SlideShare una empresa de Scribd logo
1 de 4
Universidad Austral de Chile
Facultad de Ciencias Económicas y Administrativas
Instituto de Administración




         DEFINICIÓN DE CONCEPTOS
           MODELO TRES CAPAS
                 Por William A. Cohen

        Curso: Taller de Gestión (ADMI219-90)




                                Integrantes: Milton Gutierrez Crouchet




             Valdivia, 03 de Mayo del 2010
Definición de Conceptos

Modelo Tres Capas: El modelo de tres capas es una forma lógica de agrupar los
componentes que creamos. Está basado en el concepto de que todos los niveles de la
aplicación, son una colección de componentes que se proporcionan servicios entre sí o a
otros niveles adyacentes. La única comunicación que no está permitida es la de Front-End
con Back-End. A continuación se definen cada una de estas:
    • Nivel de Usuario: Los componentes del nivel de usuario, proporcionan la interfaz
        visual que los clientes utilizarán para ver la información y los datos. En este nivel,
        los componentes son responsables de solicitar y recibir servicios de otros
        componentes del mismo nivel o del nivel de servicios de negocio. Es muy
        importante destacar que, a pesar de que las funciones del negocio residen en otro
        nivel, para el usuario es transparente la forma de operar.
    • Nivel de Negocios: Como los servicios de usuario no pueden contactar directamente
        con el nivel de servicios de datos, es responsabilidad de los servicios de negocio
        hacer de puente entre estos. Los objetos de negocio proporcionan servicios que
        completan las tareas de negocio tales como verificar los datos enviados por el
        cliente. Antes de llevar a cabo una transacción en la D.B.
        Los componentes de los servicios de negocio también nos sirven para evitar que el
        usuario tenga acceso directo a la base de datos, lo cual proporciona mayor seguridad
        en la integridad de ésta.
    • Nivel de Datos: El nivel de datos se encarga de las típicas tareas que realizamos con
        los datos: Inserción, modificación, consulta y borrado. La clave del nivel de datos es
        que los papeles de negocio no son implementados aquí. Aunque un componente de
        servicio de datos es responsable de la gestión de las peticiones realizadas por un
        objeto de negocio.
        Un nivel de servicios de datos apropiadamente implementado, debería permitir
        cambiar su localización sin afectar a los servicios proporcionados por los
        componentes de negocio.

COBIT: Los Objetivos de Control para la información y tecnologías relacionadas (COBIT)
es un conjunto de mejores prácticas (marco) para tecnología de la información (TI) creado
por la Auditoría de Sistemas de Información y Control Association (ISACA) y el IT
Governance Institute (ITGI) en 1996. COBIT provides managers , auditors , and IT users
with a set of generally accepted measures , indicators, processes and best practices to assist
them in maximizing the benefits derived through the use of information technology and
developing appropriate IT governance and control in a company. COBIT ofrece
administradores, auditores y usuarios de TI con un conjunto de aceptación general las
medidas, indicadores, procesos y mejores prácticas para ayudarles a maximizar los
beneficios procedentes de la utilización de tecnología de la información y el desarrollo
adecuado gobierno de TI y de control en una empresa.

ISO: Una Imagen ISO es un archivo donde se almacena una copia o imagen exacta de un
sistema de ficheros, normalmente un disco compacto, un disco óptico, como un CD, un
DVD, pero también soportes USB. Una imagen ISO es la elección más común que se
adopta en memorias extraíbles. Como usa el protocolo ISO 9660 o el protocolo UDF que es
compatible con el ISO 9660, es útil a la hora de distribuir por Internet, archivos que
necesitan evitar en la transferencia la pérdida de cualquier información o la modificación de
la estructura original, necesaria muchas veces para el correcto funcionamiento del
programa. Aunque la ISO 9660 lo especifica como formato de sólo lectura es posible
modificarlos con algunos programas.

ITIL: La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente
abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de
trabajo de las buenas prácticas destinadas a facilitar la entrega de servicios de tecnologías
de la información (TI). ITIL resume un extenso conjunto de procedimientos de gestión
ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de
TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para
servir como guía que abarque toda infraestructura, desarrollo y operaciones de TI.

