Alineación y estrategias de TI

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Alineación y estrategias de TI por Mind Map: Alineación y estrategias de TI

1. Infraestructura de TI y tecnologías emergentes

1.1. Componentes de la infraestructura

1.1.1. Plataforma de hardware de computo

1.1.2. Plataforma de software de la infraestructura

1.1.3. Aplicaciones de software empresarial y otras TI

1.1.4. Administración y almacenamiento de datos

1.1.5. Plataformas de conectividad de redes y telecomunicaciones

1.1.6. Plataformas de internet

1.1.7. Servicios de consultoría e integración de sistemas

1.2. Impulsores tecnológicos en la evolución de la infraestructura

1.2.1. La ley de Moore y el poder de los microprocesadores

1.2.2. Variantes de la Ley Moore

1.2.3. La ley del almacenamiento digital masivo

1.2.4. La ley de Metcalfe y la economía de red

1.2.5. Reducción en los costos de las comunicaciones e Internet

1.2.6. Estándares y efectos de la red

1.3. Modelo de fuerzas competitivas para la inversión en infraestructura de TI

1.3.1. Demanda del mercado por los servicios de su empresa

1.3.2. La estrategia de negocios de su empresa

1.3.3. La estrategia, infraestructura y costo de la tecnología de información (TI) de su empresa

1.3.4. Evaluación de la tecnología de información

1.3.5. Servicios de las empresas competidoras

1.3.6. Inversiones en infraestructura de TI de las empresas competidoras

2. Telecomunicaciones y redes

2.1. Tecnologías de redes digitales clave

2.2. Tipos de redes

2.2.1. LAN

2.2.2. WAN

2.2.3. MAN

2.3. Tipos de redes

2.3.1. Topologia de estrella

2.3.2. Topologia de anillo

2.3.3. Topologia de bus

2.4. Medios de transmisión físicos

2.5. Medios de transmisión inalámbrica

2.6. Redes de área extensa

2.7. Redes de área local Las redes de área local

2.8. Redes privadas virtuales

2.9. Redes cliente/servidor

2.10. Computación de red

3. seguridad en los sistemas de información

3.1. Porque son vulnerables los sistemas

3.2. Desafíos y vulnerabilidad de seguridad contemporáneos

3.3. Desafíos de seguridad inalámbrica

3.4. Software malicioso: virus, gusanos, caballos de Troya y spyware

3.5. Los hackers y los delitos computacionales

3.5.1. Hacker

3.5.2. Cracker

3.5.3. Spoofing

3.5.4. Sniffer

3.5.5. Ataques de negación de servicio

3.5.6. Delitos por computadora

3.5.6.1. Robo de identidad

3.5.6.2. Fraude de clic

3.6. Amenazas internas: los empleados

3.7. Vulnerabilidad del software

3.8. Planificación de recuperación de desastres

3.9. Planificación de la continuidad de negocios

4. Procesos de Negocio y Gestión de Proyectos

4.1. Procesos de negocios

4.1.1. Proceso de negocio lifecycle

4.1.1.1. Etapa de diseño

4.1.1.2. Etapa de implementacion

4.1.1.2.1. Aceptación de usuario

4.1.1.2.2. Aceptación funcional

4.1.1.2.3. Aceptacion del sistema

4.1.1.3. Proceso “en acción” y etapas de evaluación

4.1.1.4. Procesando procesos predecibles

4.1.2. Arquitectura orientada a servicios

4.2. Gestión de proyectos

4.2.1. La importancia de la administración de proyectos

4.2.2. Consecuencias de una mala administración de los proyectos

4.2.2.1. Exceso de costo

4.2.2.2. Desfase de tiempo

4.2.2.3. Los defecits tecnicos perjudican el desempeño

4.2.2.4. Incapacidad de obtener beneficios anticipados

4.3. Componentes de la gestión de proyectos

4.3.1. Alcance

4.3.2. Tiempo

4.3.3. Costo

4.3.4. Calidad

4.3.5. Riesgo

5. Administración de los sistemas globales

5.1. El crecimiento de los sistemas de información internacionales

5.2. El entorno global: impulsores y retos de negocios

5.3. Organización de sistemas de información internacionales

5.4. Estrategias globales y organización de negocios

5.4.1. La estrategia de exportador nacional

5.4.2. La estrategia multinacional

5.4.3. La franquicia aria

5.4.4. Transaccionales

6. Administración de Recursos de Datos

6.1. Tipos de bases de datos

6.1.1. Bases de datos operativas

6.1.2. Bases de datos distribuidas

6.1.3. Bases de datos externas

6.1.4. Bases de datos de hipermedios

6.2. Almacenes de datos

6.3. Minería de datos

6.4. Problemas del procesamiento de archivos

6.4.1. Redundancia de datos

6.4.2. Falta de integración de datos

6.4.3. Dependencia de datos

6.5. Estructuras de base de datos

6.5.1. Estructura jerárquica

6.5.2. Estructura de red

6.5.3. Estructura relacional

6.5.4. Estructura multinacional

6.5.5. Estructura orientada ha objetos

7. Función de auditoría interna de TI

7.1. Consultoría y participación temprana

7.1.1. Métodos de consulta y Participación temprana

7.1.1.1. Auditorias informales

7.1.1.2. El intercambio de conocimientos

7.1.1.3. Autoevaluaciones

8. Hardware informático

8.1. Dispositivos de entrada

8.2. Dispositivos de almacenamiento

8.3. Dispositivos de salida