SlideShare una empresa de Scribd logo
1 de 195
Capítulo 5

Infraestructura de TI y
tecnologías
emergentes

5.1

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI

•

Definición de la infraestructura de TI:
• Conjunto de dispositivos físicos y aplicaciones de software que se
requieren para operar toda la empresa
• Entre estos servicios se incluyen los siguientes:
•
•
•
•
•
•

Plataformas de cómputo que proporcionan servicios de cómputo
Servicios de telecomunicaciones
Servicios de administración de datos
Servicios de software de aplicaciones
Servicios de administración de instalaciones físicas
Servicios de administración de TI , educación, investigación y servicios de
desarrollo

• Perspectiva de “plataforma de servicios” facilita la comprensión del
valor de negocios que proporcionan las inversiones en
infraestructura

5.2

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI

5.3

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI

• Evolución de la infraestructura de TI: 1950-2007
• Era de las máquinas electrónicas de contabilidad: 1930-1950
• Máquinas especializadas que podían clasificar tarjetas de computadora en
depósitos, acumular totales e imprimir informes

• Era de los mainframes y las minicomputadoras de propósito general:
1959 a la fecha
• En 1958 se introdujeron las primeras mainframes de IBM, utilizadas
eventualmente para apoyar a miles de terminales remotas en línea
• En 1965 las minicomputadoras de DEC eran menos caras, permitiendo la
computación descentralizada

5.4

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI

Aquí se ilustran las configuraciones de computación típicas que
caracterizan a cada una de las cinco eras de la evolución de la
infraestructura de TI.

http://www.youtube.com/watch?v=gas2Xi0rW6A
5.5

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI

• La era de la computadora personal: 1981 a la fecha
• 1981 Introducción de la PC de IBM
• Proliferación en los 80s, 90s dio como resultado el crecimiento del software
personal

• La era cliente/servidor: 1983 a la fecha
• Los clientes de escritorio se enlazan a los servidores, con trabajo de
procesamiento dividido entre clientes y servidores
• Las redes pues ser dos-capas o multicapas (N capas)
• Varios tipos de servidores (red, aplicación, Web)

• La era de la computación empresarial y de Internet: 1992 a la fecha
• Hacia la integración de redes de conectividad dispares, aplicaciones usando
los estándares de Internet y aplicaciones empresariales

5.6

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI

Eras en la evolución de la infraestructura de TI (continúa)

Figura 5-2B
5.7

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI

Eras en la evolución de la infraestructura de TI (continúa)

Figura 5-2C
5.8

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI

http://www.youtube.com/watch?v=ZdNT0nFXFVI

5.9

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI

• Impulsores tecnológicos de la evolución de la
infraestructura
• La ley de Moore y la potencia de microprocesamiento
• El poder de la computación se duplica cada 18 meses
• Nanotecnología: reduce el tamaño de los transistores hasta el ancho
de varios átomos
• Factores contrarios: necesidades de disipación de calor,
preocupaciones sobre el consumo de potencia

• La ley del almacenamiento digital masivo
• La cantidad de información digital se duplica cada año
http://www.youtube.com/watch?v=uudHO9PBGRc

5.10

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI

5.11

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI

5.12

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI

5.13

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI

http://www.youtube.com/watch?v=K4sZKXjkwno
5.14

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI

5.15

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI

•

Impulsores tecnológicos de la evolución de la
infraestructura (continúa)
•

Ley de Metcalfe y la economía de redes
•
•

5.16

El valor o potencia de una red crece exponencialmente como una
función de la cantidad de miembros de la red
A medida que los miembros de una red aumentan, más gente quiere
usarla (la demanda por el acceso a la red aumenta)

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI

• Reducción de los costos de las comunicaciones y
crecimiento de Internet
• Un estimado de 1,100 millones de persona en todo el mundo
tienen acceso a Internet
• A medida que los costos de las comunicaciones se reducen
a una cifra muy pequeña y se acercan al 0, el uso de las
instalaciones de comunicaciones y cómputo se expande.
http://www.youtube.com/watch?v=iz-QiAdoM7Q

5.17

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI

5.18

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI

• Impulsores tecnológicos de la evolución de la
infraestructura (continúa)
• Estándares y sus efectos en las redes
• Estándares tecnológicos:
• Especificaciones que establecen la compatibilidad de productos y su
capacidad para comunicarse en una red
• Propician el desarrollo de poderosas economías de escala y dan como
resultado disminuciones de precios a medida que los fabricantes se
enfocan en la elaboración de productos apegados a un solo estándar.

5.19

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Componentes de la infraestructura

• La infraestructura de TI está conformada por siete
componentes principales
• Equipo y conectividad de redes/telecomunicaciones (50% de los
gastos de Estados Unidos)
• Aplicaciones de software empresarial y otras TI (19%)
• Plataformas de hardware de cómputo (9%)
• Consultores e integradores de sistemas (9%)
• Plataformas de sistemas operativos (7%)
• Administración y almacenamiento de datos (3%)
• Plataformas de Internet (2%)

5.20

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Componentes de la infraestructura

5.21

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Componentes de la infraestructura

• Plataformas de hardware de cómputo
• Máquinas cliente
• PCs de escritorio, dispositivos de cómputo móviles como PDAs y
computadoras portátiles
• Servidores
• Servidores blade: computadoras ultradelgadas y se almacenan en
racks
• Mainframes:
• Un mainframe IBM equivale a miles de servidores blade
• Productores de chip de primera: AMD, Intel, IBM
• Empresas de primera: IBM, HP, Dell, Sun Microsystems

5.22

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Componentes de la infraestructura

• Plataformas de software de cómputo
• Sistemas operativos
• Nivel del cliente: 95 por ciento utilizan alguno de los sistemas
operativos de Microsoft Windows (XP, 2000, CE, etc.)
• Nivel del servidor: 85% utilizan alguno de los sistemas operativos Unix
o Linux
• Aplicaciones de software empresarial
• Proveedores de software de aplicaciones SAP y Oracle
• Proveedores middleware: BEA
http://www.youtube.com/watch?v=54--9KZjsXE

5.23

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Componentes de la infraestructura

• Administración y almacenamiento de datos
• Software de base de datos: IBM (DB2), Oracle, Microsoft (SQL
Server), Sybase (Adaptive Server Enterprise), MySQL
• Almacenamiento físico de datos: EMC Corp (sistemas de gran
escala), Seagate, Maxtor, Western Digital
• Redes de área de almacenamiento: conectan a múltiples
dispositivos de almacenamiento en una red de alta velocidad
independiente dedicada a tareas de almacenamiento

http://www.youtube.com/watch?v=xVWt-CsNBnU
5.24

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Componentes de la infraestructura

• Plataformas de conectividad de redes y
telecomunicaciones
• Servicios de telecomunicación
• Telecomunicaciones, cable, compañías de telefónicas por línea
de voz y acceso a Internet)
• MCI, AT&T, proveedores regionales (Verizon)
• Sistemas operativos para redes:
• Windows Server, Novell, Linux, Unix
• Proveedores de hardware de conectividad: Cisco, Lucent, Nortel,
Juniper Networks
http://www.youtube.com/watch?v=H760U3QZocs

5.25

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Componentes de la infraestructura

• Plataformas de Internet
• Hardware, software, servicios de de administración para apoyar a
los sitios Web de la compañía, (incluye servicios de alojamiento
en la Web) intranets, extranets
• El mercado del hardware de servidores: Dell, HP/Compaq, IBM
• Herramientas de desarrollo de aplicaciones y conjuntos de
programas: Microsoft (FrontPage, .NET) IBM (WebSphere) Sun
(Java), procesadores de software independientes:
Macromedia/Adobe, RealMedia

5.26

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Componentes de la infraestructura

• Servicios de consultoría e integración de sistemas
• Incluso las grandes empresas no cuentan con los recursos para el
apoyo completo para la nueva y compleja infraestructura
• Integración de software: asegurar que la nueva infraestructura
funcione con los antiguos sistemas heredados
• Sistemas heredados: Antiguos sistemas de procesamiento
creados para computadores mainframe que sería muy costoso
remplazar o rediseñar
• Accenture, PwC Consulting
http://www.youtube.com/watch?v=8HUAxF0dQgs

5.27

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Tendencias de las plataformas de hardware y tecnologías emergentes

• Mientras el costo de la computación se ha reducido, el
costo de la infraestructura se ha incrementado
• Más computación, más computación sofisticada, incremento en
las expectaciones del consumidor, necesidad de seguridad

• La integración de las plataformas de cómputo y
telecomunicaciones
• Nivel del cliente: dispositivos de comunicación/teléfonos celulares
• Nivel del servidor y la red: sistemas telefónicos por Internet
• La red se está convirtiendo en la fuente de potencia de cómputo

5.28

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Tendencias de las plataformas de hardware y tecnologías emergentes

• Computación distribuida
• Implica conectar en una sola red computadoras que se
encuentran en ubicaciones remotas para crear una
supercomputadora
• Implica ahorros de costos , velocidad de cómputo y agilidad

• Computación bajo demanda (computación tipo
servicio público)
• Se refiere a las empresas que satisfacen el exceso de demanda
de potencia de cómputo a través de centros remotos de
procesamiento a gran escala
• Reduce costos, riesgo de inversión de hardware, da agilidad
5.29

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Tendencias de las plataformas de hardware y tecnologías emergentes

•

Computación autónoma
•

•

•

Iniciativa de toda la industria para desarrollar sistemas que pueden
autoconfigurarse, optimizarse y afinarse a sí mismos, autorrepararse cuando se
descomponen, y autoprotegerse de intrusos externos y de la autodestrucción
Similar al software antivirus se actualizan; Apple y Microsoft ambos usan
actualizaciones automáticas

Computación de vanguardia
•
•

Las partes importantes del procesamiento son ejecutados por servidores más
económicos, localizados cerca del usuario

•

Incrementa el tiempo de respuesta y reduce los costos de la tecnología

•

5.30

Esquema multicapa, de balanceo de carga para aplicaciones basadas en la Web

Akamai: proveedor de Internet de vanguardia

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Componentes de la infraestructura

5.31

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Tendencias de las plataformas de hardware y tecnologías emergentes

•

Virtualización
• Presentar un conjunto de recursos de cómputo (como la potencia de
procesamiento o el almacenamiento de datos) de tal manera que se
pueda acceder a todos sin ningún tipo de restricción por si configuración
física o su ubicación geográfica.
• La virtualización de servidores: ejecutan más de un sistema operativo al
mismo tiempo en una sola máquina.
• Algunas computadoras necesitan procesar el mismo trabajo

•

Procesadores multinúcleo
• Circuito integrado que contiene dos o más procesadores
• Reduce los requerimientos de potencia y calor
http://www.youtube.com/watch?v=V9AiN7oJaIM&feature=related

5.32

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Tendencias de las plataformas de software y tecnologías emergentes

•

Linux y el software de código abierto
• Software de código abierto: producido por una comunidad de
programadores, gratuito y puede ser modificado por los usuarios
• Linux: software de código abierto OS
• 6% de las nuevas PCs en 2005 eran Linux (E.U.)
• 23% de participación de mercado como servidor LAN (E.U.)

•

Java
• Lenguaje de programación orientado a objetos (Sun Microsystems)
• Sistema operativo, procesador independiente (Java Virtual Machine)
• Entorno de programación líder para la Web
• Applets
• Aplicaciones de comercio electrónico
http://www.youtube.com/watch?v=QfXkxkybQ4Q

5.33

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Tendencias de las plataformas de software y tecnologías emergentes

¿Es el momento para el código abierto?
•

Lea la sesión interactiva: tecnología, y después comente las
siguientes preguntas
• ¿Qué problemas enfrentan Linux y otros software de código abierto?
¿Cómo ayuda el software de código abierto a solucionar estos
problemas?
• ¿Qué problemas y retos presenta el software de código abierto?
¿Qué se puede hacer para enfrentar estos problemas?
• ¿Cuáles son los problemas de negocios y tecnológicos deberían
considerarse ante la decisión de utilizar o no el software de código
abierto?

5.34

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Tendencias de las plataformas de software y tecnologías emergentes

• Software para la integración empresarial
• La integración de las aplicaciones de software es la
prioridad de software más urgente para las empresas
de Estados Unidos
• Middleware: software que conecta dos aplicaciones
independientes
• Software de integración de aplicaciones empresariales
(EAI): permite que muchos sistemas intercambien
datos por medio de un solo centro de software (hub)
http://www.youtube.com/watch?v=nJ59M9mJqRY&feature=related

5.35

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Componentes de la infraestructura

Software de integración de aplicaciones
empresariales (EAI) en comparación con la
integración tradicional

El software EAI (a) utiliza middleware especial que crea una plataforma común con la cual todas las aplicaciones se
pueden comunicar libremente entre sí. EAI requiere mucha menos programación que la tradicional integración punto a
punto (b).

Figura 5-12

5.36

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Tendencias de las plataformas de software y tecnologías emergentes

• Servicios Web
• Componentes de software que intercambian información entre sí
por medio de estándares y lenguajes de comunicación para la
Web
• XML: Lenguaje de Marcación Extensible
• Más potente y flexible que el HTML
• La marcación permite a las computadoras de procesar los datos
automáticamente

• SOAP: Protocolo Simple de Acceso a Objetos
• Reglas para estructurar mensajes que permite a las aplicaciones
pasarse datos e instrucciones entre sí

• WSDL: Lenguaje de Descripción de Servicios Web
• Marco de trabajo común para describir los servicios y capacidades de
la Web
5.37

• UDDI: Descripción, Descubrimiento e Integración Universal
© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Tendencias de las plataformas de software y tecnologías emergentes

•

SOA: arquitectura orientada a servicios
• Conjunto de servicios independientes que se comunican entre sí para
crear una aplicación de software funcional.
• Los desarrolladores de software reutilizan estos servicios en otras
combinaciones para ensamblar otras aplicaciones a medida que las
requieren.
• Por ej.: un “servicio de facturación” para que sea el único programa de la
empresa responsable de calcular la información y los reportes de facturación

• Amazon.com:
• Resultado directo de los servicios SOA para interfaces, facturación,
proveedores de terceros; Amazon’s Merchant Services
• Dollar Rent A Car
• Utiliza servicios Web para enlazar su sistema de reservaciones en
línea con el sitio Web de Southwest Airlines
http://www.youtube.com/watch?v=IIWVIa6QhkM&feature=related
5.38

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Aspectos de administración

5.39

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Tendencias de las plataformas de software y tecnologías emergentes

• Ajax
• Nueva técnica de software para permitir que su cliente y el
servidor con el que está trabajando sostengan una conversación
en segundo plano, y que la información que se introduce se
transfiera al servidor al instante sin que se note. Como Google
Maps.

• Herramientas de software basadas en la Web
• Procesamiento de texto y hojas de cálculo en línea de Google

• Mashups
• Combinación de dos o más aplicaciones en línea; por ej.:
combinar el software de mapeo (Google Maps) con contenido
local
5.40

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Tendencias de las plataformas de software y tecnologías emergentes

• Conceptos clave Web 2.0
• La Web ha dejado de ser una simple colección de páginas para
convertirse en un conjunto de capacidades, más que de páginas
• Servicios
• Control sobre recursos de datos únicos
• Los usuarios como co-desarrolladores
• Aprovechar la inteligencia colectiva
• Hacer uso de la “larga fila” a través del autoservicio del cliente
• El software arriba del nivel de un solo dispositivo
• Interfaces de usuario, modelos de desarrollo y modelos de
negocio ligeros

5.41

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Tendencias de las plataformas de software y tecnologías emergentes

• Cambio de las fuentes de software:
• Paquetes de software y software empresarial
• Complejo, sistemas de software empresarial

• Proveedores de servicios de aplicaciones (ASP)
• Empresa que distribuye y administra aplicaciones y servicios
de cómputo a múltiples usuarios, desde centros de cómputo
remotos, a través de Internet o de una red privada

• Subcontratación
• Nacional o en el exterior
• Hoy en día, 1/3 de las empresas de Estados Unidos
subcontratan el desarrollo de software
5.42

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Aspectos de administración

5.43

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Tendencias de las plataformas de software y tecnologías emergentes

Proveedores de servicios de aplicaciones: dos casos
•

Lea la sesión interactiva: tecnología, y después comente las
siguientes preguntas:
• Compare la experiencia de Thermos con la de ResortCom.
• ¿Por qué considera que la experiencia de Thermos con un servicio
de software hospedado fue más sencilla que la de ResortCom? ¿Qué
factores de administración, organización y tecnología explican esta
diferencia?
• Si su empresa está considerando la opción de utilizar un proveedor
de servicios de aplicaciones, ¿qué factores de administración,
organización y tecnología deben tomarse en cuenta al tomar la
decisión?

