SlideShare una empresa de Scribd logo
1 de 6
left-4445Universidad Austral de Chile<br />Facultad de Ciencias Económicas y Administrativas<br />Instituto de Administración<br />DEFINICIÓN DE CONCEPTOS<br />MODELO TRES CAPAS<br />Por William A. Cohen<br />                      Curso: Taller de Gestión (ADMI219-90)                               <br />                                                                              Integrantes: Macarena Bentjerodt  Martino<br />                                                             Felipe Schmidt  Peralta<br />                                                      Camila Soto Neira<br />Valdivia, 03 de Mayo del 2010<br />Definición de Conceptos<br />Modelo Tres Capas: El modelo de tres capas es una forma lógica de agrupar los componentes que creamos. Está basado en el concepto de que todos los niveles de la aplicación, son una colección de componentes que se proporcionan servicios entre sí o a otros niveles adyacentes. La única comunicación que no está permitida es la de Front-End con Back-End. A continuación se definen cada una de estas:<br />Nivel de Usuario: Los componentes del nivel de usuario, proporcionan la interfaz visual que los clientes utilizarán para ver la información y los datos. En este nivel, los componentes son responsables de solicitar y recibir servicios de otros componentes del mismo nivel o del nivel de servicios de negocio. Es muy importante destacar que, a pesar de que las funciones del negocio residen en otro nivel, para el usuario es transparente la forma de operar.<br />Nivel de Negocios: Como los servicios de usuario no pueden contactar directamente con el nivel de servicios de datos, es responsabilidad de los servicios de negocio hacer de puente entre estos. Los objetos de negocio proporcionan servicios que completan las tareas de negocio tales como verificar los datos enviados por el cliente. Antes de llevar a cabo una transacción en la D.B. <br />Los componentes de los servicios de negocio también nos sirven para evitar que el usuario tenga acceso directo a la base de datos, lo cual proporciona mayor seguridad en la integridad de ésta.<br />Nivel de Datos: El nivel de datos se encarga de las típicas tareas que realizamos con los datos: Inserción, modificación, consulta y borrado. La clave del nivel de datos es que los papeles de negocio no son implementados aquí.  Aunque un componente de servicio de datos es responsable de la gestión de las peticiones realizadas por un objeto de negocio. <br />Un nivel de servicios de datos apropiadamente implementado, debería permitir cambiar su localización sin afectar a los servicios proporcionados por los componentes de negocio.<br />COBIT: Los Objetivos de Control para la información y tecnologías relacionadas (COBIT) es un conjunto de mejores prácticas (marco) para tecnología de la información (TI) creado por la Auditoría de Sistemas de Información y Control Association (ISACA) y el IT Governance Institute (ITGI) en 1996. COBIT provides managers , auditors , and IT users with a set of generally accepted measures , indicators, processes and best practices to assist them in maximizing the benefits derived through the use of information technology and developing appropriate IT governance and control in a company. COBIT ofrece administradores, auditores y usuarios de TI con un conjunto de aceptación general las medidas, indicadores, procesos y mejores prácticas para ayudarles a maximizar los beneficios procedentes de la utilización de tecnología de la información y el desarrollo adecuado gobierno de TI y de control en una empresa.<br />ISO: Una Imagen ISO es un archivo donde se almacena una copia o imagen exacta de un sistema de ficheros, normalmente un disco compacto, un disco óptico, como un CD, un DVD, pero también soportes USB. Una imagen ISO es la elección más común que se adopta en memorias extraíbles. Como usa el protocolo ISO 9660 o el protocolo UDF que es compatible con el ISO 9660, es útil a la hora de distribuir por Internet, archivos que necesitan evitar en la transferencia la pérdida de cualquier información o la modificación de la estructura original, necesaria muchas veces para el correcto funcionamiento del programa. Aunque la ISO 9660 lo especifica como formato de sólo lectura es posible modificarlos con algunos programas.<br />ITIL: La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas prácticas destinadas a facilitar la entrega de servicios de tecnologías de la información (TI). ITIL resume un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para servir como guía que abarque toda infraestructura, desarrollo y operaciones de TI.<br />SOX: La Ley Sarbanes–Oxley, la más importante regulación surgida después de los escándalos financieros en Estados Unidos, cumplió más de cinco años desde aplicación.<br />El cuerpo legal propuesto por el diputado Michael G. Oxley y el Senador Paul S. Sarbanes en el Congreso estadounidense tiene efectos que van mucho más allá de la auditoría financiera propiamente tal, y sus brazos son bastante largos.<br />La SOX nació como respuesta a una serie de escándalos corporativos que afectaron a empresas estadounidenses a finales del 2001, producto de quiebras, fraudes y otros manejos administrativos no apropiados, que mermaron la confianza de los inversionistas respecto de la información financiera emitida por las empresas.<br />Así, en Julio de 2002, el gobierno de Estados Unidos aprobó la ley Sarbanes-Oxley, como mecanismo para endurecer los controles de las empresas y devolver la confianza perdida. El texto legal abarca temas como el buen gobierno corporativo, la responsabilidad de los administradores, la transparencia, y otras importantes limitaciones al trabajo de los auditores.<br />BASILEA I: Es un capital regulatorio compuesto por elementos que se agrupan en 2 categorías (o quot;
tiersquot;
) si cumplen ciertos requisitos de permanencia, de capacidad de absorción de pérdidas y de protección ante quiebra. Este capital debe ser suficiente para hacer frente a los riesgos de crédito, mercado y tipo de cambio. Cada uno de estos riesgos se medía con unos criterios aproximados y sencillos.<br />BASILEA II: Es el segundo de los Acuerdos de Basilea. Dichos acuerdos consisten en recomendaciones sobre la legislación y regulación bancaria y son emitidos por el Comité de supervisión bancaria de Basilea. El propósito de Basilea II, publicado inicialmente en junio de 2004, es la creación de un estándar internacional que sirva de referencia a los reguladores bancarios, con objeto de establecer los requerimientos de capital necesarios, para asegurar la protección de las entidades frente a los riesgos financieros y operativos.<br />Para Basilea los principales riesgos son: Riesgo Tecnológico, definido como el riesgo de pérdidas ocasionadas por daños, interrupción, alteración, fallos derivados de la depende de tecnologías de la información en las prestación de servicios bancarios. Riesgo Legal, definido como el riesgo de perdidas ocasionada por incumplimientos de las disposiciones legislativas, normativas, administrativas y judiciales. Riesgo Operacional, riesgo de pérdida debido a la inadecuación o a fallos imprevistos de los procesos, el personal y los sistemas internos. El componente principal del Riesgo operativo es eminentemente tecnológico y afecta a la gran mayoría de los procesos de negocio. Según Basilea II, la Seguridad de los Sistema de Información es un determinante fundamental del Riesgo Operativo del los Procesos de Negocios.<br />Bibliografía<br />http://aldrinjaramillo.googlepages.com/ACharla12-Arq.3Capas.ppt<br />http://es.wikipedia.org/wiki/Objetivos_de_control_para_la_informaci%C3%B3n_y_tecnolog%C3%ADas_relacionadas<br />http://www.monografias.com/trabajos38/cobit/cobit.shtml<br />http://es.wikipedia.org/wiki/Information_Technology_Infrastructure_Library<br />http://www.deloitte.com/view/es_CL/cl/ideas-y-perspectivas/sarbanes-oxley/index.htm<br />http://es.wikipedia.org/wiki/Basilea_II<br />http://www.newnetsa.com/consultoria/index.php?option=com_content&view=article&id=66:basilea-ii-y-seguridad-de-la-informacion&catid=37:newsnet-no-3-mayo&Itemid=56<br />
Tarea n° 4
Tarea n° 4
Tarea n° 4
Tarea n° 4
Tarea n° 4

