New User Special Price Expires in

Let's log you in.

Sign in with Facebook


Don't have a StudySoup account? Create one here!


Create a StudySoup account

Be part of our community, it's free to join!

Sign up with Facebook


Create your account
By creating an account you agree to StudySoup's terms and conditions and privacy policy

Already have a StudySoup account? Login here

Lecture Notes

by: Shristi Tuladhar

Lecture Notes BTE 210

Shristi Tuladhar

Preview These Notes for FREE

Get a free preview of these Notes, just enter your email below.

Unlock Preview
Unlock Preview

Preview these materials now for free

Why put in your email? Get access to more of this material and other relevant free materials for your school

View Preview

About this Document

These are the lecture notes from the past semester. I hope it matches with this semesters course syllabus
Fundamentals Of Business Technology & Innovation
David Chun
BTE 210
75 ?




Popular in Fundamentals Of Business Technology & Innovation

Popular in Information System

This 34 page Bundle was uploaded by Shristi Tuladhar on Saturday February 6, 2016. The Bundle belongs to BTE 210 at University of Miami taught by David Chun in Fall 2015. Since its upload, it has received 24 views. For similar materials see Fundamentals Of Business Technology & Innovation in Information System at University of Miami.

Similar to BTE 210 at UM

Popular in Information System


Reviews for Lecture Notes


Report this Material


What is Karma?


Karma is the currency of StudySoup.

You can buy or earn more Karma at anytime and redeem it for class notes, study guides, flashcards, and more!