5.44

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Aspectos de administración

• Manejo de la escalabilidad y el cambio
• Cuando las empresas crecen o se achican, la TI necesita ser
flexible y escalable. Más fácil de decir que de hacer.
• ¿Cómo puede conservar la flexibilidad una empresa y seguir
haciendo inversiones a largo plazo?
• Escalabilidad: capacidad de expandirse para dar servicio a un
mayor número de usuarios

5.45

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Aspectos de administración

• Administración y gobierno
– Quién controla la infraestructura TI
– Centralizada/Descentralizada
– ¿Cómo se asignan los costos de infraestructura entre
las unidades de negocios?

http://www.youtube.com/watch?v=pSvbkp2zW4w

5.46

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Aspectos de administración

• Inversiones acertadas en infraestructura
• Cantidad para gastar en TI es una pregunta compleja
• Rentar vs. comprar, subcontratar

• Modelo de fuerzas competitivas para la inversión en
infraestructura de TI
•
•
•
•
•
•

5.47

Demanda del mercado por los servicios de su empresa
Estrategia de negocios de la empresa
Estrategia, infraestructura y costo de TI de la empresa
Evaluación de la TI
Servicios de las empresas competidoras
Inversiones en infraestructura de TI de las empresas
competidoras

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Aspectos de administración

5.48

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Aspectos de administración

• Costo total de propiedad de los activos tecnológicos
• Modelo del costo total de la propiedad (TCO): utilizado para
analizar costos directos e indirectos de los sistemas
• Hardware, software representa únicamente de alrededor de 20
por ciento del TCO
• Otros costos incluyen: instalación, capacitación, soporte,
mantenimiento, infraestructura, período de inactividad, espacio
y energía.
• TCO puede reducirse a través de una mayor centralización y
estandarización de los recursos de hardware y software

5.49

© 2007 by Prentice Hall
5.50

© 2007 by Prentice Hall
Capítulo 6

Fundamentos de la
inteligencia de
negocios:
administración de
bases de datos e
información
5.51

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Organización de datos en un entorno tradicional de archivos

• Conceptos de organización de archivos
• Un sistema de cómputo utiliza jerarquías

•
•
•
•

Campo: agrupación de caracteres
Registro: grupo de campos relacionados
Archivo: grupo de registros del mismo tipo
Base de datos: grupo de archivos relacionados

• Registro: Describe una entidad
• Entidad: persona, lugar, cosa o evento sobre el cual se almacena
y conserva información

5.52

• Atributo: cada característica o cualidad que describe
a una entidad en particular
• Por ej.: ID_Estudiante, curso , grado pertenecen
© 2007 by Prentice Hall
a la entidad CURSO
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Organización de datos en un entorno tradicional de archivos

5.53

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Organización de datos en un entorno tradicional de archivos

•

Problemas con el entorno tradicional de archivos (archivos se
mantienen de manera separada por departamentos diferentes)

• Redundancia e inconsistencia de datos
• Redundancia de datos: presencia de datos duplicados en múltiples archivos
de datos
• Inconsistencia de datos: el mismo atributo podría tener valores diferentes

• Dependencia entre los programas y los datos:
• Cuando los cambios en los programas requieren cambios a los datos

• Carencia de flexibilidad
• Seguridad escasa
• Carencia de compartición y disponibilidad de los
datos
5.54

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Organización de datos en un entorno tradicional de archivos

5.55

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos

•

Base de datos:

• Conjunto de datos organizados para servir
eficientemente a muchas aplicaciones al centralizar los
datos y controlar su redundancia
•

Sistemas de administración de bases de datos:

• Interfaces entre los programas de aplicación y los
archivos de datos físicos
• Separa las vistas lógica y física de los datos
• Resuelve los problemas del entorno de archivos
tradicional

5.56

• Controla la redundancia
http://www.youtube.com/watch?v=Y-bvjtYgRVU&feature=related
• Elimina la inconsistencia
• Elimina la dependencia entre los programas y los datos
•

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos

5.57

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos

•

DBMS relacional

• Representan los datos como tablas bidimensionales
llamadas relaciones
• Cada tabla contiene datos acerca de una entidad y sus
atributos
•

Tabla: Cuadrícula de columnas y filas

• Columnas (tuplas): registros para diferentes
entidades
• Campos (columnas): representa un atributo para
entidades
http://www.youtube.com/watch?v=NvrpuBAMddw
5.58

• Campo clave: campo utilizado para identificar
© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos

5.59

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos

5.60

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos

•

Operaciones de un DBMS relacional: tres operaciones básicas para
generar conjuntos de datos útiles
• SELECCIONAR: crea un subconjunto que consta de todos los
registros de la tabal que cumplen los criterios establecidos
• UNIR: combina tablas relacionales para dar al usuario más
información de la que está disponible en las tablas individuales
• PROYECTAR: crea un subconjunto que consiste en las columnas
de una tabla, creando nuevas tablas que contengan solamente la
información que se requiere

5.61

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos

http://www.youtube.com/watch?v=NvrpuBAMddw

5.62

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos

• DBMS jerárquico y de red: Sistemas viejos
• DBMS jerárquico: modela relaciones uno a
muchos
• DBMS de red: modela relaciones muchos a
muchos
• Ambos menos flexibles que los DBMS
relacionales y no soportan consultas con fines
específicos, como las consultas de información en
lenguaje natural.
5.63

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos

• DBMS orientado a objetos (OODBMS)
• Almacena los datos y los procedimientos como objetos
• Capaces de manejar gráficos, multimedia y
subprogramas de Java
• Relativamente lento comparado con los DBMS
relacionales para procesar grandes cantidades de
transacciones
• DBMS relacional-orientado a objetos: proporciona
capacidades de DBMS orientado a objetos y relacional
5.64

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos

•

5.65

Capacidades de los sistemas de administración de bases de
datos

• Definición de datos: especifica la estructura del
contenido de la base de datos, utilizada para crear
tablas de bases de datos y para definir las
características de los campos
• Diccionario de datos: archivo automatizado o manual
que almacena definiciones de elementos de datos y
sus características
• Lenguaje de manipulación de datos: se utiliza para
agregar, cambiar, eliminar y recuperar la información
de la base de datos
© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos

5.66

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos

http://www.youtube.com/watch?v=44zAgV7zZi0

5.67

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos

http://www.youtube.com/watch?v=N6HUCvc9LHs&feature=endscreen&NR=1

5.68

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos

• Diseño de bases de datos
•
•

Diseño conceptual (lógico): modelo abstracto de la base de datos desde una
perspectiva de negocios
Diseño físico: manera real en que la base de datos está organizada en dispositivos
de almacenamiento de acceso directo

• El proceso de diseño identifica:
•
•

Las relaciones entre los elementos de datos, los elementos de datos redundantes
La manera más eficiente de agruparlos para que cumplan los requerimientos de
información de la empresa, necesidades de programas de aplicación

• Normalización
•

5.69

Simplificar las agrupaciones complejas de datos para minimizar elementos de
datos redundantes y complicadas relaciones muchos a muchos

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos

5.70

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos

http://www.youtube.com/watch?v=FZs-Qdf-Sxg
5.71

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos

• Diagrama entidad-relación
•

Utilizad por los diseñadores de bases de datos para documentar sus modelos de
datos

•

Ilustra las relaciones entre entidades

• Distribución de bases de datos: almacena en más de
un lugar físico
•
•

Puede partir de definiciones estándar, plantea problemas de seguridad

•

Particionada: unas partes de datos se almacenan y mantienen físicamente en
un lugar y otras partes se almacenan y mantienen en otros lugares

•

5.72

Reduce la vulnerabilidad, incrementa los resultados

Replicada: la base de datos central duplicada por completo en ubicaciones
diferentes

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos

5.73

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos

5.74

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Uso de bases de datos para mejorar el desempeño empresarial y la toma de
decisiones

• Para bases de datos y sistemas muy grandes, se
requieren capacidades y herramientas especiales
para analizar grandes cantidades de datos y para
accesar datos de sistemas múltiples
• Almacenes de datos
• Minería de datos
• Herramientas para accesar la base de datos interna a
través de la Web

5.75

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Uso de bases de datos para mejorar el desempeño empresarial y la toma de
decisiones

•

Almacenes de datos

• Almacén de datos:
• Almacena datos actuales e históricos que se originan en muchos sistemas de
transacciones operativas esenciales
• Consolida y estandariza información para que se pueda utilizar a través de la
empresa, pero los datos no se pueden modificar
• El sistema del almacén de datos aportará informes, análisis y herramientas de
informes

• Mercados de datos:
• Subconjunto de un almacén de datos en el que una parte resumida o altamente
enfocada de los datos de la organización se coloca en una base de datos
separada por una población específica de usuarios
• Por lo general se enfoca en una sola área objetivo o línea de negocios
5.76

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Uso de bases de datos para mejorar el desempeño empresarial y la toma de
decisiones

http://www.youtube.com/watch?v=eiRhRxPuEU8&feature=relmfu

5.77

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Uso de bases de datos para mejorar el desempeño empresarial y la toma de
decisiones

• Inteligencia de negocios:
• Herramientas para consolidar, analizar y dar acceso a extensas
cantidades de datos para ayudar a los usuarios a tomar mejores
decisiones de negocios
• Por ej.: Harrah’s Entertainment analiza los datos sobre sus
clientes para construir un perfil de apuestas detallado e identificar
a los clientes más rentables
• Las principales herramientas incluyen:

• Software para consultas e informes de base de
datos
• Procesamiento analítico en línea (OLAP)
• Minería de datos
5.78

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Uso de bases de datos para mejorar el desempeño empresarial y la toma de
decisiones

5.79

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Uso de bases de datos para mejorar el desempeño empresarial y la toma de
decisiones

•

5.80

Procesamiento analítico en línea (OLAP)
• Soporta el análisis de datos multidimensionales
• Permite ver los mismos datos utilizando múltiples dimensiones
• Cada aspecto de la información (producto, precio, costo, región
o periodo) representa una dimensión diferente
• Por ej.: ¿cuántas lavadoras se vendieron en Junio en el Este?
• OLAP permite obtener respuestas en línea en un lapso de tiempo
sumamente rápido a preguntas específicas

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Uso de bases de datos para mejorar el desempeño empresarial y la toma de
decisiones

http://www.youtube.com/watch?v=2ryG3Jy6eIY

5.81

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Uso de bases de datos para mejorar el desempeño empresarial y la toma de
decisiones

•

Minería de datos:

• Más orientada al descubrimiento de información
que la OLAP
• Encuentra patrones y relaciones ocultas en
robustas bases de datos
• Infiere reglas para predecir el comportamiento
futuro
• Los patrones y reglas se utilizan para orientar la
toma de decisiones y predecir el efecto de tales
decisiones
• Uno de los usos populares de la minería de datos
http://www.youtube.com/watch?v=BjznLJcgSFI&feature=related
es ofrecer análisis detallados de patrones
http://www.youtube.com/watch?v=Y-bvjtYgRVU&feature=related

5.82

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Uso de bases de datos para mejorar el desempeño empresarial y la toma de
decisiones

•

Tipos de información que se pueden obtener de la minería de
datos

• Asociaciones: ocurrencias enlazadas a un solo
evento
• Secuencias: eventos enlazados con el paso del
tiempo
• Clasificación: reconoce patrones que describen
el grupo al cual pertenece un elemento

5.83

• Agrupamiento: funciona de una manera
semejante a la clasificación cuando aún no se han
definido grupos; encuentra agrupamientos dentro
de los datos
© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Uso de bases de datos para mejorar el desempeño empresarial y la toma de
decisiones

•

Análisis predictivo

• Utiliza técnicas de minería de datos, datos
históricos y suposiciones sobre condiciones
futuras para predecir resultados de eventos
• Por ej.: la probabilidad de que un cliente
responderá a una oferta o comprará un producto
específico.
•

5.84

La minería de datos vista como un reto para la protección
de la privacidad individual

• Se usa para combinar información de muchas
fuentes diversas para crear una “imagen de datos”
detallada sobre cada uno de nosotros –nuestros
© 2007 by
ingresos, nuestros hábitos de conducir, nuestras Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Uso de bases de datos para mejorar el desempeño empresarial y la toma de
decisiones

• Bases de datos y la Web
• Muchas empresas utilizan ahora la Web para poner parte de la
información de sus bases de datos internas a disposición de sus
clientes o socios de negocios
• La configuración general incluye:

• Servidor Web
• Servidor de aplicaciones /middleware/scripts de CGI
• Servidor de base de datos (DBM)
• Ventajas de usar la Web para accesar la base de datos:

5.85

• El software del navegador es más sencillo de utilizar
• La interfaz Web requiere pocos cambios o ninguno a
la bases de datos
• Cuesta mucho menos agregar una interfaz Web a un
© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Uso de bases de datos para mejorar el desempeño empresarial y la toma de
decisiones

http://www.youtube.com/watch?v=REq7y4GvT6s
5.86

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Uso de bases de datos para mejorar el desempeño empresarial y la toma de
decisiones

El sitio Web de
Internet Movie
Database se enlaza a
una enorme base de
datos que incluye
resúmenes,
información de
repartos y biografías
de actores de casi
todas las películas
que se han filmado.

5.87

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Administración de los recursos de datos

• Administración de los recursos de datos:
• Establecimiento de una política de información

5.88

• Política de información: especifica las reglas de la
organización para compartir, estandarizar la
información
• Administración de datos: es responsable de las
políticas y procedimientos específicos; gobierno de
la información
• Administración de la base de datos: diseño y
administración de bases de datos responsable de
definir, organizar, implementar y mantener la base
de datos
© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Administración de los recursos de datos

• Aseguramiento de la calidad de datos
• Más del 25 por ciento de la información crítica de las bases de
datos de grandes empresas de Fortune 1000 es imprecisa o
incompleta
• Antes de que una nueva base de datos entre en funcionamiento,
es necesario identificar y corregir los datos erróneos y establecer
mejores rutinas para editar datos una vez que sus bases de datos
estén operando
• La mayoría de los problemas de calidad de datos se derivan de
errores durante la captura de datos
5.89

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Administración de los recursos de datos

• Auditoría de la calidad de los datos:
• Sondeo estructurado de la exactitud y nivel de complejidad de los
datos que hay en un sistema de información

• Depuración de datos:
• Detecta y corrige datos de una base de datos que sean
incorrectos, incompletos, inadecuados o redundantes.
• Impone la consistencia entre diferentes conjuntos de datos
originados en sistemas de información separados

5.90

© 2007 by Prentice Hall
5.91

© 2007 by Prentice Hall
Capítulo 7

Telecomunicaciones,
Internet y la
tecnología inalámbrica

5.92

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Las telecomunicaciones y la conectividad de redes en el actual mundo de
los negocios

•

Tendencias en la conectividad de redes y las comunicaciones
• Convergencia de las redes telefónicas y de las computadoras hacia
una sola red digital que utiliza los estándares de Internet
• Proveedores de telecomunicaciones ofrecen servicios múltiples: datos, cable,
Internet, servicio de voz

• Las redes tanto de voz como de datos se han vuelto más potentes,
más portátiles y menos costosas
• Conexión de banda ancha

• Crecimiento de las plataformas de banda ancha inalámbricas y
acceso a Internet inalámbrico

5.93

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Las telecomunicaciones y la conectividad de redes en el actual mundo de los
negocios

•
•

Red de computadora: dos o más computadoras conectadas
Principales componentes de hardware, software y transmisión
utilizados en una red sencilla:
•
•
•
•
•

•

Computadora cliente
Computadora servidor dedicada
Interfaces de red (NICs)
Sistema operativo de red (NOS)
Concentradores o conmutadores

Ruteadores:
• Dispositivos de red que se utilizan para comunicar con otras redes

5.94

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Las telecomunicaciones y la conectividad de redes en el actual mundo de los
negocios

5.95

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Las telecomunicaciones y la conectividad de redes en el actual mundo de los
negocios

•

Las redes en empresas grandes pueden incluir
•

Cientos de redes de área local (LANs) enlazadas a redes a nivel de toda la
corporación

•

Servidores potentes múltiples
• Sitio Web corporativo, intranet corporativa, extranet

•
•

Redes telefónicas, videoconferencia

•

•

Sistemas de apoyo para transacciones de ventas, transacciones financieras y
transacciones de compra
Redes de área local inalámbricas móviles (redes WiFi)

Problema principal: Integración de sistemas coherentes
•

5.96

A medida que más y más redes de comunicaciones se vuelven digitales y se basen
en tecnologías de Internet, será más fácil integrarlas

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Las telecomunicaciones y la conectividad de redes en el actual mundo de
los negocios

5.97

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Las telecomunicaciones y la conectividad de redes en el actual mundo de los
negocios

•

Tecnologías importantes de conectividad de redes digitales
• Computación cliente/servidor
• Los clientes de enlazan por medio de una red controlada por una computadora
servidor de red

• Conmutación de paquetes
• Método para dividir los mensajes digitales en porciones denominadas
paquetes, enviar los paquetes por diferentes rutas de comunicación tan pronto
como están disponibles y volver a ensamblarlos una vez que llegan a sus
destinos

• TCP/IP y conectividad estándar
• Protocolo: conjunto de reglas y procedimientos que rigen la
transmisión de la información entre dos puntos de una red
• TCP/IP: conjunto de protocolos
5.98

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Las telecomunicaciones y la conectividad de redes en el actual mundo de los
negocios

https://www.youtube.com/watch?v=E-w4ybYrtTQ
5.99

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Las telecomunicaciones y la conectividad de redes en el actual mundo de los
negocios

•

TCP/IP: conjunto de protocolos desarrollados por el Departamento de
Defensa de los Estados Unidos
•

Protocolo de Control de Transmisión (TCP): maneja el desplazamiento de
datos entre computadoras

•

Protocolo Internet (IP): maneja el desensamble y el reensamble de los
paquetes

•

TCP/IP permite a dos computadores de plataforma de hardware y software
diferente comunicarse

•

Modelo de referencia de cuatro capas del TCP/IP
1.
2.

Capa de transporte

3.

Capa de Internet

4.