Más contenido relacionado

Destacado

Destacado (20)

Tarea nº2 audiodigital_2013
Tarea nº2 audiodigital_2013Tarea nº2 audiodigital_2013
Tarea nº2 audiodigital_2013
 
Biología
BiologíaBiología
Biología
 
La unidad
La unidadLa unidad
La unidad
 
Css
CssCss
Css
 
La Enseñanza de el computador
La Enseñanza de el computador La Enseñanza de el computador
La Enseñanza de el computador
 
Codvig006penal
Codvig006penalCodvig006penal
Codvig006penal
 
Kafka, franz la condena
Kafka, franz    la condenaKafka, franz    la condena
Kafka, franz la condena
 
Pros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A DistanciaPros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A Distancia
 
Introduçã..[1]
Introduçã..[1]Introduçã..[1]
Introduçã..[1]
 
Instrumentos de evaluacion jlr exposición
Instrumentos de evaluacion jlr exposiciónInstrumentos de evaluacion jlr exposición
Instrumentos de evaluacion jlr exposición
 
jessi rosas
jessi rosasjessi rosas
jessi rosas
 
Temario
TemarioTemario
Temario
 
Etica para amador
Etica para amadorEtica para amador
Etica para amador
 
Mise en oeuvre de lab management avec team foundation server 2010 et microsof...
Mise en oeuvre de lab management avec team foundation server 2010 et microsof...Mise en oeuvre de lab management avec team foundation server 2010 et microsof...
Mise en oeuvre de lab management avec team foundation server 2010 et microsof...
 