Date Created: 02/06/16
 Competitiveness: the set of factors, policies, and institutions that determine the level of productivity of a country taking into account  its level of development.  The competiveness of the country depends where you are going to start your company. No. 1 is Switzerland.   What makes the country competitive? –Low taxes, stable government, good infrastructure system­education, airport, health, higher  education, labor market efficiency, technological readiness, market size, and financial market development, labor market efficiency. This  will help determine where the best place to go, it doesn’t necessarily have to be America.  The global competitiveness index: compares countries productivity and efficiency and highlights their comparative advantages and  the advisability of investing in them. It examines the efficiency of different sectors of national economies and their contributions to the  country’s productivity. It is useful because it identifies the strengths and weaknesses of national economies. It is published annually by the  world economic forum. The 12 pillar of competitiveness: institutions, infrastructure, macroeconomic environment, health and primary  education, higher education and training, goods market efficiency, labor market efficiency, financial market development, technological  readiness, market size, business sophistication and innovation.  Code of ethics: collection of principles that is intended to guide decision making by members of an organization.  Social responsibility and philanthropy in business: TOMS. Customers are likely to buy more of them though they are little  expensive because it’s for a social cause. Zip car: their social mission is, eco­friendly cars hence saving the planet. They only have hybrid  cars. Kiva likes provide small loans to the people (microloans), hence the interest for these loans would also be lower. They have high  repayment loans because, you are trusting them to change their lives. They can change their lives, hence they become motivated though this is a small amount. Social mission important today to start the business and survive. Warby Parker instead of donating, it provides a donation to the industries and train the workers so that they can provide the goods and services in an affordable prices to the community hence a  long­term approach instead o donating which is a short term approach. Our Goods is where every product is sustainably made, regionally  sources and raises awareness and funding for a group working in a social need at hand.   Compliance with government regulations: need to adjust with the laws of the country. Sarbanes­Oxley Act (SARBOX)­to protect the shareholders and general public from accounting errors and fraudulent practices in the enterprise, Gramm­Leach­Bliley Act (GLBA)­ requires financial institutions or companies that offer consumers financial products or services like loans, financial or investment advice or  insurance to explain their information sharing practices to their customers and safeguard sensitive data, Health insurance portability and  accountability act (HIPAA)­offers protection for millions of American workers that improve portability and continuity of health insurance  coverage, USA Patriot act­to intercept and obstruct terrorism, Family educational rights and privacy act (FERPA)­that protect the privacy of student education records.  Computing convergence: desktop, computers are getting smaller. Mobile is getting bigger. They both are apparently doing the same  function now. They converge in the middle, as computer doing less and mobile getting more. Combination of two ore more different  technologies in a single device. Mobile devices­instead of carrying a cell phone and a camera, ­smartphones.  PC hardware: motherboard is where everything plugs in. It has mother components. CPU processes, central core and hence does all  the mathematical calculations. Start storing stuff in longer time­hardware. Memory. When you plug all these in power is required, and when a lot of power is added to the elements there is more e­waste.  How do you tell the computer is fast? Number of cores and speed matter. The faster the speed the more expensive. The more cores  you have the more computing you can do.   Software architecture: bottom software. There are layers. Need to communicate to the hardware, so layers required. Layers­ modular parts. Representation of the system that aids in the understanding of how the system will behave.  Serial task: do only one thing over time  Multi­threading: allows different parts of a single program to run concurrently.  Multi­tasking: allows more than one program to run concurrently by a single computer processor.  Multi­processing: supports running a program on more than one CPU within a single computer system. Ability of a system to support  more than one processor (CPU) or the ability to allocate tasks between them.  Mobile CPU is cooler than the CPUs in desktop computers. Higher the speed=more power=more heat=less battery power. Make things smaller so you do things more efficiently, like more battery power and by in a more cooler way through mobile CPU. Mobile CPU used  lower voltages and are cooler.  CPU (brain) trade off  Privacy: the right to be left alone and to be free from unreasonable personal intrusions.  Information privacy: the right to determine when, and to what extent information about you can be gathered and or communicated to  others. Facebook: you trade with privacy, they aggregate the data, photos, information, and have a good idea of what the customers of  certain age like and sell that to certain companies and hence the companies would know what the customers of certain age prefer.  UN says that privacy is important. No mention of privacy in the constitution.  The court decision in many countries: the right of privacy is not absolute. Privacy must be balanced against the needs of society.   In United States, the publics right to know supersedes the individuals right of privacy.  Data­Profiling­Digital dossiers (data aggregators): Digital dossier: do things on the Internet, it gets gathered, creates a file, (all  photos, videos), aggregated, and nothing deleted. Digital dossiers have it. All the tracks of information you leave behind on your Internet  life. The process of forming a digital dossier is called profiling. The companies that collect public data (telephone numbers, real estate  records) and non­public data (social security numbers, police records) and integrate them to produce digital dossiers are called data  aggregators, example lexis Nexis, and choice point.   The recruiters check website, search engine and social media.  Privacy vs. celebrities: Rey rice, a football players beat his girlfriend in the elevator and this issue was reported directly to Roger  Goodell, the commissioner of the national football league, instead of sending it to the police they sent it to the FBI. Hence, FBI sent it to the football commissioner, the employer.  Electronic Surveillance: Using technology to monitor individuals as they go about their daily routines. It is conducted by employers,  governments and other institutions. Major privacy related problems. The right of employers to read their employees email and other  electronic documents and monitor the employees Internet use. There is also use of software to block connection to inappropriate web sites  or to Facebook and all to discourage employees from wasting time and reducing distraction.  Inexpensive digital sensors digital sensors are found in laptops webcams, video game sensors, smartphone cameras, passports and ID cards, that transmits thing­like know where the devices are.  Smartphones also create geo­tags: geographical location that we can add to photos.   Google and Microsoft street view images.  Satellite imaging.  Threats to privacy: electronic surveillance, Echelon (NSA) and Carnivore (FBI)­these are the two products that the companies uses to spy on you. Information on Internet, bulletin boards, newsgroups, and social networking sites­appear on the Internet (free speech and  privacy conflict), Spokeo (people search website that aggregate data from online and offline sources).  What can you do?  Set your own reputation: don’t let someone else create your rep, create your own digital strategy. Get online and establish a strong  and positive response.  Stay on top of things: Google your name frequently and take note of where you appear online. Also check any online aliases as these  may be tracked back to you in the future. Check Facebook, twitter, and other sites to be sure you catch everything being said about you.  Ensure there is more good than bad: Post your own information on a regular basis. Use SEO to ensure you preferred articles are in  the top results for your name.  Secure everything: Make sure your own accounts are secure so no hacker will cause them to post unpleasant things. Don’t reveal full  birth dates, addresses or other personal information.  