuo se apropia de ella con
el objetivo de hacer cumplir su rol dentro de la
organización.

Comunidad B2B

Monografias.com

Figura 9 – [12]Business
to Businnes

La comunidad Business to Business se establece cuando
hay una relación entre dos tipos y/o unidades de negocio
dentro de la misma o en diferentes compañías, donde
ejemplos característicos de este tipo de comunidad
son:

  • Logística – Transporte: Una empresa se
    encarga de almacenar productos y otra empresa se encarga de
    llevarla a su destino final

  • Proveedor de Servicio – Implementador de
    solución: Por ejemplo, empresas que se encargan del
    diseño de un portal web, que para este caso
    sería el mismo implementador de la
    solución.

Ejemplos más comunes de este tipo de comunidades
se dan como en el caso de corporaciones como IBM, Hewlett
Packard, EMC, que tienen convenio con el fabricante de circuitos
integrados INTEL para integrar sus procesadores en algunos de sus
productos.

Comunidades B2C

Monografias.com

Figura 10 –
[13]Business to Consumer

Las comunidades B2C (Business to Consumer) se crean
entre las organizaciones y los consumidores. EN este tipo de
comunidad el consumidor busca tendencias de consumo y estilos
comunes permitiendo al segmento del negocio llegar con mayor
facilidad para vender sus productos o servicios.

En el comercio electrónico estos tipos de
comunidades son ampliamente conocidos, como lo son: Amazon,
Mercadolibre, etc.

En el contexto de la arquitectura de TI las comunidades
B2C ayudan a la segmentación de los sitios web ya que si
se tienen la base de datos del historial de navegación
respecto a una dirección IP que por lo general es fija o
por el MAC Address de un equipo que si es única, se
podría tener conocimiento de los gustos de paquetes
turísticos por ejemplo.

Comunidades B2E

Monografias.com

Figura 11 –
[14]Comunidad B2E

Las comunidades Business to Employee miden la
relación existente entre la compañía y sus
empleados. Desde el punto de vista de TI, este tipo de
comunidades busca determinar el grade de apropiación de la
tecnología dispuesta por la empresa para que sus empleados
puedan desarrollar sus actividades con normalidad y
eficiencia.

Por ejemplo el Internet, ya que es un espacio dispuesto
para proveer servicios que apalancan la labores diarias de los
empleados. Otros aspectos que caracterizan este tipo de
comunidades son:

  • La comunicación con los
    empleados remotos por medios digitales o
    electrónicos.

  • Proporcionar la educación y
    capacitación por medio de Intranet, haciendo uso de
    plataformas LMS.

  • Permitir la compra de suministros a los
    empleados

  • El uso de Intranet promoviendo
    servicios de bienestar laboral, seguros de viajes, entre
    otros.

  • Proporcionar herramientas como CMR,
    ERP, sistemas de información, correos
    electrónicos, que le permitan optimizar procesos que
    se ejecutan diariamente.

Comunidades B2B2C

Monografias.com

Figura 12 –
[15]Comunidades B2B2C – Business to Business to
Consumer

Las comunidades Business to Business to Consumer (B2B2C)
nacen de la relación existente entre la comunidad B2B y
B2C. En este tipo de comunidad se evidencia una relación
entre dos tipos o unidades de negocio para llegar al consumidor
(cliente).

Como ejemplo de este tipo de comunidad tenemos los
sistemas de pago en línea, donde el cliente revisa la web
de alguna tienda un bien o servicio que pretende adquirir y
luego, para hacer el pago, se contacta a un tercer quien es el
encargado de hacer la gestión de la transferencia
bancaria. Bajo este esquema, intervienen la empresa que realiza
la venta del bien o servicio, el cliente y la empresa que hace la
intermediación y transacción entre cliente y
entidad bancaria.

Accesos de seguridad
y tecnologías de la información

La información, procesos y redes que apalancan el
desarrollo productivo de la empresa se convierten en invaluables
recursos de la misma. La confidencialidad, disponibilidad e
integridad de la información son esenciales para mantener
ventaja competitiva, flujo de caja, rentabilidad,
[16]compliance e imagen comercial, entre
otros.

Por lo anterior, proveer controles físicos y de
seguridad deben realizarse y la gestión debe estar
respaldada y formalizada dentro de los procesos de la
organización. Identificar los controles que deben
implantarse requiere de una cuidadosa planificación. "La
Administración de la seguridad de la información
exige como mínimo la participación de todas las
comunidades que intervienen en la organización. De la
misma manera, los controles de seguridad de la información
son considerablemente más económicos y eficaces si
se incorporan en la etapa de especificación de
requerimientos y diseño.