5.100

Capa de aplicación

Capa de interfaz de red

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Las telecomunicaciones y la conectividad de redes en el actual mundo de los
negocios

5.101

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Redes de comunicaciones

•

Señales: digitales contra analógicas
• Analógica: forma de onda continua
• Digital: discreta, forma de onda binaria
• Información como cadenas de dos estados: uno y cero bits, pulsos
eléctricos de encendido/apagado
• Módem traduce las señales digitales a forma analógica

•

Tipos de redes (alcance geográfico)
• Redes de área local (LAN)
• Redes de área de campus (CAN)
• Redes de área metropolitana (MAN)
• Redes de área amplia (WAN)

5.102

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Redes de comunicaciones

5.103

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Redes de comunicaciones

•

Ethernet: estándar LAN dominante a un novel de red físico

•

Tipos de redes (arquitectura)
• Igual a igual o cliente/servidor

•

Tipos de redes (topología)
• Estrella: todos los componentes de la red se conectan a un solo
concentrador

• Bus: señales que viajan en ambas direcciones a lo largo de un solo
segmento de transmisión
• Topología de Ethernet más común

• Anillo: conecta los componentes de la red en un ciclo cerrado

5.104

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Redes de comunicaciones

5.105

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Redes de comunicaciones

• Medios de transmisión físicos
• Cable trenzado
• Hilos de alambre de cobre trenzados en pares
• Medio de transmisión más antiguo
• Cableado más común de LAN: cable Cat5

• Cable coaxial
• Un solo alambre de cobre densamente aislado
• Se emplea para longitudes de tendido más grandes

5.106

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Redes de comunicaciones

• Medios de transmisión física
• Fibra óptica y redes ópticas
• Filamentos de fibra de vidrio
• Red vertebral para Internet
• Las redes ópticas pueden incrementar su capacidad por medio
de multiplexación (DWDM) – utilizando diferentes longitudes de
onda diferente para transportar flujos de datos sobre el mismo
filamento de fibra al mismo tiempo.

5.107

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Redes de comunicaciones

• Medio de transmisión inalámbrica
• Sistemas de microondas
• Señales de radio de alta frecuencia que siguen una línea recta
y requieren que las estaciones de transmisión o satélites
actúen como relevo

• Teléfonos celulares
• Torres de radio colocadas en áreas geográficas adyacentes
(células)

5.108

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Redes de comunicaciones

5.109

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Redes de comunicaciones

• Velocidad de transmisión
• Bits por segundo (bps): utilizado para medir la
cantidad total de información que se puede transmitir
• Hertz (ciclos por segundo): frecuencia de medio,
afecta la capacidad de transmisión
• Ancho de banda: diferencia entre las frecuencias más
altas y las más bajas que se pueden acomodar en un
solo canal
5.110

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Redes de comunicaciones

•

Servicios de tecnologías de red de banda ancha
• Frame relay (56 Kbps a 40+ Mbps)
• Empaqueta datos en tramas, aprovecha los circuitos digitales más confiables y
de mayor velocidad que requieren menos verificación de errores que la
conmutación de paquetes

• Modo de Transferencia Asíncrono (ATM) (1.5 Mbps a 9+Gbps)
• Divide la información en células fijas de 53-bytes para transmisiones de alta
velocidad
• Puede transmitir información, video, y audio sobre la misma red

• Red de Servicios Integrados (ISDN) (128 Kbps a 1.5 Mbps)
• Estándar telefónico internacional antiguo para el acceso de redes que integra
servicios de voz, datos, imágenes y video

5.111

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Redes de comunicaciones

• Servicios y tecnologías de red de banda ancha
• Línea Digital de Suscriptor (DSL) (1 Mbps – 9 Mbps)
• Operan sobre líneas telefónicas existentes para transportar voz, datos
y video

• Conexiones a Internet por cable (Hasta 10 Mbps)
• Utilizan cable de banda ancha

• Líneas T (1.5 Mbps a 45 Mbps)
• Transmisión de información y conexión a Internet de alta velocidad

5.112

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet

• ¿Qué es Internet?
• Sistema de comunicación público más extenso del mundo que
ahora compite con el sistema telefónico mundial
• Implementación más grande del mundo de:
• Red cliente/servidor
• Interconectividad de redes

• Proveedor de servicios de Internet:
• Empresa comercial con una conexión permanente a Internet
• Vende conexiones temporales a suscriptores al menudeo

5.113

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet

• Direccionamiento de Internet
• Dirección IP
• Asignada a cada computadora en Internet
• Número de 32 bits: cuatro cadenas de números que van de 0 a
255, separadas por puntos
• Por ej.: 207.46.250.119

• Se descompone el mensaje en paquetes, cada uno
contiene su dirección de destino IP

5.114

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet

• El Sistema de Nombres de Dominio
• Convierte las direcciones IP en nombres de dominio
• Los servidores DNS mantienen una base de datos que contiene
direcciones IP asignadas a sus nombres de dominio correspondiente
• Dominios: por ej.: sales.google.com
• Dominio raíz (“.”)
• Dominio de nivel superior (.gov, .com, .edu, etc.)
• Dominio de segundo nivel (por ej.: “google”)
• Dominios host en el tercer nivel (“computer1.sales.google.com”)

5.115

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet

5.116

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet

• Arquitectura de Internet
• Las líneas troncales: redes vertebrales de alta velocidad
propiedad de las compañías telefónicas de larga distancia
(proveedores de los servicios de red) o de los gobiernos
nacionales
• Las redes regionales rentan acceso a ISPs, empresas privadas e
instituciones gubernamentales
• Las telefonías regionales y compañías de televisión por cable
rentan acceso a usuarios caseros y de empresas

5.117

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet

5.118

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet

• Autoridades de Internet
• Las políticas para Internet establecen numerosas organizaciones
de profesionales e instituciones gubernamentales
• IAB: define la estructura general de Internet
• ICANN: asigna direcciones IP
• W3C: establece el Lenguaje de Marcación e Hipertexto (HTML) y otros
estándares de programación para la Web
• Estas organizaciones influyen en los organismos gubernamentales,
propietarios de redes, ISPs y en los desarrolladores de software

• Internet se debe apegar a la leyes estatales y la infraestructura
técnica
• Internet paga una tarifa para mantener la red
5.119

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet

•

IPv6
• IPv4 (direccionamiento de 32 bits) contiene 4,500 millones de direcciones
• No son suficientes para los 6,500 millones de personas que hay en el
planeta
• IPv6 (direccionamiento de 128 bits) produce 3.4 X 1038 direcciones
• Millones de direcciones para cada persona

•

Internet2 e Internet de la Siguiente Generación (NGI)
• Consorcio que representa universidades, empresas privadas y
organismos gubernamentales trabajan en una nueva versión más robusta
y de alto ancho de banda de Internet
• Mejor rendimiento, más anchos de banda
• Enrutamiento más efectivo
• Aplicaciones avanzadas para computación distribuida, etc.

5.120

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet

• Servicios de Internet
• Tecnología cliente/servidor
• Cliente:
• Software (por ej.: navegadores Web) en computadoras personales
o dispositivos de información
• Servidores:
• Almacenan datos (mensajes de correo electrónico, páginas Web)
• Transfieren información a los clientes
• Cada servicio de Internet está implementado por uno o más
programas de software que los clientes pueden accesar
• Por ej.: Telnet, Protocolo de Transferencia de Archivos (FTP),
World Wide Web, salas de conversación y mensajería
instantánea
5.121

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet

5.122

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet

•

La World Wide Web: servicio más popular de Internet
• A las páginas Web: se les da formato utilizando un Lenguaje de
Marcación de Hipertexto (HTML) con vínculos incrustados que
conectan documentos entre sí y que también enlazan páginas con otros
objetos, como archivos de sonido, video o animación.
• Protocolo de Transferencia de Hipertexto (HTTP): Estándar de
comunicaciones utilizado para transferir páginas en la Web.
• Localizador uniforme de recursos (URL): dirección completa de la
página Web, incluye protocolo, nombre de dominio, ruta del directorio y
el nombre del documento
• Por ej.: http://www.megacorp.com/content/features/082602.html

5.123

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet

•

Servidores Web: software para localizar y manejar páginas Web
almacenadas, por lo general en computadoras dedicadas
• Por ej.: Apache HTTP Server, Microsoft IIS

•

Sitio Web: conjunto de páginas Web enlazadas a una página de
inicio

•

Webmaster: persona cargo del sitio Web de la organización

•

Motores de búsqueda: permite encontrar información en más de
50,000 millones de páginas casi al instante
• Portales principales para Internet
• Motores de búsqueda anteriores: indexaba las palabras clave de las
páginas visitadas
• Yahoo!: originalmente organizaba los sitios Web favoritos en listas de
directorio

5.124

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet

•

Motores de búsqueda:
• Google: utilizaba un sistema de clasificación de página nueva y indexaba
las combinaciones de las palabras
• El mercado de la búsqueda se ha vuelo muy competitivo
• Los motores de búsqueda se han convertido en las herramientas de
compras principales
• Marketing mediante motores de búsqueda:
• Los motores de búsqueda incluye enlaces patrocinados, pagados y publicidad
en los resultados de búsqueda
• La forma más rápida de crecimiento de la publicidad de Internet

•

Robots de compras:
• Utilizan software de agentes inteligentes para buscar información de
compras en Internet

5.125

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet

5.126

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet

5.127

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet

•

Web 2.0
• Servicios interactivos de segunda generación basados en Internet
• Mashups: servicios de software que mezclan y comparan contenido o
componentes de software para crear algo totalmente nuevo
• Blog: sitio Web cronológico informal donde los usuarios suscritos pueden
publicar relatos, opiniones y enlaces a otros sitios Web de interés
• RSS (Rich Site Summary or Really Simple Syndication): redifunde
contenido de sitios Web para que se pueda utilizar en otro entorno
• Wikis: sitios Web colaborativos donde los visitantes pueden agregar,
eliminar o modificar contenido del sitio, incluyendo el trabajo de autores
anteriores

5.128

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet

•

Intranets: redes privadas que utilizan estándares de Internet
• Protegida de visitas públicas por medio de firewalls

•

Extranets: acceso limitado a su intranet interna diseñada para
accesar por vendedores y clientes autorizados

•

Tecnologías y herramientas para comunicaciones y negocios en
línea
• Correo electrónico
• Mensajería instantánea
• Salas de conversación
• Groupware
• Conferencia electrónica

5.129

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet

La vigilancia de empleados en las redes: ¿poco ética o buen
negocio?
•

Lea la sesión interactiva: administración, y después comente las
siguientes preguntas:
• ¿Los gerentes deben vigilar el uso del correo electrónico e Internet
de los empleados? ¿Por qué sí o por qué no?
• Describa una política efectiva de uso del correo electrónico y la Web
para una empresa.

5.130

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet

•

Telefonía por Internet:
• Transmisión telefónica de voz por Internet o redes privadas
• Voz sobre IP (VoIP): utiliza el Protocolo Internet (IP) para transmitir
información de voz en forma digital utilizando conmutación de paquetes, y
evitando de esta manera las tarifas que cobran las redes telefónicas
locales y de larga distancia
• Servicio de teléfono de más rápido crecimiento en Estados Unidos
• Puede reducir de 20 a 30 por ciento los costos de las comunicaciones y
de administración de la red
• Tecnología flexible: los teléfonos se pueden agregar o cambiar de oficinas
sin necesidad de volver a tender cableado o reconfigurar la red

5.131

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet

5.132

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet

• Redes privadas virtuales
•

Segura, encriptada, que se configura dentro de una red pública como
Internet

•

Proporciona una infraestructura de red para combinar redes de voz y
datos

•

Puede establecerse con protocolos diferentes o competencia
• Por ej.: Protocolo de Túnel de Punto a Punto (PPTP)
• Entunelamiento: los paquetes de datos se encriptan y encapsulan
dentro de paquetes IP

5.133

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet

5.134

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica

•

Dispositivos inalámbricos: se han tornado en plataformas de
cómputo portátiles
• Teléfonos celulares
• Computadoras portátiles
• Pequeños dispositivos de mano
• Asistentes digitales personales (PDAs)
• Correo electrónico portátil
• Teléfonos inteligentes

•

Sistemas celulares:
• Los teléfonos móviles permiten que muchos millones de personas se
comuniquen y accedan a Internet en países donde el teléfono
convencional o el servicio de Internet es costoso o no está disponible.
Más teléfonos móviles que PCs (3,000 millones vs 1,000 millones)

5.135

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica

•

Estándares de redes celulares
• Sistema Global para la Comunicación Móvil (GSM)
• En Europa, en gran parte del resto del mundo, y algunos sistemas en
Estados Unidos (AT&T)
• Acceso Múltiple por División de Código (CDMA)
• El estándar más utilizado en Estados Unidos (Verizon)

•

Generaciones de celulares:
• 384 Kbps, velocidad aceptable para los correos electrónicos, y para
descargar páginas Web.
• Redes 3G (de tercera generación): 384 Kbps a 2 Mbps, adecuados para
el acceso de banda ancha
• Redes 2.5G: solución intermedia; 30 - 144 Kbps. iPhone utiliza red de 2.G
AT&T EDGE 2.G de velocidad máxima de 236; actual acerca de 80 Kbps

5.136

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica

• Estándares inalámbricos móviles para el acceso a la
Web
• Protocolo de Aplicaciones Inalámbricas (WAP)
• Sistema de protocolos y tecnologías que permite a los teléfonos
celulares y otros dispositivos inalámbricos con diminutas pantallas,
conexiones de bajo ancho de banda y memoria mínima, acceder a
información y servicios basados en la Web
• Utiliza:
• Lenguaje de Marcación Inalámbrica (WML) que se basa XML
• Micronavegadores
• Enlace WAP para traduce el contenido Web en WML para los dispositivos
móviles
• Páginas de Google Mobile y Yahoo! Mobile
5.137

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica

• Estándares inalámbricos móviles para el acceso a la
Web
• I-mode
• Servicio inalámbrico ofrecido por la red telefónica móvil
DoCoMo de Japón
• Utiliza HTML compacto para entregar contenido
• Facilita a las empresas convertir sus sitios Web a servicio móvil
• Adopción geográfica limitada (Asia)

5.138

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica

5.139

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica

• Redes de computadoras inalámbricas y acceso a
Internet
• Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) establece
estándares para redes inalámbricas
• IEEE 802.15: PANs, Bluetooth
• IEEE 802.11: LANs, Wi-Fi
• IEEE 802.16: MANs, WiMax

5.140

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica

• Bluetooth:
• IEEE 802.15
• Útil para crear pequeñas redes de área personal (PANs)
• Enlaza hasta ocho dispositivos dentro de un área de 10 metros
utilizando comunicaciones basadas en radio de baja potencia
• Puede transmitir hasta 722 Kbps en la banda de 2.4-GHz
• Se utiliza para teclados, ratones, celulares, PDAs, impresoras
inalámbricos

5.141

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica

5.142

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica

•

Wi-Fi
•

Estándares IEEE 802.11
• 802.11a: 54 Mbps, 5 GHz,
• 802.11b: 11 Mbps, 2.4 GHz
• 802.11g: 54 Mbps, 2.4 GHz, compatible con 802.11b
• 802.11n: estándar emergente, mayor a 200 Mbps

•

Modos:
• Modo de infraestructura: los dispositivos inalámbricos de comunican con una LAN
inalámbrica a través de puntos de acceso (dispositivos con radio receptor/transmisor)
• Modo con fines específicos: los dispositivos inalámbricos se comunican entre sí
directamente

•

5.143

Las comunicaciones inalámbricas requieren que el cliente cuente con una tarjeta
de interfaz de red inalámbrica NIC o con chips para recibir señales de Wi-Fi

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica

5.144

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica

• Wi-Fi y acceso inalámbrico a Internet
• El estándar IEEE 802.11 proporciona acceso inalámbrico a
Internet
• Un punto de acceso de conecta en una conexión a Internet
• Los puntos activos:
• Uno o más puntos de acceso ubicados en un espacio público para
proporcionar la máxima cobertura inalámbrica
• Algunos son gratuitos, otros requieren activación y establecimiento de
una cuenta

https://www.youtube.com/watch?v=erlWqNnbdRY
5.145

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica

• Desventajas del Wi-Fi
• Seguridad débil (¡Especialmente cuando no son
seguras!)
• No pasan de un punto activo a otro
• Susceptibilidad a interferencia por parte de sistemas
cercanos que operen en el mismo espectro
• Teléfonos inalámbricos, hornos de microondas y otros LANs
inalámbricos

5.146

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica

• WiMax
• Interoperabilidad Mundial para el Acceso por Microondas
• Estándar IEEE 802.16
• Alcance de hasta de 50 kilómetros
• Transferencia de datos de hasta 75 Mbps
• Las antenas WiMax son suficientemente potentes para transmitir
conexiones a Internet de alta velocidad a antenas colocadas en
los techos de casas y empresas que se encuentren a varios
kilómetros de distancia

5.147

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica

•

Servicios inalámbricos de banda ancha celular y servicios
inalámbricos emergentes
• Las redes de 2.5G y 3G son configuradas para proporcionar acceso de
banda ancha en cualquier momento a PCs y otros dispositivos portátiles
• EV-DO (Evolución de optimización de datos): tecnología que proporciona
acceso inalámbrico a Internet sobre una red celular a una velocidad
promedio de 200-400 Kbps máximo.
• Bases para Verizon y servicios inalámbricos de Sprint
• La mayoría de los teléfonos celulares y dispositivos móviles pueden
cambiar de un tipo de red a otro, y tienen capacidad de Bluetooth, etc.