Educate your family and friends: monitor postings and tags of your image on social media, use image search. Ask others to remove  photos or unflattering memories of you from social sites.  Privacy codes and policies: an organization’s guideline for protecting the privacy of its customers, clients and employees. Opt­in ad  Opt­out model. The Opt­out model of informed consent permits the company to collect personal information until the customer specifically  requests that the data not be collected. In opt­in model, the business is prohibited from collecting any personal information unless the  customer specifically authorizes it.   Platform for Privacy preferences: protocol that communicates privacy policies between a website and its visitors. New privacy  option­because they do not want to turn off your privacy completely, because if you turn off your privacy completely then they, Facebook  would not be able to make any money. P3P enables visitors to determine the types of personal data that can be extracted by the web site  they visit. It also allows the visitors to compare a websites privacy policy to the visitors preferences or to other standards such as the federal  trade commissions fair information practices standard or the European directive on data protection.  International aspects of privacy: as the number of online users has increased globally, governments have enacted a large number of  inconsistent privacy and security laws. This highly complex global legal framework is causing regulatory problems for companies.  Approximately 50 countries have some form of data protection laws. Many of these laws conflict with other countries laws or require  specific security measures. Other countries have no privacy law at all. The absence of consistent or uniform standards for privacy and  security obstructs the flow of information among countries. Trans border (Crossing or extending across a border between two countries)  data flow.  Toothbrush test: is this something you will use once or twice a day and does it make your life better? If the answer is yes, then he  buys it. Very early stages of development. Used by Google, CEO.  Strategic inflection point (GROVE): rapid growth, maximum point (strategic inflection point)­make decisions what the company  wants to be. If do, keep doing=decline. But can do different thing at point. Like Apple the way you consume music, and reinvent again like  IPhone, Iwatch. Maximum point=convert to something or not. Is a time in the life of business when its fundamentals are about to change.  That change can mean an opportunity to rise to new heights. But it may just as likely signal the beginning of the end. An inflection point  can be considered a training point after which a dramatic change, with either positive or negative results. Exponential growth or catastrophic decline.  Moore’s law: every 18­month the computing power doubles. Apple iPhone 6­50 times more faster than iPhone 3G. 50 times faster.  Accelerate the computing forward and move things faster and smaller. Number of transistors per square inch on integrated circuits had  doubled every year since their invention.  Gartner magic quadrant: large marketing and evaluation company. How do I know that I need to make this investment. Go to  gardener website. Helps to make decisions. Chart describes­where the company sits. Vision for the future, enough resources to execute  those are best companies to buy. Leaders, challengers, visionaries, niche players. Ability to execute (y), completeness of vision (x). Leaders, challengers, niche players, visionaries. Completeness of vision­vision to create work that will work in near future? Ability to execute­have  money or not? Niche players, visionaries, leaders, challengers.  Gartner Hype cycle: innovation trigger­peak of inflated expectations­trough of disillusionment­slope of enlightenment­plateau of  productivity. how to know when to invest in a new technology? Find product life cycle of products. People Facebook it and people start  buying it (everybody thinks its cool but not sure)­Technology with Hype of expectations­not a good time to invest or buy it, but it is not  cool as I thought, and sell in half price. Matured product=best time to buy because people know what to expect. When new technologies  make bold promises, how do you discern the hype from what's commercially viable? And when will such claims pay off, if at all? Gartner  Hype Cycles provide a graphic representation of the maturity and adoption of technologies and applications, and how they are potentially  relevant to solving real business problems and exploiting new opportunities. Gartner Hype Cycle methodology gives you a view of how a  technology or application will evolve over time, providing a sound source of insight to manage its deployment within the context of your  specific business goals. Will help enterprises identify which emerging computing technologies, services and disciplines to invest in. people  get excited that the product will do well and then people disappointed with the technology, and then people say it doesn’t do everything that we thought it would do but it is useful for these specific task. And then people say its a great technology. (BEST STAGE TO BUY OR  INVEST)?  What makes you loyal to a brand? It has to be convenient, sometimes price is important, must have commitment to social  responsibility, and needs to have status symbol, customer service, quality.  For many companies, the importance of brand loyalty is number one in driving revenue and profit just want makes consumers loyal to a brand.  Ethics: the principles of right and wrong that individuals use to make choices that guide their behavior.  Code of ethics is important because it defines how to operate the company. What you are willing to accept and not. Apple code of  ethics­example.   Ethics is influenced by personal affair, social and cultural norms, situation specific, influenced by hot weather. Personal affair­what I  think right, does not mean other person think is right, social and cultural norms­like Asian countries and American culture difference,  Situation specific­he is a moral person and lives with family but he is a serial killer, who kills only bad guys, influenced by hot weather­when the temperature is high more players hit by pitcher.   Ethical frameworks: Utilitarian approach­most good least harm (Volkswagen­40 more times polluting (cars) that they actually are.  So CEO if wants to be ethical then do­least amount of harm by making it a green product). Rights approach­protect/respect moral rights.  Code of ethics because we don’t want people dying because we want more iPhones. Fairness approach­equality and defensible standard,  net neutrality rule and FCC­rule said that Internet should be free to everyone. So Netflix more internet traffic and Amazon more internet  traffic, so should Netflix and amazon pay more to pay people giving out the internet?  But, no Amazon, Netflix is treated equally. So,  fairness is Internet is free to everyone. Hence, the Internet service providers should enable access to all content and applications regardless of the source and without favoring or blocking particular products or websites. Common good approach: welfare most important. Regards all individuals as part of a larger community. Ethical actions are those that  benefit all members of the community. GPS.  Five steps in ethical decision making framework: Recognize an ethical issue­that’s not right or wrong, get the facts­research,  evaluate alternative actions­is there something else I can do, make a decision and test it, act and reflect on the outcome of decisions.  Fundamental tenets of ethics: Responsibility: accept that there is a problem, potential costs, duties, and obligations for the decisions  you make. Accountability=who is responsible­Testing company or Volkswagen. Liability=permits individual to recover the damages done to them by other actors.  Unethical does not mean its illegal.  Enron­lied about their accounting, accounting fraud. They have things and money that they really don’t have. And people invested  depend on it because they published it publically. So they paid the accounting firms who approved it. There is an act today that, to avoid this  the CFO goes to jail if this happens.  Sarbanes­Oxley act 2012: making sure that when the public company says they made 10 million dollars then they really made 10  million dollars and they don’t lie. If they do lie then the person responsible is the CEO and the CFO and they go to jail. Before this law was  passed, it was blamed on the employees. But it was unethical to lie, but they did anyway. World COM, Enron, Tyco lied­Illegal. They  inflated revenues/assets and booking CapX instead of expenses. So though this was unethical it was not illegal at that time because there was  no law passed before. But now it is illegal. C­Level Executives certify reporting.  