Requerimientos de Acceso y
Seguridad

Monografias.com

Figura 13 –
[17]Seguridad Informática

Los siguientes tres requisitos en cuanto a necesidades
de seguridad deben establecerse para minimizar o mitigar los
riesgos asociados a amenazas:

  • 1. Evaluaciones de Riegos que puede enfrentar
    la organización.

  • 2. Los requisitos Legales, normativos
    contractuales y reglamentarios que debe cumplir la
    organización.

  • 3. Los procesos, objetivos y requisitos
    involucrados en el procesamiento de la
    información.

Control de Acceso

Luego de identificar y evaluar los riesgos,
es necesario la selección e implementación de
controles de seguridad que garanticen la mitigación de los
riesgos.

Tipos de Controles de Acceso

  • a. Requerimiento de Seguridad a
    nivel aplicaciones y comunidades

  • b. Divulgación de los
    procesos de seguridad

  • c. Aseguramiento de
    "Compliance"

  • d. Creación de perfiles de
    usuarios teniendo en cuenta la categoría y nivel
    dentro de la organización.

Control de Acceso a los Usuarios

Este tipo de control de acceso tiene como objetivo
impedir el ingreso no autorizado a los sistemas de
información. Para lograrlo se deben aplicar procedimientos
que establezcan la correcta asignación de los permisos y
privilegios de los usuarios a los sistemas de
información.

Control de Acceso a la Red

Monografias.com

Figura 14 – [18]Control
de Acceso a la Red – Estructura Zona
Desmilitarizada

Estos controles tienen como objetivo primordial la
protección de los servicios que corren sobre la red. Para
lograrlo se deben asegurar todos los accesos a la red ya sean
internos o externos.

Con la implementación de estos controles se
garantiza una autenticación apropiada para comunidades y
equipos y el control de acceso a los sistemas de
información dentro y desde fuera de la
compañía.

Control de Acceso al Sistema
Operativo

Monografias.com

Figura 15 – Control de Acceso a
Aplicaciones Directorio Activo de Microsoft

Los controles de acceso al sistema operativo son
implementados con el fin de impedir el acceso no autorizado a la
consola de usuario bien sea, computador, dispositivo
móvil, portátil, entre otros). Bajo este tipo de
control se deben desarrollar todo tipo de mecanismos que logren
proveer seguridad y restringir el acceso a la información
y configuración de cada máquina que pertenezca a la
red.

Control de acceso a las
Aplicaciones

Monografias.com

Figura 16 – Control de Acceso a
Aplicación

Con la implementación de este tipo de control se
impide el acceso no autorizado a la información dentro de
la organización y se restringen los accesos lógicos
al software por medio de controles definidos dentro de una
política organizacional.

Estos controles deben implementarse directamente en los
sistemas de información como ERC, CRM, Bases de Datos y
capa de seguridad de cada aplicación.

Servicios

Los servicios son parte fundamental para cualquier
organización y desde la perspectiva de Arquitectura de TI
existen tres servicios primordiales que de acuerdo a sus
necesidades se deben desarrollar para automatizar sus
procesos.

La forma como sean alojados estos servicios, ya sea en
la nube o en los servidores de la organización le
brindará ciertas ventajas o desventajas de acuerdo al tipo
de servicio implementado

Software Como Servicio

El concepto de Software como Servicio
(SaaS, siglas en inglés), permite despachar los servicios
alojados dentro de la infraestructura tecnológica de la
organización por medio de un navegador web. Hago nota de
que los servicios de la organización corren sobre
infraestructura propiedad de la organización.

Plataforma como Servicio

El concepto de Plataforma como Servicio (PaaS, Siglas en
inglés), tiene como particularidad que un proveedor
externo a la organización, proporciona un ambiente y
conjunto de aplicaciones que le permiten a la empresa desarrollar
sobre estos. Es decir, en PaaS un tercero proporciona al usuario
las herramientas necesarias para el desarrollo de sus
aplicaciones.

Infraestructura como Servicio

El concepto de Infraestructura como
Servicio (IaaS, sigla en inglés), se desarrolla en un
ambiente donde un tercero proporciona el hardware (servidores,
almacenamiento y red), el software (tecnologías de
virtualización y sistemas de archivos), como un servicio
logrando dar mayor autonomía al usuario final en la
asignación de recursos.

Aplicaciones de
sistemas

El desarrollo de software consiste en la
construcción ordenada de un sistema previa
evaluación de su viabilidad habiéndose formulado su
análisis y diseño. Para dicho desarrollo se
utilizan metodologías tradicionales en donde se da
preferencia a la agilidad del ciclo de vida del
proyecto.

Existen sin embargo, un conjunto de
especificaciones concernientes al desarrollo bien definidas
cuando se utiliza Ingeniería del Software y que se
describen a continuación en este documento.