5.148

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica

•

RFID y redes de sensores inalámbricos
•

Utilizan diminutas etiquetas con microchips incrustados que transmiten señales de
radio a través de una distancia corta a lectores RFID

•

Opera en varias bandas de frecuencia sin licencia
• Sistemas de baja frecuencia tienen alcance de lectura cortos ( a unos cuantos metros)

•

Requiere middleware especial para filtrar, agregar datos de RFID

•

Generalmente requiere que las compañías actualicen su hardware y software para
procesar las grandes cantidades de datos que producen los sistemas RFID

•

Se utilizan para rastrear movimientos de bienes a través de la cadena de
suministro
• Sistemas RFID pueden rastrear cada tarima, lote o incluso cada artículo unitario del
embarque

5.149

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica

5.150

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica

•

Redes de sensores inalámbricos (WSNs)
• Redes de dispositivos inalámbricos interconectados incrustados en un
entorno físico
• Proporciona mediciones de una gran variedad a través de grandes
espacios
• Estos dispositivos tienen integrados sensores y antenas de
procesamiento, almacenamiento y radiofrecuencia
• Estas redes varían de cientos a miles de nodos

5.151

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica

•

Redes de sensores inalámbricos (WSNs)
• Pueden utilizar arquitectura en capas:
• Empieza con sensores de bajo nivel y progresa hacia nodos para
agregación, análisis y almacenamiento de datos de alto nivel
• Usos:
• Monitorean los cambios ambientales, por ej.: la presión de las llantas
de su coche
• Monitorea la vigilancia del tráfico o la actividad militar
• Protección de la propiedad
• Operación y manejo eficiente de maquinaria y vehículos
• Establecimiento de perímetros de seguridad
• Monitorea la vigilancia de la administración de la cadena de suministro

5.152

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Cada nivel de estas redes de sensores
inalámbricos maneja diferentes tipos de
percepciones. Los sensores de nivel bajo para
vigilar eventos, como la apertura y cierre de
puertas, movimiento y rotura de puertas y
ventanas, son complementados por un pequeño
grupo de sensores más avanzados colocados en
lugares estratégicos, como en cámaras y
detectores acústicos y químicos.

5.153

© 2007 by Prentice Hall
5.154

© 2007 by Prentice Hall
Capítulo 8

Protección de los
sistemas de
información

5.155

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas

•

Seguridad
• Políticas, procedimientos y medidas técnicas utilizadas para impedir
el acceso no autorizado, la alteración, el robo o el daño físico a los
sistemas de información

•

Controles
• Métodos, políticas y procedimientos organizacionales que
garantizan::
• La seguridad de los activos de la organización
• La precisión y confiabilidad de sus registros contables
• El apego de las operaciones a las normas de la administración

5.156

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas

• Por qué son vulnerables los sistemas
• Los datos electrónicos son vulnerables a una gran variedad
de tipos de amenazas que cuando existían en forma manual
• Redes
• La posibilidad de acceso no autorizado, abuso o fraude no se
limita a una sola ubicación, sino que puede ocurrir en cualquier
punto de acceso a la red
• Existen 0es en cada capa y entre las capas
• Por ej.: error de usuario, virus, hackers, radiación, fallas del
hardware o software, robo

5.157

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas

5.158

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas

• Vulnerabilidades de Internet
• Redes públicas están abiertas a todo el mundo
• El tamaño de Internet significa abusos que pueden tener un
impacto enorme
• Las direcciones IP fijas constituyen un objetivo fijo para los
hackers
• El servicio telefónico basado en tecnología de Internet (VoIP)
es más vulnerable a la intercepción
• Correos electrónicos, mensajes instantáneos son vulnerables
a los software maliciosos y la intercepción

5.159

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas

•

Retos de seguridad de los servicios inalámbricos
• Muchas redes inalámbricas de los hogares y públicos no están
aseguradas mediante encriptación por lo que no son seguros
• Las LANs que emplean estándar 802.11 estándar pueden ser
fácilmente penetradas
• Los identificadores de conjuntos de servicios (SSIDs)
identifican los puntos de acceso en una red Wi-Fi se difunden
múltiples veces
• WEP (Privacidad Equivalente Alámbrica): el primer estándar de
seguridad desarrollado por Wi-Fi no es muy efectivo como punto
de acceso y todos los usuarios comparten la misma contraseña

5.160

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas

5.161

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas

•

Software malicioso (malware)
•

•

•

Virus de computadora
• Programa de software malintencionado al que se adjunta a sí misma
a otros programas o archivos de datos
• La carga útil puede ser relativamente benigna o ser sumamente
destructiva
Gusanos:
• Programas independientes que se copian a sí mismos en una red

Los virus y gusanos se están esparciendo desde:
•

Archivos de software descargado

•

Archivos adjuntos de correo electrónico

•

Mensajes comprometidos de correo electrónico o mensajería instantánea

•

Discos o computadoras infectadas

http://www.youtube.com/watch?v=jfaaKq5O-78&feature=related

5.162

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas

•

Caballo de Troya
•
•

•

Programa de software que aparenta ser benigno pero que hace algo
distinto a lo esperado
No se replica pero con frecuencia constituye una manera para que los
virus y otro código malicioso sean introducidos en un sistema de
cómputo

Spyware
•

•

Pequeños programas que se instalan subrepticiamente a sí mismos en
las computadoras para vigilar las actividades de navegación del usuario
en la Web y presentar publicidad

Registradores de claves
•
•

5.163

Registran cada tecleo ingresado en una computadora
Roban números seriales o contraseñas

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas

•

Hacker
• Individuo que intenta obtener acceso no autorizado a un sistema
de cómputo

•

Cibervandalismo
• Alteración intencional, destrozo o incluso la destrucción de un
sitio Web o un sistema de información corporativa

•

Spoofing
• Distorsión, por ej.: utilizando direcciones de correo falsas o
redireccionando hacia sitios Web falsos

•

Sniffer:
• Programa de espionaje que vigila la información que viaja a
través de una red
http://www.youtube.com/watch?v=9JyWGMv7ROo&feature=related

5.164

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas

•

Ataques de negación del servicio (DoS):
• Inundación de red o de servidores Web con miles de solicitudes
de servicios falsas para que la red deje de funcionar

•

Ataque distribuido de negación del servicio (DDoS)
• Utiliza cientos o incluso miles de computadoras para inundar y
agobiar la red desde numerosos puntos de lanzamiento

•

Botnet (red de robots)
• Colección de PCs “zombies” infectadas con software malicioso
sin el conocimiento de sus propietarios y utilizados para lanzar
Ddos o perpetrar otros crímenes

5.165

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas

5.166

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas

•

Delito informático
• La computadora como objeto de delito
• Acceder a sistemas de cómputo sin autoridad
• Violar la confidencialidad de los datos protegidos de las computadoras

• La computadora como instrumento para el delito
• Robo de secretos comerciales y copia sin autorización de software o de
propiedad intelectual protegida por derechos de autor
• Uso de correo electrónico para amenazar o acosar

• Los tipos de delitos informáticos más perjudiciales desde el
punto de vista económico
• Los ataques DoS y virus
• El robo de servicios y la alteración de los sistemas de cómputo

5.167

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas

•

Robo de identidad
• Usar fracciones de información personal clave (número de
identificación del seguro social, números de licencia de conducir o
número de tarjeta de crédito) con el propósito de hacerse pasar por
alguien más.

•

Phishing
• Establecimiento de sitios Web falsos o el envío de mensajes de correo
electrónico semejantes a los de las empresas auténticas para solicitar
a los usuarios datos personales confidenciales

•

Evil twins
• Redes inalámbricas que fingen ofrecer conexiones e intentan capturar
contraseñas o números de tarjeta de crédito

5.168

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas

•

Pharming
•

•

Fraude informático y Ley de abuso (1986)
•

•

Ocurre cuando un individuo o un programa de computadora hace clic de
manera fraudulenta en un anuncio en línea sin la intención de conocer más
sobre el anunciante o de realizar una compra

Ciberterrorismo y ciberarmamento:
•

5.169

Esta ley hace ilegal el acceso a un sistema de cómputo sin autorización

Fraude del clic
•

•

Redirige a los usuarios a una página Web falsa, aún cuando éstos ingresen la
dirección correcta de la página

Al menos veinte países están desarrollando capacidades de ciberarmamento
ofensivo y defensivo

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas

•

Amenazas internas: empleados
• Los empleados de una empresa plantean serios problemas de
seguridad
• Acceso a información privilegiada –como los códigos de seguridad y
contraseñas
• Pueden dejar un pequeño rastro

• La falta de conocimiento de los usuarios: principal causa individual de
las brechas de seguridad en las redes
• Contraseñas alteradas
• Ingeniería social

• Errores introducidos en los software por:
• Ingreso de datos erróneos, mal uso del sistema
• Errores al programar, diseño de sistema

5.170

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas

•

Vulnerabilidad del software
• Errores de software son una amenaza constante para los
sistemas de información
• Cuestan 59,600 millones de dólares anuales a la economía de
Estados Unidos
• Dan al malware la oportunidad de superar las defensas de los
antivirus

•

Parches
• Creados por los vendedores de software para actualizar y
arreglar las vulnerabilidades
• Sin embargo, mantener parches en todos los dispositivos de la
empresa toma mucho tiempo y es muy costoso

5.171

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Valor del negocio en relación con la seguridad y el control

•

Valor del negocio en relación con la seguridad y el control
• Protección de información personal y corporativa confidencial
• Valor de los activos de información
• La brecha de seguridad de las grandes empresas pierde
aproximadamente 2.1 por ciento de su valor del mercado
• Responsabilidad legal

•

Administración de registros electrónicos (ERM)
• Políticas, procedimientos y herramientas para manejar la
conservación, destrucción y almacenamiento de registros
electrónicos

5.172

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Valor del negocio en relación con la seguridad y el control

• Requerimientos legales y regulatorios para la ERM
• HIPAA
• Reglas y procedimientos sobre la seguridad y privacidad médicas

• Ley de Gramm-Leach-Bliley
• Requiere que las instituciones financieras garanticen la seguridad
y confidencialidad de los datos de sus clientes

• Ley Sarbanes-Oxley
• Impone responsabilidad a las empresas y sus administraciones de
salvaguardar la exactitud e integridad de la información financiera
que se maneja de manera interna y que se emite al exterior

5.173

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Valor del negocio en relación con la seguridad y el control

• Evidencia electrónica y cómputo forense
• Hoy en día, los juicios se apoyan cada vez más en pruebas
en forma de datos digitales
• El correo electrónico es el tipo más común de evidencia
electrónica
• Las cortes imponen ahora multas financieras severas e
incluso penas judiciales por la destrucción inapropiada de
documentos electrónicos, anomalías en la generación de
registros y fallas en el almacenamiento adecuado de
registros

5.174

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Valor del negocio en relación con la seguridad y el control

• Cómputo forense
• Recopilación, examen, autenticación, preservación y
análisis de los datos contenidos o recuperados de los
medios de almacenamiento de una computadora en
forma tal que la información se pueda utilizar como
prueba en un tribunal de justicia
• Es necesario incluir una previsión sobre el cómputo
forense en el proceso de planeación de contingencias de
una empresa

5.175

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Valor del negocio en relación con la seguridad y el control

•

ISO 17799
• Estándares internacionales para seguridad y control, especifica mejores
prácticas en seguridad y control de sistemas de información

•

Evaluación de riesgo
• Determina el nivel de peligro para la empresa si una actividad o un
proceso no están debidamente controlados
•
•
•
•

Valor de los activos de información
Puntos de vulnerabilidad
Frecuencia probable de un problema
Daños potenciales

• Una vez que se han evaluado los riesgos, los desarrolladores de sistemas
se concentrarán en los puntos de control que tengan la mayor
vulnerabilidad y potencial de pérdida

5.176

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Valor del negocio en relación con la seguridad y el control

5.177

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Tecnología y herramientas para la seguridad

•

Política de seguridad
• Enunciados que clasifican los riesgos de seguridad, identifican los
objetivos de seguridad aceptables y determinan los mecanismos
para alcanzar los objetivos

•

Director de seguridad (CSO)
• Encabeza la seguridad corporativa en empresa grandes
• Responsable de aplicar la política de seguridad de la empresa

•

Grupo de seguridad
• Instruye y capacita a los usuarios
• Mantiene a la administración al tanto de las amenazas y fallas de
seguridad
• Mantiene las herramientas elegidas para implementar la seguridad

5.178

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Tecnología y herramientas para la seguridad

•

Política de uso aceptable (AUP)
• Define los usos aceptables de los recursos de información y el
equipo de cómputo de la empresa
• Una buena AUP define los actos aceptables e inaceptables para
cada usuario y especifica las consecuencias del incumplimiento

•

Políticas de autorización
• Determinan diferentes niveles de acceso a los activos de
información para los distintos niveles de usuarios

•

Sistemas de administración de autorizaciones
• Permiten a cada usuario acceder solamente a aquellas partes de
un sistema para las cuales tiene autorización, con base en la
información establecida por un conjunto de reglas de acceso

5.179

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Establecimiento de una estructura para la seguridad y el control

5.180

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Tecnología y herramientas para la seguridad

•

Aseguramiento de la continuidad del negocio
•

Sistemas de cómputo tolerantes a fallas
• Aseguran 100 por ciento disponibilidad
• Utilizan hardware, software y componentes de suministro de energía redundantes
• Críticos para procesar transacciones en línea

•

Cómputo de alta disponibilidad
• Trata de minimizar los tiempos de caída
• Ayuda a las empresas a recuperarse rápidamente de una caída del sistema
• Requiere de servidores de respaldo, distribución del procesamiento entre
múltiples servidores, almacenamiento de alta capacidad y buenos planes para la
recuperación de desastres y para la continuidad del negocio

•

Computación orientada a la recuperación: diseño de sistemas, capacidades,
herramientas que ayudan a los operadores a identificar las fuentes de fallas en los
sistemas y a corregir fácilmente sus errores

http://www.youtube.com/watch?v=8IRhM7jLL5M
5.181

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Tecnología y herramientas para la seguridad

•

Planeación para la recuperación de desastres
• Restauración de los servicios de cómputo y comunicaciones después de
un temblor o inundación, etc.
• Pueden contratar compañías para la recuperación de desastres

•

Planeación para la continuidad del negocio
• Restauración de las operaciones de negocios después de un desastre
• Identifica los procesos de negocios críticos y determina los planes de
acción para manejar las funciones de misión crítica si se caen los
sistemas

•

Análisis de impacto en el negocio
• Identifica los sistemas más críticos para la empresa y el impacto que
tendría en el negocio

5.182

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Tecnología y herramientas para la seguridad

•

Auditoría
• Auditoría MIS: examina el entorno de seguridad general de la
empresa así como los controles que rigen los sistemas de
información individuales
• Auditoría de seguridad: revisan tecnologías, procedimientos,
documentación, capacitación y personal
• Auditorías:
• Enlista y clasifica todas las debilidades de control
• Calcula la probabilidad de que sucedan
• Evalúa el impacto financiero y organizacional de cada amenaza

5.183

© 2007 by Prentice Hall
Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Establecimiento de una estructura para la seguridad y el control

5.184

© 2007 by Prentice Hall
Examen
Examen
Examen
Examen
Examen
Examen
Examen
Examen
Examen
Examen
Examen

Más contenido relacionado

La actualidad más candente

Análisisde requerimientos
Análisisde requerimientosAnálisisde requerimientos
Análisisde requerimientosmayrapeg
 
Exposicion base de datos DB2-IBM
Exposicion base de datos DB2-IBMExposicion base de datos DB2-IBM
Exposicion base de datos DB2-IBMJacob Gómez
 
Tema N° 6 Técnicas para el Levantamiento y Recolección de Requisitos
Tema N° 6 Técnicas para el Levantamiento y Recolección de RequisitosTema N° 6 Técnicas para el Levantamiento y Recolección de Requisitos
Tema N° 6 Técnicas para el Levantamiento y Recolección de RequisitosSaraEAlcntaraR
 
Modelo requisitos UML
Modelo requisitos UMLModelo requisitos UML
Modelo requisitos UMLramirezjaime
 
Base de datos de una pizzeria
Base de datos de una pizzeriaBase de datos de una pizzeria
Base de datos de una pizzeriaLupithaa Guerrero
 
Requerimiento funcional y no funcional
Requerimiento funcional y no funcional Requerimiento funcional y no funcional
Requerimiento funcional y no funcional CristobalFicaV
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Planificación de sistemas de información
Planificación de sistemas de informaciónPlanificación de sistemas de información
Planificación de sistemas de informaciónMARCO POLO SILVA SEGOVIA
 
Infraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la InformacionInfraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la InformacionHender Ocando
 
Diccionario de datos en los sistemas de información
Diccionario de datos en los sistemas de informaciónDiccionario de datos en los sistemas de información
Diccionario de datos en los sistemas de informaciónYaskelly Yedra
 
Analisis y Diseño de Sistemas - Kendal & Kendal - Sexta Edición
Analisis y Diseño de Sistemas - Kendal & Kendal - Sexta EdiciónAnalisis y Diseño de Sistemas - Kendal & Kendal - Sexta Edición
Analisis y Diseño de Sistemas - Kendal & Kendal - Sexta EdiciónRolf Pinto
 