Vendor lock in: the situation in which customers are dependent on a single manufacturer or supplier for some product. Occurs due to  lack of compatibility between different hardware, operating systems. Restricted proprietary use of a technology. Example: windows in every  PC.  Patent troll/patent assertion entity: using the law to make sure people pay fees. People who sue companies for infringement, often  using patents of dubious value or questionable relevance, and then hold on like a terrier until they get license fees. It acquires a lot of patents  without the desire to develop the products. Apple face time­vernet X owns it. So face time didn’t work before. JPG image file­Ray Niro, Ray Niro went to companies and collect small amount of money.  Categories of ethical issues related to IT: Privacy issues: Collecting, storing and disseminating information about individuals.  computers collect lot of information and we people need to know who has the access to the database and what are they doing with all of  those information. Linked in­people didn’t know what they were collecting. Accuracy: authenticity, fidelity and accuracy of information that is collected and processed. Accuracy issues should be clearly defined, who collects in and what happens, the cautions if there is an accuracy  issue, who is responsible, control errors, accountability and liability. Property issues: involve the ownership and value of information. Who  owns the data, how do we license it, who is getting paid and who’s not. Accessibility issues: who should have access to information and  whether they should have to pay for this access Google was sued because they were tracking what people were doing.  Why bother with ethics: ethics is costly, responsibility to shareholders, just because ethics work in Asia doesn’t mean it will work  here, we are hear to make business decisions not ethical decisions, ethics is highly personal, ethics hinder competitive behavior, hinder cost  effectiveness, fiduciary responsibility to shareholder value, rational expectation theory ethics instructions is irrelevant, business incentivizes  profit, moral development is formed at childhood, ethics hinder competitive behavior.   Why bother with ethics: corporate actions or lack of have consequences eventually, every mistake you made is recorded, every  mistake you make is recorded, indexed, published or google forever, every decision you make maters, every corporate decision you make  defines your brand as an executive.  Joe Paterno: penn state football coach. Living legend. But he is known as Child Abuse Scandal. One of his trainers told them that hey  coach, he said there is nothing though he as informed about the child. He didn’t bother to care that the child was hurt.  The three laws of robotics: A robot may not injure human being or through inaction, allow a human being to come to harm. A robot  must obey the orders given it by human beings except where such orders would conflict with the first law. A robot must protect its own  existence as long as such protection does not conflict with the first or second law.  Laws of responsible systems (responsibility and authority): a human may not deploy (move into position for military actions) a  robot without the human robot work system meeting the highest legal and professional standards of safety and ethics. A robot must respond  to humans as appropriate for their roles. A robot must be endowed with sufficient situated autonomy to protect its own existence as long as  such protection provides smooth transfer of control, which does not conflict with the first and second laws.   Facebook and Google drones: majority of the planet is not connected to the internet. Goal is to provide basic Internet service to  everyone. Reduce Digital Divide problem. Most companies will pay billions of dollar to Facebook to get their company data. The more you  know about these places, create new markets. Why pick drones and not launch satellites? Because the signal gets weaker. Satellite in space to cover larger area­poor signal.   Satellite: low signal.  2.7 billion people/1/3 planet/9% year  Facebook Drone whitepaper:   Space optics (IR laser signal)­ limitations   Electromagnetic propagation limitations: it’s a flashlight, when you put the flashlight in the sky and in the bottom of the paper, its  going to be pretty dim, and once you get closer and closer it gets brighter. That’s the signal strength of a typical satellite. For geo stationary  satellite you got to have a lot of energy and it’s very expensive. He wants cheap methods hence cheapest methods to deliver the Internet. So  the cheapest method is to fly the drones 365 days, which self operate and provide Internet services to the region. Because the region he is  trying to reach is so remote and so spread out, it doesn’t make sense to launch million dollar satellites to cover 10 people. It’s easier to fly  cheap drones to cover 10 people and that area. Its because of the propagation limitations that he is using that­The flash light. Better to have  tons of cheap drones.  Satellite limitations  Three basic types of telecommunications satellites:   Low earth orbit: satellites move rapidly relative to point on earth. Large number needed for global coverage. Requires low power  transmitters. Least expensive to build and launch. Shortest orbital life. Use: Telephone, Internet. LEO is the simplest and easiest orbit to  reach, and this is why the majority of satellites are deployed here. These satellites in the orbit are close to earth so they can provide a usable  signal while using less power. However the signal is still weak and can serve only small population density.   Middle earth orbit: satellites move relative to point on earth. Moderate number needed for global coverage. Required medium  powered transmitters. Negligible transmission delay. Less expensive to build and launch. Moderate orbital life. Use: Global positioning  system (GPS).  Geosynchronous Earth orbit: satellites stationary relative to point on earth. Few satellites needed for global coverage. Most expensive to build and launch. Longest orbital life. Transmission delay. TV Signal.   Types of network processing: client/server computing: you reach a server to communicate, where you are a client. Websites­go to  amazon, amazon is the server. Request the file­I and they give the information. Peer­to­Peer: Torrent­file transfer technology. Get it for free:  you join a swarm; make the movie available for the swarm. Other computers will join me and start downloading the files; user 2 will  download the second piece. Everybody is done then no swarm required. There are two ways to download files­download it from the top to  the bottom or at the same. Instead of downloading it individually, you use swarms and download all at the same time. Hence here not from  the beginning to the end. Here by using torrent, not download from the beginning to the end. Here, while using torrent you will download  from all of the computers at the same time. You don’t fill in from the beginning to the end, hence not everything. You just fill in the parts  you need for the computer. Different speed and different computers.  Analog signals: amplitude and frequency. Digital signals: 0/1. Radios are analog (so it squelches sometimes), CDS digital­perfect  music you get everything. Recording analog signal­affected by ear capabilities, distance vary­sound also vary, variance goes up and down.  Digital signal: get exact the same sound. Classroom lectures: analog. Recorded on computer­sound exactly the same, time would not affect,  its binary.   Connect two computers using copper wires. The way data is transmitted through copper wires is voltage. You have to put electricity  through the voltage and by regulating how the voltage is high and low is how signal gets crossed. When you put to distance, the  imetendencey increases hence cannot transmit that data after certain distance, the amount of electricity required would be too much for the  cables to carry. So the alternative is fiber optics­ultra high speed communication.  Twisted pair wire (copper): the wires are twisted around each other to reduce electromagnetic induction and crosstalk. The cable is  made by intertwining two separate insulated wires. Transmit electrical voltage pulse.   Coaxial Cable (copper): multi signal (cable/TV). Center wire surrounded by insulation and then a grounded shield of braided wire.  The shield minimizes electrical and radio frequency interference.  Fiber optics: efficient way to send more data. Large amount of data can be flown. Instead of using electricity, use light to send signals. Greater amount of data traffic than conventional copper wire. Different color­like red could be mine, green could be yours. Corning glass,  gorilla class. Used glass to transmit data. Most of the data flows through this. It consists of a bundle of glass threads, each of which is  capable of transmitting messages modulated onto light waves. Transmission of information as light impulses along a glass or plastic wire or  fiber.  