Planificación de la
Actividades

En este punto se tiene conocimiento de lo
que se necesita ser desarrollado y las actividades que
permitirán alcanzar el objetivo planeado son:

  • Se deben concretar versiones o alternativas de los
    componentes de software, servicios o librerías que
    vayamos a usar.

  • Es necesario el estudio de esos componentes,
    servicios o librerías.

  • Se debe implantar el entorno de
    desarrollo.

  • Se deben desarrollar las pruebas
    unitarias.

  • Se deben Desarrollar los componentes
    necesarios.

  • Se imperativo realizar la
    documentación.

  • Se debe planificar la formación a usuarios
    del sistema.

  • Se deben desarrollar las pruebas de
    integración del sistema.

  • Por último aprobar el sistema

El objetivo final es la aprobación del sistema
para que pueda ser implementado. Por tanto, las actividades
restantes debe planificarse hacia el cumplimiento de las
condiciones de aprobación [19]PRESSMAN,
2010).

Entorno de Desarrollo

El objeto de esta fase es el de implantar
el entorno de desarrollo seleccionado sobre el equipo de
desarrolladores que lo va a llevar a cabo identificando las
siguientes tareas:

  • 1. Preparación del entorno
    de generación y desarrollo.

  • 2. Generación del
    código de los componentes o procedimientos.

  • 3. Ejecución de las pruebas
    unitarias.

  • 4. Ejecución de las pruebas
    de integración.

Una vez seguidas las recomendaciones
resultado de la metodología de análisis y
diseño en las fases anteriores y se dispone de
herramientas técnicas de asistencia al desarrollo a partir
de los diagramas de componentes o clases, el equipo de
desarrolladores dispone de la correcta información
necesaria para dar fin exitosamente a su participación en
el proyecto [20]SOMMERVILLE, 2006).

Gestión Documental de
Procesos

El objeto de esta fase es la elaboración de la
documentación de usuario. De acuerdo a las decisiones
tomadas en las fases anteriores, relativas a un formato y
disponibilidad se debe estructurar su contenido
[21]BAILEY, 2010).

La documentación técnica se debe
incorporar a otras fuentes o componentes que se integran en el
sistema. De la misma forma, debe incorporarse la
documentación de operaciones y procedimientos que se
encuentren en el código fuente. (BAILEY, 2010).

Implantación

El paso a producción en el ambiente final en el
que va a ser operado requiere de una cuidadosa
planificación. Lo importante de esta fase es determinar
los distintos perfiles de usuario que necesitarán ser
creados sobre el sistema que se está implantando y adaptar
la misma a esos perfiles (SOMMERVILLE, 2006).

Implantación del Sistema y
Pruebas

En esta fase se realizan las actualizaciones necesarias
producto de la fase inmediatamente anterior para implantar el
sistema en su entorno productivo definitivo. Mientras que las
pruebas unitarias se deben realizar en un entorno aislado del
ambiente de operación de producción, las pruebas de
implantación deben realizarse en sobre el sistema de
producción.

Es de vital importancia la construcción de un
ambiente adecuado de pruebas ya que entre más se acerque a
las características del sistema en producción, se
logrará minimizar el impacto de la implantación del
desarrollo.

Nivel de Servicio

De acuerdo a los resultados obtenidos de las pruebas de
implementación y en los requisitos del sistema, se fijan
los niveles de servicio de cada subsistema, los cuales deben
contemplar:

  • Identificación de servicios en
    los que va a haber acuerdo. De qué tipo de nivel de
    servicio estamos hablando.

  • Soporte en línea: Tiempo de
    respuesta, disponibilidad.

  • Comunicaciones.

  • Seguridad.

  • Gestión de recursos: Capacidad,
    horas de servicio para el usuario.

  • Propiedades de cada servicio: Unidades
    en las que se mida la prestación del servicio.
    Éstas pueden ser numéricas

  • Estimación de los recursos
    empleados en prestar el acuerdo de nivel de servicio,
    según los compromisos acordados.

Aplicaciones del Negocio

Consiste en presentar al área responsable o a la
dirección toda la documentación concerniente a la
implantación del sistema, incluidos los resultados de las
pruebas y los [22]ANSs para su
aprobación. Únicamente cuando el sistema ha sido
presentado y aprobado formalmente, se considera su paso a
producción, por lo tanto, inicia la presentación de
acuerdos de niveles de servicio y su mantenimiento
[23]PRESSMAN, 2010).

Conclusión

Las Tecnologías de la Información (TI)
tienen un uso potencial como generadores de valor agregado y
productividad en las actividades de la humanidad. Para la
implementación de Tecnologías de la
Información en una organización se presenta un
modelo de arquitectura que describe las capas necesarias a
considerar en el momento de involucrar los procesos de
TI.

La interacción de tecnologías de la
información con diferentes tipos de comunidades nos
permite ubicar dentro del contexto correcto el esquema de negocio
necesario sobre el cual se generan pautas para
implementación de un sistema acorde con sus
necesidades.