Técnicas para la Obtención de Requerimientos
Técnicas para la Obtención de RequerimientosTécnicas para la Obtención de Requerimientos
Técnicas para la Obtención de RequerimientosJuan Carlos Olivares Rojas
 
El Modelado de Negocios y la Producción del Software, un Ensayo
El Modelado de Negocios y la Producción del Software, un EnsayoEl Modelado de Negocios y la Producción del Software, un Ensayo
El Modelado de Negocios y la Producción del Software, un EnsayoIng-D-SW-TorresKhano--ME
 

La actualidad más candente (20)

Principios del RUP
Principios del RUPPrincipios del RUP
Principios del RUP
 
Análisisde requerimientos
Análisisde requerimientosAnálisisde requerimientos
Análisisde requerimientos
 
Exposicion base de datos DB2-IBM
Exposicion base de datos DB2-IBMExposicion base de datos DB2-IBM
Exposicion base de datos DB2-IBM
 
Ensayo Cliente Servidor
Ensayo Cliente ServidorEnsayo Cliente Servidor
Ensayo Cliente Servidor
 
Tema N° 6 Técnicas para el Levantamiento y Recolección de Requisitos
Tema N° 6 Técnicas para el Levantamiento y Recolección de RequisitosTema N° 6 Técnicas para el Levantamiento y Recolección de Requisitos
Tema N° 6 Técnicas para el Levantamiento y Recolección de Requisitos
 
Historia de mysql
Historia de mysqlHistoria de mysql
Historia de mysql
 
Zachman framework
Zachman frameworkZachman framework
Zachman framework
 
Modelo requisitos UML
Modelo requisitos UMLModelo requisitos UML
Modelo requisitos UML
 
Arquitectura del software
Arquitectura del softwareArquitectura del software
Arquitectura del software
 
Presentacion oracle power point
Presentacion oracle power pointPresentacion oracle power point
Presentacion oracle power point
 
Base de datos de una pizzeria
Base de datos de una pizzeriaBase de datos de una pizzeria
Base de datos de una pizzeria
 
Requerimiento funcional y no funcional
Requerimiento funcional y no funcional Requerimiento funcional y no funcional
Requerimiento funcional y no funcional
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
02 Mitos de la ingeniería de software
02 Mitos de la ingeniería de software02 Mitos de la ingeniería de software
02 Mitos de la ingeniería de software
 
Planificación de sistemas de información
Planificación de sistemas de informaciónPlanificación de sistemas de información
Planificación de sistemas de información
 
Infraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la InformacionInfraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la Informacion
 
Diccionario de datos en los sistemas de información
Diccionario de datos en los sistemas de informaciónDiccionario de datos en los sistemas de información
Diccionario de datos en los sistemas de información
 
Analisis y Diseño de Sistemas - Kendal & Kendal - Sexta Edición
Analisis y Diseño de Sistemas - Kendal & Kendal - Sexta EdiciónAnalisis y Diseño de Sistemas - Kendal & Kendal - Sexta Edición
Analisis y Diseño de Sistemas - Kendal & Kendal - Sexta Edición
 
Técnicas para la Obtención de Requerimientos
Técnicas para la Obtención de RequerimientosTécnicas para la Obtención de Requerimientos
Técnicas para la Obtención de Requerimientos
 
El Modelado de Negocios y la Producción del Software, un Ensayo
El Modelado de Negocios y la Producción del Software, un EnsayoEl Modelado de Negocios y la Producción del Software, un Ensayo
El Modelado de Negocios y la Producción del Software, un Ensayo
 

Destacado

Infraestructura de Tecnología de la Información
Infraestructura de Tecnología de la InformaciónInfraestructura de Tecnología de la Información
Infraestructura de Tecnología de la Informaciónmemin987
 
Presentación capitulo 4 aspectos eticos y sociales en los sisemas de informacion
Presentación capitulo 4 aspectos eticos y sociales en los sisemas de informacionPresentación capitulo 4 aspectos eticos y sociales en los sisemas de informacion
Presentación capitulo 4 aspectos eticos y sociales en los sisemas de informacionnancyhernandez1974
 
Sistemas de informacion, organización y estrategias
Sistemas de informacion, organización y estrategiasSistemas de informacion, organización y estrategias
Sistemas de informacion, organización y estrategiasEliel Sanchez
 
Habeas data, presentacion.ppt
Habeas data, presentacion.pptHabeas data, presentacion.ppt
Habeas data, presentacion.pptjoisbello
 
Capitulo N°4 Aspectos éticos y sociales en los sistemas de Información Gerencial
Capitulo N°4 Aspectos éticos y sociales en los sistemas de Información GerencialCapitulo N°4 Aspectos éticos y sociales en los sistemas de Información Gerencial
Capitulo N°4 Aspectos éticos y sociales en los sistemas de Información GerencialJuan Carlos Leiva Membreño
 
Arquitectura de Software en el Ciclo de Vida Ágil
Arquitectura de Software en el Ciclo de Vida ÁgilArquitectura de Software en el Ciclo de Vida Ágil
Arquitectura de Software en el Ciclo de Vida ÁgilMartin Salias
 
[03.1] ciclo de vida del software y ntp 12207
[03.1] ciclo de vida del software y ntp 12207[03.1] ciclo de vida del software y ntp 12207
[03.1] ciclo de vida del software y ntp 12207Katerine Clavo Navarro
 
Capitulo 7:Telecomunicaciones,Internet y la tecnologia inalambrica
Capitulo 7:Telecomunicaciones,Internet y la tecnologia inalambricaCapitulo 7:Telecomunicaciones,Internet y la tecnologia inalambrica
Capitulo 7:Telecomunicaciones,Internet y la tecnologia inalambricaYarquiri Claudio
 
Telecomunicaciones, internet y tecnología inalámbrica
Telecomunicaciones, internet y tecnología inalámbricaTelecomunicaciones, internet y tecnología inalámbrica
Telecomunicaciones, internet y tecnología inalámbricaAlberto Calle
 
Examen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De CiscoExamen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De CiscoCarlos Ceballos
 
Ciclo de vida de un sistemas de información
Ciclo de vida de un sistemas de informaciónCiclo de vida de un sistemas de información
Ciclo de vida de un sistemas de informaciónangiepao1717
 
IMPACTO ETICO Y SOCIAL DE LOS SISTEMAS DE INFORMACION GERENCIAL
IMPACTO ETICO Y SOCIAL DE LOS SISTEMAS DE INFORMACION GERENCIALIMPACTO ETICO Y SOCIAL DE LOS SISTEMAS DE INFORMACION GERENCIAL
IMPACTO ETICO Y SOCIAL DE LOS SISTEMAS DE INFORMACION GERENCIALromeocarz
 
Estratégias de Negocios y TI
Estratégias de Negocios y TIEstratégias de Negocios y TI
Estratégias de Negocios y TIorlando cu
 
Infraestructura de tecnologías de información
Infraestructura de tecnologías de informaciónInfraestructura de tecnologías de información
Infraestructura de tecnologías de informaciónAlberth ibañez Fauched
 
Infraestructura de TI y Tecnologías Emergentes
Infraestructura de TI y Tecnologías EmergentesInfraestructura de TI y Tecnologías Emergentes
Infraestructura de TI y Tecnologías Emergentespalaciosxavier
 
Hardware, Software y TICs
Hardware, Software y TICsHardware, Software y TICs
Hardware, Software y TICsJeckson Loza
 

Destacado (20)

Infraestructura de Tecnología de la Información
Infraestructura de Tecnología de la InformaciónInfraestructura de Tecnología de la Información
Infraestructura de Tecnología de la Información
 
Presentación capitulo 4 aspectos eticos y sociales en los sisemas de informacion
Presentación capitulo 4 aspectos eticos y sociales en los sisemas de informacionPresentación capitulo 4 aspectos eticos y sociales en los sisemas de informacion
Presentación capitulo 4 aspectos eticos y sociales en los sisemas de informacion
 
Sistemas de informacion, organización y estrategias
Sistemas de informacion, organización y estrategiasSistemas de informacion, organización y estrategias
Sistemas de informacion, organización y estrategias
 
Habeas data, presentacion.ppt
Habeas data, presentacion.pptHabeas data, presentacion.ppt
Habeas data, presentacion.ppt
 
Capitulo N°4 Aspectos éticos y sociales en los sistemas de Información Gerencial
Capitulo N°4 Aspectos éticos y sociales en los sistemas de Información GerencialCapitulo N°4 Aspectos éticos y sociales en los sistemas de Información Gerencial
Capitulo N°4 Aspectos éticos y sociales en los sistemas de Información Gerencial
 
Arquitectura de Software en el Ciclo de Vida Ágil
Arquitectura de Software en el Ciclo de Vida ÁgilArquitectura de Software en el Ciclo de Vida Ágil
Arquitectura de Software en el Ciclo de Vida Ágil
 
[03.1] ciclo de vida del software y ntp 12207
[03.1] ciclo de vida del software y ntp 12207[03.1] ciclo de vida del software y ntp 12207
[03.1] ciclo de vida del software y ntp 12207
 
Capitulo 7:Telecomunicaciones,Internet y la tecnologia inalambrica
Capitulo 7:Telecomunicaciones,Internet y la tecnologia inalambricaCapitulo 7:Telecomunicaciones,Internet y la tecnologia inalambrica
Capitulo 7:Telecomunicaciones,Internet y la tecnologia inalambrica
 
Telecomunicaciones, internet y tecnología inalámbrica
Telecomunicaciones, internet y tecnología inalámbricaTelecomunicaciones, internet y tecnología inalámbrica
Telecomunicaciones, internet y tecnología inalámbrica
 
Examen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De CiscoExamen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De Cisco
 
Ciclo de vida de un sistemas de información
Ciclo de vida de un sistemas de informaciónCiclo de vida de un sistemas de información
Ciclo de vida de un sistemas de información
 
IMPACTO ETICO Y SOCIAL DE LOS SISTEMAS DE INFORMACION GERENCIAL
IMPACTO ETICO Y SOCIAL DE LOS SISTEMAS DE INFORMACION GERENCIALIMPACTO ETICO Y SOCIAL DE LOS SISTEMAS DE INFORMACION GERENCIAL
IMPACTO ETICO Y SOCIAL DE LOS SISTEMAS DE INFORMACION GERENCIAL
 
Estratégias de Negocios y TI
Estratégias de Negocios y TIEstratégias de Negocios y TI
Estratégias de Negocios y TI
 
Infraestructura de tecnologías de información
Infraestructura de tecnologías de informaciónInfraestructura de tecnologías de información
Infraestructura de tecnologías de información
 
Infraestructura de TI y Tecnologías Emergentes
Infraestructura de TI y Tecnologías EmergentesInfraestructura de TI y Tecnologías Emergentes
Infraestructura de TI y Tecnologías Emergentes
 
Hardware, Software y TICs
Hardware, Software y TICsHardware, Software y TICs
Hardware, Software y TICs
 
Iso 12207
Iso 12207Iso 12207
Iso 12207
 
Cap1 laudon
Cap1 laudonCap1 laudon
Cap1 laudon
 
Informática: Análisis y Diseño De Sistemas
Informática: Análisis y Diseño De SistemasInformática: Análisis y Diseño De Sistemas
Informática: Análisis y Diseño De Sistemas
 
Cisco examenes
Cisco examenesCisco examenes
Cisco examenes
 

Similar a Examen

Clase 1 Taller de intraestructura TI
Clase 1   Taller de intraestructura TIClase 1   Taller de intraestructura TI
Clase 1 Taller de intraestructura TIPilar Pardo Hidalgo
 
Capitulo 5 infraestructura ti rev d
Capitulo 5   infraestructura ti rev dCapitulo 5   infraestructura ti rev d
Capitulo 5 infraestructura ti rev dJohn Bonilla
 
Infraestructura de Internet
Infraestructura de InternetInfraestructura de Internet
Infraestructura de InternetNoe Castillo
 
Análisis más rápidos, empresas más inteligentes
Análisis más rápidos, empresas más inteligentesAnálisis más rápidos, empresas más inteligentes
Análisis más rápidos, empresas más inteligentesIBM Digital Sales Colombia
 
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...EXIN
 
INFRAESTRUCTURA TECNOLGIAS DE INFORMACION
INFRAESTRUCTURA TECNOLGIAS DE INFORMACIONINFRAESTRUCTURA TECNOLGIAS DE INFORMACION
INFRAESTRUCTURA TECNOLGIAS DE INFORMACIONbyronsubuyucpersiluz
 
Cómo ibm ayuda a sus clientes a implementar soluciones de infraestructura
Cómo ibm ayuda a sus clientes a  implementar soluciones de infraestructuraCómo ibm ayuda a sus clientes a  implementar soluciones de infraestructura
Cómo ibm ayuda a sus clientes a implementar soluciones de infraestructuraDiego Alberto Tamayo
 
NubeAzure.pdf
NubeAzure.pdfNubeAzure.pdf
NubeAzure.pdfhefloca
 
Cloud Computing (June 2009 es Es)
Cloud Computing (June 2009 es Es)Cloud Computing (June 2009 es Es)
Cloud Computing (June 2009 es Es)Moises Navarro
 
Jordi Mas, CEO Nexica - cloud gestionado evolución de los servicios tic empre...
Jordi Mas, CEO Nexica - cloud gestionado evolución de los servicios tic empre...Jordi Mas, CEO Nexica - cloud gestionado evolución de los servicios tic empre...
Jordi Mas, CEO Nexica - cloud gestionado evolución de los servicios tic empre...Nexica
 
Nexica jordi mas - cloud gestionado evolución de los servicios tic empresariales
Nexica jordi mas - cloud gestionado evolución de los servicios tic empresarialesNexica jordi mas - cloud gestionado evolución de los servicios tic empresariales
Nexica jordi mas - cloud gestionado evolución de los servicios tic empresarialesNexica
 
Autoservicio BI
Autoservicio BI Autoservicio BI
Autoservicio BI NexTReT
 

Similar a Examen (20)

Laudon mis14 cap5_español
Laudon mis14 cap5_españolLaudon mis14 cap5_español
Laudon mis14 cap5_español
 
ITIL.pptx
ITIL.pptxITIL.pptx
ITIL.pptx
 
Clase 1 Taller de intraestructura TI
Clase 1   Taller de intraestructura TIClase 1   Taller de intraestructura TI
Clase 1 Taller de intraestructura TI
 
Tarea NAYE
Tarea NAYETarea NAYE
Tarea NAYE
 
Capitulo 5 infraestructura ti rev d
Capitulo 5   infraestructura ti rev dCapitulo 5   infraestructura ti rev d
Capitulo 5 infraestructura ti rev d
 
Infraestructura de Internet
Infraestructura de InternetInfraestructura de Internet
Infraestructura de Internet
 
Exposicion1
Exposicion1Exposicion1
Exposicion1
 
Exposicion1
Exposicion1Exposicion1
Exposicion1
 
Análisis más rápidos, empresas más inteligentes
Análisis más rápidos, empresas más inteligentesAnálisis más rápidos, empresas más inteligentes
Análisis más rápidos, empresas más inteligentes
 
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
 
Unidad2
Unidad2Unidad2
Unidad2
 
INFRAESTRUCTURA TECNOLGIAS DE INFORMACION
INFRAESTRUCTURA TECNOLGIAS DE INFORMACIONINFRAESTRUCTURA TECNOLGIAS DE INFORMACION
INFRAESTRUCTURA TECNOLGIAS DE INFORMACION
 
Unidad2
Unidad2Unidad2
Unidad2
 
Cedes cloud 2013 ronald vargas quesada
Cedes cloud 2013 ronald vargas quesadaCedes cloud 2013 ronald vargas quesada
Cedes cloud 2013 ronald vargas quesada
 
Cómo ibm ayuda a sus clientes a implementar soluciones de infraestructura
Cómo ibm ayuda a sus clientes a  implementar soluciones de infraestructuraCómo ibm ayuda a sus clientes a  implementar soluciones de infraestructura
Cómo ibm ayuda a sus clientes a implementar soluciones de infraestructura
 
NubeAzure.pdf
NubeAzure.pdfNubeAzure.pdf
NubeAzure.pdf
 
Cloud Computing (June 2009 es Es)
Cloud Computing (June 2009 es Es)Cloud Computing (June 2009 es Es)
Cloud Computing (June 2009 es Es)
 
Jordi Mas, CEO Nexica - cloud gestionado evolución de los servicios tic empre...
Jordi Mas, CEO Nexica - cloud gestionado evolución de los servicios tic empre...Jordi Mas, CEO Nexica - cloud gestionado evolución de los servicios tic empre...
Jordi Mas, CEO Nexica - cloud gestionado evolución de los servicios tic empre...
 