Wireless: 3G, 4G, LTE (current fastest standard), GPS (global positioning system)­middle satellites­distance between=figure out  where you are, Bluetooth (connect devices), Wi­Fi (wireless access), although you use Wi­Fi every manufacturers and software companies  get together in Switzerland and agree what the fast speed is­802.11g, and next year new standard is set up which is even faster. There are  better equipment’s, multiple antennas, better software, new technologies sued to improve this standard.  Network protocol: how they talk to each other. Ethernet­language of connected or network devices. Computers talk through this.  Ether=in air, air network. When they communicate with each other, they need software to communicate with each other­TCP/IP (language  of OS/software). The address of individual computer is IP address and is unique to that computer. It knows your location too. Only 4.3  billion IP possible but we are running out. So, new version and new standard –ipv6 standard. Ipv6 not supported yet.­not  the address for amazon, it will convert to DNS and this is the real address of amazon.  2015 global telecom cable map: we connect to the rest of the world through cable.   More IP address: more computing devices connected to the Internet.  NAT: network address translation. 4.3 billion IP address not enough so new solution until ipv 6 comes up. So we use NAT­house­ many devices as you want and any address, this is the Internet. One IP address only, not unique IP address for every device. NAT: rest of the  world, has this one IP address. It demonstrates that there is only one IP address to the world. But you might be using different address inside.  Like you become part of the routers IP address. Connecting multiple computer to the Internet, using one IP address. Hides internal IP  addresses by providing firewall, enables a company to use more internal IP addresses.  Technology built on stacks: the idea of stacking technology is like every­time you get a new operating system you don’t want to buy a new laptop. On the bottom is always the technology hardware, and on top of that there are things that you run it. Operating system runs it.  And servers running on the bottom. HARDWARE­OPERATING SYSTEM­SOFTWARE. Things like java and all help the applications run.  The advantage of stacking you can upgrade the middle part (the operating system for example) but you don’t have to do anything with the  top and the bottom part. Compromise the layers of components or services that are used to provide a software solution or application.  Hardware (mouse, keyboard), then you have operating system and database, operating system and database help run the system, once you  load that, middleware­java, flash. Like programs that run on this can run on any platform like windows, apple. Remove the storage, service,  this would not affect the up part.  Number of breach incidents by type: existential data, nuisance (continuous annoying calls), account access, financial access, and  identity theft.   Number of breach incidents by source: hacktivist, state sponsored, malicious insider, accidental loss, and malicious outsider.  Data records lost/stolen by industry: more (55%) retail, financial, technology, education, government, other, healthcare. Why retail?  More money there, more retail branches, buy amazon­vending machine and all. Greater amount of transactions­easier to attack. So, high data records lost/stolen by industry. Retail sector, people go more after for hacking.  North America highest­by region. Latin America­lowest.  More breaches with identity theft than financial access: identity­get access to all others. Hacking your company might be easier than  hacking your banks account. See the password on Facebook, because you might use the same password in other accounts and all.   Top 10 data breached of 2014: Payment cards breached (target, michales), personal data records (email address, employee records,  healthcare records), location.  Virtual architecture: technologies use to emulate the environment you are in. hardware­load operating system and application.  Upgrade hardware­all these computing more and can use that make the computer think you are doing this. Windows does not know you are  running on Mac. Like software is completely unaware, fooled by the technology. Don’t realize the technology is virtualized. Making  resources more efficient. Combine things, use your resources, and display them in a way that the other does not know about it. In computing, virtualization means to create a virtual version of a device or resource, such as a server, storage device, network or even an operating system  where the framework divides the resource into one or more execution environments. Even something as simple as partitioning a hard drive is considered virtualization because you take one drive and partition it to create two separate hard drives. Devices, applications and human  users are able to interact with the virtual resource as if it were a real single logical resource. Although you may be running Microsoft Word  2007 locally on your laptop, the binaries, personal information, and running state are all stored on, managed, and delivered by Softgrid.  Information security terms: Security: protection. Information security: Protecting the data flows. Danger: threats that are out there,  who are your enemies. Exposure (damage): figuring out what you weak sides is. Vulnerability (weakness): who is creating the weakness,  recognizing them and addressing it.  Threat vectors: human is the weakest link and is the first thing­human error. Social engineering: exploiting the human conditioning.  (employees­like the hacker is there to get two cheese burger ad fries and they just give it out, so the employees should be trained, and they  should ask for receipt from the customers). (receipt, can the company call­the manager is asking the hacker to address this issue). He gives  because of the customer service, or holding up the line, loyal customer base, who cares about $10­$15, at the end of the day human instinct is to be nice, natural instinct. The weakness in human instinct is social engineering. Exploiting the weakness: tired, sleeping. Social engineering is a non­technical method of intrusion hacker’s use that relies heavily on human interaction and often involves tricking people into breaking  normal security procedures.  Basic guidelines for passwords: longer, difficult to guess, special characters and numbers­uppercase, lowercase (data dictionary), not  recognizable words, don’t use the same password for all systems, not the name of anything or anyone familiar such as family names and  name of pets, not a recognizable string of numbers, such as a social security number or birthday, not the same password for all systems.  Passwords­use to eliminate human errors in the system.  A data dictionary contains a list of all files in the database, the number of records in each file, and the names and types of each field.  Without a data dictionary, however, a database management system cannot access data from the database. Data dictionaries do not contain  any actual data from the database, only bookkeeping information for managing it.  There is a dictionary hackers use to figure out the others password, like some common passwords such as 00000, iloveyou, shadow.  Threats: corporate infrastructure­all data in there, natural disasters trying to attack your infrastructure, within the organization you  have to worry about employees, GPS, visitors, software might dies because of lack of update, and hardware fail issues. Though these internal are not that bad, those are the things you have to worry about. These threats exist, so when you plan infrastructure think about these threats  and eliminate these threats as much as possible. It can also be fire, power outages, fraudulent identification, illegal leakage of authorized  information, theft, copying, duplication of confidential reports, disabling security mechanisms, data entry errors, weak passwords, lack of  training, theft of confidential materials.  Deliberate (done consciously and intentionally) threats information systems:   Hacking  Information extortion (Ransomware­malware that prevents or limits users from accessing their system hence forces the victims to pay  the ransom through certain online payment methods in order to grant access to their systems or get their data back). (Hold data hostage and  you need to pay money or else they wont give your data back, like a victim is forced to pay someone to prevent them from releasing  information that could damage their reputation or their business or the victim is threatened to reveal embarrassing information unless the  demand for money, property is met)  Sabotage or vandalism (deliberate destruction of or damage to public or private property)  Theft of equipment or information  Identity theft­the crime of obtaining personal or financial information of another person for the sole purpose to make transactions or  purchases hence usually for financial gain.  