SOX: La Ley Sarbanes–Oxley, la más importante regulación surgida después de los
escándalos financieros en Estados Unidos, cumplió más de cinco años desde aplicación.
El cuerpo legal propuesto por el diputado Michael G. Oxley y el Senador Paul S. Sarbanes
en el Congreso estadounidense tiene efectos que van mucho más allá de la auditoría
financiera propiamente tal, y sus brazos son bastante largos.
La SOX nació como respuesta a una serie de escándalos corporativos que afectaron a
empresas estadounidenses a finales del 2001, producto de quiebras, fraudes y otros manejos
administrativos no apropiados, que mermaron la confianza de los inversionistas respecto de
la información financiera emitida por las empresas.
Así, en Julio de 2002, el gobierno de Estados Unidos aprobó la ley Sarbanes-Oxley, como
mecanismo para endurecer los controles de las empresas y devolver la confianza perdida. El
texto legal abarca temas como el buen gobierno corporativo, la responsabilidad de los
administradores, la transparencia, y otras importantes limitaciones al trabajo de los
auditores.

BASILEA I: Es un capital regulatorio compuesto por elementos que se agrupan en 2
categorías (o "tiers") si cumplen ciertos requisitos de permanencia, de capacidad de
absorción de pérdidas y de protección ante quiebra. Este capital debe ser suficiente para
hacer frente a los riesgos de crédito, mercado y tipo de cambio. Cada uno de estos riesgos
se medía con unos criterios aproximados y sencillos.

BASILEA II: Es el segundo de los Acuerdos de Basilea. Dichos acuerdos consisten en
recomendaciones sobre la legislación y regulación bancaria y son emitidos por el Comité de
supervisión bancaria de Basilea. El propósito de Basilea II, publicado inicialmente en junio
de 2004, es la creación de un estándar internacional que sirva de referencia a los
reguladores bancarios, con objeto de establecer los requerimientos de capital necesarios,
para asegurar la protección de las entidades frente a los riesgos financieros y operativos.
Para Basilea los principales riesgos son: Riesgo Tecnológico, definido como el riesgo de
pérdidas ocasionadas por daños, interrupción, alteración, fallos derivados de la depende de
tecnologías de la información en las prestación de servicios bancarios. Riesgo Legal,
definido como el riesgo de perdidas ocasionada por incumplimientos de las disposiciones
legislativas, normativas, administrativas y judiciales. Riesgo Operacional, riesgo de pérdida
debido a la inadecuación o a fallos imprevistos de los procesos, el personal y los sistemas
internos. El componente principal del Riesgo operativo es eminentemente tecnológico y
afecta a la gran mayoría de los procesos de negocio. Según Basilea II, la Seguridad de los
Sistema de Información es un determinante fundamental del Riesgo Operativo del los
Procesos de Negocios.


Bibliografía

http://aldrinjaramillo.googlepages.com/ACharla12-Arq.3Capas.ppt
http://es.wikipedia.org/wiki/Objetivos_de_control_para_la_informaci
%C3%B3n_y_tecnolog%C3%ADas_relacionadas
http://www.monografias.com/trabajos38/cobit/cobit.shtml
http://es.wikipedia.org/wiki/Information_Technology_Infrastructure_Library
http://www.deloitte.com/view/es_CL/cl/ideas-y-perspectivas/sarbanes-oxley/index.htm
http://es.wikipedia.org/wiki/Basilea_II
http://www.newnetsa.com/consultoria/index.php?
option=com_content&view=article&id=66:basilea-ii-y-seguridad-de-la-
informacion&catid=37:newsnet-no-3-mayo&Itemid=56

Más contenido relacionado

La actualidad más candente

Administración de las tecnologías de información
Administración de las tecnologías de informaciónAdministración de las tecnologías de información
Administración de las tecnologías de informaciónAdolfo J. Araujo J. ajaraujo
 
Ensayo de sistemas de información en ciencias empresariales
Ensayo de sistemas de información en ciencias empresarialesEnsayo de sistemas de información en ciencias empresariales
Ensayo de sistemas de información en ciencias empresarialesFelipe Schmidt
 
