Resume AE
Resume AE
Resume AE
1. Construya su base : Para construir una base efectiva para la ejecución, las empresas
deben dominar tres disciplinas clave:
Por lo tanto, las empresas deben tomar decisiones abiertas sobre la importancia de la
integración de procesos. Gestión tambiénvdebe decidir sobre el nivel apropiado de proceso
comercial estandarización (Le., la medida en que las unidades de negocio realizará los mismos
procesos de la misma manera).
Proceso la estandarización crea eficiencias en todas las unidades de negocios pero limita las
oportunidades para personalizar los servicios. La operación modelo implica un compromiso con
la forma en que la empresa Operará.
2. Arquitectura de la empresa.
La arquitectura empresarial es la organización lógica para procesos de negocios e
infraestructura de TI, reflejando los requisitos de integración y estandarización del modelo
operativo de la compañía. La empresa arquitectura proporciona una visión a largo plazo de una
empresa de procesos, sistemas y tecnologías para que el individuo los proyectos pueden
construir capacidades, no solo satisfacer necesidades inmediatas necesariamente. Las empresas
pasan por cuatro etapas para aprender cómo tomar un enfoque de arquitectura empresarial
para diseñar Procesos de negocios: silos empresariales, tecnología estandarizada,Optimized
Core y Business Modularity. Como una empresa avances a través de las etapas, su base para la
ejecución adquiere una mayor importancia estratégica.
3. Modelo de compromiso de TI.
El modelo de compromiso de TI es el sistema de los mecanismos de gobernanza que garantizan
el negocio y Los proyectos de TI logran objetivos locales y de toda la compañía.
El modelo de interacción de TI influye en las decisiones del proyecto para que las soluciones
individuales estén guiadas por arquitectura empresarial. El modelo de compromiso
proporciona para la alineación entre los objetivos de TI y comerciales de proyectos, y coordina
las decisiones de TI y procesos de negocio realizado en múltiples niveles organizacionales (por
ejemplo, en toda la empresa, unidad de negocio, proyecto). Para hacerlo, el modelo
establece vínculos entre decisiones de TI de alto nivel, tales como la priorización de proyectos
y el diseño de procesos en toda la empresa, y decisiones de implementación a nivel de
proyecto.
La Figura 1-2 ilustra cómo las empresas aplican estas tres disciplinas para crear y explotar sus bases
para la ejecución. Basado sobre la visión de cómo operará la compañía (el modelo), los líderes
empresariales y de TI definen los requisitos clave de la arquitectura de la base para la ejecución (la
arquitectura empresarial). Luego, a medida que los líderes empresariales identifican iniciativas
comerciales, la TI modelo de participación especifica cómo se beneficia cada proyecto, y
contribuye a, la base para la ejecución.
Un modelo operativo permite una rápida implementación de una gama de iniciativas estratégicas
Ejemplo Amazon podría agregar productos de consumo a su lista de productos
La clave de una arquitectura empresarial efectiva es identificar los procesos, datos, tecnologías y
clientes interfaces que llevan el modelo operativo de la visión a la realidad
2. Datos compartidos que conducen los procesos centrales. Esta información puede ser el
cliente archivos compartidos en las líneas de productos de un servicio completo institución de
servicios financieros o el proveedor principal y datos de artículos compartidos en las unidades
de negocio de una empresa instituyendo una cadena de suministro global.
3. Tecnologías de vinculación y automatización clave. Estas tecnologías incluyen software
conocido como "middleware" (Le., un enlace tecnología), que permite la integración de
aplicaciones y acceso a datos compartidos, y a los principales paquetes de software, como los
sistemas ERP (por ejemplo, una tecnología de automatización). Llave
Las tecnologías también incluyen portales que proporcionan estandarizados accesos a sistemas
y datos o una interfaz de cliente que distingue una compañía de sus competidores. Interfaces
electrónicas
a los grupos de partes interesadas clave (empleados, clientes, socios, proveedores) también
pueden aparecer en una empresa diagrama de núcleo de arquitectura.
4. Clientes clave. Estos muestran los principales grupos de clientes(por ejemplo, canales o
segmentos) atendidos por la fundación para ejecución.
- las empresas cambian algunos de sus inversiones en TI desde aplicaciones locales hasta
infraestructura compartida
- En esta etapa, las empresas establecen la tecnología estándares destinados a disminuir la
cantidad de plataformas que administran.
- Menos plataformas significan un costo menor. En nuestro estudio, estandarizado
-
El papel de las TI en el estándar La etapa tecnológica es automatizar los procesos comerciales locales.
Los el énfasis en la gestión de TI, sin embargo, cambia de las preocupaciones sobre la funcionalidad de
las aplicaciones a la y fiabilidad de los sistemas de la empresa. Por lo tanto, la gestión de los estándares
tecnológicos son clave para esta etapa
El encuentro inicial con los estándares tecnológicos es la primera vez la administración le permite a TI
dar forma a las soluciones comerciales. Pronto negocio los gerentes ven que la estandarización reduce
el riesgo y los costos de servicios compartidos (como soporte, mantenimiento y compras) y mejora la
confiabilidad, la seguridad y el tiempo de desarrollo
En la etapa de Núcleo optimizado, las empresas se mueven desde una vista local de datos y aplicaciones
a una vista empresarial. El personal de TI elimina redundancia de datos mediante la extracción de datos
de transacción de individuo aplicaciones y haciéndolo accesible a todos los procesos apropiados.
En esta etapa, las compañías también están desarrollando interfaces para datos corporativos y, si
corresponde, la estandarización de procesos comerciales y aplicaciones de TI. Por lo tanto, las
inversiones en TI cambian de las aplicaciones locales y la infraestructura compartida para sistemas
empresariales y compartidos datos (figura 4-1).
Las empresas optan por optimizar sus datos, negocios proceso, o ambos dependiendo de si están
utilizando una Diversificación, Modelo operativo de Coordinación, Replicación o Unificación.
La Tabla 4-1 proporciona un resumen de los cambios asociados con cada nueva etapa. Dos
características definir las cuatro etapas: (1) la capacidad de TI que se está desarrollando y (2)
las implicaciones comerciales estratégicas de esa capacidad. Apoyar estas características en evolución,
las empresas deben adquirir aprendizaje en cinco áreas:
1. Los objetivos comerciales tal como se capturaron en un caso comercial formal(un documento que
identifica los costos y beneficios esperados)
2. Prioridades de financiamiento, especificando el enfoque de las principales iniciativas de TI
3. Capacidades de gestión clave para generar beneficios de nuevas capacidades de TI
4. Los gerentes asumen la responsabilidad principal de definir aplicaciones
5. Cuestiones críticas de gobernanza de TI
En la etapa I, las empresas generalmente crean un caso de negocios para TI inversiones que estiman el
rendimiento financiero de la inversión. Esperado los resultados del proyecto tienden a ser localizados y
mensurables.