Compromises to intellectual property­violating property rights (Torrent/piracy).  Cyber terrorism and cyber warfare: Cyber terrorism is done to you, and Cyber warfare is what you do. Like we using technology to  defend us then its cyber warfare. It is the matter of perspective. Stuxnet is the virus that was created to mess with central fusion of the nuclear plants, like they used the stufnext to go an attack the uranium so that central fusions would not purely refine the uranium. If we are doing this then its cyber warfare, but it is a cyber terrorism for the nuclear plants. Zero day is the whole in the software which is undetected and is  unknown to the vendor, and this security whole is then exploited by hackers before the vendor becomes aware and fix it hence take  advantage of this whole. Terrorism­bad guy conducting wrong to your organization. Warfare­engage in. Example: Stuxnet: software runs on  your computer, I am a safe software, computer recognizes and launch. Stuxnet: copy the Google’s password and present to the computer; real password up to date­only government has these. Buy these hack holes and use them­only government has this money. Stuxnet bought 20.  Weapon made out of code. Who would spend 2 million to shut down nuclear power energy.   Software attacks  Malware (virus).  Connectivity: computer­provides Internet access (secure canes­UM own service provider, AT and T) and you access the Internet.  Firewall will only certain traffic and scan it, hence firewall scans traffic to know only what traffic they want. Firewall­allows only traffic  they want. Firewall is a system designed to prevent unauthorized access to form a private network.   VPN­the layers required for creating security. Example infrastructure­firewalls. Physical like security guards, hence there are layers  and layers of security. But what if my computer is outside of that security infrastructure? I want to have access to the computers and I want  to go through all the security. Then you create the tunnel. All the traffic inside the tunnel will be encrypted, hence nobody sees it therefore,  you can access the infrastructure and bypass the firewalls so that you can have access. Creating a virtual private network. It is private but we  are virtually creating it in the Internet. You use the Internet but nobody can see you on it. The tunnel is impenetrable. You connecting  between two computers in cloud you create this tunnel. All these computer can see the traffic, but the tunnel is so encrypted that you don’t  know what it is. You are connecting two computers in a cloud, creating this private tunnel, all the computing can see the traffic but the tunnel is so encrypted that you don’t know what it is. you create the VPN to connect the two tunnels, an once you have the tunnel no body can  penetrate and once you are done then you disconnect it. It is the network used to connect to a private network such as the company’s internal  network. A VPN is designed to provide a secure, encrypted tunnel in which to transmit the data between the remote user and the company  network. The information transmitted between the two locations via the encrypted tunnel cannot be read by anyone else because the system  contains several elements to secure both the company’s private network and the outside network through which the remote user connects  through.   Certificates: the lock in the browser tells you whatever you talking to is secured and it generates certificate, tells you that it’s from  Bank of America. It should remain locked to make sure that it is secured. Bank of America requests digital certificate from VeriSign.  Alien software (malware)­umbrella term use to refer to a variety of forms of hostile or intrusive software including computer viruses,  ransomware, spyware, adware, and other malicious programs. Adware­puts add on your computer­forcing you to see ads so that they get  paid, Spyware­enables a user to obtain covert information about another’s computer activities by transmitting data covertly from their hard  drive­Key loggers (type of surveillance software that has the capability to record every keystroke you make to a log file). Spam ware: sends  out spam, send out automated spam e­mail, used by spammers. Cookies­all are kept, browsing history, hence track kept. Cookie is a  information that a web site puts on your hard disk so that it can remember something about one person at a later time).  Protection of information resources: Risk­probability of the instance occurring, Risk analysis­how much is this going to cost me  (value*Probability=Cost), Risk mitigation (plan)­plan to reduce this risk like attending office hours or party less or drink more red bull.   Risk mitigation: Once identify risk: ways to fix it, like Risk acceptance: operate as is with acceptable loss, Risk limitation­reduce  damage by adding controls. Risk transference­buy insurance (activity to transfer risk to somebody else).  Information security controls: controls are for providing information security. Physical controls, access controls. Communication  business continuity planning, information systems auditing.  Mobile phones are important sex. Food and transportation still the top.  Federal reserve board: control monetary policy. Credit score similar, higher the probability of being in a relationship­financial stress.  Higher credit score­higher probability of lasting relationship stronger.  Network topologies: if the Internet is running out of the cable, you need to learn how to get connected. The simplest one is you have  the router and you connect your devices to it, hence the one you have it at home. The other common one is, you have a common bus and  everybody can attach more and more computers to the backbone­there is an information highway and everyone attaches to the information  highway, Mesh technology is only used on servers, you have multiple paths to that in­destination, you get connected to the computer if the  computer dies. Layout of a network and how different nodes in a network are connected to each other and how they communicate. All  computers are added to this common bus this is how we get the Internet. Central­wireless device. Connect all computers to the router. One  computer can get access to another computer. Because Internet is sometimes inconsistent and we loose connectivity sometimes. Local areas  network: how network infrastructure at the location. At home own LAN, at UM own LAN. Wide are network­connect all. Connect local area to another­wide area network­cloud, bunch of computer working together.   Information security controls: Access controls: authentication (identification)­verify that someone is who they claim they are,  authorization (privileges)­finding out if the person is permitted to have the resource. access controls­authentication (asking if you can  identify), once they know who you are there are privileges like visit that website.  Communication controls:   Firewall within firewall.   Anti­malware system­Symantec, Mcafee.   Whitelisting and blacklisting (spam)­junk emails that you want. White­don’t want the computer to block them.   Encryption­ before I send you I need the public key that’s available in the bank. I get that and then I can encrypt the message and send  it to you. The only way and the only person who can see that message is the person with the private key because that message is made for  you and the way I make the message is through using the public key. Private key is to decrypt it. Public key is to encrypt it. You need the  public key to have people send you messages. Without the public key nobody can send you anything. The private key is only for you to open. You have two pairs of keys: one is for you and one is for the public. In the equation, the n is shared. Everybody knows n, you know n and  they know n and the public knows n. the only difference is nobody knows d. and if you want to solve this equation for the message we never  know d. Message is C to the power d. Without d this equation is unsolvable and it will take computer 365 days to do it. To use public key it  is just two prime numbers i.e. n and e. that is available to everybody hence everybody can see that. (N and e=public key, it is the value hence  its just the number). The value n is the product of two large prime numbers and e is the random prime relative to t. These are the values you  create based on p and q. You always start with large prime numbers and drive all this variables out. Without knowing d you can never decide M, the message. Only the d is the private key, which nobody knows. You decrypt with d. d*e=1 (mod t) simple equation, but nobody can  solve for d, because it is very complex because you are using large prime numbers and the computers cant decrypt that. It starts with  multiplying two large prime numbers p and q. When you send messages back and worth, it encrypts. RSA encryption. C is for cypher. C=M.  