Nexica jordi mas - cloud gestionado evolución de los servicios tic empresariales
Nexica jordi mas - cloud gestionado evolución de los servicios tic empresarialesNexica jordi mas - cloud gestionado evolución de los servicios tic empresariales
Nexica jordi mas - cloud gestionado evolución de los servicios tic empresariales
 
Autoservicio BI
Autoservicio BI Autoservicio BI
Autoservicio BI
 

Examen

  • 1. Capítulo 5 Infraestructura de TI y tecnologías emergentes 5.1 © 2007 by Prentice Hall
  • 2. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI • Definición de la infraestructura de TI: • Conjunto de dispositivos físicos y aplicaciones de software que se requieren para operar toda la empresa • Entre estos servicios se incluyen los siguientes: • • • • • • Plataformas de cómputo que proporcionan servicios de cómputo Servicios de telecomunicaciones Servicios de administración de datos Servicios de software de aplicaciones Servicios de administración de instalaciones físicas Servicios de administración de TI , educación, investigación y servicios de desarrollo • Perspectiva de “plataforma de servicios” facilita la comprensión del valor de negocios que proporcionan las inversiones en infraestructura 5.2 © 2007 by Prentice Hall
  • 3. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI 5.3 © 2007 by Prentice Hall
  • 4. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI • Evolución de la infraestructura de TI: 1950-2007 • Era de las máquinas electrónicas de contabilidad: 1930-1950 • Máquinas especializadas que podían clasificar tarjetas de computadora en depósitos, acumular totales e imprimir informes • Era de los mainframes y las minicomputadoras de propósito general: 1959 a la fecha • En 1958 se introdujeron las primeras mainframes de IBM, utilizadas eventualmente para apoyar a miles de terminales remotas en línea • En 1965 las minicomputadoras de DEC eran menos caras, permitiendo la computación descentralizada 5.4 © 2007 by Prentice Hall
  • 5. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI Aquí se ilustran las configuraciones de computación típicas que caracterizan a cada una de las cinco eras de la evolución de la infraestructura de TI. http://www.youtube.com/watch?v=gas2Xi0rW6A 5.5 © 2007 by Prentice Hall
  • 6. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI • La era de la computadora personal: 1981 a la fecha • 1981 Introducción de la PC de IBM • Proliferación en los 80s, 90s dio como resultado el crecimiento del software personal • La era cliente/servidor: 1983 a la fecha • Los clientes de escritorio se enlazan a los servidores, con trabajo de procesamiento dividido entre clientes y servidores • Las redes pues ser dos-capas o multicapas (N capas) • Varios tipos de servidores (red, aplicación, Web) • La era de la computación empresarial y de Internet: 1992 a la fecha • Hacia la integración de redes de conectividad dispares, aplicaciones usando los estándares de Internet y aplicaciones empresariales 5.6 © 2007 by Prentice Hall
  • 7. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI Eras en la evolución de la infraestructura de TI (continúa) Figura 5-2B 5.7 © 2007 by Prentice Hall
  • 8. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI Eras en la evolución de la infraestructura de TI (continúa) Figura 5-2C 5.8 © 2007 by Prentice Hall
  • 9. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI http://www.youtube.com/watch?v=ZdNT0nFXFVI 5.9 © 2007 by Prentice Hall
  • 10. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI • Impulsores tecnológicos de la evolución de la infraestructura • La ley de Moore y la potencia de microprocesamiento • El poder de la computación se duplica cada 18 meses • Nanotecnología: reduce el tamaño de los transistores hasta el ancho de varios átomos • Factores contrarios: necesidades de disipación de calor, preocupaciones sobre el consumo de potencia • La ley del almacenamiento digital masivo • La cantidad de información digital se duplica cada año http://www.youtube.com/watch?v=uudHO9PBGRc 5.10 © 2007 by Prentice Hall
  • 11. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI 5.11 © 2007 by Prentice Hall
  • 12. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI 5.12 © 2007 by Prentice Hall
  • 13. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI 5.13 © 2007 by Prentice Hall
  • 14. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI http://www.youtube.com/watch?v=K4sZKXjkwno 5.14 © 2007 by Prentice Hall
  • 15. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI 5.15 © 2007 by Prentice Hall
  • 16. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI • Impulsores tecnológicos de la evolución de la infraestructura (continúa) • Ley de Metcalfe y la economía de redes • • 5.16 El valor o potencia de una red crece exponencialmente como una función de la cantidad de miembros de la red A medida que los miembros de una red aumentan, más gente quiere usarla (la demanda por el acceso a la red aumenta) © 2007 by Prentice Hall
  • 17. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI • Reducción de los costos de las comunicaciones y crecimiento de Internet • Un estimado de 1,100 millones de persona en todo el mundo tienen acceso a Internet • A medida que los costos de las comunicaciones se reducen a una cifra muy pequeña y se acercan al 0, el uso de las instalaciones de comunicaciones y cómputo se expande. http://www.youtube.com/watch?v=iz-QiAdoM7Q 5.17 © 2007 by Prentice Hall
  • 18. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI 5.18 © 2007 by Prentice Hall
  • 19. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI • Impulsores tecnológicos de la evolución de la infraestructura (continúa) • Estándares y sus efectos en las redes • Estándares tecnológicos: • Especificaciones que establecen la compatibilidad de productos y su capacidad para comunicarse en una red • Propician el desarrollo de poderosas economías de escala y dan como resultado disminuciones de precios a medida que los fabricantes se enfocan en la elaboración de productos apegados a un solo estándar. 5.19 © 2007 by Prentice Hall
  • 20. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Componentes de la infraestructura • La infraestructura de TI está conformada por siete componentes principales • Equipo y conectividad de redes/telecomunicaciones (50% de los gastos de Estados Unidos) • Aplicaciones de software empresarial y otras TI (19%) • Plataformas de hardware de cómputo (9%) • Consultores e integradores de sistemas (9%) • Plataformas de sistemas operativos (7%) • Administración y almacenamiento de datos (3%) • Plataformas de Internet (2%) 5.20 © 2007 by Prentice Hall
  • 21. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Componentes de la infraestructura 5.21 © 2007 by Prentice Hall
  • 22. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Componentes de la infraestructura • Plataformas de hardware de cómputo • Máquinas cliente • PCs de escritorio, dispositivos de cómputo móviles como PDAs y computadoras portátiles • Servidores • Servidores blade: computadoras ultradelgadas y se almacenan en racks • Mainframes: • Un mainframe IBM equivale a miles de servidores blade • Productores de chip de primera: AMD, Intel, IBM • Empresas de primera: IBM, HP, Dell, Sun Microsystems 5.22 © 2007 by Prentice Hall
  • 23. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Componentes de la infraestructura • Plataformas de software de cómputo • Sistemas operativos • Nivel del cliente: 95 por ciento utilizan alguno de los sistemas operativos de Microsoft Windows (XP, 2000, CE, etc.) • Nivel del servidor: 85% utilizan alguno de los sistemas operativos Unix o Linux • Aplicaciones de software empresarial • Proveedores de software de aplicaciones SAP y Oracle • Proveedores middleware: BEA http://www.youtube.com/watch?v=54--9KZjsXE 5.23 © 2007 by Prentice Hall
  • 24. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Componentes de la infraestructura • Administración y almacenamiento de datos • Software de base de datos: IBM (DB2), Oracle, Microsoft (SQL Server), Sybase (Adaptive Server Enterprise), MySQL • Almacenamiento físico de datos: EMC Corp (sistemas de gran escala), Seagate, Maxtor, Western Digital • Redes de área de almacenamiento: conectan a múltiples dispositivos de almacenamiento en una red de alta velocidad independiente dedicada a tareas de almacenamiento http://www.youtube.com/watch?v=xVWt-CsNBnU 5.24 © 2007 by Prentice Hall
  • 25. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Componentes de la infraestructura • Plataformas de conectividad de redes y telecomunicaciones • Servicios de telecomunicación • Telecomunicaciones, cable, compañías de telefónicas por línea de voz y acceso a Internet) • MCI, AT&T, proveedores regionales (Verizon) • Sistemas operativos para redes: • Windows Server, Novell, Linux, Unix • Proveedores de hardware de conectividad: Cisco, Lucent, Nortel, Juniper Networks http://www.youtube.com/watch?v=H760U3QZocs 5.25 © 2007 by Prentice Hall
  • 26. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Componentes de la infraestructura • Plataformas de Internet • Hardware, software, servicios de de administración para apoyar a los sitios Web de la compañía, (incluye servicios de alojamiento en la Web) intranets, extranets • El mercado del hardware de servidores: Dell, HP/Compaq, IBM • Herramientas de desarrollo de aplicaciones y conjuntos de programas: Microsoft (FrontPage, .NET) IBM (WebSphere) Sun (Java), procesadores de software independientes: Macromedia/Adobe, RealMedia 5.26 © 2007 by Prentice Hall
  • 27. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Componentes de la infraestructura • Servicios de consultoría e integración de sistemas • Incluso las grandes empresas no cuentan con los recursos para el apoyo completo para la nueva y compleja infraestructura • Integración de software: asegurar que la nueva infraestructura funcione con los antiguos sistemas heredados • Sistemas heredados: Antiguos sistemas de procesamiento creados para computadores mainframe que sería muy costoso remplazar o rediseñar • Accenture, PwC Consulting http://www.youtube.com/watch?v=8HUAxF0dQgs 5.27 © 2007 by Prentice Hall
  • 28. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Tendencias de las plataformas de hardware y tecnologías emergentes • Mientras el costo de la computación se ha reducido, el costo de la infraestructura se ha incrementado • Más computación, más computación sofisticada, incremento en las expectaciones del consumidor, necesidad de seguridad • La integración de las plataformas de cómputo y telecomunicaciones • Nivel del cliente: dispositivos de comunicación/teléfonos celulares • Nivel del servidor y la red: sistemas telefónicos por Internet • La red se está convirtiendo en la fuente de potencia de cómputo 5.28 © 2007 by Prentice Hall
  • 29. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Tendencias de las plataformas de hardware y tecnologías emergentes • Computación distribuida • Implica conectar en una sola red computadoras que se encuentran en ubicaciones remotas para crear una supercomputadora • Implica ahorros de costos , velocidad de cómputo y agilidad • Computación bajo demanda (computación tipo servicio público) • Se refiere a las empresas que satisfacen el exceso de demanda de potencia de cómputo a través de centros remotos de procesamiento a gran escala • Reduce costos, riesgo de inversión de hardware, da agilidad 5.29 © 2007 by Prentice Hall
  • 30. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Tendencias de las plataformas de hardware y tecnologías emergentes • Computación autónoma • • • Iniciativa de toda la industria para desarrollar sistemas que pueden autoconfigurarse, optimizarse y afinarse a sí mismos, autorrepararse cuando se descomponen, y autoprotegerse de intrusos externos y de la autodestrucción Similar al software antivirus se actualizan; Apple y Microsoft ambos usan actualizaciones automáticas Computación de vanguardia • • Las partes importantes del procesamiento son ejecutados por servidores más económicos, localizados cerca del usuario • Incrementa el tiempo de respuesta y reduce los costos de la tecnología • 5.30 Esquema multicapa, de balanceo de carga para aplicaciones basadas en la Web Akamai: proveedor de Internet de vanguardia © 2007 by Prentice Hall
  • 31. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Componentes de la infraestructura 5.31 © 2007 by Prentice Hall
  • 32. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Tendencias de las plataformas de hardware y tecnologías emergentes • Virtualización • Presentar un conjunto de recursos de cómputo (como la potencia de procesamiento o el almacenamiento de datos) de tal manera que se pueda acceder a todos sin ningún tipo de restricción por si configuración física o su ubicación geográfica. • La virtualización de servidores: ejecutan más de un sistema operativo al mismo tiempo en una sola máquina. • Algunas computadoras necesitan procesar el mismo trabajo • Procesadores multinúcleo • Circuito integrado que contiene dos o más procesadores • Reduce los requerimientos de potencia y calor http://www.youtube.com/watch?v=V9AiN7oJaIM&feature=related 5.32 © 2007 by Prentice Hall
  • 33. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Tendencias de las plataformas de software y tecnologías emergentes • Linux y el software de código abierto • Software de código abierto: producido por una comunidad de programadores, gratuito y puede ser modificado por los usuarios • Linux: software de código abierto OS • 6% de las nuevas PCs en 2005 eran Linux (E.U.) • 23% de participación de mercado como servidor LAN (E.U.) • Java • Lenguaje de programación orientado a objetos (Sun Microsystems) • Sistema operativo, procesador independiente (Java Virtual Machine) • Entorno de programación líder para la Web • Applets • Aplicaciones de comercio electrónico http://www.youtube.com/watch?v=QfXkxkybQ4Q 5.33 © 2007 by Prentice Hall
  • 34. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Tendencias de las plataformas de software y tecnologías emergentes ¿Es el momento para el código abierto? • Lea la sesión interactiva: tecnología, y después comente las siguientes preguntas • ¿Qué problemas enfrentan Linux y otros software de código abierto? ¿Cómo ayuda el software de código abierto a solucionar estos problemas? • ¿Qué problemas y retos presenta el software de código abierto? ¿Qué se puede hacer para enfrentar estos problemas? • ¿Cuáles son los problemas de negocios y tecnológicos deberían considerarse ante la decisión de utilizar o no el software de código abierto? 5.34 © 2007 by Prentice Hall
  • 35. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Tendencias de las plataformas de software y tecnologías emergentes • Software para la integración empresarial • La integración de las aplicaciones de software es la prioridad de software más urgente para las empresas de Estados Unidos • Middleware: software que conecta dos aplicaciones independientes • Software de integración de aplicaciones empresariales (EAI): permite que muchos sistemas intercambien datos por medio de un solo centro de software (hub) http://www.youtube.com/watch?v=nJ59M9mJqRY&feature=related 5.35 © 2007 by Prentice Hall
  • 36. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Componentes de la infraestructura Software de integración de aplicaciones empresariales (EAI) en comparación con la integración tradicional El software EAI (a) utiliza middleware especial que crea una plataforma común con la cual todas las aplicaciones se pueden comunicar libremente entre sí. EAI requiere mucha menos programación que la tradicional integración punto a punto (b). Figura 5-12 5.36 © 2007 by Prentice Hall
  • 37. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Tendencias de las plataformas de software y tecnologías emergentes • Servicios Web • Componentes de software que intercambian información entre sí por medio de estándares y lenguajes de comunicación para la Web • XML: Lenguaje de Marcación Extensible • Más potente y flexible que el HTML • La marcación permite a las computadoras de procesar los datos automáticamente • SOAP: Protocolo Simple de Acceso a Objetos • Reglas para estructurar mensajes que permite a las aplicaciones pasarse datos e instrucciones entre sí • WSDL: Lenguaje de Descripción de Servicios Web • Marco de trabajo común para describir los servicios y capacidades de la Web 5.37 • UDDI: Descripción, Descubrimiento e Integración Universal © 2007 by Prentice Hall
  • 38. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Tendencias de las plataformas de software y tecnologías emergentes • SOA: arquitectura orientada a servicios • Conjunto de servicios independientes que se comunican entre sí para crear una aplicación de software funcional. • Los desarrolladores de software reutilizan estos servicios en otras combinaciones para ensamblar otras aplicaciones a medida que las requieren. • Por ej.: un “servicio de facturación” para que sea el único programa de la empresa responsable de calcular la información y los reportes de facturación • Amazon.com: • Resultado directo de los servicios SOA para interfaces, facturación, proveedores de terceros; Amazon’s Merchant Services • Dollar Rent A Car • Utiliza servicios Web para enlazar su sistema de reservaciones en línea con el sitio Web de Southwest Airlines http://www.youtube.com/watch?v=IIWVIa6QhkM&feature=related 5.38 © 2007 by Prentice Hall
  • 39. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Aspectos de administración 5.39 © 2007 by Prentice Hall
  • 40. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Tendencias de las plataformas de software y tecnologías emergentes • Ajax • Nueva técnica de software para permitir que su cliente y el servidor con el que está trabajando sostengan una conversación en segundo plano, y que la información que se introduce se transfiera al servidor al instante sin que se note. Como Google Maps. • Herramientas de software basadas en la Web • Procesamiento de texto y hojas de cálculo en línea de Google • Mashups • Combinación de dos o más aplicaciones en línea; por ej.: combinar el software de mapeo (Google Maps) con contenido local 5.40 © 2007 by Prentice Hall
  • 41. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Tendencias de las plataformas de software y tecnologías emergentes • Conceptos clave Web 2.0 • La Web ha dejado de ser una simple colección de páginas para convertirse en un conjunto de capacidades, más que de páginas • Servicios • Control sobre recursos de datos únicos • Los usuarios como co-desarrolladores • Aprovechar la inteligencia colectiva • Hacer uso de la “larga fila” a través del autoservicio del cliente • El software arriba del nivel de un solo dispositivo • Interfaces de usuario, modelos de desarrollo y modelos de negocio ligeros 5.41 © 2007 by Prentice Hall
  • 42. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Tendencias de las plataformas de software y tecnologías emergentes • Cambio de las fuentes de software: • Paquetes de software y software empresarial • Complejo, sistemas de software empresarial • Proveedores de servicios de aplicaciones (ASP) • Empresa que distribuye y administra aplicaciones y servicios de cómputo a múltiples usuarios, desde centros de cómputo remotos, a través de Internet o de una red privada • Subcontratación • Nacional o en el exterior • Hoy en día, 1/3 de las empresas de Estados Unidos subcontratan el desarrollo de software 5.42 © 2007 by Prentice Hall
  • 43. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Aspectos de administración 5.43 © 2007 by Prentice Hall
