SlideShare a Scribd company logo
1 of 6
Download to read offline
Universidad Austral de Chile

Facultad de Ciencias Económicas y Administrativas

Instituto de Administración




          DEFINICIÓN DE CONCEPTOS

              MODELO TRES CAPAS

                  Por William A. Cohen




                                 Curso: Taller de Gestión (ADMI219-90)

                               Integrantes: Macarena Bentjerodt Martino

                                                    Felipe Schmidt Peralta

                                                        Camila Soto Neira




             Valdivia, 03 de Mayo del 2010
Definición de Conceptos


Modelo Tres Capas: El modelo de tres capas es una forma lógica de agrupar los
componentes que creamos. Está basado en el concepto de que todos los niveles de la
aplicación, son una colección de componentes que se proporcionan servicios entre sí o a
otros niveles adyacentes. La única comunicación que no está permitida es la de Front-End
con Back-End. A continuación se definen cada una de estas:


   -   Nivel de Usuario: Los componentes del nivel de usuario, proporcionan la interfaz
       visual que los clientes utilizarán para ver la información y los datos. En este nivel,
       los componentes son responsables de solicitar y recibir servicios de otros
       componentes del mismo nivel o del nivel de servicios de negocio. Es muy
       importante destacar que, a pesar de que las funciones del negocio residen en otro
       nivel, para el usuario es transparente la forma de operar.
   -   Nivel de Negocios: Como los servicios de usuario no pueden contactar directamente
       con el nivel de servicios de datos, es responsabilidad de los servicios de negocio
       hacer de puente entre estos. Los objetos de negocio proporcionan servicios que
       completan las tareas de negocio tales como verificar los datos enviados por el
       cliente. Antes de llevar a cabo una transacción en la D.B.
       Los componentes de los servicios de negocio también nos sirven para evitar que el
       usuario tenga acceso directo a la base de datos, lo cual proporciona mayor seguridad
       en la integridad de ésta.
   -   Nivel de Datos: El nivel de datos se encarga de las típicas tareas que realizamos con
       los datos: Inserción, modificación, consulta y borrado. La clave del nivel de datos es
       que los papeles de negocio no son implementados aquí. Aunque un componente de
       servicio de datos es responsable de la gestión de las peticiones realizadas por un
       objeto de negocio.
       Un nivel de servicios de datos apropiadamente implementado, debería permitir
       cambiar su localización sin afectar a los servicios proporcionados por los
       componentes de negocio.
COBIT: Los Objetivos de Control para la información y tecnologías relacionadas (COBIT)
es un conjunto de mejores prácticas (marco) para tecnología de la información (TI) creado
por la Auditoría de Sistemas de Información y Control Association (ISACA) y el IT
Governance Institute (ITGI) en 1996. COBIT provides managers , auditors , and IT users
with a set of generally accepted measures , indicators, processes and best practices to assist
them in maximizing the benefits derived through the use of information technology and
developing appropriate IT governance and control in a company. COBIT ofrece
administradores, auditores y usuarios de TI con un conjunto de aceptación general las
medidas, indicadores, procesos y mejores prácticas para ayudarles a maximizar los
beneficios procedentes de la utilización de tecnología de la información y el desarrollo
adecuado gobierno de TI y de control en una empresa.


ISO: Una Imagen ISO es un archivo donde se almacena una copia o imagen exacta de un
sistema de ficheros, normalmente un disco compacto, un disco óptico, como un CD, un
DVD, pero también soportes USB. Una imagen ISO es la elección más común que se
adopta en memorias extraíbles. Como usa el protocolo ISO 9660 o el protocolo UDF que es
compatible con el ISO 9660, es útil a la hora de distribuir por Internet, archivos que
necesitan evitar en la transferencia la pérdida de cualquier información o la modificación de
la estructura original, necesaria muchas veces para el correcto funcionamiento del
programa. Aunque la ISO 9660 lo especifica como formato de sólo lectura es posible
modificarlos con algunos programas.