M is the message you want to transmit. Translates whatever you are trying to a number. Need to use the private key and public key to unlock  it. D and e are private keys. Encrypt message­using cypher. Decrypt using ­the private keys. N=public key. The derivative of prime number  sued to decrypt and encrypt.  Secure socket layer (protocol developed by Netscape for transmitting private documents via the internet, it uses two keys to encrypt  data­a public and a private key). Securing the traffic, physical data flow. Secure socket layer is used for the websites. When you go to the  bank of America website, and transmit, all that is secured and the way it does that it’s not create virtual network, it creates a secure socket  layer (SSL). You communicate with the server and its secured. Only that browser traffic, the traffic that is inside your browser is secured  nothing else is. So if you use, another browser it is not secured. It creates SSL just for the browser through that lock.  Employee monitoring systems  Virtual private networking.  Security infrastructures: layers of protection, not only one.   Business continuity planning: process of creating systems of prevention and recovery to deal with potential threats to a company.  Disaster recovery plan­set of procedures to recover and protect a business IT infrastructure in the event of a disaster hence this plan specifies  procedures an organization must follow in the event of a disaster, hot site (a site with hardware, software, and network installed and  compatible to production site, commercial disaster recovery service that allows a business to continue computer and network operations in  the event of computer or equipment disaster like, if an enterprises data center becomes inoperable, that enterprise can move all data  processing operations to a hot site. A hot site has all the equipment needed for the enterprise to continue operation. live replication)­people  are trying to access service if Facebook office blows up you can go live, warm site (Some services)­grades might be available on cane link  but not an email, cold site­(basic services, empty facility located offsite with necessary infrastructure ready for installation in the event of  disaster. Warm site (some services). Social engineering­human, natural disasters, internet, weather and these are the attack factors.   Information systems auditing: types of auditors and audits: assurance­guarantee safe, internal, external­not part of your company.  How is auditing executed? SAS 70, Sarbox, COBIT. Testing of controls.  COBIT 5: when you do security and everything’s fine, you need to make sure that the infrastructure is actually certified so there is this  external auditors who come in and measure your performance of security on an audit. And the standard they use is the COBIT audit. They  test all these controls like the managing, planning, controls. Then you get graded. Grade between 0­5. 3­5 scores are good, below is not good. The grades: incomplete process, performed process, managed process, established process, predictable process, optimizing process. Bitcoin: no one controls it. Free economy. Non­government regulating currency. Digital currency in which encryption techniques are used. It can be traded with goods or services with vendors who accept Bitcoins as payment.  TOR: anonymous web browser.  NSA sets up TOR routers to track traffic, takes advantage of Flaws in the browser, Uses ads to track deep web users.  Desktop, World Wide Web, Social Web, Sematic Web, Intelligent Web.  Web 1.0­THE WORLD WIDE WEB. www: static (lack in movement) web pages. It is the first stage in the World wide web. It was  made up of web pages connected by hyperlinks. No interactive content. Read only web. CERN is the first website ever. HTML­Hyper Text  Markup Language. Dynamic HTML­page comes alive, it changes. Hyperlinks­go to other places with it. First website­just text. 1989.  1990­ 2000. They contain information that might be useful, but there is no reason for a visitor to return to the site later. Ike an example might be a  personal Web page that gives information about the sites owner, which never changes. The applications are proprietary where, the companies develop software that users can download, but they can’t see how the applications works or change it. Web 1.0 is useful in some condition,  like when the Webmaster wouldn’t want users to impact the web page. Like a restaurant might have a web page that shows the current menu, and the menu might evolve over time, but the webmaster wouldn’t want visitors to be able to make changes. The menus purpose is to let  people know what the restaurant serves, its not the right place for commentary or reviews. HTML. <!DOCTYPE html> <html><body>  <h1>My First Heading</h1> <p>My first paragraph.</p> </body></html>   Web 2.0­THE SOCIAL WEB. interactivity and collaboration. JAVA. The user is the contributor such as blogging, uploading, tagging,  tweeting, adding information in Wiki, social web content in social networking sites such as Facebook, YouTube, twitter and Wikipedia.  These social networking sites are example of Web 2.0, which the users can frequently update. 1999. 2000­2010. It is a open source program,  which means the source code for the program is freely available. Users can see how the application works and make modifications or even  build new applications based on earlier programs. Example: amazon website where the users or visitors can post reviews and make  comments and hence the other visitors or users can look at it and influence their purchase decisions. However, web 2.0 websites like  Wikipedia, anyone can edit it and all so thee might be a chance that it might contain false information too hence the validity of it is declining  to some extent, the credibility is declining as academic paper don’t allows the students to sue it as a source. Read­write web. We are in this  era. public class HelloWorld {   public static void main(String[] args) { System.out.println("Hello, World"); } }   Web 3:0­THE SEMANTIC WEB. 2010­2020. Read­write­execute web. More complicated, difficult searching. Organizing­metadata,  combining, reusing data. High mega pixel­Better definitions=more storage=more difficulty. Need agent­to navigate. Siri/Wolfram. Wolfram  Alpha­what is the next flight to New York? Software designed to support computer­to­computer interaction over the Internet and they take  the center stage. By combining web service and sematic markup Web 3.0 promises the potential for applications that can speak to each other  daily, and for broader searches for information through simpler interfaces. Intelligent web. Emphasizes machine­facilitated understanding of  information in order to provide a more productive and intuitive user experience. The web where all information is categorized and stored in  such a way that a computer can understand it as well as a human. Semantic Web is an extension of www, which provides a standardized way  of expressing the relationship between web pages and to allow the machines to understand the meaning of hyperlinked information. So that  they can perform sophisticated tasks on the behalf of human beings. Like, type I want to see a funny movie, and then eat at a good Italian  restaurant, what are my options so the Web 3.0 browser will analyze your response, search the internet for all possible answers and then  organize the results for you. The Web 3.0 browser will also act as a personal assistant. As you search the web the browser learns that you are  interested in. Web 3.0 will be able to understand the information on the Web. This is determined through the users history and individual  profiles. Hence, the machines can read web pages much as we humans read them. Example: the agent promptly retrieved information about  Lucy’s prescribed treatment from the doctors agent, looked up several lists of providers and check for ones in plan for Lucy’s insurance  within a 20 mile radius of her home and with excellent ratings. It can also check potential appointment times and more without my help.  Semantic web or web 3.0 is focused on machines. The web requires a human operator, using computer systems to perform the tasks required  to find, search and aggregate its information. Its impossible for a computer to do these tasks without human guidance because webpages are  specifically designed for human readers. Therefore semantic web is a project that aims to change that by presenting web page data in such a  way that it is understood by computers hence enabling the machine to do the searching,?