  • 44. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Tendencias de las plataformas de software y tecnologías emergentes Proveedores de servicios de aplicaciones: dos casos • Lea la sesión interactiva: tecnología, y después comente las siguientes preguntas: • Compare la experiencia de Thermos con la de ResortCom. • ¿Por qué considera que la experiencia de Thermos con un servicio de software hospedado fue más sencilla que la de ResortCom? ¿Qué factores de administración, organización y tecnología explican esta diferencia? • Si su empresa está considerando la opción de utilizar un proveedor de servicios de aplicaciones, ¿qué factores de administración, organización y tecnología deben tomarse en cuenta al tomar la decisión? 5.44 © 2007 by Prentice Hall
  • 45. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Aspectos de administración • Manejo de la escalabilidad y el cambio • Cuando las empresas crecen o se achican, la TI necesita ser flexible y escalable. Más fácil de decir que de hacer. • ¿Cómo puede conservar la flexibilidad una empresa y seguir haciendo inversiones a largo plazo? • Escalabilidad: capacidad de expandirse para dar servicio a un mayor número de usuarios 5.45 © 2007 by Prentice Hall
  • 46. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Aspectos de administración • Administración y gobierno – Quién controla la infraestructura TI – Centralizada/Descentralizada – ¿Cómo se asignan los costos de infraestructura entre las unidades de negocios? http://www.youtube.com/watch?v=pSvbkp2zW4w 5.46 © 2007 by Prentice Hall
  • 47. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Aspectos de administración • Inversiones acertadas en infraestructura • Cantidad para gastar en TI es una pregunta compleja • Rentar vs. comprar, subcontratar • Modelo de fuerzas competitivas para la inversión en infraestructura de TI • • • • • • 5.47 Demanda del mercado por los servicios de su empresa Estrategia de negocios de la empresa Estrategia, infraestructura y costo de TI de la empresa Evaluación de la TI Servicios de las empresas competidoras Inversiones en infraestructura de TI de las empresas competidoras © 2007 by Prentice Hall
  • 48. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Aspectos de administración 5.48 © 2007 by Prentice Hall
  • 49. Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Aspectos de administración • Costo total de propiedad de los activos tecnológicos • Modelo del costo total de la propiedad (TCO): utilizado para analizar costos directos e indirectos de los sistemas • Hardware, software representa únicamente de alrededor de 20 por ciento del TCO • Otros costos incluyen: instalación, capacitación, soporte, mantenimiento, infraestructura, período de inactividad, espacio y energía. • TCO puede reducirse a través de una mayor centralización y estandarización de los recursos de hardware y software 5.49 © 2007 by Prentice Hall
  • 50. 5.50 © 2007 by Prentice Hall
  • 51. Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información 5.51 © 2007 by Prentice Hall
  • 52. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Organización de datos en un entorno tradicional de archivos • Conceptos de organización de archivos • Un sistema de cómputo utiliza jerarquías • • • • Campo: agrupación de caracteres Registro: grupo de campos relacionados Archivo: grupo de registros del mismo tipo Base de datos: grupo de archivos relacionados • Registro: Describe una entidad • Entidad: persona, lugar, cosa o evento sobre el cual se almacena y conserva información 5.52 • Atributo: cada característica o cualidad que describe a una entidad en particular • Por ej.: ID_Estudiante, curso , grado pertenecen © 2007 by Prentice Hall a la entidad CURSO
  • 53. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Organización de datos en un entorno tradicional de archivos 5.53 © 2007 by Prentice Hall
  • 54. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Organización de datos en un entorno tradicional de archivos • Problemas con el entorno tradicional de archivos (archivos se mantienen de manera separada por departamentos diferentes) • Redundancia e inconsistencia de datos • Redundancia de datos: presencia de datos duplicados en múltiples archivos de datos • Inconsistencia de datos: el mismo atributo podría tener valores diferentes • Dependencia entre los programas y los datos: • Cuando los cambios en los programas requieren cambios a los datos • Carencia de flexibilidad • Seguridad escasa • Carencia de compartición y disponibilidad de los datos 5.54 © 2007 by Prentice Hall
  • 55. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Organización de datos en un entorno tradicional de archivos 5.55 © 2007 by Prentice Hall
  • 56. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos • Base de datos: • Conjunto de datos organizados para servir eficientemente a muchas aplicaciones al centralizar los datos y controlar su redundancia • Sistemas de administración de bases de datos: • Interfaces entre los programas de aplicación y los archivos de datos físicos • Separa las vistas lógica y física de los datos • Resuelve los problemas del entorno de archivos tradicional 5.56 • Controla la redundancia http://www.youtube.com/watch?v=Y-bvjtYgRVU&feature=related • Elimina la inconsistencia • Elimina la dependencia entre los programas y los datos • © 2007 by Prentice Hall
  • 57. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos 5.57 © 2007 by Prentice Hall
  • 58. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos • DBMS relacional • Representan los datos como tablas bidimensionales llamadas relaciones • Cada tabla contiene datos acerca de una entidad y sus atributos • Tabla: Cuadrícula de columnas y filas • Columnas (tuplas): registros para diferentes entidades • Campos (columnas): representa un atributo para entidades http://www.youtube.com/watch?v=NvrpuBAMddw 5.58 • Campo clave: campo utilizado para identificar © 2007 by Prentice Hall
  • 59. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos 5.59 © 2007 by Prentice Hall
  • 60. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos 5.60 © 2007 by Prentice Hall
  • 61. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos • Operaciones de un DBMS relacional: tres operaciones básicas para generar conjuntos de datos útiles • SELECCIONAR: crea un subconjunto que consta de todos los registros de la tabal que cumplen los criterios establecidos • UNIR: combina tablas relacionales para dar al usuario más información de la que está disponible en las tablas individuales • PROYECTAR: crea un subconjunto que consiste en las columnas de una tabla, creando nuevas tablas que contengan solamente la información que se requiere 5.61 © 2007 by Prentice Hall
  • 62. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos http://www.youtube.com/watch?v=NvrpuBAMddw 5.62 © 2007 by Prentice Hall
  • 63. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos • DBMS jerárquico y de red: Sistemas viejos • DBMS jerárquico: modela relaciones uno a muchos • DBMS de red: modela relaciones muchos a muchos • Ambos menos flexibles que los DBMS relacionales y no soportan consultas con fines específicos, como las consultas de información en lenguaje natural. 5.63 © 2007 by Prentice Hall
  • 64. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos • DBMS orientado a objetos (OODBMS) • Almacena los datos y los procedimientos como objetos • Capaces de manejar gráficos, multimedia y subprogramas de Java • Relativamente lento comparado con los DBMS relacionales para procesar grandes cantidades de transacciones • DBMS relacional-orientado a objetos: proporciona capacidades de DBMS orientado a objetos y relacional 5.64 © 2007 by Prentice Hall
  • 65. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos • 5.65 Capacidades de los sistemas de administración de bases de datos • Definición de datos: especifica la estructura del contenido de la base de datos, utilizada para crear tablas de bases de datos y para definir las características de los campos • Diccionario de datos: archivo automatizado o manual que almacena definiciones de elementos de datos y sus características • Lenguaje de manipulación de datos: se utiliza para agregar, cambiar, eliminar y recuperar la información de la base de datos © 2007 by Prentice Hall
  • 66. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos 5.66 © 2007 by Prentice Hall
  • 67. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos http://www.youtube.com/watch?v=44zAgV7zZi0 5.67 © 2007 by Prentice Hall
  • 68. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos http://www.youtube.com/watch?v=N6HUCvc9LHs&feature=endscreen&NR=1 5.68 © 2007 by Prentice Hall
  • 69. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos • Diseño de bases de datos • • Diseño conceptual (lógico): modelo abstracto de la base de datos desde una perspectiva de negocios Diseño físico: manera real en que la base de datos está organizada en dispositivos de almacenamiento de acceso directo • El proceso de diseño identifica: • • Las relaciones entre los elementos de datos, los elementos de datos redundantes La manera más eficiente de agruparlos para que cumplan los requerimientos de información de la empresa, necesidades de programas de aplicación • Normalización • 5.69 Simplificar las agrupaciones complejas de datos para minimizar elementos de datos redundantes y complicadas relaciones muchos a muchos © 2007 by Prentice Hall
  • 70. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos 5.70 © 2007 by Prentice Hall
  • 71. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos http://www.youtube.com/watch?v=FZs-Qdf-Sxg 5.71 © 2007 by Prentice Hall
  • 72. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos • Diagrama entidad-relación • Utilizad por los diseñadores de bases de datos para documentar sus modelos de datos • Ilustra las relaciones entre entidades • Distribución de bases de datos: almacena en más de un lugar físico • • Puede partir de definiciones estándar, plantea problemas de seguridad • Particionada: unas partes de datos se almacenan y mantienen físicamente en un lugar y otras partes se almacenan y mantienen en otros lugares • 5.72 Reduce la vulnerabilidad, incrementa los resultados Replicada: la base de datos central duplicada por completo en ubicaciones diferentes © 2007 by Prentice Hall
  • 73. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos 5.73 © 2007 by Prentice Hall
  • 74. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos 5.74 © 2007 by Prentice Hall
  • 75. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones • Para bases de datos y sistemas muy grandes, se requieren capacidades y herramientas especiales para analizar grandes cantidades de datos y para accesar datos de sistemas múltiples • Almacenes de datos • Minería de datos • Herramientas para accesar la base de datos interna a través de la Web 5.75 © 2007 by Prentice Hall
  • 76. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones • Almacenes de datos • Almacén de datos: • Almacena datos actuales e históricos que se originan en muchos sistemas de transacciones operativas esenciales • Consolida y estandariza información para que se pueda utilizar a través de la empresa, pero los datos no se pueden modificar • El sistema del almacén de datos aportará informes, análisis y herramientas de informes • Mercados de datos: • Subconjunto de un almacén de datos en el que una parte resumida o altamente enfocada de los datos de la organización se coloca en una base de datos separada por una población específica de usuarios • Por lo general se enfoca en una sola área objetivo o línea de negocios 5.76 © 2007 by Prentice Hall
  • 77. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones http://www.youtube.com/watch?v=eiRhRxPuEU8&feature=relmfu 5.77 © 2007 by Prentice Hall
  • 78. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones • Inteligencia de negocios: • Herramientas para consolidar, analizar y dar acceso a extensas cantidades de datos para ayudar a los usuarios a tomar mejores decisiones de negocios • Por ej.: Harrah’s Entertainment analiza los datos sobre sus clientes para construir un perfil de apuestas detallado e identificar a los clientes más rentables • Las principales herramientas incluyen: • Software para consultas e informes de base de datos • Procesamiento analítico en línea (OLAP) • Minería de datos 5.78 © 2007 by Prentice Hall
  • 79. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones 5.79 © 2007 by Prentice Hall
  • 80. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones • 5.80 Procesamiento analítico en línea (OLAP) • Soporta el análisis de datos multidimensionales • Permite ver los mismos datos utilizando múltiples dimensiones • Cada aspecto de la información (producto, precio, costo, región o periodo) representa una dimensión diferente • Por ej.: ¿cuántas lavadoras se vendieron en Junio en el Este? • OLAP permite obtener respuestas en línea en un lapso de tiempo sumamente rápido a preguntas específicas © 2007 by Prentice Hall
  • 81. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones http://www.youtube.com/watch?v=2ryG3Jy6eIY 5.81 © 2007 by Prentice Hall
  • 82. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones • Minería de datos: • Más orientada al descubrimiento de información que la OLAP • Encuentra patrones y relaciones ocultas en robustas bases de datos • Infiere reglas para predecir el comportamiento futuro • Los patrones y reglas se utilizan para orientar la toma de decisiones y predecir el efecto de tales decisiones • Uno de los usos populares de la minería de datos http://www.youtube.com/watch?v=BjznLJcgSFI&feature=related es ofrecer análisis detallados de patrones http://www.youtube.com/watch?v=Y-bvjtYgRVU&feature=related 5.82 © 2007 by Prentice Hall
  • 83. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones • Tipos de información que se pueden obtener de la minería de datos • Asociaciones: ocurrencias enlazadas a un solo evento • Secuencias: eventos enlazados con el paso del tiempo • Clasificación: reconoce patrones que describen el grupo al cual pertenece un elemento 5.83 • Agrupamiento: funciona de una manera semejante a la clasificación cuando aún no se han definido grupos; encuentra agrupamientos dentro de los datos © 2007 by Prentice Hall
  • 84. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones • Análisis predictivo • Utiliza técnicas de minería de datos, datos históricos y suposiciones sobre condiciones futuras para predecir resultados de eventos • Por ej.: la probabilidad de que un cliente responderá a una oferta o comprará un producto específico. • 5.84 La minería de datos vista como un reto para la protección de la privacidad individual • Se usa para combinar información de muchas fuentes diversas para crear una “imagen de datos” detallada sobre cada uno de nosotros –nuestros © 2007 by ingresos, nuestros hábitos de conducir, nuestras Prentice Hall
  • 85. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones • Bases de datos y la Web • Muchas empresas utilizan ahora la Web para poner parte de la información de sus bases de datos internas a disposición de sus clientes o socios de negocios • La configuración general incluye: • Servidor Web • Servidor de aplicaciones /middleware/scripts de CGI • Servidor de base de datos (DBM) • Ventajas de usar la Web para accesar la base de datos: 5.85 • El software del navegador es más sencillo de utilizar • La interfaz Web requiere pocos cambios o ninguno a la bases de datos • Cuesta mucho menos agregar una interfaz Web a un © 2007 by Prentice Hall
  • 86. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones http://www.youtube.com/watch?v=REq7y4GvT6s 5.86 © 2007 by Prentice Hall
  • 87. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones El sitio Web de Internet Movie Database se enlaza a una enorme base de datos que incluye resúmenes, información de repartos y biografías de actores de casi todas las películas que se han filmado. 5.87 © 2007 by Prentice Hall
  • 88. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Administración de los recursos de datos • Administración de los recursos de datos: • Establecimiento de una política de información 5.88 • Política de información: especifica las reglas de la organización para compartir, estandarizar la información • Administración de datos: es responsable de las políticas y procedimientos específicos; gobierno de la información • Administración de la base de datos: diseño y administración de bases de datos responsable de definir, organizar, implementar y mantener la base de datos © 2007 by Prentice Hall
  • 89. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Administración de los recursos de datos • Aseguramiento de la calidad de datos • Más del 25 por ciento de la información crítica de las bases de datos de grandes empresas de Fortune 1000 es imprecisa o incompleta • Antes de que una nueva base de datos entre en funcionamiento, es necesario identificar y corregir los datos erróneos y establecer mejores rutinas para editar datos una vez que sus bases de datos estén operando • La mayoría de los problemas de calidad de datos se derivan de errores durante la captura de datos 5.89 © 2007 by Prentice Hall
  • 90. Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Administración de los recursos de datos • Auditoría de la calidad de los datos: • Sondeo estructurado de la exactitud y nivel de complejidad de los datos que hay en un sistema de información • Depuración de datos: • Detecta y corrige datos de una base de datos que sean incorrectos, incompletos, inadecuados o redundantes. • Impone la consistencia entre diferentes conjuntos de datos originados en sistemas de información separados 5.90 © 2007 by Prentice Hall
  • 91. 5.91 © 2007 by Prentice Hall
  • 92. Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica 5.92 © 2007 by Prentice Hall
  • 93. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Las telecomunicaciones y la conectividad de redes en el actual mundo de los negocios • Tendencias en la conectividad de redes y las comunicaciones • Convergencia de las redes telefónicas y de las computadoras hacia una sola red digital que utiliza los estándares de Internet • Proveedores de telecomunicaciones ofrecen servicios múltiples: datos, cable, Internet, servicio de voz • Las redes tanto de voz como de datos se han vuelto más potentes, más portátiles y menos costosas • Conexión de banda ancha • Crecimiento de las plataformas de banda ancha inalámbricas y acceso a Internet inalámbrico 5.93 © 2007 by Prentice Hall
  • 94. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Las telecomunicaciones y la conectividad de redes en el actual mundo de los negocios • • Red de computadora: dos o más computadoras conectadas Principales componentes de hardware, software y transmisión utilizados en una red sencilla: • • • • • • Computadora cliente Computadora servidor dedicada Interfaces de red (NICs) Sistema operativo de red (NOS) Concentradores o conmutadores Ruteadores: • Dispositivos de red que se utilizan para comunicar con otras redes 5.94 © 2007 by Prentice Hall
  • 95. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Las telecomunicaciones y la conectividad de redes en el actual mundo de los negocios 5.95 © 2007 by Prentice Hall
  • 96. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Las telecomunicaciones y la conectividad de redes en el actual mundo de los negocios • Las redes en empresas grandes pueden incluir • Cientos de redes de área local (LANs) enlazadas a redes a nivel de toda la corporación • Servidores potentes múltiples • Sitio Web corporativo, intranet corporativa, extranet • • Redes telefónicas, videoconferencia • • Sistemas de apoyo para transacciones de ventas, transacciones financieras y transacciones de compra Redes de área local inalámbricas móviles (redes WiFi) Problema principal: Integración de sistemas coherentes • 5.96 A medida que más y más redes de comunicaciones se vuelven digitales y se basen en tecnologías de Internet, será más fácil integrarlas © 2007 by Prentice Hall