Sistemas de Información. Ensayo. MAYRA MADRID
Sistemas de Información. Ensayo. MAYRA MADRIDSistemas de Información. Ensayo. MAYRA MADRID
Sistemas de Información. Ensayo. MAYRA MADRIDMayra Madrid Castillo
 
Ensayo sistemas de informacion
Ensayo sistemas de informacionEnsayo sistemas de informacion
Ensayo sistemas de informacionDaniela Borjas
 
Administración de tecnología de Información Gerencia, Empresarial y Global.
Administración de tecnología de Información Gerencia, Empresarial y Global. Administración de tecnología de Información Gerencia, Empresarial y Global.
Administración de tecnología de Información Gerencia, Empresarial y Global. IUP Santiago Marino
 
Ensayo de sistemas de informacion
Ensayo de sistemas de informacionEnsayo de sistemas de informacion
Ensayo de sistemas de informacioneglispargas
 
Introducción a los sistemas de información empresariales
Introducción a los sistemas de información empresarialesIntroducción a los sistemas de información empresariales
Introducción a los sistemas de información empresarialesCarla Macarena Rojas Pozo
 
Sio2009 Eq9 Lec2 Presentacion Sandoe
Sio2009 Eq9 Lec2 Presentacion SandoeSio2009 Eq9 Lec2 Presentacion Sandoe
Sio2009 Eq9 Lec2 Presentacion SandoeSilvermist86
 
PresentacióN Xha Sistemas 401
PresentacióN Xha Sistemas 401PresentacióN Xha Sistemas 401
PresentacióN Xha Sistemas 401xhagil
 
Tema 3, parte 2 gestion empresarial
Tema 3, parte 2  gestion empresarialTema 3, parte 2  gestion empresarial
Tema 3, parte 2 gestion empresarialdairapitty
 
Administracion de la tecnologia de información
Administracion de la tecnologia de informaciónAdministracion de la tecnologia de información
Administracion de la tecnologia de informaciónheynan
 
Sistema de informacion
Sistema de informacionSistema de informacion
Sistema de informacionargentm
 
Capitulo 3 y 4 resumen1
Capitulo 3 y 4 resumen1Capitulo 3 y 4 resumen1
Capitulo 3 y 4 resumen1AlePala26
 
Introducción a la auditoria de sistemas
Introducción a la auditoria de sistemasIntroducción a la auditoria de sistemas
Introducción a la auditoria de sistemascachipropio
 

La actualidad más candente (18)

Administración de las tecnologías de información
Administración de las tecnologías de informaciónAdministración de las tecnologías de información
Administración de las tecnologías de información
 
Ensayo de sistemas de información en ciencias empresariales
Ensayo de sistemas de información en ciencias empresarialesEnsayo de sistemas de información en ciencias empresariales
Ensayo de sistemas de información en ciencias empresariales
 
Sistemas de Información. Ensayo. MAYRA MADRID
Sistemas de Información. Ensayo. MAYRA MADRIDSistemas de Información. Ensayo. MAYRA MADRID
Sistemas de Información. Ensayo. MAYRA MADRID
 
Ensayo
EnsayoEnsayo
Ensayo
 
Ensayo sistemas de informacion
Ensayo sistemas de informacionEnsayo sistemas de informacion
Ensayo sistemas de informacion
 
Administración de tecnología de Información Gerencia, Empresarial y Global.
Administración de tecnología de Información Gerencia, Empresarial y Global. Administración de tecnología de Información Gerencia, Empresarial y Global.
Administración de tecnología de Información Gerencia, Empresarial y Global.
 
Ensayo de sistemas de informacion
Ensayo de sistemas de informacionEnsayo de sistemas de informacion
Ensayo de sistemas de informacion
 
Introducción a los sistemas de información empresariales
Introducción a los sistemas de información empresarialesIntroducción a los sistemas de información empresariales
Introducción a los sistemas de información empresariales
 
Sio2009 Eq9 Lec2 Presentacion Sandoe
Sio2009 Eq9 Lec2 Presentacion SandoeSio2009 Eq9 Lec2 Presentacion Sandoe
Sio2009 Eq9 Lec2 Presentacion Sandoe
 