Proyecto de vida
Proyecto de vidaProyecto de vida
Proyecto de vida
 
Proyecto
ProyectoProyecto
Proyecto
 
,gñl,ldg,´ldgs,´gs,d,gd´,dg´cd
,gñl,ldg,´ldgs,´gs,d,gd´,dg´cd,gñl,ldg,´ldgs,´gs,d,gd´,dg´cd
,gñl,ldg,´ldgs,´gs,d,gd´,dg´cd
 
Analisis del mercado BCG
Analisis del mercado BCGAnalisis del mercado BCG
Analisis del mercado BCG
 
Reporte epidemiológico de córdoba 416
Reporte epidemiológico de córdoba 416Reporte epidemiológico de córdoba 416
Reporte epidemiológico de córdoba 416
 
ENTREPRENEURIAL LEADER AND NATIVE INTELLIGENT ACHIEVER WITH A VISION FOR FUTU...
ENTREPRENEURIAL LEADER AND NATIVE INTELLIGENT ACHIEVER WITH A VISION FOR FUTU...ENTREPRENEURIAL LEADER AND NATIVE INTELLIGENT ACHIEVER WITH A VISION FOR FUTU...
ENTREPRENEURIAL LEADER AND NATIVE INTELLIGENT ACHIEVER WITH A VISION FOR FUTU...
 

Similar a Tarea n° 4 (20)

Modelo tres capas
Modelo tres capasModelo tres capas
Modelo tres capas
 
Modelo tres capas
Modelo tres capasModelo tres capas
Modelo tres capas
 
3 capas
3 capas3 capas
3 capas
 
Modelo 3 capas
Modelo 3 capasModelo 3 capas
Modelo 3 capas
 
Estándares cobit e informe coso
Estándares cobit e  informe cosoEstándares cobit e  informe coso
Estándares cobit e informe coso
 
3 capas
3 capas3 capas
3 capas
 
Sie modelo 3 capas
Sie modelo 3 capasSie modelo 3 capas
Sie modelo 3 capas
 
Sie modelo 3 capas
Sie modelo 3 capasSie modelo 3 capas
Sie modelo 3 capas
 
Qué es cobit
Qué es cobitQué es cobit
Qué es cobit
 
Cobit 5
Cobit 5 Cobit 5
Cobit 5
 
Itil, cobit adm
Itil, cobit admItil, cobit adm
Itil, cobit adm
 
Metodología COBIT
Metodología COBITMetodología COBIT
Metodología COBIT
 
Ley sox
Ley soxLey sox
Ley sox
 
Informe cobit 5.0
Informe cobit 5.0Informe cobit 5.0
Informe cobit 5.0
 
Isaca expo
Isaca expoIsaca expo
Isaca expo
 
ISACA
ISACAISACA
ISACA
 
Cobit 4.1 resumen
Cobit 4.1 resumenCobit 4.1 resumen
Cobit 4.1 resumen
 
Ha2 cm40 morales m jacquelinne-cobit
Ha2 cm40 morales m jacquelinne-cobitHa2 cm40 morales m jacquelinne-cobit
Ha2 cm40 morales m jacquelinne-cobit
 
COBIT 4.1
COBIT 4.1COBIT 4.1
COBIT 4.1
 
Cobit 4.1
Cobit 4.1Cobit 4.1
Cobit 4.1
 

Más de Camila Soto Neira (14)

Laboratorio ms access_etapa_ii
Laboratorio ms access_etapa_iiLaboratorio ms access_etapa_ii
Laboratorio ms access_etapa_ii
 
Laboratorio n°1 sql felipe schmidt p.- camila soto n.
Laboratorio n°1 sql   felipe schmidt p.- camila soto n.Laboratorio n°1 sql   felipe schmidt p.- camila soto n.
Laboratorio n°1 sql felipe schmidt p.- camila soto n.
 
