Examinando por Materia "Information"
Mostrando 1 - 3 de 3
Resultados por página
Opciones de ordenación
Publicación Acceso abierto Aplicación de Manufacturing Execution Systems (Mes) Para Integración Entre las Actividades Corporativas y la Producción en Planta(Universidad EIA, 2011) Trujillo Echeverri, DanielEste trabajo pretende brindar una contextualización general en el marco de MES, para que el lector adquiera fundamentos que le permitan tomar decisiones al momento de optar por estos sistemas. Además, se hacen algunas recomendaciones pertinentes a la implementación de este tipo de soluciones en la industria manufacturera de hoy. Se muestra en primer lugar, que los sistemas ERP a pesar de ser una gran herramienta, no son suficientes para ofrecer información actualizada en su totalidad acerca de lo que sucede en la planta de producción. A partir de esto, se hace evidente la necesidad de una plataforma que permita analizar y gestionar las actividades en las operaciones de manufactura y que además se comunique con el ERP, para lograr una integración eficiente del negocio. De esta forma adquiere sentido la implementación de un MES, lo cual desde un principio exige una serie de conocimientos que permitan tomar el mejor camino durante cada fase de dicho proyecto. Es importante seguir las tendencias existentes a nivel internacional, más aun, cuando éstas se derivan del conocimiento y experiencia de expertos en este ámbito. Debido a esto, la implementación de estos sistemas, debe llevarse a cabo apoyándose en el estándar internacional ISA-95 para la integración de sistemas corporativos y de control de procesos. Éstos últimos se destacan también porque son desarrollados, en su mayoría en base a otro estándar, que se podría decir es el padre del que ya se mencionó: ISA-88. La selección de un sistema MES adecuado depende de diversos factores, sin embargo el más crítico de ellos es la clase de proceso a la que éste se pretenda implementar, ya que algunos requieren la gestión de ciertas actividades que quizás otros no, o por lo menos no con el mismo grado de detalle. Además, es necesario considerar también la actualidad tecnológica de la que se disponga, pues la plataforma MES adquiere información directamente del proceso y por ende se debe garantizar que los equipos que intervienen en éste, cuenten con la capacidad de brindar los datos necesarios al sistema. El análisis de beneficios reales que han traído estos sistemas, al igual que algunas de las opciones presentes actualmente en el mercado, permite finalmente, brindar algunas recomendaciones acerca de la implementación de MES.Publicación Acceso abierto Desarrollo de una Metodología de Vigilancia Estratégica para la Gestión de la Información en la Industria de Alimentos(Universidad EIA, 2010) Gómez Roldán , María Isabel; Cano Restrepo, PolyanaUna de las principales situaciones que la empresa vive actualmente es la gran cantidad de información que tiene y que le ingresa día a día, todo a raíz de herramientas tan valiosas como el internet que facilitan el acceso a dicha información. El problema radica en que la empresa no se ha dedicado a darle un buen manejo a la información, a organizarla, a centralizarla, a analizarla y a difundirla. De allí que no sea más que una gran montaña de textos y de archivos que pierden el sentido real para el que fueron consultados. Adicionalmente, entre esos archivos y textos hay información que no es necesaria e información que sí es útil pero que no se está usando. De allí que surja la necesidad de diseñar e implementar en los procesos críticos de la empresa la Vigilancia Estratégica, proceso metodológico, sistemático y ético que comprende todas las etapas de la administración de la información: planeación, captura, transformación, difusión, y transversal a éstas, la evaluación. Se decide entonces, diseñar una metodología que se ajuste a los procesos de la empresa para implementarla a modo piloto en el área legal de Investigación y Desarrollo con el fin de validar el modelo y perfeccionarlo, en miras de su incorporación real en dicha área y su replicación en otras áreas de la empresa. La metodología tiene de particular que explica detalle a detalle, en un lenguaje muy sencillo cada uno de los pasos y etapas que se deben llevar a cabo; es decir, pasa de ser un proceso complicado, como generalmente se ha visto, a un proceso sencillo y claro, en el que su éxito depende más de la disposición y constancia de las personas que del uso de herramientas sofisticadas o la inversión de una cuantiosa suma de dinero.Publicación Acceso abierto Guía de securización y arquitectura de servidores en una red corporativa para prevenir el robo de información(Universidad EIA, 2023) Patiño Rincón, Julian David; Uribe Londoño, Oscar de JesúsRESUMEN: La seguridad informática es un ámbito crítico en un mundo altamente conectado, donde la protección de datos y sistemas desempeña un papel fundamental. La ciberseguridad se ha vuelto esencial para proteger información personal, empresarial y gubernamental por la constante evolución de las amenazas cibernéticas. Reducir los riesgos de exfiltración de datos requiere una combinación de prevención, detección y estrategias eficaces. Es por esto que las organizaciones deben adoptar un enfoque amplio que abarque la seguridad de redes, aplicaciones, información y operaciones. Además, la combinación de medidas proactivas y herramientas especializadas como el DLP que son fundamentales para prevenir la exfiltración de información. Para proteger la información y los sistemas, se implementan diversas técnicas, algunos ejemplos de estas técnicas son la actualización constante de programas y sistemas usados en la organización que a menudo corrigen vulnerabilidades, las copias de seguridad en periodos determinados para tener un respaldo en caso de un ataque exitoso y la capacitación de los empleados para conocer las amenazas y sus consecuencias para una defensa más efectiva. Además, también se emplean herramientas como firewalls y VPNs para controlar el acceso y garantizar la confidencialidad e integridad de la información. En la prevención de pérdida de datos (DLP), se utilizan herramientas para detectar y proteger información sensible y supervisar su manejo. Estas soluciones emplean reglas y diccionarios para identificar datos confidenciales que puedan mitigar el riesgo de exfiltración de información por parte de los ciberdelincuentes, que emplean múltiples métodos para llevar a cabo el robo de información. En este proyecto implementaremos Snort y OpenDLP como herramientas de IDS y DLP, respectivamente, con el propósito de analizar cómo se puede proteger la información y prevenir la pérdida de datos de un directorio activo, creando en un ambiente de pruebas controlado, por medio de máquinas virtuales de Windows server 2019 y Kali Linux, con el software de virtualización VirtualBox. También aplicaremos algunas pautas brindadas por CIS Control en el directorio activo para implementar buenas prácticas de seguridad informática y nos apoyaremos de la auditoría de Windows para crear un HoneyFile. Por último, por analizaremos la arquitectura de la red local usada, para comprender el funcionamiento de dichas herramientas.