ITIL: La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente
abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de
trabajo de las buenas prácticas destinadas a facilitar la entrega de servicios de tecnologías
de la información (TI). ITIL resume un extenso conjunto de procedimientos de gestión
ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de
TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para
servir como guía que abarque toda infraestructura, desarrollo y operaciones de TI.
SOX: La Ley Sarbanes–Oxley, la más importante regulación surgida después de los
escándalos financieros en Estados Unidos, cumplió más de cinco años desde aplicación.
El cuerpo legal propuesto por el diputado Michael G. Oxley y el Senador Paul S. Sarbanes
en el Congreso estadounidense tiene efectos que van mucho más allá de la auditoría
financiera propiamente tal, y sus brazos son bastante largos.
La SOX nació como respuesta a una serie de escándalos corporativos que afectaron a
empresas estadounidenses a finales del 2001, producto de quiebras, fraudes y otros manejos
administrativos no apropiados, que mermaron la confianza de los inversionistas respecto de
la información financiera emitida por las empresas.
Así, en Julio de 2002, el gobierno de Estados Unidos aprobó la ley Sarbanes-Oxley, como
mecanismo para endurecer los controles de las empresas y devolver la confianza perdida. El
texto legal abarca temas como el buen gobierno corporativo, la responsabilidad de los
administradores, la transparencia, y otras importantes limitaciones al trabajo de los
auditores.


BASILEA I: Es un capital regulatorio compuesto por elementos que se agrupan en 2
categorías (o "tiers") si cumplen ciertos requisitos de permanencia, de capacidad de
absorción de pérdidas y de protección ante quiebra. Este capital debe ser suficiente para
hacer frente a los riesgos de crédito, mercado y tipo de cambio. Cada uno de estos riesgos
se medía con unos criterios aproximados y sencillos.


BASILEA II: Es el segundo de los Acuerdos de Basilea. Dichos acuerdos consisten en
recomendaciones sobre la legislación y regulación bancaria y son emitidos por el Comité de
supervisión bancaria de Basilea. El propósito de Basilea II, publicado inicialmente en junio
de 2004, es la creación de un estándar internacional que sirva de referencia a los
reguladores bancarios, con objeto de establecer los requerimientos de capital necesarios,
para asegurar la protección de las entidades frente a los riesgos financieros y operativos.
Para Basilea los principales riesgos son: Riesgo Tecnológico, definido como el riesgo de
pérdidas ocasionadas por daños, interrupción, alteración, fallos derivados de la depende de
tecnologías de la información en las prestación de servicios bancarios. Riesgo Legal,
definido como el riesgo de perdidas ocasionada por incumplimientos de las disposiciones
legislativas, normativas, administrativas y judiciales. Riesgo Operacional, riesgo de pérdida
debido a la inadecuación o a fallos imprevistos de los procesos, el personal y los sistemas
internos. El componente principal del Riesgo operativo es eminentemente tecnológico y
afecta a la gran mayoría de los procesos de negocio. Según Basilea II, la Seguridad de los
Sistema de Información es un determinante fundamental del Riesgo Operativo del los
Procesos de Negocios.
Bibliografía

http://aldrinjaramillo.googlepages.com/ACharla12-Arq.3Capas.ppt
http://es.wikipedia.org/wiki/Objetivos_de_control_para_la_informaci%C3%B3n_y_tecnolo
g%C3%ADas_relacionadas

http://www.monografias.com/trabajos38/cobit/cobit.shtml

http://es.wikipedia.org/wiki/Information_Technology_Infrastructure_Library

http://www.deloitte.com/view/es_CL/cl/ideas-y-perspectivas/sarbanes-oxley/index.htm

http://es.wikipedia.org/wiki/Basilea_II

http://www.newnetsa.com/consultoria/index.php?option=com_content&view=article&id=6
6:basilea-ii-y-seguridad-de-la-informacion&catid=37:newsnet-no-3-mayo&Itemid=56

More Related Content

What's hot

Diccionario de datos
Diccionario de datosDiccionario de datos
Diccionario de datosJorge Garcia
 
Empresas que utilizan itil en mexico
Empresas que utilizan itil en mexicoEmpresas que utilizan itil en mexico
Empresas que utilizan itil en mexicoRazmli Rdz A
 
Etapas del Proceso de la Ingeniería del Software
Etapas del Proceso de la Ingeniería del SoftwareEtapas del Proceso de la Ingeniería del Software
Etapas del Proceso de la Ingeniería del SoftwareT.I.C
 
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negociosFundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negociosJosé Antonio Sandoval Acosta
 