Trabajo ayudantia
Trabajo ayudantiaTrabajo ayudantia
Trabajo ayudantia
 
Tarea -data_ware_house
Tarea  -data_ware_houseTarea  -data_ware_house
Tarea -data_ware_house
 
Laboratorio n°4 -_sistemas_de_información
Laboratorio n°4 -_sistemas_de_informaciónLaboratorio n°4 -_sistemas_de_información
Laboratorio n°4 -_sistemas_de_información
 
Prueba 1 oracle_273
Prueba 1 oracle_273Prueba 1 oracle_273
Prueba 1 oracle_273
 
Laboratorio 9
Laboratorio 9Laboratorio 9
Laboratorio 9
 
Laboratorio 5
Laboratorio 5Laboratorio 5
Laboratorio 5
 
Laboratorio 8
Laboratorio 8Laboratorio 8
Laboratorio 8
 
Laboratorio 1
Laboratorio 1Laboratorio 1
Laboratorio 1
 
Sql
SqlSql
Sql
 
Paper
PaperPaper
Paper
 
Laboratorios
LaboratoriosLaboratorios
Laboratorios
 
Data ware house
Data ware houseData ware house
Data ware house
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (15)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Tarea n° 4

  • 1. left-4445Universidad Austral de Chile<br />Facultad de Ciencias Económicas y Administrativas<br />Instituto de Administración<br />DEFINICIÓN DE CONCEPTOS<br />MODELO TRES CAPAS<br />Por William A. Cohen<br /> Curso: Taller de Gestión (ADMI219-90) <br /> Integrantes: Macarena Bentjerodt Martino<br /> Felipe Schmidt Peralta<br /> Camila Soto Neira<br />Valdivia, 03 de Mayo del 2010<br />Definición de Conceptos<br />Modelo Tres Capas: El modelo de tres capas es una forma lógica de agrupar los componentes que creamos. Está basado en el concepto de que todos los niveles de la aplicación, son una colección de componentes que se proporcionan servicios entre sí o a otros niveles adyacentes. La única comunicación que no está permitida es la de Front-End con Back-End. A continuación se definen cada una de estas:<br />Nivel de Usuario: Los componentes del nivel de usuario, proporcionan la interfaz visual que los clientes utilizarán para ver la información y los datos. En este nivel, los componentes son responsables de solicitar y recibir servicios de otros componentes del mismo nivel o del nivel de servicios de negocio. Es muy importante destacar que, a pesar de que las funciones del negocio residen en otro nivel, para el usuario es transparente la forma de operar.<br />Nivel de Negocios: Como los servicios de usuario no pueden contactar directamente con el nivel de servicios de datos, es responsabilidad de los servicios de negocio hacer de puente entre estos. Los objetos de negocio proporcionan servicios que completan las tareas de negocio tales como verificar los datos enviados por el cliente. Antes de llevar a cabo una transacción en la D.B. <br />Los componentes de los servicios de negocio también nos sirven para evitar que el usuario tenga acceso directo a la base de datos, lo cual proporciona mayor seguridad en la integridad de ésta.<br />Nivel de Datos: El nivel de datos se encarga de las típicas tareas que realizamos con los datos: Inserción, modificación, consulta y borrado. La clave del nivel de datos es que los papeles de negocio no son implementados aquí. Aunque un componente de servicio de datos es responsable de la gestión de las peticiones realizadas por un objeto de negocio. <br />Un nivel de servicios de datos apropiadamente implementado, debería permitir cambiar su localización sin afectar a los servicios proporcionados por los componentes de negocio.<br />COBIT: Los Objetivos de Control para la información y tecnologías relacionadas (COBIT) es un conjunto de mejores prácticas (marco) para tecnología de la información (TI) creado por la Auditoría de Sistemas de Información y Control Association (ISACA) y el IT Governance Institute (ITGI) en 1996. COBIT provides managers , auditors , and IT users with a set of generally accepted measures , indicators, processes and best practices to assist them in maximizing the benefits derived through the use of information technology and developing appropriate IT governance and control in a company. COBIT ofrece administradores, auditores y usuarios de TI con un conjunto de aceptación general las medidas, indicadores, procesos y mejores prácticas para ayudarles a maximizar los beneficios procedentes de la utilización de tecnología de la información y el desarrollo adecuado gobierno de TI y de control en una empresa.