Empresa Digital
Empresa DigitalEmpresa Digital
Empresa Digital
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
PresentacióN Xha Sistemas 401
PresentacióN Xha Sistemas 401PresentacióN Xha Sistemas 401
PresentacióN Xha Sistemas 401
 
Tema 3, parte 2 gestion empresarial
Tema 3, parte 2  gestion empresarialTema 3, parte 2  gestion empresarial
Tema 3, parte 2 gestion empresarial
 
Administracion de la tecnologia de información
Administracion de la tecnologia de informaciónAdministracion de la tecnologia de información
Administracion de la tecnologia de información
 
Sistema de informacion
Sistema de informacionSistema de informacion
Sistema de informacion
 
Capitulo 3 y 4 resumen1
Capitulo 3 y 4 resumen1Capitulo 3 y 4 resumen1
Capitulo 3 y 4 resumen1
 
Sistema de informacion empresarial
Sistema de informacion empresarialSistema de informacion empresarial
Sistema de informacion empresarial
 
Introducción a la auditoria de sistemas
Introducción a la auditoria de sistemasIntroducción a la auditoria de sistemas
Introducción a la auditoria de sistemas
 

Destacado

Gabriel GarcíA MáRquez
Gabriel GarcíA MáRquezGabriel GarcíA MáRquez
Gabriel GarcíA MáRquezgueste139613d
 
Diapositivas 301501 63_evaluacion_final
Diapositivas 301501 63_evaluacion_finalDiapositivas 301501 63_evaluacion_final
Diapositivas 301501 63_evaluacion_finalYaneth Valencia Daza
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1milton
 
3 capas
3 capas3 capas
3 capasmilton
 
3 capas
3 capas3 capas
3 capasUACH
 
Manual del usuario del sistema otrs spygi-v2.0
Manual del usuario del sistema otrs spygi-v2.0Manual del usuario del sistema otrs spygi-v2.0
Manual del usuario del sistema otrs spygi-v2.0Lucia Cruz Conde
 
Actualizaciones Neumología:Marisa Irizar (Asma) sma sem fyc 12
Actualizaciones Neumología:Marisa Irizar (Asma) sma sem fyc 12Actualizaciones Neumología:Marisa Irizar (Asma) sma sem fyc 12
Actualizaciones Neumología:Marisa Irizar (Asma) sma sem fyc 12semfycsemfyc
 

Destacado (8)

Inés
 Inés Inés
Inés
 
Gabriel GarcíA MáRquez
Gabriel GarcíA MáRquezGabriel GarcíA MáRquez
Gabriel GarcíA MáRquez
 
Diapositivas 301501 63_evaluacion_final
Diapositivas 301501 63_evaluacion_finalDiapositivas 301501 63_evaluacion_final
Diapositivas 301501 63_evaluacion_final
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
3 capas
3 capas3 capas
3 capas
 
3 capas
3 capas3 capas
3 capas
 
Manual del usuario del sistema otrs spygi-v2.0
Manual del usuario del sistema otrs spygi-v2.0Manual del usuario del sistema otrs spygi-v2.0
Manual del usuario del sistema otrs spygi-v2.0
 
Actualizaciones Neumología:Marisa Irizar (Asma) sma sem fyc 12
Actualizaciones Neumología:Marisa Irizar (Asma) sma sem fyc 12Actualizaciones Neumología:Marisa Irizar (Asma) sma sem fyc 12
Actualizaciones Neumología:Marisa Irizar (Asma) sma sem fyc 12
 

Similar a Modelo 3 capas (20)

Modelo tres capas
Modelo tres capasModelo tres capas
Modelo tres capas
 
Modelo tres capas
Modelo tres capasModelo tres capas
Modelo tres capas
 
Sie modelo 3 capas
Sie modelo 3 capasSie modelo 3 capas
Sie modelo 3 capas
 
Sie modelo 3 capas
Sie modelo 3 capasSie modelo 3 capas
Sie modelo 3 capas
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Estándares cobit e informe coso
Estándares cobit e  informe cosoEstándares cobit e  informe coso
Estándares cobit e informe coso
 
Itil, cobit adm
Itil, cobit admItil, cobit adm
Itil, cobit adm
 
Qué es cobit
Qué es cobitQué es cobit
Qué es cobit
 
Metodos ITIL, COBIT, BS15000
Metodos  ITIL, COBIT, BS15000Metodos  ITIL, COBIT, BS15000
Metodos ITIL, COBIT, BS15000
 