MODELO DE PROCESOS DEL SOFTWARE
MODELO DE PROCESOS DEL SOFTWAREMODELO DE PROCESOS DEL SOFTWARE
MODELO DE PROCESOS DEL SOFTWAREMicky Jerzy
 
Fase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónFase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónNAHAMA19
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemasGladys Rodriguez
 
Diccionario de datos en los sistemas de información
Diccionario de datos en los sistemas de informaciónDiccionario de datos en los sistemas de información
Diccionario de datos en los sistemas de informaciónYaskelly Yedra
 
Organigrama de un departamento de sistema by ESRL
Organigrama de un departamento de sistema by ESRLOrganigrama de un departamento de sistema by ESRL
Organigrama de un departamento de sistema by ESRLEmilio_Romano
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de tiRosmery Banr
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosEmmanuel Fortuna
 
2. Casos de uso y diagramas de casos de uso
2. Casos de uso y diagramas de casos de uso2. Casos de uso y diagramas de casos de uso
2. Casos de uso y diagramas de casos de usoSaul Mamani
 

What's hot (20)

Diccionario de datos
Diccionario de datosDiccionario de datos
Diccionario de datos
 
Gestion De Red
Gestion De RedGestion De Red
Gestion De Red
 
Modelo relacional
Modelo relacionalModelo relacional
Modelo relacional
 
Empresas que utilizan itil en mexico
Empresas que utilizan itil en mexicoEmpresas que utilizan itil en mexico
Empresas que utilizan itil en mexico
 
Etapas del Proceso de la Ingeniería del Software
Etapas del Proceso de la Ingeniería del SoftwareEtapas del Proceso de la Ingeniería del Software
Etapas del Proceso de la Ingeniería del Software
 
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negociosFundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
 
MODELO DE PROCESOS DEL SOFTWARE
MODELO DE PROCESOS DEL SOFTWAREMODELO DE PROCESOS DEL SOFTWARE
MODELO DE PROCESOS DEL SOFTWARE
 
Fase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónFase de implementación de sistemas de información
Fase de implementación de sistemas de información
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemas
 
Diccionario de datos en los sistemas de información
Diccionario de datos en los sistemas de informaciónDiccionario de datos en los sistemas de información
Diccionario de datos en los sistemas de información
 
control de concurrencia
control de concurrenciacontrol de concurrencia
control de concurrencia
 
Organigrama de un departamento de sistema by ESRL
Organigrama de un departamento de sistema by ESRLOrganigrama de un departamento de sistema by ESRL
Organigrama de un departamento de sistema by ESRL
 
Estándares para el Modelado de Procesos de Negocios
Estándares para el Modelado de Procesos de NegociosEstándares para el Modelado de Procesos de Negocios
Estándares para el Modelado de Procesos de Negocios
 
Conclusión sistemas de informacion
Conclusión sistemas de informacionConclusión sistemas de informacion
Conclusión sistemas de informacion
 
Diseño de sistemas
Diseño de sistemasDiseño de sistemas
Diseño de sistemas
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
 
Diseño de Software
Diseño de SoftwareDiseño de Software
Diseño de Software
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas Operativos
 
Diagrama de clases - Ejemplo monográfico 02
Diagrama de clases - Ejemplo monográfico 02Diagrama de clases - Ejemplo monográfico 02
Diagrama de clases - Ejemplo monográfico 02
 
2. Casos de uso y diagramas de casos de uso
2. Casos de uso y diagramas de casos de uso2. Casos de uso y diagramas de casos de uso
2. Casos de uso y diagramas de casos de uso
 

Viewers also liked

Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 CapasFani Calle
 
Modeloscomunicacionekn
ModeloscomunicacioneknModeloscomunicacionekn
ModeloscomunicacioneknEkn Fuentes
 
Explicacion metodologia 3 capas y base de datos, proyecto de ejemplo jsp
Explicacion metodologia 3 capas y base de datos, proyecto de ejemplo jspExplicacion metodologia 3 capas y base de datos, proyecto de ejemplo jsp
Explicacion metodologia 3 capas y base de datos, proyecto de ejemplo jspBoris Salleg
 
A charla12 arq.3-capas
A charla12 arq.3-capasA charla12 arq.3-capas
A charla12 arq.3-capashome
 