<br />ISO: Una Imagen ISO es un archivo donde se almacena una copia o imagen exacta de un sistema de ficheros, normalmente un disco compacto, un disco óptico, como un CD, un DVD, pero también soportes USB. Una imagen ISO es la elección más común que se adopta en memorias extraíbles. Como usa el protocolo ISO 9660 o el protocolo UDF que es compatible con el ISO 9660, es útil a la hora de distribuir por Internet, archivos que necesitan evitar en la transferencia la pérdida de cualquier información o la modificación de la estructura original, necesaria muchas veces para el correcto funcionamiento del programa. Aunque la ISO 9660 lo especifica como formato de sólo lectura es posible modificarlos con algunos programas.<br />ITIL: La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas prácticas destinadas a facilitar la entrega de servicios de tecnologías de la información (TI). ITIL resume un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para servir como guía que abarque toda infraestructura, desarrollo y operaciones de TI.<br />SOX: La Ley Sarbanes–Oxley, la más importante regulación surgida después de los escándalos financieros en Estados Unidos, cumplió más de cinco años desde aplicación.<br />El cuerpo legal propuesto por el diputado Michael G. Oxley y el Senador Paul S. Sarbanes en el Congreso estadounidense tiene efectos que van mucho más allá de la auditoría financiera propiamente tal, y sus brazos son bastante largos.<br />La SOX nació como respuesta a una serie de escándalos corporativos que afectaron a empresas estadounidenses a finales del 2001, producto de quiebras, fraudes y otros manejos administrativos no apropiados, que mermaron la confianza de los inversionistas respecto de la información financiera emitida por las empresas.<br />Así, en Julio de 2002, el gobierno de Estados Unidos aprobó la ley Sarbanes-Oxley, como mecanismo para endurecer los controles de las empresas y devolver la confianza perdida. El texto legal abarca temas como el buen gobierno corporativo, la responsabilidad de los administradores, la transparencia, y otras importantes limitaciones al trabajo de los auditores.<br />BASILEA I: Es un capital regulatorio compuesto por elementos que se agrupan en 2 categorías (o quot; tiersquot; ) si cumplen ciertos requisitos de permanencia, de capacidad de absorción de pérdidas y de protección ante quiebra. Este capital debe ser suficiente para hacer frente a los riesgos de crédito, mercado y tipo de cambio. Cada uno de estos riesgos se medía con unos criterios aproximados y sencillos.<br />BASILEA II: Es el segundo de los Acuerdos de Basilea. Dichos acuerdos consisten en recomendaciones sobre la legislación y regulación bancaria y son emitidos por el Comité de supervisión bancaria de Basilea. El propósito de Basilea II, publicado inicialmente en junio de 2004, es la creación de un estándar internacional que sirva de referencia a los reguladores bancarios, con objeto de establecer los requerimientos de capital necesarios, para asegurar la protección de las entidades frente a los riesgos financieros y operativos.<br />Para Basilea los principales riesgos son: Riesgo Tecnológico, definido como el riesgo de pérdidas ocasionadas por daños, interrupción, alteración, fallos derivados de la depende de tecnologías de la información en las prestación de servicios bancarios. Riesgo Legal, definido como el riesgo de perdidas ocasionada por incumplimientos de las disposiciones legislativas, normativas, administrativas y judiciales. Riesgo Operacional, riesgo de pérdida debido a la inadecuación o a fallos imprevistos de los procesos, el personal y los sistemas internos. El componente principal del Riesgo operativo es eminentemente tecnológico y afecta a la gran mayoría de los procesos de negocio. Según Basilea II, la Seguridad de los Sistema de Información es un determinante fundamental del Riesgo Operativo del los Procesos de Negocios.<br />Bibliografía<br />http://aldrinjaramillo.googlepages.com/ACharla12-Arq.3Capas.ppt<br />http://es.wikipedia.org/wiki/Objetivos_de_control_para_la_informaci%C3%B3n_y_tecnolog%C3%ADas_relacionadas<br />http://www.monografias.com/trabajos38/cobit/cobit.shtml<br />http://es.wikipedia.org/wiki/Information_Technology_Infrastructure_Library<br />http://www.deloitte.com/view/es_CL/cl/ideas-y-perspectivas/sarbanes-oxley/index.htm<br />http://es.wikipedia.org/wiki/Basilea_II<br />http://www.newnetsa.com/consultoria/index.php?option=com_content&view=article&id=66:basilea-ii-y-seguridad-de-la-informacion&catid=37:newsnet-no-3-mayo&Itemid=56<br />