Cobit 5
Cobit 5 Cobit 5
Cobit 5
 
Metodología COBIT
Metodología COBITMetodología COBIT
Metodología COBIT
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y Cobit
 
Cobit 4.1 resumen
Cobit 4.1 resumenCobit 4.1 resumen
Cobit 4.1 resumen
 
Cobit
CobitCobit
Cobit
 
COBIT 4.1
COBIT 4.1COBIT 4.1
COBIT 4.1
 
Cobit 4.1
Cobit 4.1Cobit 4.1
Cobit 4.1
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
Software de control de proceso
Software de control de procesoSoftware de control de proceso
Software de control de proceso
 
Cobit
CobitCobit
Cobit
 
Isaca expo
Isaca expoIsaca expo
Isaca expo
 

Último

MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteJanettCervantes1
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 

Último (20)

MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importante
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 

Modelo 3 capas

  • 1. Universidad Austral de Chile Facultad de Ciencias Económicas y Administrativas Instituto de Administración DEFINICIÓN DE CONCEPTOS MODELO TRES CAPAS Por William A. Cohen Curso: Taller de Gestión (ADMI219-90) Integrantes: Milton Gutierrez Crouchet Valdivia, 03 de Mayo del 2010
  • 2. Definición de Conceptos Modelo Tres Capas: El modelo de tres capas es una forma lógica de agrupar los componentes que creamos. Está basado en el concepto de que todos los niveles de la aplicación, son una colección de componentes que se proporcionan servicios entre sí o a otros niveles adyacentes. La única comunicación que no está permitida es la de Front-End con Back-End. A continuación se definen cada una de estas: • Nivel de Usuario: Los componentes del nivel de usuario, proporcionan la interfaz visual que los clientes utilizarán para ver la información y los datos. En este nivel, los componentes son responsables de solicitar y recibir servicios de otros componentes del mismo nivel o del nivel de servicios de negocio. Es muy importante destacar que, a pesar de que las funciones del negocio residen en otro nivel, para el usuario es transparente la forma de operar. • Nivel de Negocios: Como los servicios de usuario no pueden contactar directamente con el nivel de servicios de datos, es responsabilidad de los servicios de negocio hacer de puente entre estos. Los objetos de negocio proporcionan servicios que completan las tareas de negocio tales como verificar los datos enviados por el cliente. Antes de llevar a cabo una transacción en la D.B. Los componentes de los servicios de negocio también nos sirven para evitar que el usuario tenga acceso directo a la base de datos, lo cual proporciona mayor seguridad en la integridad de ésta. • Nivel de Datos: El nivel de datos se encarga de las típicas tareas que realizamos con los datos: Inserción, modificación, consulta y borrado. La clave del nivel de datos es que los papeles de negocio no son implementados aquí. Aunque un componente de servicio de datos es responsable de la gestión de las peticiones realizadas por un objeto de negocio. Un nivel de servicios de datos apropiadamente implementado, debería permitir cambiar su localización sin afectar a los servicios proporcionados por los componentes de negocio. COBIT: Los Objetivos de Control para la información y tecnologías relacionadas (COBIT) es un conjunto de mejores prácticas (marco) para tecnología de la información (TI) creado por la Auditoría de Sistemas de Información y Control Association (ISACA) y el IT Governance Institute (ITGI) en 1996. COBIT provides managers , auditors , and IT users with a set of generally accepted measures , indicators, processes and best practices to assist them in maximizing the benefits derived through the use of information technology and developing appropriate IT governance and control in a company. COBIT ofrece administradores, auditores y usuarios de TI con un conjunto de aceptación general las medidas, indicadores, procesos y mejores prácticas para ayudarles a maximizar los beneficios procedentes de la utilización de tecnología de la información y el desarrollo adecuado gobierno de TI y de control en una empresa. ISO: Una Imagen ISO es un archivo donde se almacena una copia o imagen exacta de un sistema de ficheros, normalmente un disco compacto, un disco óptico, como un CD, un DVD, pero también soportes USB. Una imagen ISO es la elección más común que se adopta en memorias extraíbles. Como usa el protocolo ISO 9660 o el protocolo UDF que es