Arquitectura tres capas
Arquitectura tres capasArquitectura tres capas
Arquitectura tres capasJenny Gonzalez
 
Oracle data integrator (odi)
Oracle data integrator (odi)Oracle data integrator (odi)
Oracle data integrator (odi)Leonel Ibarra
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osidaely64
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaaeross
 
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)wilber147
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIb3rmud3z
 

Viewers also liked (13)

Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 Capas
 
3capas
3capas3capas
3capas
 
Modeloscomunicacionekn
ModeloscomunicacioneknModeloscomunicacionekn
Modeloscomunicacionekn
 
Explicacion metodologia 3 capas y base de datos, proyecto de ejemplo jsp
Explicacion metodologia 3 capas y base de datos, proyecto de ejemplo jspExplicacion metodologia 3 capas y base de datos, proyecto de ejemplo jsp
Explicacion metodologia 3 capas y base de datos, proyecto de ejemplo jsp
 
A charla12 arq.3-capas
A charla12 arq.3-capasA charla12 arq.3-capas
A charla12 arq.3-capas
 
Arquitectura tres capas
Arquitectura tres capasArquitectura tres capas
Arquitectura tres capas
 
Arquitectura
ArquitecturaArquitectura
Arquitectura
 
Oracle data integrator (odi)
Oracle data integrator (odi)Oracle data integrator (odi)
Oracle data integrator (odi)
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)3.	Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
3. Modelos OSI y TCP/IP (Características, Funciones, Diferencias)
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSI
 
Normas APA - Trabajos Escritos
Normas APA - Trabajos EscritosNormas APA - Trabajos Escritos
Normas APA - Trabajos Escritos
 

Similar to ¿Qué es el Modelo Tres Capas?

Similar to ¿Qué es el Modelo Tres Capas? (20)

Tarea n° 4
Tarea n° 4   Tarea n° 4
Tarea n° 4
 
3 capas
3 capas3 capas
3 capas
 
Modelo 3 capas
Modelo 3 capasModelo 3 capas
Modelo 3 capas
 
Modelo 3 capas
Modelo 3 capasModelo 3 capas
Modelo 3 capas
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
3 capas
3 capas3 capas
3 capas
 
Sie modelo 3 capas
Sie modelo 3 capasSie modelo 3 capas
Sie modelo 3 capas
 
Sie modelo 3 capas
Sie modelo 3 capasSie modelo 3 capas
Sie modelo 3 capas
 
Estándares cobit e informe coso
Estándares cobit e  informe cosoEstándares cobit e  informe coso
Estándares cobit e informe coso
 
Itil, cobit adm
Itil, cobit admItil, cobit adm
Itil, cobit adm
 
Qué es cobit
Qué es cobitQué es cobit
Qué es cobit
 
Cobit 5
Cobit 5Cobit 5
Cobit 5
 
Metodología COBIT
Metodología COBITMetodología COBIT
Metodología COBIT
 
Cobit 5
Cobit 5 Cobit 5
Cobit 5
 
Metodos ITIL, COBIT, BS15000
Metodos  ITIL, COBIT, BS15000Metodos  ITIL, COBIT, BS15000
Metodos ITIL, COBIT, BS15000
 
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TICUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y Cobit
 
COBIT 4.1
COBIT 4.1COBIT 4.1
COBIT 4.1
 
Cobit 4.1
Cobit 4.1Cobit 4.1
Cobit 4.1
 
Cobit 4.1 resumen
Cobit 4.1 resumenCobit 4.1 resumen
Cobit 4.1 resumen
 

More from Felipe Schmidt

Influencias de las TIC's
Influencias de las TIC'sInfluencias de las TIC's
Influencias de las TIC'sFelipe Schmidt
 
The effect of ict and e business on eu trade
The effect of ict and e business on eu tradeThe effect of ict and e business on eu trade
The effect of ict and e business on eu tradeFelipe Schmidt
 
Productivity effects of ict in the german service sector
Productivity effects of ict in the german service sectorProductivity effects of ict in the german service sector
Productivity effects of ict in the german service sectorFelipe Schmidt
 
Ict opportunity profiler
Ict opportunity profilerIct opportunity profiler
Ict opportunity profilerFelipe Schmidt
 
Ict adoption and sme growth in new zealand
Ict adoption and sme growth in new zealandIct adoption and sme growth in new zealand
Ict adoption and sme growth in new zealandFelipe Schmidt
 
Ensayo de sistemas de información en ciencias empresariales
Ensayo de sistemas de información en ciencias empresarialesEnsayo de sistemas de información en ciencias empresariales
Ensayo de sistemas de información en ciencias empresarialesFelipe Schmidt
 

More from Felipe Schmidt (14)

Influencias de las TIC's
Influencias de las TIC'sInfluencias de las TIC's
Influencias de las TIC's
 
The effect of ict and e business on eu trade
The effect of ict and e business on eu tradeThe effect of ict and e business on eu trade
The effect of ict and e business on eu trade
 
Salient
SalientSalient
Salient
 
Productivity effects of ict in the german service sector
Productivity effects of ict in the german service sectorProductivity effects of ict in the german service sector
Productivity effects of ict in the german service sector
 
Portugal ict sector
Portugal ict sectorPortugal ict sector
Portugal ict sector
 
Ict opportunity profiler
Ict opportunity profilerIct opportunity profiler
Ict opportunity profiler
 
Ict adoption and sme growth in new zealand
Ict adoption and sme growth in new zealandIct adoption and sme growth in new zealand
Ict adoption and sme growth in new zealand
 
Sql
SqlSql
Sql
 
Paper
PaperPaper
Paper
 
Modelo tres capas
Modelo tres capasModelo tres capas
Modelo tres capas
 
Laboratorios
LaboratoriosLaboratorios
Laboratorios
 
Ensayo de sistemas de información en ciencias empresariales
Ensayo de sistemas de información en ciencias empresarialesEnsayo de sistemas de información en ciencias empresariales
Ensayo de sistemas de información en ciencias empresariales
 
Data ware house
Data ware houseData ware house
Data ware house
 
Conceptos
ConceptosConceptos
Conceptos
 

Recently uploaded

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 

Recently uploaded (20)

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 

¿Qué es el Modelo Tres Capas?

  • 1. Universidad Austral de Chile Facultad de Ciencias Económicas y Administrativas Instituto de Administración DEFINICIÓN DE CONCEPTOS MODELO TRES CAPAS Por William A. Cohen Curso: Taller de Gestión (ADMI219-90) Integrantes: Macarena Bentjerodt Martino Felipe Schmidt Peralta Camila Soto Neira Valdivia, 03 de Mayo del 2010
  • 2. Definición de Conceptos Modelo Tres Capas: El modelo de tres capas es una forma lógica de agrupar los componentes que creamos. Está basado en el concepto de que todos los niveles de la aplicación, son una colección de componentes que se proporcionan servicios entre sí o a otros niveles adyacentes. La única comunicación que no está permitida es la de Front-End con Back-End. A continuación se definen cada una de estas: - Nivel de Usuario: Los componentes del nivel de usuario, proporcionan la interfaz visual que los clientes utilizarán para ver la información y los datos. En este nivel, los componentes son responsables de solicitar y recibir servicios de otros componentes del mismo nivel o del nivel de servicios de negocio. Es muy importante destacar que, a pesar de que las funciones del negocio residen en otro nivel, para el usuario es transparente la forma de operar. - Nivel de Negocios: Como los servicios de usuario no pueden contactar directamente con el nivel de servicios de datos, es responsabilidad de los servicios de negocio hacer de puente entre estos. Los objetos de negocio proporcionan servicios que completan las tareas de negocio tales como verificar los datos enviados por el cliente. Antes de llevar a cabo una transacción en la D.B. Los componentes de los servicios de negocio también nos sirven para evitar que el usuario tenga acceso directo a la base de datos, lo cual proporciona mayor seguridad en la integridad de ésta. - Nivel de Datos: El nivel de datos se encarga de las típicas tareas que realizamos con los datos: Inserción, modificación, consulta y borrado. La clave del nivel de datos es que los papeles de negocio no son implementados aquí. Aunque un componente de servicio de datos es responsable de la gestión de las peticiones realizadas por un objeto de negocio. Un nivel de servicios de datos apropiadamente implementado, debería permitir cambiar su localización sin afectar a los servicios proporcionados por los componentes de negocio.
  • 3. COBIT: Los Objetivos de Control para la información y tecnologías relacionadas (COBIT) es un conjunto de mejores prácticas (marco) para tecnología de la información (TI) creado por la Auditoría de Sistemas de Información y Control Association (ISACA) y el IT Governance Institute (ITGI) en 1996. COBIT provides managers , auditors , and IT users with a set of generally accepted measures , indicators, processes and best practices to assist them in maximizing the benefits derived through the use of information technology and developing appropriate IT governance and control in a company. COBIT ofrece administradores, auditores y usuarios de TI con un conjunto de aceptación general las medidas, indicadores, procesos y mejores prácticas para ayudarles a maximizar los beneficios procedentes de la utilización de tecnología de la información y el desarrollo adecuado gobierno de TI y de control en una empresa. ISO: Una Imagen ISO es un archivo donde se almacena una copia o imagen exacta de un sistema de ficheros, normalmente un disco compacto, un disco óptico, como un CD, un DVD, pero también soportes USB. Una imagen ISO es la elección más común que se adopta en memorias extraíbles. Como usa el protocolo ISO 9660 o el protocolo UDF que es compatible con el ISO 9660, es útil a la hora de distribuir por Internet, archivos que necesitan evitar en la transferencia la pérdida de cualquier información o la modificación de la estructura original, necesaria muchas veces para el correcto funcionamiento del programa. Aunque la ISO 9660 lo especifica como formato de sólo lectura es posible modificarlos con algunos programas. ITIL: La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas prácticas destinadas a facilitar la entrega de servicios de tecnologías de la información (TI). ITIL resume un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para servir como guía que abarque toda infraestructura, desarrollo y operaciones de TI.
  • 4. SOX: La Ley Sarbanes–Oxley, la más importante regulación surgida después de los escándalos financieros en Estados Unidos, cumplió más de cinco años desde aplicación. El cuerpo legal propuesto por el diputado Michael G. Oxley y el Senador Paul S. Sarbanes en el Congreso estadounidense tiene efectos que van mucho más allá de la auditoría financiera propiamente tal, y sus brazos son bastante largos. La SOX nació como respuesta a una serie de escándalos corporativos que afectaron a empresas estadounidenses a finales del 2001, producto de quiebras, fraudes y otros manejos administrativos no apropiados, que mermaron la confianza de los inversionistas respecto de la información financiera emitida por las empresas. Así, en Julio de 2002, el gobierno de Estados Unidos aprobó la ley Sarbanes-Oxley, como mecanismo para endurecer los controles de las empresas y devolver la confianza perdida. El texto legal abarca temas como el buen gobierno corporativo, la responsabilidad de los administradores, la transparencia, y otras importantes limitaciones al trabajo de los auditores. BASILEA I: Es un capital regulatorio compuesto por elementos que se agrupan en 2 categorías (o "tiers") si cumplen ciertos requisitos de permanencia, de capacidad de absorción de pérdidas y de protección ante quiebra. Este capital debe ser suficiente para hacer frente a los riesgos de crédito, mercado y tipo de cambio. Cada uno de estos riesgos se medía con unos criterios aproximados y sencillos. BASILEA II: Es el segundo de los Acuerdos de Basilea. Dichos acuerdos consisten en recomendaciones sobre la legislación y regulación bancaria y son emitidos por el Comité de supervisión bancaria de Basilea. El propósito de Basilea II, publicado inicialmente en junio de 2004, es la creación de un estándar internacional que sirva de referencia a los reguladores bancarios, con objeto de establecer los requerimientos de capital necesarios, para asegurar la protección de las entidades frente a los riesgos financieros y operativos. Para Basilea los principales riesgos son: Riesgo Tecnológico, definido como el riesgo de pérdidas ocasionadas por daños, interrupción, alteración, fallos derivados de la depende de tecnologías de la información en las prestación de servicios bancarios. Riesgo Legal, definido como el riesgo de perdidas ocasionada por incumplimientos de las disposiciones
  • 5. legislativas, normativas, administrativas y judiciales. Riesgo Operacional, riesgo de pérdida debido a la inadecuación o a fallos imprevistos de los procesos, el personal y los sistemas internos. El componente principal del Riesgo operativo es eminentemente tecnológico y afecta a la gran mayoría de los procesos de negocio. Según Basilea II, la Seguridad de los Sistema de Información es un determinante fundamental del Riesgo Operativo del los Procesos de Negocios.