En etapa 2, las empresas suelen construir su caso de negocio basado en reducciones de costos de TI en
toda la empresa. Siempre y cuando la unidad de TI de una empresa los costos se documentan antes de
la estandarización, el impacto de nuevas inversiones de TI pueden ser evaluadas.
En la etapa 3, la administración tiene el desafío más difícil de medir las mejoras de procesos a través
de funciones o unidades de negocio. Los beneficios pueden ser difíciles de rastrear hasta la línea
inferior, observable en lugar de aumentar el cliente satisfacción, ineficiencias reducidas en el uso de los
recursos de la organización, o operaciones más eficientes.
En la cuarta etapa, el negocio caso se basa en mediciones como la velocidad de comercialización o
estratégica agilidad.
Pasar de la etapa 1 a la etapa 4 generalmente aumenta la reutilización de Servicios de TI (etapa 2),
datos y procesos (etapa 3), y negocios módulos (etapa 4) con mejoras asociadas en costo y velocidad
al mercado. En el proceso de transición de una etapa a la a continuación, las empresas aprenden cómo
abordar estas métricas.
Gobierno de TI
las empresas lograr una serie de beneficios, muchos de los cuales se pueden rastrear de forma
independiente.
Implementación exitosa de cada etapa de una empresa la arquitectura genera tecnología nueva o
expandida y Efectivo en el Aprendizaje beneficios de negocio.
Estos beneficios son evidentes en cinco áreas:
- costos de TI,
- Capacidad de respuesta de TI,
- gestión de riesgos,
- satisfacción gerencial y
- resultados comerciales estratégicos
A medida que la arquitectura empresarial introduce disciplina en los sistemas y procesos, las
empresas comienzan a controlar los altos costos de los silos de negocios. Las empresas pueden
esperar reducir al menos dos tipos de costos de TI
- Costos unitarios de operaciones de TI: el costo real de los servicios, como suministro y
soporte de computadora portátil, servicio de ayuda, aplicación operaciones, acceso a datos
empresariales, capacidad de red, y correo electrónico El uso de estos servicios crece con el
tiempo, pero el los costos unitarios deberían disminuir con la madurez de la arquitectura.
- Costos de mantenimiento de las aplicaciones: el tiempo y el costo total dehacer cambios a
las aplicaciones existentes para reflejar los negocios y cambios tecnológicos.
- cada proyecto empresarial no solo debe cumplir sus objetivos comerciales a corto plazo, sino
también ayudar implementar (o al menos no socavar) la arquitectura de la empresa
¿Cómo se traduce el modelo operativo a los principios de TI para guiarlo? ¿Toma de decisiones? •
¿Cuál es el rol de las TI en el modelo operativo? • ¿Cuáles son los comportamientos deseables de
TI? • ¿Cómo se financiará la TI, por parte de la empresa o por unidades de negocios?
Arquitectura Emprearial :
Cuáles son los procesos comerciales centrales de la compañía? ¿Como están relacionados?
• ¿Qué información impulsa estos procesos centrales? ¿Cómo debe esta información?
estar integrado?
• ¿Qué capacidades técnicas deben ser estandarizadas en toda la empresa para apoyar
Eficiencias de TI y facilitar la estandarización e integración de procesos
• Qué actividades deben estandarizarse en toda la empresa para respaldar los datos
¿integración?
• ¿Qué opciones de tecnología guiarán el enfoque de la compañía hacia las TI?
iniciativas?
IT Infrastructure
Qué servicios de infraestructura son los más críticos para lograr el ¿modelo operativo?
• ¿Qué servicios de infraestructura deberían implementarse en toda la empresa?
• ¿Cuáles son los requisitos de nivel de servicio de esos servicios?
• ¿Cómo se debe fijar el precio de los servicios de infraestructura?
• ¿Cuál es el plan para mantener las tecnologías subyacentes actualizadas?
• ¿Qué servicios de infraestructura deberían subcontratarse?
Business application needs :
• ¿Cuáles son las oportunidades de mercado y procesos de negocios para nuevos negocios?
aplicaciones? .
• ¿Cómo se pueden abordar las necesidades comerciales dentro de los estándares arquitectónicos?
• ¿Cuándo una empresa necesita justificar una excepción a los estándares?
• ¿Quién será el propietario de los resultados de cada proyecto e instituirá la organización?
cambios para asegurar el valor?
• ¿Qué experimentos estratégicos deberíamos hacer? Cómo debemos medir ¿éxito?
Inversión de TI y
Priorización
GESTION DE PROYECTOS
las empresas están adoptando estándares metodologías de proyectos, ya sea local o industrialmente
desarrollada enfoques.
Los proyectos relacionados con TI se han guiado durante mucho tiempo por el ciclo de vida de un
proyecto.
Las variaciones del ciclo de vida definen un conjunto de cuatro a ocho fases del proyecto (por ejemplo,
- propuesta,
- requisitos,
- especificación,
- desarrollo,
- implementación y
- gestión del cambio),
cada una con un conjunto específico de objetivos, entregas y métricas.
Objetivos de externalización
Objetivos de eficiencia
- Reducción de costo
- Capacidad variable /
- experiencia en demanda
Adaptación estratégicaobjetivos
- Enfoque de gestión
- en competencias
- Agilidad estrategica
- Aproveche la nueva TI
- Mitigar los riesgos tecnológicos
- Transferencia de tecnología / experiencia
Asociaciones estratégicas
Alianzas de Cosourcing
Relaciones de transacción
Las relaciones de transacción, a veces llamadas "tareas externas", externalizan servicios específicos
como el procesamiento de cuentas por pagar, informes de gastos, aprovisionamiento de escritorio,
copia de seguridad y recuperación ante desastres.
Al igual que las asociaciones estratégicas, las relaciones de transacción asignan una responsabilidad
clara al proveedor para ejecutar los procesos subcontratados,
pero son relaciones mucho más estrechamente definidas, en condiciones de igualdad.
Las relaciones de transacción externalizan no solo el proceso comercial y el soporte de TI, sino también
la propiedad del software y el diseño del proceso. Las relaciones de transacción son apropiadas para
actividades guiadas por reglas comerciales claras que son comunes en muchas organizaciones.
Capítulo 9: ¡Hazte cargo! La agenda de liderazgo. Capítulo 9 resume las ideas clave en el libro con
una revisión de la síntomas de una base ineficaz para la ejecución. Nosotros
sigue con un conjunto de seis pasos para repensar tu base para la ejecución. Luego proporcionamos
diez principios de liderazgo para construir y aprovechar una base para la ejecución.
1. Analice su base existente para la ejecución (capítulo 1). 2. Defina su modelo operativo (capítulo
2) 3. Diseña la arquitectura de tu empresa (capítulos 3 y 4). 4. Establecer prioridades (capítulos 4 y
5). S. Diseñar e implementar un modelo de compromiso de TI (capítulo 6). 6. Explota tu base para
la ejecución para el crecimiento (capítulo 8).
• Identifique los procesos que lo distinguen competitivamente. Determinar qué elementos de esos
procesos deberían estandarizarse en toda la empresa
• Visualice la experiencia de su cliente como debería ser. Determine qué integración de datos y conexión
de extremo a extremo de los procesos es necesaria para que sea real.
• Decida cómo le gustaría que crezca su empresa. ¿Puede ofrecerles a los clientes actuales más
productos o servicios? ¿Deberías expandirte globalmente? ¿Deberías adquirir competidores?
¿Debería adquirir o hacer crecer negocios adyacentes?
Paso 3: diseña tu arquitectura empresarial
Una vez que haya definido cómo desea operar y crecer, usted
están listos para agilizar sus procesos comerciales centrales en toda la empresa
PRINCIPIOS DE LIDERAZGO
“La arquitectura tiene dos significados, dependiendo de su uso contextual: (1) Una descripción
formal de un sistema, o un plan detallado del sistema de a nivel de componente para orientar
su implementación; (2) La estructura de los componentes, sus interrelaciones, y los principios y
directrices que regulan su diseño y evolución en el tiempo”
https://www.gartner.com/it-glossary/enterprise-architecture-ea/
Zachman
Arquitectura de negocio :
Descripción de la estructura organizacional, Procesos de negocio, sistemas de planeación
y control, mecanismos de gobierno y administración de políticas, procedimientos clave de
toda la organización.
Describe los procesos que la empresa usa para alcanzar sus objetivos. La estrategia de
negocio, gobierno, organización y procesos clave que considere la empresa.
les da a los gerentes y a los ejecutivos una visión clara de organización, del estado actual y
futuro de los recursos y la forma en la que participaran para cumplir con los programas de
cambio para cumplir con la visión estratégica
Esta arquitectura suele ser completada por los usuarios, conocedores de las actividades de la
empresa
Las vistas que se contemplaran para este dominio, son las siguientes:
Mapa de Objetivos Empresariales
Cadena de Valor
Estructura Administrativa
Arquitectura de información
Describe cómo se organizan, se acceden y estructuran los almacenes de datos tanto físicos como
lógicos de la empresa
mostrar como los recursos de información están siendo administrados, compartidos y utilizados
por la organización
puede comprobar la relación que tienen estos datos o información con los distintos procesos
propuestos en la Arquitectura de negocio
Describe la estructura de datos lógicos y físicos de una organización y los recursos de gestión de
datos
descripción de los activos lógicos y físicos, de los datos como un activo de la empresa y la
administración de los recursos de información presentes en toda la organización
Las vistas que se contemplaran para este dominio serán las siguientes:
Diagrama Entidad Relación
Diagrama de clases
Diagrama de integración
Arquitectura de aplicaciones
Formado por un plano de aquellas aplicaciones individuales que deben ser implementadas, sus
interacciones y relaciones con los procesos de negocio principales de la empresa.
Proporciona un plano de las aplicaciones individuales que se desplegarán, sus interacciones y sus
relaciones con los procesos de negocio principales de la organización
elementos que manejan los objetos de la arquitectura de datos y apoyan las funciones del
negocio en la arquitectura de negocio.
aplicaciones son relevantes para la empresa y lo que estas aplicaciones necesitan para gestionar
los datos y presentar la información
La arquitectura de aplicación identifica cada uno de los sistemas y su relación con el negocio
• La arquitectura de la tecnología
aquella tecnología que debe soportar las distintas soluciones del negocio,así como los
mecanismos de almacenamiento de datos e información, las redes de datos, los centros de
procesamiento de datos y los servicios integrados de tecnología
Describe las capacidades de software y hardware que son requeridas para soportar los servicios
de negocio, datos y aplicación. Incluye: Infraestructura de TI, redes, comunicaciones,
procesamiento y estándares.
Los datos ya no están limitados a filas y columnas ordenadas. Viene desde dentro y desde afuera
de la empresa. Viene estructurado a partir de un universo de sistemas y aplicaciones ubicadas en
tiendas, sucursales, terminales, cubos de trabajadores, infraestructura, proveedores de datos,
quioscos, procesos automatizados y objetos equipados con sensores en el campo, plantas, minas,
instalaciones u otros activos. También proviene de fuentes no estructuradas, que incluyen:
etiquetas de identificación por radiofrecuencia (RFID), GPS, registros, blogs, redes sociales,
imágenes, correos electrónicos, videos, podcasts y tweets.
1.3 La necesidad de una nueva arquitectura de información empresarial En esta década, las
empresas han aprovechado tecnologías como Enterprise Resource Planning (ERP) y Customer
Relationship Management (CRM) para ayudar a habilitar sus procesos de transformación de negocio,
propulsándoles a mayores eficiencias y productividad
Al adoptar un enfoque empresarial, las empresas habilitadas para la información optimizan tres
dimensiones empresariales interdependientes:
• Crecimiento rentable e inteligente: brinda más oportunidades para atraer nuevos clientes, mejorar
las relaciones, identificar nuevos mercados y desarrollar nuevos productos y servicios
• Desglose de costos y eficiencia: optimice la asignación y el despliegue de recursos y capital para
mejorar la productividad, crear más eficiencia y administrar los costos de una manera
eso se alinea con las estrategias y objetivos comerciales
• Gestión proactiva de riesgos: reduce la vulnerabilidad y crea una mayor certeza en los resultados
como resultado de una mayor capacidad para predecir e identificar eventos de riesgo, junto con
con una mejor capacidad para prepararse y responder a ellos.
1.4 La visión empresarial para la empresa habilitada por la información :
Como hemos discutido, el futuro entorno de información tendrá volúmenes sin precedentes y
velocidad, creando una afluencia de datos virtual y constante, donde las empresas que aprovechan
esta información obtendrá una ventaja competitiva significativa sobre aquellos que no lo hacen.
La nueva sabiduría
-Fuente de conocimiento colectiva se genera a
través de la información y
la colaboración.
La información se
convierte en institucional
conocimiento y accedido y
-Posibilidad de ver hacia
utilizado en
adelante y hacia atrás
nuevas formas en toda la
empresa extendida.
-Eventos Rendimiento y
riesgo
-Saber los hechos
-Summaries y detalles
-Datos estructurados
-Sabiduría y conocimiento
-Vida de visión
-Integración
-Tiempo y acceso
-Gente
-Innovación
-Administracion de
recursos
- Aprobación de la
decisión -Incentivos
El producto final de la hoja de ruta es una cartera priorizada de iniciativas, proyectos y olas que
desarrollan las características del Blueprint. Cada proyecto (o grupo de proyectos) generalmente se
enfoca en entregar funcionalidades específicas e incluye un plan de trabajo subyacente.
Estos planes de proyecto generalmente incluyen
objetivos,
recursos,
cronogramas,
entregables,
hitos,
actividades,
responsabilidades
presupuestos.
Debido a la complejidad relativa y la magnitud del trabajo requerido en un a nivel empresarial, una
buena hoja de ruta necesita integrar estos planes de una manera que ofrezca "visitas rápidas" de
valor a corto plazo y al mismo tiempo especifique el enfoque a más largo plazo, de acuerdo con las
prioridades comerciales y el Plan de información. Con este fin, las siguientes técnicas se utilizan a
menudo para desarrollar la hoja de ruta del mapa de información:
Diferentes niveles de resumen y detalle en la hoja de ruta: Estos se usan para describir
progreso y planes con diferentes audiencias
Priorización secuencial de grupos de proyectos: generalmente se definen como
"Waves", que son colecciones de proyectos que ocurren en una secuencia (por ejemplo, Wave
1, Wave 2, Wave 3, etc.) según su importancia para la organización, su probabilidad
Un enfoque de cartera: se usa para administrar proyectos múltiples y paralelos para garantizar
el mejor uso de recursos valiosos
• Centro de Excelencia (COE) o Centro de Competencia (COC): esta es una organización
elemento: las viñetas anteriores eran elementos relacionados con el proyecto
Características principales que se pueden usar para distinguir una implementación de EIA bien
definida
Incluya lo siguiente:
• Obtener transparencia: la información permanece independiente de las especificaciones de la
aplicación, las implementaciones de la aplicación y las interfaces de usuario. Proporciona una
transparencia
capa entre la información y los dominios de la aplicación.
• Consideración de los requisitos comerciales de la empresa: la arquitectura tiene en cuenta las
necesidades generales de información de toda la empresa y los LOB específicos o las organizaciones
individuales.
• Evitar inconsistencias: ayuda a identificar inconsistencias, conflictos, superposiciones y lagunas en los
datos y la información, y ofrece un concepto, un marco y métodos para
resolver esto, y es útil seleccionar soluciones adecuadas
Gestión de acuerdos de nivel de servicio (SLA): proporciona mecanismos para
definición y gestión de SLA centrados en la información que pueden ser monitoreados y aplicados.
• Permitir la toma de decisiones: la arquitectura permite una toma de decisiones de TI más coherente y
eficiente vinculada a las necesidades del negocio. Hace esto porque es flexible
y extensible.
• Abordar los aspectos de reutilización: hacer cumplir una EIA significa que los activos de información
se comparten y se reutilizan, evitando la duplicación de datos y, por lo tanto, reduciendo los costos de
desarrollo, servicio y soporte.
• Ámbito de datos de direccionamiento: el modelo de referencia de información (consulte el Capítulo 3)
utilizado por la empresa describe el alcance de los datos y la información utilizados respaldados por la
EIA.
• Definición de una estrategia tecnológica: establece el marco de trabajo del que dependen las
estrategias tecnológicas adoptadas por la empresa. Además, define el conjunto de principios que guían
cómo los sistemas de información de una organización y la infraestructura tecnológica
están diseñados.
Características de la arquitectura
• Fundación: es una base comprobada para todos los diseños de soluciones en un dominio (por
ejemplo, soluciones de e-business)
Nivel conceptual: este nivel es el más cercano a las definiciones comerciales, los procesos
comerciales y los estándares empresariales. Es estable en el tiempo pero se puede aumentar
como un nuevo negocio las necesidades surgen La arquitectura de referencia en el nivel
conceptual se llama arquitectura conceptual. Describe qué bloques de construcción de arquitectura
son necesarios y qué conceptos y capacidades mostrarán. Esto se representa en un Diagrama
general de arquitectura (AOD). Es propiedad de arquitectos (empresariales) y grupos de gobierno
de la arquitectura.
Nivel lógico: este nivel de la Arquitectura de referencia traduce el diseño conceptual en un diseño
lógico. Toma en consideración elementos de datos, funciones, procesos y sus relaciones existentes. El
nivel de detalle utilizado para describir la arquitectura en este nivel aún lo entienden la mayoría de los
usuarios de negocios, además de los profesionales de TI. Este nivel se compone de dos partes, que son
propiedad de arquitectos empresariales y empresas
analistas. Son:
• Arquitectura lógica: la arquitectura lógica muestra las relaciones de los diferentes dominios de datos
y funcionalidades requeridas para administrar cada tipo de información.
La Arquitectura Lógica se representa con un Diagrama de Arquitectura Lógica y la descripción de capas
de arquitectura relevantes y ABB.
• Modelo de componente: las capacidades técnicas y los bloques de construcción de la arquitectura que
los ejecutan se utilizan para delinear el Modelo de componente. Se muestra a través de un diagrama de
relaciones de componentes (vista estática) y diagramas de interacción de componentes que muestran
cómo los componentes interactúan entre sí. En este nivel, los componentes se describen
completamente con respecto a su alcance funcional
• Mashup: Capacidades para entregar datos e información para la Web 2.0 y otras aplicaciones
situacionales similares para entregar esencialmente nuevas funciones y perspectivas.
• Nuevas tendencias en Business Analytics and Optimization (BAO) New Trends in Business Analytics and
Optimization (BAO)—: Intelligent Enterprises explota análisis más avanzados y más inteligentes para
optimizar el rendimiento empresarial
Los siguientes son los cuatro componentes clave de la arquitectura de referencia EIA:
• Arquitectura conceptual: incluye un nivel más detallado del Diagrama general de arquitectura
para el EIA, la descripción de los criterios de clasificación de datos y los dominios de datos, e
incluye una descripción de alto nivel de las capacidades, principios clave de arquitectura para EIA y
decisiones de arquitectura. También incluye temas de gobierno de TI y gobernanza de la
información.
• Arquitectura lógica: contiene la descripción EIA lógica, el diagrama de la vista lógica de la
arquitectura de referencia EIA (incluidos los dominios de datos en el contexto de este diagrama),
aspectos clave de la integración de información empresarial y una descripción de alto nivel de los
servicios de información.
• Modelo de componente: esta es una descripción detallada de los componentes de EIA y su
funcionalidad, incluida una descripción detallada de los componentes de EIA, una descripción del
servicio (por ejemplo, servicios de MDM, servicios de gestión de datos, servicios de gestión de
metadatos, etc.), una información Diagrama de relación de componentes céntrico y Diagramas de
interacción de componentes (incluidas algunas descripciones de escenarios ejemplares).
• Modelo operativo: incluye el Modelo operativo lógico (LOM) y el Modelo operativo físico (POM).
Patrones operacionales centrados en la información; Cualidades de servicio aplicables para los
servicios de información; el modelo de entrega de Cloud Computing para servicios de información;
mejores prácticas y patrones de integración.
Infraestructura de la información
La Arquitectura de referencia de EIA debe incluir al menos la Empresa del elemento
Integración de información (EII), Metadata Management, MDM, Data Management, Enterprise
Gestión de contenido (ECM), Dynamic Warehousing (DYW), BI y gestión del rendimiento.
Information Roadmap
incluye la hoja de ruta de implementación tanto a corto como a largo plaz
La Figura 2.5 es una representación del método TOGAF ADM, donde destacamos algunos puntos de
relación ejemplares a la arquitectura de referencia de EIA. Esta comparación e interconexión
entre TOGAF ADM y EIA Reference Architecture está lejos de completarse. Sin embargo, con la
discusión ejemplar de algunas relaciones, está claro en qué dirección iría una elaboración en
profundidad. Nos concentramos en las siguientes tres áreas TOGAF ADM:
• Visión de arquitectura
• Arquitectura de negocios
• Arquitectura de sistemas de información
Architecture Vision : Los objetivos de esta fase son:
• Asegurar el reconocimiento y el respaldo adecuados por parte de los patrocinadores comerciales.
• Validar los principios comerciales, los objetivos comerciales y los impulsores comerciales
estratégicos.
• Definir el alcance del esfuerzo de arquitectura actual.
• Definir las partes interesadas relevantes y sus inquietudes y objetivos.
Defina los requisitos clave de negocio y las restricciones.
• Articular una visión de arquitectura que aborda los requisitos y las limitaciones.
• Asegure la aprobación formal para continuar.
• Comprender el impacto en y de otros ciclos de desarrollo de arquitectura empresarial.
• Desarrollar un caso de negocios para SOA para este ciclo de arquitectura
Arquitectura de negocios
Los objetivos de la fase de Arquitectura Empresarial son:
• Describir la arquitectura de negocios de línea base.
• Desarrollar la arquitectura de negocio objetivo.
• Analice las brechas entre la línea base y las arquitecturas empresariales objetivo.
• Seleccione los puntos de vista de arquitectura relevantes.
• Seleccione las herramientas y técnicas relevantes para los puntos de vista.
Diferentes aplicaciones procesan y usan esta información para varios propósitos. Los ejemplos
bien conocidos incluyen aplicaciones utilizadas por muchas empresas hoy en día, como:
• A Data Warehouse (DW): el DW se basa en un modelo de datos normalizado en una base de datos
relacional. Es compatible con un conjunto diverso de requisitos analíticos. Los mercados de datos se
optimizan para fines analíticos específicos a menudo utilizando data mining2 y otras técnicas. El DW y
los centros de datos generalmente usan un esquema de estrella o copo de nieve implementado a nivel
departamental o de toda la empresa.
• Aplicaciones de correo electrónico: los datos procesados por este tipo de aplicación suelen ser una
mezcla de datos estructurados (encabezado de correo electrónico con destinatario y dirección del
remitente, asunto, etc.), datos no estructurados proporcionados por el texto de forma libre (el cuerpo
del correo electrónico) y posibles documentos adjuntos al correo electrónico.
Como puede ver en los ejemplos, ciertos tipos de datos se pueden usar en toda la empresa y otros se
pueden usar solo localmente dentro de un departamento o una Línea de negocios (LOB). Los datos
podría estar estructurado (por ejemplo, un pedido) o no estructurado (por ejemplo, un documento de
contrato escaneado). Los datos también pueden diferir de una perspectiva de retención que indique
cuánto tiempo deben almacenarse los datos. Vemos los siguientes cinco dominios de datos:
• Dominio de metadatosMetadata Domain: definido como "datos sobre los datos". Metadatos (consulte
los detalles en el Capítulo 10) es la información que describe las características de cada pieza de datos
corporativos.activos y otras entidades
• Dominio de datos maestrosMaster Data Domain: se refiere a las instancias de datos que describen
las entidades comerciales centrales, como datos de clientes o productos.
• Dominio de datos operacionalesOperational Data Domain: también conocido como datos de captura
de datos transaccionales, que se deriva de las transacciones comerciales.
• Dominio de datos no estructuradosUnstructured Data Domain—: también conocido como contenido,
generalmente administrado por una aplicación de administración de contenido empresarial.
• Dominio de datos analíticosAnalytical Data Domain: generalmente derivado de la transformación de
los sistemas operativos a los requisitos específicos de las aplicaciones de soporte de decisiones.
• Datos estructurados: para un objeto comercial (por ejemplo, un pedido o un cliente), los datos
estructurados utilizan el mismo modelo de datos relacionales dado por un conjunto fijo de atributos
que definen la representación de forma coherente para todas las instancias. Por lo general, los datos
estructurados persisten y se mantienen en tablas en un sistema de base de datos relacional.
• Datos no estructurados: como su nombre lo indica, estos datos se caracterizan por una falta de
estructura debido a la falta de un modelo de datos. Una colección de documentos de Word, Excel u
OpenOffice3
representar minutos de reuniones y planes de proyectos para varios departamentos en un archivo
compartido, o una mezcla de texto libre, presentaciones y PDF en un wiki4 son ejemplos típicos de este
formato. No distinguimos datos no estructurados de datos semiestructurados en este libro. Los datos
semiestructurados se caracterizan como datos que no cumplen con los
estructuras rígidas de tablas y sistemas de bases de datos relacionales. Tiene etiquetas o marcadores
para separar elementos o jerarquías dentro del documento. Documentos representados en XML y
Los correos electrónicos son los ejemplos más conocidos de datos semiestructurados.
3.2.1.2 Propósito
Una pieza digital de datos tiene un propósito específico en el contexto de una aplicación. En un alto
nivel,
vemos los siguientes propósitos de datos:
• Alcance local: este alcance significa que los datos se usan solo dentro de un equipo,
departamento o LOB. Un ejemplo es el análisis de mercado competitivo (que solo es necesario
para el ejecutivo board), un documento de diseño para un componente de software (que solo se
necesita en el departamento de TI), o un ticket de soporte (que solo es procesado por la
organización de soporte).
• Alcance para toda la empresa: este alcance indica que los datos se utilizan en toda la empresa.
Los datos maestros de clientes y productos son ejemplos de datos con alcance para toda la empresa.
Los datos con un alcance de integración de toda la empresa podrían utilizarse en todas las empresas
(tales
como una parte de la información del producto en un escenario de cadena de suministro).
• Alcance entre empresas: este ámbito indica que los datos se utilizan en todas las empresas
pero no necesariamente se usa en todos los LOB internamente. Puede tener menos en toda la empresa
alcance interno, pero se comparte con otras empresas. Un ejemplo de empresa cruzada
los datos son datos de la cadena de suministro.
3.2.1.4 Precisión
La precisión de los datos es una medida que indica el nivel de cumplimiento que una pieza
almacenada de datos tiene con su valor real.
3.2.1.5 Completitud La integridad de los datos está determinada por el grado en que contiene
todos los atributos relevantes, entidades y valores para representar el objeto que describe en el
mundo real.
3.2.1.7 Puntualidad
La puntualidad de los datos tiene dos aspectos. El primero es la propagación de cambios. Si un cliente
informa un cambio, como una dirección debido a un movimiento, este cambio podría reflejarse en una
aplicación del centro de llamadas. Sin embargo, generalmente lleva tiempo que se refleje en otras
aplicaciones
3.2.1.8 Relevancia
Esta medida indica el grado en que los datos satisfacen la necesidad del consumidor de datos. Mide qué
tan aplicables y conectados están los datos a un tema determinado. La relevancia también depende del
contexto. Por ejemplo, puede ser crucial saber la fecha exacta en que se compra un producto
una garantía
3.2.1.9 Confianza
Para generar y mantener datos confiables, el usuario debe saber al menos que los datos cumplen con
los niveles apropiados en cuanto a su precisión, integridad, consistencia, oportunidad y
pertinencia.
Para el gobierno de TI, existen muchos estándares, uno común es el estándar COBIT (Objetivos de
control para la información y la tecnología relacionada), que es propiedad de la gobernanza de TI.
Institute.7 Desde la perspectiva de COBIT, el gobierno de TI se considera un marco para gobernar
Activos de TI durante su ciclo de vida.
• Las capacidades mejoradas de BI que utilizan información de alta calidad generan nuevas
oportunidades para el crecimiento orgánico (por ejemplo, al identificar oportunidades para
aumentar la efectividad en la venta cruzada y retener a los clientes existentes)
• La alineación mejorada de las iniciativas de TI con las estrategias comerciales genera más valor
y permite que la empresa a través de la disponibilidad y el enriquecimiento de los datos, lo que
permite una visión más profunda. planificación estratégica y ejecución. • Las plataformas
mejoradas miden, supervisan y mejoran el rendimiento del negocio al vincular las medidas
operativas a las medidas de rendimiento del negocio y facilitando los informes y gestión de
procesos críticos.
• La reducción de la complejidad ambiental mejora la flexibilidad comercial y acelera las iniciativas
estratégicas al proporcionar entornos de información integrales y predecibles que respaldan la
toma de decisiones empresariales efectivas.
La Figura 3.3 ilustra cómo estos diversos grupos y procesos deben unirse para habilitar el nuevo
régimen. Los negocios y las TI deben coordinarse, especialmente entre los administradores de
información y Equipos de gestión de la información para permitir las mejores prácticas en torno a la
gestión, mantenimiento, medición, y despliegue de información en toda la empresa
Esta sección da una breve mirada a los problemas actuales relacionados con la seguridad de la
información y la privacidad de la información. Primero, consideramos por qué necesitamos
garantizar la seguridad e información de la información La privacidad está cubierta para nuestra
información comercial, y luego analizamos las áreas potenciales en las que se puede ver que la
información está bajo riesgo en un escenario típico de información empresarial. Hoy, vemos una
serie de tendencias en torno a los aspectos de seguridad de los sistemas de negocios:
• En todo el mundo ha habido un número creciente de ataques contra las principales empresas con
amenazas (de inspiración interna) aún altas.
• Las infraestructuras comerciales, como las redes de suministro de agua o electricidad, están cada
vez más equipadas con sensores para capturar información. La información se utiliza, por ejemplo,
para predecir los consumos máximos, un aspecto de la solución de red de utilidad inteligente
delineado en el Capítulo 9.
• El modelo de entrega de Cloud Computing (ver detalles en el Capítulo 7) requiere nuevos medios
para federar identidades en sistemas internos y externos para proteger los datos contra accesos no
autorizados. acceso.
• Las presiones de cumplimiento regulatorio en todo el mundo en todas las industrias exigen una
aplicación estricta del acceso a los datos y la privacidad de la información.
• El acceso de los socios a los sistemas internos es cada vez mayor a medida que se producen las
nuevas tendencias hacia las soluciones distribuidas y la cooperación a través de los límites
comerciales.
• A medida que el diseño de los sistemas conduce a conjuntos de datos más consolidados (en
torno a las capacidades principales de DW y MDM para toda la empresa), la oportunidad de
hackear el recurso crítico de uno puede en realidad incrementar.
• Servicios de seguridad de TI: constituyen los componentes técnicos principales que se deben diseñar
y desplegar en torno a nuestros dominios de datos para entregar las funciones de seguridad definidas
en el Capa de servicios de seguridad empresarial. Esto significa que la capa de servicios de seguridad de
TI es responsable de abordar la forma en que los servicios de seguridad empresarial se implementan
físicamente.
Figura 3.4
ilustra estas áreas para definir los servicios empresariales necesarios en torno a la seguridad, para
definir los relacionados con TI
servicios de seguridad, y para ayudar a establecer políticas sobre cómo administrar estas áreas
diferentes, específicamente:
• Servicios sin rechazo: asegúrese de que dos partes involucradas en una transferencia de datos
entre sí no puedan negar falsamente que la comunicación se haya realizado. Nota que no protege
los datos en sí, pero garantiza que las dos partes involucradas hayan recibido y enviado los datos y
no puede refutar esta afirmación.
• Servicios de redes y sistemas seguros: cubre áreas como detección de intrusiones, seguridad
de sistemas operativos, detección de malware y procesos de administración de parches
Los servicios de seguridad de TI suelen descomponerse en seis tipos de servicios, como se muestra en
el pilar derecho de la Figura 3.4:
• Servicios de identidad: por lo general, los servicios de identidad deben poder administrar la
función central asociada con el almacenamiento y la administración de información en torno a las
entidades de la organización, como el usuario, un rol o grupos de usuarios. Esta información se
almacena en alguna forma de repositorio como un directorio LDAP. Puede haber varios
repositorios dentro de la empresa, y estos pueden necesitar sincronización a través de políticas de
aprovisionamiento para garantizar que la información de identidad sea coherente en toda la
empresa.
• Servicios de autenticación: la autentificación de los usuarios dentro de la empresa se realiza a
través de los Servicios de autenticación. Estos servicios podrían admitir múltiples enfoques
diferentes, como el nombre de usuario y la contraseña, la base de tokens de hardware o incluso
soluciones biométricas para autenticar a un individuo en función de las huellas digitales o el patrón
retinal. reconocimiento.
• Servicios de autorización: después de cualquier servicio de autenticación, en general, sigue un
servicio de autorización. Este servicio determina si el usuario está autorizado para realizar la
operación solicitada en el recurso de destino. Para permitir que los usuarios autenticados realicen
tareas para las que han sido autorizados, debe haber políticas vigentes que describan la decisión
de autorización para el servicio autenticado apropiado.
• Servicios de auditoría: por ejemplo, para cumplir con ciertos requisitos de cumplimiento o para
realizar análisis de incidentes, los registros de auditoría deben estar disponibles para mostrar quién
accedió a qué y cuándo. Los servicios de auditoría mantienen registros de actividades críticas.
Ejemplos típicos de actividad registrada pueden ser fallas de inicio de sesión, intentos no
autorizados de acceder a los sistemas, modificación de la seguridad y políticas de identidad, etc.
• Integrity Services: este grupo de servicio intenta monitorear el tráfico intra e interenterprise de
ancho para identificar si los datos han sido alterados maliciosamente de alguna manera.
Típicamente se usan técnicas criptográficas tales como códigos de integridad de mensajes,
códigos de autenticación y firmas digitales.
• Servicios de confidencialidad: se aplican para evitar la divulgación de información confidencial
que circula por redes de comunicación que no son de confianza, ampliamente utilizadas en la Web.
Incluso si un usuario está autenticado y autorizado, los datos solicitados aún deben estar
protegidos a medida que se mueve a través de los límites de los sistemas.
3.6 Conclusión
En este capítulo, presentamos el alcance asociado con la definición de datos en nuestro EIA y los cinco
dominios de datos clave (metadatos, datos maestros, datos operativos, datos no estructurados y
datos analíticos). A partir de esto, describimos su papel y contexto, y lo más importante, describimos
cómo estos dominios se pueden gestionar con éxito en la empresa a través de un marco de gobernanza
de la información coherente. El uso conjunto de decisiones de arquitectura, principios de seguridad
de la información y privacidad de la información, y el Diagrama de contexto del sistema es un
enfoque metodológico
enfoque para ayudar en el detalle de la arquitectura conceptual hasta el Modelo Operacional paso a
paso y fase por fase.
En el próximo capítulo, explicamos las capacidades necesarias para administrar los diferentes dominios
de datos y extender el pensamiento a las otras áreas que se necesitan para desarrollar un completo,
robusto EIA en un nivel conceptual y lógico.
Por lo tanto, para construir una arquitectura de referencia EIA que satisfaga los requisitos
empresariales más avanzados de hoy y los próximos en el futuro, vemos la necesidad de las siguientes
capacidades adicionales
• Análisis predictivo y análisis en tiempo real
• Gestión del rendimiento empresarial
• Integración de información empresarial (EII)
• Mashup
• Gobierno de la información
• Seguridad de la información y privacidad de la información
• Computación en la nube
• Esta capacidad ayuda a establecer un glosario empresarial empresarial donde los términos
comerciales se correlacionan con sus contrapartes técnicas; también habilita y facilita la eficiencia
comunicación entre las empresas y la gente de TI. • La administración de metadatos respalda el
gobierno de la información, que es clave para tratar la información como un activo estratégico. •
Los metadatos son un requisito previo para establecer información confiable para los consumidores
de información comercial y técnica. Un usuario que supuestamente confía en la información debe
comprender el contexto de la información y, por lo tanto, debe saber, por ejemplo, la fuente de los
datos o las características de calidad de los datos asociados. • La resolución rentable de
problemas en la cadena de suministro de información requiere un linaje de datos basado en
metadatos. • Los requisitos del negocio cambian con el tiempo y conllevan cambios en el entorno
de TI. Por lo tanto, el análisis de impacto de los cambios en la infraestructura de TI permite la
comprensión de una cambio. Por ejemplo, el análisis de impacto basado en metadatos para un
cambio de trabajo de transformación de datos que es parte de una serie compleja de trabajos de
transformación mostraría si y cuántos trabajos posteriores se ven afectados.
4.1.6 Capacidad de gestión del rendimiento empresarial BPM es una capacidad que permite a los
usuarios empresariales:
• Definir los indicadores clave de rendimiento (KPI) para el negocio.
• Monitorear y medir contra los KPI definidos de forma continua.
• Visualice las mediciones de manera inteligente, lo que permite una toma de decisiones rápida.
• Complemente la visualización con índices de confianza sobre la calidad de los datos subyacentes,
poniendo los resultados en contexto con respecto a su confiabilidad.
• Actuar de manera inteligente si la medición de los KPI indica una necesidad de actuar.
• Desencadenar eventos y notificaciones a usuarios comerciales si hay anomalías en los datos.
Esta capacidad a menudo depende de fuertes capacidades de aplicación analítica
Actualmente, una empresa generalmente consta de múltiples LOB o departamentos. Los sistemas
de TI respaldan la automatización de los procesos de negocio y pueden ser desarrolladas a
medida, heredadas o empaquetadas, como ERP, CRM o Supply Chain Management (SCM).
Algunos de estos negocios los procesos requieren integración más allá del alcance de la empresa;
Algunos ejemplos son la integración de la cadena de suministro de extremo a extremo o el
enriquecimiento de la información con proveedores de información de terceros como Dun &
Bradstreet, ACXIOM o LexisNexis.12 Los usuarios empresariales usan Presentation Services para
acceder a sus funciones de negocio impulsadas por los servicios de proceso. Por lo tanto,
obtenemos los siguientes ABB candidatos como se muestra en el AOD en la figura 4.1:
• Servicios EII: proporcionan una forma uniforme de representar, acceder, mantener, administrar,
analizar e integrar datos y contenido a través de información heterogénea fuentes. Estos servicios
toman la forma de servicios de limpieza, transformación y replicación, y servicios para consultas
federadas a datos estructurados y no estructurados distribuidos en diferentes fuentes de datos.
• Servicios en la nube: según la introducción de las capacidades de Cloud Computing,
proporcionan ciertas funciones en otras capacidades que agregamos en este candidato TEJIDO. A
medida que elaboramos y detallamos la arquitectura de referencia de EIA, dividimos este candidato
ABB e insertamos capacidades técnicas en otras áreas según corresponda para permitir este
modelo de entrega
• Servicios de seguridad de la información y privacidad de la información, de manera similar a los
servicios en la nube se agregan en un candidato ABB independiente, aunque consisten en un
grupo de funciones heterogéneas. Descomponeremos estas funciones heterogéneas actualmente
en un ABB en diferentes componentes en el Modelo de Componente mientras más detallando la
arquitectura de referencia EIA.
• Sistemas LOB: representan la mezcla heterogénea de sistemas LOB. • Servicios de
presentación y canales de entrega: admiten una amplia gama de tecnologías como Mashups,
portales o clientes avanzados. Se utilizan para interfaces de usuario de tablero para BPM,
aplicaciones de centro de llamadas o plataformas de comercio electrónico.
• Servicios de proceso: proporcionan orquestación de proceso y flujo de trabajo. Para muchos las
industrias y los modelos de la industria brindan un proceso comercial integral específico de la
industria plantillas.
• Servicios de conectividad e interoperabilidad: proporcionan integración de aplicaciones y
servicios dentro de la empresa y para participantes externos que admiten multitud de diferentes
protocolos de transporte y comunicación. La integración de participantes externos como las
plataformas de comercio electrónico en la industria financiera o la integración de la oferta cadena
también se habilita a través de este candidato ABB
15 Desarrollar una estrategia EII con optimización de transporte de datos, federación y ubicación
Vista conceptual de la Arquitectura de referencia de EIA a la primera Vista lógica, como se muestra en la
Figura 4.2. Este diagrama y el AOD descrito anteriormente pueden ser
utilizado para comenzar la discusión sobre cómo uno realmente implementa estos componentes de
información en una empresa.
En la Figura 4.2, representamos cada una de las principales áreas de la Arquitectura de referencia de
EIA, incluidos los componentes generales de sistema e infraestructura necesarios para operar y
administrar cualquier
Paisaje de TI Además, un conjunto de requisitos comunes que abarcan todas las capas de la
arquitectura de información: capacidades de Business Process Orchestration y Collaboration (no
discutidas anteriormente), capacidades integrales de conectividad e interoperabilidad y requisitos
relacionados con la seguridad, todo lo necesario para administrar y ejecutar cualquier solución
desarrollado.
Cada área se describe con más detalle en las secciones 4.4.1 a 4.4.7; esto establece la escena para los
siguientes capítulos en los Modelos de Componentes y Operativos.
El Modelo de Componente describe específicamente cómo se pueden ensamblar estos aspectos
funcionales
para agregar valor en cualquier pila de soluciones, y el Modelo operativo detalla cómo estos
componentes funcionales se pueden implementar en activos físicos para cumplir con los requisitos
(funcionales y no funcionales) del diseño. Ahora presentamos cada capa con una breve descripción.
4.4.1 Servicios de TI y capa de servicios de gestión de cumplimiento
4.4.2 Servicios de integración de información empresarial
4.4.3 Servicios de información
4.4.3.1 Metadata Services
4.4.3.2 MDM Services
4.4.3.3 Data Services
4.4.3.4 Content Services
4.4.3.5 Analytical Services
4.4.4 Presentation Services and Delivery Channels
4.4.5 Information Security and Information Privacy
4.5 Conclusión En este capítulo, presentamos el Nivel conceptual y la primera capa del Nivel
lógico de la Arquitectura de referencia
Component Model
5.1 El modo componente
• Descripciones de los componentes: además de una descripción de alto nivel, las descripciones
de los componentes también incluyen una descripción detallada de las funciones principales y las
responsabilidades de cada componente. Dependiendo de la naturaleza y el alcance funcional de
la componente, también incluye la descripción del servicio y los aspectos de implementación. Estos
aspectos de implementación pueden caracterizarse por diversos patrones de diseño y servicio. Las
interacciones de los componentes, las capacidades de interconexión y los requisitos funcionales y
no funcionales completan las Descripciones de los componentes.
5.2 Diagrama de relación de componentes La Figura 5.1 (en la página siguiente) muestra el
Diagrama de relaciones de componentes para la EIA utilizando diversas técnicas de los dominios
de Integración de aplicaciones empresariales (EAI) e Integración de información empresarial (EII).
En el Diagrama de relaciones de componentes, hemos incluido todos componente que creemos
que es necesario para una EIA completa para mostrar su viabilidad y viabilidad. Sin embargo, hay
componentes tales como la administración de red que son necesarios para una implementación de
solución concreta, pero se han omitido porque no son el área central de atención en este capítulo.
Para la presentación del Diagrama de relación de componentes, aplicamos los siguientes códigos
de color: • Los cuadros de color gris oscuro representan los componentes de servicios de
información para los metadatos, datos, contenido, datos maestros y dominio de datos analíticos. •
Los cuadros grises representan componentes relacionados con el servicio de información, como el
Componente EII, el Componente Mashup Hub y el Componente Servicios TI y Servicios de Gestión
de Cumplimiento. • Los cuadros de color gris claro son componentes que no forman parte de las
dos categorías anteriores y que, por lo general, se encuentran en una solución basada en el EIA
5.3 Descripción del Componente
5.3.1 Canales de entrega y proveedores externos de datos
5.3.2 Componente de seguridad de infraestructura
El componente de seguridad de la infraestructura representa una zona desmilitarizada (DMZ). Una
DMZ proporciona acceso seguro y autorizado a áreas de red confiables y controladas. Para una DMZ,
existen diferentes patrones de implementación.7