Buy Material

Are you sure you want to buy this material for

75 Karma

Buy Material

BOOM! Enjoy Your Free Notes!

We've added these Notes to your profile, click here to view them now.


You're already Subscribed!

Looks like you've already subscribed to StudySoup, you won't need to purchase another subscription to get this material. To access this material simply click 'View Full Document'

Why people love StudySoup

Bentley McCaw University of Florida

"I was shooting for a perfect 4.0 GPA this semester. Having StudySoup as a study aid was critical to helping me achieve my goal...and I nailed it!"

Jennifer McGill UCSF Med School

"Selling my MCAT study guides and notes has been a great source of side revenue while I'm in school. Some months I'm making over $500! Plus, it makes me happy knowing that I'm helping future med students with their MCAT."

Steve Martinelli UC Los Angeles

"There's no way I would have passed my Organic Chemistry class this semester without the notes and study guides I got from StudySoup."


"Their 'Elite Notetakers' are making over $1,200/month in sales by creating high quality content that helps their classmates in a time of need."

Become an Elite Notetaker and start selling your notes online!

Refund Policy


All subscriptions to StudySoup are paid in full at the time of subscribing. To change your credit card information or to cancel your subscription, go to "Edit Settings". All credit card information will be available there. If you should decide to cancel your subscription, it will continue to be valid until the next payment period, as all payments for the current period were made in advance. For special circumstances, please email


StudySoup has more than 1 million course-specific study resources to help students study smarter. If you’re having trouble finding what you’re looking for, our customer support team can help you find what you need! Feel free to contact them here:

Recurring Subscriptions: If you have canceled your recurring subscription on the day of renewal and have not downloaded any documents, you may request a refund by submitting an email to

Satisfaction Guarantee: If you’re not satisfied with your subscription, you can contact us for further help. Contact must be made within 3 business days of your subscription purchase and your refund request will be subject for review.

Please Note: Refunds can never be provided more than 30 days after the initial purchase date regardless of your activity on the site.