Las Tecnologías de la Información brindan
servicios claros que se clasifican de acuerdo a los recursos y
necesidades de cada organización, como lo son Las SaaS,
IaaS, PaaS, brindando diferentes posibilidades de crecimiento,
apalancamiento y evolución de determinado
negocio.

Finalmente, la aplicación de los conceptos
detallados en este trabajo nos deben guiar en el correcto
desarrollo, gestión y feliz término de un proyecto
involucrando Arquitecturas de TI.

Bibliografía

Ministerio de Comunicaciones. (2008). Plan Nacional de
TIC 2008 – 2019. Recuperado el 20 de Octubre de 2011,
de:

http://www.eduteka.org/pdfdir/ColombiaPlanNacionalTIC.pdf

Microsoft. (2010). Soluciones de nube de privada.
Recuperado el 18 de Octubre de 2011, de:

http://www.microsoft.com/spain/virtualizacion/private/overview/default.msp

Internet World Stats –
http://www.internetworldstats.com/stats.htm, consultado el 08 de
Octubre de 2014

Alfaro, J. I. (2011). Cómo maximizar el
aprovechamiento e impacto de las TICs en las Pymes. Recuperado el
20 de Octubre de 2011, de Fundación CAATEC:
http://www.flacso.org.ec/docs/sfinternet.pdf

Perspectivas de las TIC en la Empresa. (2011).
Recuperado el 20 de Octubre de 2011, de:
http://www.piaje.org/ES/Docs/OtherInfoDocs/Libroblancoe-justicia.pdf

BAILEY, C. (2010). Manual técnico
Metodología para la administración y gestión
de proyectos informáticos. IT Consultores
Profesionales.

PRESSMAN, R. (2010). Ingeniería del Software un
enfoque práctico. Mexico: Mc Graw Hill.

SOMMERVILLE, Ian. (2006). Ingeniería del
Software. Ciudad de México: Pearson Education.

 

 

Autor:

Angel Alberto Echeverry
Castano

NOMBRE DEL CURSO:
IT_ARCHITECTURE

FECHA: Octubre 09 de 2014LUGAR:
Bogotá D.C., Colombia

ATLANTIC INTERNATIONAL
UNIVERSITY

[1] B2C – B2B: Business to Client
–y Business to Business respectivamente.

[2] CRM: Client Resource Management

[3] ERP: Enterprise Resource Planning

[4] Porcentaje de la Población con uso
de Internet tomado de
http://www.internetworldstats.com/stats.htm

[5] Empresas Virtuales – Tomado de
http://vimifos.com/nutricionanimal/empresas-virtuales/

[6] Modelo de Transformación TI
Aseguradoras
http://pmopartners.es/modelo-de-gestion-it-como-aliado-estrategico-en-la-transformacion-de-las-companias-del-sector-seguros/

[7] Fuente – Comisión Nacional
de los Mercados y la Competencia (CNMC) España

[8] Transformación del negocio de la
música

[9] Modelo – Arquitectura TI

[10] Diccionario de la Real Academia de la
Lengua Española, 2001

[11] Comunidades – Tomado de
http://www.lacomunidadpublicitaria.com/etiquetas/marketing-b2b

[12] Comunidad Business to Business –
Tomado de
http://www.benjalink.com/wp-content/uploads/2012/02/b2b-300×205.jpgTomado
de

[13] Comunidad Business to Consumer –
Tomado de
http://blogs.icemd.com/imagenes_post/imagenes_189/im_3_copia.jpg

[14] Comunidad B2E Business to Employee
– Tomado de
http://pymecrunch.com/wp-content/uploads/intranet.gif

[15] Comunidades Business to Business to
Consumer – Tomado de
http://www.ideoblogia.es/wp-content/uploads/2013/11/B2B.jpg

[16] Compliance – Cumplimiento de las
normatividades legales de un país o región.

[17] Seguridad Informática –
Tomado de
http://www.mattica.com/wp-content/uploads/2004/06/TriadaSeguridadInformatica-300×260.jpg

[18] Estructura Zona desmilitarizada –
Tomado de
http://1.bp.blogspot.com/-LF4FXjqtq2k/TjI-290Xe2I/AAAAAAAAAAg/hg1UzNXu0og/s1600/DMZ_jpg.png

[19] PRESSMAN, R – Ingeniería
del Software un enfoque práctico, 2010.

[20] SOMMERVILLE, Ian. (2006).
Ingeniería del Software.

[21] BAILEY, C. (2010). Manual técnico
Metodología para la administración y
gestión de proyectos informáticos

[22] ANSs – Sigla de Acuerdos de
Niveles de Servicio

[23] PRESSMAN, R. (2010). Ingeniería
del Software un enfoque práctico

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter