You are on page 1of 8

UNIVERSIDAD PRIVADA ANTENOR ORREGO

FACULTAD DE INGENIERA
ESCUELA DE INGENIERA DE COMPUTACIN Y
SISTEMAS

ADMINISTRACION Y ARQUITECTURA DE MAINFRAME
EXPOSICION II UROSBANK
GRUPO N 10

Integrantes :
Baca Pea, David
Lozano Rosario, Kandy
Neyra Gamboa, Silvia
Quevedo Solidoro, Ana

Docente :
Pablo Fiestas Fiestas.

TRUJILLO PER
2013

1. Explicar sobre la Empresa Urosbank, utilizando una metodologa.

A. ARQUITECTURA VISIN:
Stakeholders:
- Jefe de unidad de rea de desarrollo
- Los brokers de atencin a negocios o tambin llamados agentes comerciales.
- El PMs de proyectos especiales
- Jefe de Sistemas
- Directorio del banco

Principios
- Promover el trabajo en equipo, iniciativa personal
- Promover la mejora de la eficiencia operativa
- Ofrecer a nuestros clientes productos de calidad
- Fomentar el perfeccionamiento de los sistemas y de la tecnologa, para
apoyar a los procesos de gestin.
- Ser el mejor banco en cuanto a persona y empresa que cubra sus
necesidades con la calidad en el servicio.
- Ser un banco con una visin innovadora, y excelentes en la tencin

Requerimientos de Negocio:
Banca Mayorista:
- Innovacin de nuevos productos
- Robustez en el esquema de pagos
- Informacin integrada y actualizada de sus clientes

Banca Minorista:
- Capacidad para brindad informacin a sus clientes que se acerquen a
agencias, pues pasan a backoffice.
- Homogeneidad en los servicios ofrecidos en sus diversos canales

Canales:
- Necesidad de homogenizacin de sus servicios (no se cuenta con estrategia
de canales)

B. ARQUITECTURA NEGOCIO:
Estrategias:
- Homogenizar los servicios de todos los canales.
- Establecer alianzas, convenios con empresas de los rubros que conformen
mercados
- Implementar una tecnologa de homologacin, simplicidad de
comunicaciones entre las distintas tecnologas.







Servicios:
No reutilizables:
Pago de Letras
Pago de Crdito
Oportunidad de Venta
Pago a Empresas
Giros Nacionales
Depsitos
Precalificacin de Clientes

Reutilizables:
Pago de tarjetas de crdito
Retiros-abonos
Consulta de cuentas
Depsitos
Pago de servicios

C. ARQUITECTURA DE SISTEMA DE INFORMACIN:
Aplicaciones Core:
- Depsitos: utilizadas para los productos de cuenta corriente,
cuenta de ahorros, CTS y depsitos a plazo
- Letras: desarrollada dentro del banco
- Transferencias: giros nacionales y transferencias al exterior
- ERP
- DATAWAREHOUSE: herramientas ETL, datamarts
- Crditos: utilizadas para crditos personales, hipotecarios, etc
- Pagos
- Tarjetas de Crdito, creacin, diseo e implementacin de
tarjetas de crditos de las marcas VISA, AMEX, MASTERCARD y
DINNERS
- CRM

Redes:
- TCP/IP
- MQ.- permite la comunicacin con la tecnologa Intel con
mainframe.
- SNA
- WEBSERVICE

D. ARQUITECTURA DE TECNOLOGA:
- MAINFRAME
VSAM
z/OS
- MICROSOFT/INTEL/MSDOS-WINDOWS DNA-NET
SQL SERVER 2000
Microsoft Office
MS-DOS 6.2
WINDOWS NT 4
Microsoft SNA Server


- AIX/UNIX/J2EE
WebSphere Application Server

E. OPORTUNIDADES Y SOLUCIONES:
- Planeacin Inicial de implementacin:
Se carece de estrategias enfocada a los canales

- Identificar los proyectos ms grandes en la implementacin
Generar 3 nuevos canales:
Portal Corporativo
Mvil
TV

- Agrupar proyectos en arquitecturas de transicin
WEBSERVICE

- Evaluar prioridades
1. Portal Corporativo
2. Mvil
3. TV

- Identificar Dependencias
Tienen predisposicin a los cambios de largo plazo

F. PLANEACIN DE MIGRACIONES:
- Un anlisis costo/beneficio:
Captacin de ms clientes preferentemente enfocado hacia los
jvenes.
Mejor la calidad de servicio para traer gente de negocios y
personas adultas.
Aumento de funcionalidades.


- Evaluacin de riegos:
Ante la acogida de los usuarios a DIRECTV se corre el riesgo
El portal corporativo tenga deficiencias o bugs
Aplicaciones mviles no sean compatibles con los dispositivos
Falta de recursos de los usuarios para acceder a las aplicaciones
por TV

- Factores para el cambio de tecnologas


G. IMPLEMENTACIN DE GOBIERNO:
- Se provee una supervisin arquitectnica de la implementacin.
- Definimos limitaciones existentes en los proyectos de implementacin:
Carece de un plan estratgico de canales
Desconocimiento de funcionalidad referente al Voice Portal
Los lderes usuarios de Canales creen en los principios de la
arquitectura empresarial pero no saben cmo apoyar la estrategia de
arquitectura.
El rea de arquitectura empresarial tuve restricciones de
presupuesta y no cumpla con una serie de medidas de seguridad el
cual dicha rea quedo suspendida


- Monitoreo del trabajo de implementacin
Unidad de tecnologa de informacin
Divisin de sistemas y operaciones


- Estimacin del valor de negocios
Crecimiento y retencin de clientes

H. GESTIN DE LA ARQUITECTURA DE CAMBIO:

TOGAF o The Open Group Architecture Framework tiene que ver con los
sistemas relacionados con los negocios o la arquitectura empresarial.
Especficamente, ayuda a hacer una estrategia empresarial eficaz por medio
de la manipulacin de todos los requisitos necesarios y los principios
involucrados en ella.