  • 3. compatible con el ISO 9660, es útil a la hora de distribuir por Internet, archivos que necesitan evitar en la transferencia la pérdida de cualquier información o la modificación de la estructura original, necesaria muchas veces para el correcto funcionamiento del programa. Aunque la ISO 9660 lo especifica como formato de sólo lectura es posible modificarlos con algunos programas. ITIL: La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas prácticas destinadas a facilitar la entrega de servicios de tecnologías de la información (TI). ITIL resume un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para servir como guía que abarque toda infraestructura, desarrollo y operaciones de TI. SOX: La Ley Sarbanes–Oxley, la más importante regulación surgida después de los escándalos financieros en Estados Unidos, cumplió más de cinco años desde aplicación. El cuerpo legal propuesto por el diputado Michael G. Oxley y el Senador Paul S. Sarbanes en el Congreso estadounidense tiene efectos que van mucho más allá de la auditoría financiera propiamente tal, y sus brazos son bastante largos. La SOX nació como respuesta a una serie de escándalos corporativos que afectaron a empresas estadounidenses a finales del 2001, producto de quiebras, fraudes y otros manejos administrativos no apropiados, que mermaron la confianza de los inversionistas respecto de la información financiera emitida por las empresas. Así, en Julio de 2002, el gobierno de Estados Unidos aprobó la ley Sarbanes-Oxley, como mecanismo para endurecer los controles de las empresas y devolver la confianza perdida. El texto legal abarca temas como el buen gobierno corporativo, la responsabilidad de los administradores, la transparencia, y otras importantes limitaciones al trabajo de los auditores. BASILEA I: Es un capital regulatorio compuesto por elementos que se agrupan en 2 categorías (o "tiers") si cumplen ciertos requisitos de permanencia, de capacidad de absorción de pérdidas y de protección ante quiebra. Este capital debe ser suficiente para hacer frente a los riesgos de crédito, mercado y tipo de cambio. Cada uno de estos riesgos se medía con unos criterios aproximados y sencillos. BASILEA II: Es el segundo de los Acuerdos de Basilea. Dichos acuerdos consisten en recomendaciones sobre la legislación y regulación bancaria y son emitidos por el Comité de supervisión bancaria de Basilea. El propósito de Basilea II, publicado inicialmente en junio de 2004, es la creación de un estándar internacional que sirva de referencia a los reguladores bancarios, con objeto de establecer los requerimientos de capital necesarios, para asegurar la protección de las entidades frente a los riesgos financieros y operativos. Para Basilea los principales riesgos son: Riesgo Tecnológico, definido como el riesgo de pérdidas ocasionadas por daños, interrupción, alteración, fallos derivados de la depende de tecnologías de la información en las prestación de servicios bancarios. Riesgo Legal, definido como el riesgo de perdidas ocasionada por incumplimientos de las disposiciones legislativas, normativas, administrativas y judiciales. Riesgo Operacional, riesgo de pérdida
  • 4. debido a la inadecuación o a fallos imprevistos de los procesos, el personal y los sistemas internos. El componente principal del Riesgo operativo es eminentemente tecnológico y afecta a la gran mayoría de los procesos de negocio. Según Basilea II, la Seguridad de los Sistema de Información es un determinante fundamental del Riesgo Operativo del los Procesos de Negocios. Bibliografía http://aldrinjaramillo.googlepages.com/ACharla12-Arq.3Capas.ppt http://es.wikipedia.org/wiki/Objetivos_de_control_para_la_informaci %C3%B3n_y_tecnolog%C3%ADas_relacionadas http://www.monografias.com/trabajos38/cobit/cobit.shtml http://es.wikipedia.org/wiki/Information_Technology_Infrastructure_Library http://www.deloitte.com/view/es_CL/cl/ideas-y-perspectivas/sarbanes-oxley/index.htm http://es.wikipedia.org/wiki/Basilea_II http://www.newnetsa.com/consultoria/index.php? option=com_content&view=article&id=66:basilea-ii-y-seguridad-de-la- informacion&catid=37:newsnet-no-3-mayo&Itemid=56