ITIL mientras tanto se refiere a la Biblioteca de Infraestructura de Tecnologas
de la Informacin y participa con un conjunto de normas destinadas a
adecuar los servicios de la infraestructura de TI con lo que una empresa
necesita realmente especial. Con la adopcin de los dos marcos y normas
en materia de prestacin de servicios, las empresas obtendrn los
siguientes beneficios:
Integracin de la Unidad de Apoyo
Amplia aplicacin
Mejora de la Competitividad
Bajos Costos

2. Evolucin de los canales (ventanilla, ATM, internet, telfono) y su relacin
con mainframe
LO HARA BACA





3. Glosario de trminos:
TEMA: SEGURIDAD EN Z/OS
3.1. Libreras Especializadas:
Son especificados por su instalacin. Se definen en una lista de APF, o en el
rea del paquete de enlace. Cualquier mdulo en el rea del paquete del
enlace (paginable LPA, modificado LPA, LPA fija o dinmica LPA) ser tratada
por el sistema como si se trataba de una biblioteca APF-autorizada.
3.2. Autorized Program:
El programa de instalacin autorizada o APF se utiliza para permitir la
instalacin para identificar los programas del sistema o usuario que pueden
utilizar las funciones del sistema sensibles. Para mantener la seguridad e
integridad del sistema, un programa debe ser autorizada por la APF antes de
que pueda acceder a las funciones restringidas, como las llamadas de
supervisor (SVC) o rutas de SVC. APF ayuda a evitar la exposicin a la
integridad, la instalacin identifica qu bibliotecas contienen funciones o
programas especiales. Estas bibliotecas son entonces llamados bibliotecas
APF.
3.3. Encripcin:
Es una solucin de software basada en host diseada para cifrarlos datos
confidenciales antes de transferirla a la cinta con fines de archivo o de
cambio socio de negocios. Adems de escribir los datos cifrados a la cinta, la
Encryption Facility para z/OS tambin se puede utilizar para producir datos
cifrados escritos en el disco y otros medios extrables.
3.4. SAF:
La instalacin de autorizacin del sistema (SAF) es parte del sistema operativo
z /OS y proporciona las interfaces de los servicios proporcionados, se le puede
llamar para realizar autenticacin, autorizacin y registro.
3.5. SVC:
Supervisor de llamada (SVC). Una instruccin que interrumpe un programa que
se ejecuta y pasa el control a la supervisor de modo que pueda realizar un
servicio especfico indicado por la instruccin.
3.6. Password:
Una cadena nica de caracteres, que debe especificar la cadena de caracteres
para obtener acceso a un sistema y a la informacin almacenada en su interior.
3.7. Firewall:
Un servidor intermedio que funciona para aislar una red segura de una red
insegura.
3.8. Hacker:
El trmino hacker tambin significa accin de irrumpir o entrar de manera
forzada a un sistema de cmputo o a una red.
3.9. Page Protection Bit
Un bit de proteccin de almacenamiento adicional (por cada pgina de 4K de
memoria real) es la pgina bit de proteccin.
3.10. RACF:
De forma acortada RACF es un producto de IBM. Se trata de un sistema
de seguridad que proporciona control para z/OS y z/VM. Sus principales
rivales en el mercado son ACF2 y TopSecret, ahora producido por CA,
Inc.
Adems de ser uno de los monitores de seguridad ms experimentados
de la informtica, tiene algunas caractersticas que no se suelen
encontrar en sistema operativos como Microsoft Windows o entornos
Unix. Puede, por ejemplo, establecer los permisos para patrones de
archivos, incluso archivos que an no existen. Los permisos se usan
para los archivos (o objetos) creados previamente. En otras palabras,
RACF establece las polticas de seguridad.
3.11. Poltica de Seguridad:
Su objetivo de cualquier poltica de seguridad es proporcionar a los usuarios
slo su nivel requerido de acceso y de negar el acceso los usuarios no
autorizados.
3.12. Separacin de Funciones:
En una instalacin a gran z / OS, por lo general hay una "separacin de
funciones" tanto entre miembros del personal de la programacin del
sistema, y entre el sistema departamento de programacin y otros
departamentos de la organizacin de TI.
En parte, la separacin es un requisito de auditora, asegurando que
una persona hace no tiene demasiado poder en un sistema.
3.13. Integridad del sistema:
Un sistema operativo se dice que tiene la integridad del sistema cuando se
disea, implementa y mantiene para protegerse contra el acceso no
autorizado, y lo hace en la medida en que los controles de
seguridad especificados para ese sistema no se pueden comprometida.
Especficamente para z / OS, esto significa que no debe haber ningunamanera
por cualquier programa no autorizado, usando cualquier interfaz
de sistema, definido o no definido.
3.14. User ID:
Identificacin de usuario (ID de usuario). Un carcter de 1-8 smbolos
de identificacin de un usuario del sistema.
Se mantienen en una base de datos de seguridad que se comparte
con las dos funciones de UNIX y no UNIX en el sistema z / OS, e
incluso compartir con otros sistemas z / OS.