  • 97. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Las telecomunicaciones y la conectividad de redes en el actual mundo de los negocios 5.97 © 2007 by Prentice Hall
  • 98. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Las telecomunicaciones y la conectividad de redes en el actual mundo de los negocios • Tecnologías importantes de conectividad de redes digitales • Computación cliente/servidor • Los clientes de enlazan por medio de una red controlada por una computadora servidor de red • Conmutación de paquetes • Método para dividir los mensajes digitales en porciones denominadas paquetes, enviar los paquetes por diferentes rutas de comunicación tan pronto como están disponibles y volver a ensamblarlos una vez que llegan a sus destinos • TCP/IP y conectividad estándar • Protocolo: conjunto de reglas y procedimientos que rigen la transmisión de la información entre dos puntos de una red • TCP/IP: conjunto de protocolos 5.98 © 2007 by Prentice Hall
  • 99. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Las telecomunicaciones y la conectividad de redes en el actual mundo de los negocios https://www.youtube.com/watch?v=E-w4ybYrtTQ 5.99 © 2007 by Prentice Hall
  • 100. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Las telecomunicaciones y la conectividad de redes en el actual mundo de los negocios • TCP/IP: conjunto de protocolos desarrollados por el Departamento de Defensa de los Estados Unidos • Protocolo de Control de Transmisión (TCP): maneja el desplazamiento de datos entre computadoras • Protocolo Internet (IP): maneja el desensamble y el reensamble de los paquetes • TCP/IP permite a dos computadores de plataforma de hardware y software diferente comunicarse • Modelo de referencia de cuatro capas del TCP/IP 1. 2. Capa de transporte 3. Capa de Internet 4. 5.100 Capa de aplicación Capa de interfaz de red © 2007 by Prentice Hall
  • 101. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Las telecomunicaciones y la conectividad de redes en el actual mundo de los negocios 5.101 © 2007 by Prentice Hall
  • 102. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Redes de comunicaciones • Señales: digitales contra analógicas • Analógica: forma de onda continua • Digital: discreta, forma de onda binaria • Información como cadenas de dos estados: uno y cero bits, pulsos eléctricos de encendido/apagado • Módem traduce las señales digitales a forma analógica • Tipos de redes (alcance geográfico) • Redes de área local (LAN) • Redes de área de campus (CAN) • Redes de área metropolitana (MAN) • Redes de área amplia (WAN) 5.102 © 2007 by Prentice Hall
  • 103. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Redes de comunicaciones 5.103 © 2007 by Prentice Hall
  • 104. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Redes de comunicaciones • Ethernet: estándar LAN dominante a un novel de red físico • Tipos de redes (arquitectura) • Igual a igual o cliente/servidor • Tipos de redes (topología) • Estrella: todos los componentes de la red se conectan a un solo concentrador • Bus: señales que viajan en ambas direcciones a lo largo de un solo segmento de transmisión • Topología de Ethernet más común • Anillo: conecta los componentes de la red en un ciclo cerrado 5.104 © 2007 by Prentice Hall
  • 105. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Redes de comunicaciones 5.105 © 2007 by Prentice Hall
  • 106. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Redes de comunicaciones • Medios de transmisión físicos • Cable trenzado • Hilos de alambre de cobre trenzados en pares • Medio de transmisión más antiguo • Cableado más común de LAN: cable Cat5 • Cable coaxial • Un solo alambre de cobre densamente aislado • Se emplea para longitudes de tendido más grandes 5.106 © 2007 by Prentice Hall
  • 107. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Redes de comunicaciones • Medios de transmisión física • Fibra óptica y redes ópticas • Filamentos de fibra de vidrio • Red vertebral para Internet • Las redes ópticas pueden incrementar su capacidad por medio de multiplexación (DWDM) – utilizando diferentes longitudes de onda diferente para transportar flujos de datos sobre el mismo filamento de fibra al mismo tiempo. 5.107 © 2007 by Prentice Hall
  • 108. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Redes de comunicaciones • Medio de transmisión inalámbrica • Sistemas de microondas • Señales de radio de alta frecuencia que siguen una línea recta y requieren que las estaciones de transmisión o satélites actúen como relevo • Teléfonos celulares • Torres de radio colocadas en áreas geográficas adyacentes (células) 5.108 © 2007 by Prentice Hall
  • 109. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Redes de comunicaciones 5.109 © 2007 by Prentice Hall
  • 110. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Redes de comunicaciones • Velocidad de transmisión • Bits por segundo (bps): utilizado para medir la cantidad total de información que se puede transmitir • Hertz (ciclos por segundo): frecuencia de medio, afecta la capacidad de transmisión • Ancho de banda: diferencia entre las frecuencias más altas y las más bajas que se pueden acomodar en un solo canal 5.110 © 2007 by Prentice Hall
  • 111. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Redes de comunicaciones • Servicios de tecnologías de red de banda ancha • Frame relay (56 Kbps a 40+ Mbps) • Empaqueta datos en tramas, aprovecha los circuitos digitales más confiables y de mayor velocidad que requieren menos verificación de errores que la conmutación de paquetes • Modo de Transferencia Asíncrono (ATM) (1.5 Mbps a 9+Gbps) • Divide la información en células fijas de 53-bytes para transmisiones de alta velocidad • Puede transmitir información, video, y audio sobre la misma red • Red de Servicios Integrados (ISDN) (128 Kbps a 1.5 Mbps) • Estándar telefónico internacional antiguo para el acceso de redes que integra servicios de voz, datos, imágenes y video 5.111 © 2007 by Prentice Hall
  • 112. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Redes de comunicaciones • Servicios y tecnologías de red de banda ancha • Línea Digital de Suscriptor (DSL) (1 Mbps – 9 Mbps) • Operan sobre líneas telefónicas existentes para transportar voz, datos y video • Conexiones a Internet por cable (Hasta 10 Mbps) • Utilizan cable de banda ancha • Líneas T (1.5 Mbps a 45 Mbps) • Transmisión de información y conexión a Internet de alta velocidad 5.112 © 2007 by Prentice Hall
  • 113. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • ¿Qué es Internet? • Sistema de comunicación público más extenso del mundo que ahora compite con el sistema telefónico mundial • Implementación más grande del mundo de: • Red cliente/servidor • Interconectividad de redes • Proveedor de servicios de Internet: • Empresa comercial con una conexión permanente a Internet • Vende conexiones temporales a suscriptores al menudeo 5.113 © 2007 by Prentice Hall
  • 114. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • Direccionamiento de Internet • Dirección IP • Asignada a cada computadora en Internet • Número de 32 bits: cuatro cadenas de números que van de 0 a 255, separadas por puntos • Por ej.: 207.46.250.119 • Se descompone el mensaje en paquetes, cada uno contiene su dirección de destino IP 5.114 © 2007 by Prentice Hall
  • 115. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • El Sistema de Nombres de Dominio • Convierte las direcciones IP en nombres de dominio • Los servidores DNS mantienen una base de datos que contiene direcciones IP asignadas a sus nombres de dominio correspondiente • Dominios: por ej.: sales.google.com • Dominio raíz (“.”) • Dominio de nivel superior (.gov, .com, .edu, etc.) • Dominio de segundo nivel (por ej.: “google”) • Dominios host en el tercer nivel (“computer1.sales.google.com”) 5.115 © 2007 by Prentice Hall
  • 116. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet 5.116 © 2007 by Prentice Hall
  • 117. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • Arquitectura de Internet • Las líneas troncales: redes vertebrales de alta velocidad propiedad de las compañías telefónicas de larga distancia (proveedores de los servicios de red) o de los gobiernos nacionales • Las redes regionales rentan acceso a ISPs, empresas privadas e instituciones gubernamentales • Las telefonías regionales y compañías de televisión por cable rentan acceso a usuarios caseros y de empresas 5.117 © 2007 by Prentice Hall
  • 118. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet 5.118 © 2007 by Prentice Hall
  • 119. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • Autoridades de Internet • Las políticas para Internet establecen numerosas organizaciones de profesionales e instituciones gubernamentales • IAB: define la estructura general de Internet • ICANN: asigna direcciones IP • W3C: establece el Lenguaje de Marcación e Hipertexto (HTML) y otros estándares de programación para la Web • Estas organizaciones influyen en los organismos gubernamentales, propietarios de redes, ISPs y en los desarrolladores de software • Internet se debe apegar a la leyes estatales y la infraestructura técnica • Internet paga una tarifa para mantener la red 5.119 © 2007 by Prentice Hall
  • 120. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • IPv6 • IPv4 (direccionamiento de 32 bits) contiene 4,500 millones de direcciones • No son suficientes para los 6,500 millones de personas que hay en el planeta • IPv6 (direccionamiento de 128 bits) produce 3.4 X 1038 direcciones • Millones de direcciones para cada persona • Internet2 e Internet de la Siguiente Generación (NGI) • Consorcio que representa universidades, empresas privadas y organismos gubernamentales trabajan en una nueva versión más robusta y de alto ancho de banda de Internet • Mejor rendimiento, más anchos de banda • Enrutamiento más efectivo • Aplicaciones avanzadas para computación distribuida, etc. 5.120 © 2007 by Prentice Hall
  • 121. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • Servicios de Internet • Tecnología cliente/servidor • Cliente: • Software (por ej.: navegadores Web) en computadoras personales o dispositivos de información • Servidores: • Almacenan datos (mensajes de correo electrónico, páginas Web) • Transfieren información a los clientes • Cada servicio de Internet está implementado por uno o más programas de software que los clientes pueden accesar • Por ej.: Telnet, Protocolo de Transferencia de Archivos (FTP), World Wide Web, salas de conversación y mensajería instantánea 5.121 © 2007 by Prentice Hall
  • 122. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet 5.122 © 2007 by Prentice Hall
  • 123. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • La World Wide Web: servicio más popular de Internet • A las páginas Web: se les da formato utilizando un Lenguaje de Marcación de Hipertexto (HTML) con vínculos incrustados que conectan documentos entre sí y que también enlazan páginas con otros objetos, como archivos de sonido, video o animación. • Protocolo de Transferencia de Hipertexto (HTTP): Estándar de comunicaciones utilizado para transferir páginas en la Web. • Localizador uniforme de recursos (URL): dirección completa de la página Web, incluye protocolo, nombre de dominio, ruta del directorio y el nombre del documento • Por ej.: http://www.megacorp.com/content/features/082602.html 5.123 © 2007 by Prentice Hall
  • 124. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • Servidores Web: software para localizar y manejar páginas Web almacenadas, por lo general en computadoras dedicadas • Por ej.: Apache HTTP Server, Microsoft IIS • Sitio Web: conjunto de páginas Web enlazadas a una página de inicio • Webmaster: persona cargo del sitio Web de la organización • Motores de búsqueda: permite encontrar información en más de 50,000 millones de páginas casi al instante • Portales principales para Internet • Motores de búsqueda anteriores: indexaba las palabras clave de las páginas visitadas • Yahoo!: originalmente organizaba los sitios Web favoritos en listas de directorio 5.124 © 2007 by Prentice Hall
  • 125. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • Motores de búsqueda: • Google: utilizaba un sistema de clasificación de página nueva y indexaba las combinaciones de las palabras • El mercado de la búsqueda se ha vuelo muy competitivo • Los motores de búsqueda se han convertido en las herramientas de compras principales • Marketing mediante motores de búsqueda: • Los motores de búsqueda incluye enlaces patrocinados, pagados y publicidad en los resultados de búsqueda • La forma más rápida de crecimiento de la publicidad de Internet • Robots de compras: • Utilizan software de agentes inteligentes para buscar información de compras en Internet 5.125 © 2007 by Prentice Hall
  • 126. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet 5.126 © 2007 by Prentice Hall
  • 127. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet 5.127 © 2007 by Prentice Hall
  • 128. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • Web 2.0 • Servicios interactivos de segunda generación basados en Internet • Mashups: servicios de software que mezclan y comparan contenido o componentes de software para crear algo totalmente nuevo • Blog: sitio Web cronológico informal donde los usuarios suscritos pueden publicar relatos, opiniones y enlaces a otros sitios Web de interés • RSS (Rich Site Summary or Really Simple Syndication): redifunde contenido de sitios Web para que se pueda utilizar en otro entorno • Wikis: sitios Web colaborativos donde los visitantes pueden agregar, eliminar o modificar contenido del sitio, incluyendo el trabajo de autores anteriores 5.128 © 2007 by Prentice Hall
  • 129. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • Intranets: redes privadas que utilizan estándares de Internet • Protegida de visitas públicas por medio de firewalls • Extranets: acceso limitado a su intranet interna diseñada para accesar por vendedores y clientes autorizados • Tecnologías y herramientas para comunicaciones y negocios en línea • Correo electrónico • Mensajería instantánea • Salas de conversación • Groupware • Conferencia electrónica 5.129 © 2007 by Prentice Hall
  • 130. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet La vigilancia de empleados en las redes: ¿poco ética o buen negocio? • Lea la sesión interactiva: administración, y después comente las siguientes preguntas: • ¿Los gerentes deben vigilar el uso del correo electrónico e Internet de los empleados? ¿Por qué sí o por qué no? • Describa una política efectiva de uso del correo electrónico y la Web para una empresa. 5.130 © 2007 by Prentice Hall
  • 131. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • Telefonía por Internet: • Transmisión telefónica de voz por Internet o redes privadas • Voz sobre IP (VoIP): utiliza el Protocolo Internet (IP) para transmitir información de voz en forma digital utilizando conmutación de paquetes, y evitando de esta manera las tarifas que cobran las redes telefónicas locales y de larga distancia • Servicio de teléfono de más rápido crecimiento en Estados Unidos • Puede reducir de 20 a 30 por ciento los costos de las comunicaciones y de administración de la red • Tecnología flexible: los teléfonos se pueden agregar o cambiar de oficinas sin necesidad de volver a tender cableado o reconfigurar la red 5.131 © 2007 by Prentice Hall
  • 132. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet 5.132 © 2007 by Prentice Hall
  • 133. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • Redes privadas virtuales • Segura, encriptada, que se configura dentro de una red pública como Internet • Proporciona una infraestructura de red para combinar redes de voz y datos • Puede establecerse con protocolos diferentes o competencia • Por ej.: Protocolo de Túnel de Punto a Punto (PPTP) • Entunelamiento: los paquetes de datos se encriptan y encapsulan dentro de paquetes IP 5.133 © 2007 by Prentice Hall
  • 134. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet 5.134 © 2007 by Prentice Hall
  • 135. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • Dispositivos inalámbricos: se han tornado en plataformas de cómputo portátiles • Teléfonos celulares • Computadoras portátiles • Pequeños dispositivos de mano • Asistentes digitales personales (PDAs) • Correo electrónico portátil • Teléfonos inteligentes • Sistemas celulares: • Los teléfonos móviles permiten que muchos millones de personas se comuniquen y accedan a Internet en países donde el teléfono convencional o el servicio de Internet es costoso o no está disponible. Más teléfonos móviles que PCs (3,000 millones vs 1,000 millones) 5.135 © 2007 by Prentice Hall
  • 136. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • Estándares de redes celulares • Sistema Global para la Comunicación Móvil (GSM) • En Europa, en gran parte del resto del mundo, y algunos sistemas en Estados Unidos (AT&T) • Acceso Múltiple por División de Código (CDMA) • El estándar más utilizado en Estados Unidos (Verizon) • Generaciones de celulares: • 384 Kbps, velocidad aceptable para los correos electrónicos, y para descargar páginas Web. • Redes 3G (de tercera generación): 384 Kbps a 2 Mbps, adecuados para el acceso de banda ancha • Redes 2.5G: solución intermedia; 30 - 144 Kbps. iPhone utiliza red de 2.G AT&T EDGE 2.G de velocidad máxima de 236; actual acerca de 80 Kbps 5.136 © 2007 by Prentice Hall
  • 137. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • Estándares inalámbricos móviles para el acceso a la Web • Protocolo de Aplicaciones Inalámbricas (WAP) • Sistema de protocolos y tecnologías que permite a los teléfonos celulares y otros dispositivos inalámbricos con diminutas pantallas, conexiones de bajo ancho de banda y memoria mínima, acceder a información y servicios basados en la Web • Utiliza: • Lenguaje de Marcación Inalámbrica (WML) que se basa XML • Micronavegadores • Enlace WAP para traduce el contenido Web en WML para los dispositivos móviles • Páginas de Google Mobile y Yahoo! Mobile 5.137 © 2007 by Prentice Hall
  • 138. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • Estándares inalámbricos móviles para el acceso a la Web • I-mode • Servicio inalámbrico ofrecido por la red telefónica móvil DoCoMo de Japón • Utiliza HTML compacto para entregar contenido • Facilita a las empresas convertir sus sitios Web a servicio móvil • Adopción geográfica limitada (Asia) 5.138 © 2007 by Prentice Hall
  • 139. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica 5.139 © 2007 by Prentice Hall
  • 140. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • Redes de computadoras inalámbricas y acceso a Internet • Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) establece estándares para redes inalámbricas • IEEE 802.15: PANs, Bluetooth • IEEE 802.11: LANs, Wi-Fi • IEEE 802.16: MANs, WiMax 5.140 © 2007 by Prentice Hall
  • 141. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • Bluetooth: • IEEE 802.15 • Útil para crear pequeñas redes de área personal (PANs) • Enlaza hasta ocho dispositivos dentro de un área de 10 metros utilizando comunicaciones basadas en radio de baja potencia • Puede transmitir hasta 722 Kbps en la banda de 2.4-GHz • Se utiliza para teclados, ratones, celulares, PDAs, impresoras inalámbricos 5.141 © 2007 by Prentice Hall
  • 142. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica 5.142 © 2007 by Prentice Hall
  • 143. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • Wi-Fi • Estándares IEEE 802.11 • 802.11a: 54 Mbps, 5 GHz, • 802.11b: 11 Mbps, 2.4 GHz • 802.11g: 54 Mbps, 2.4 GHz, compatible con 802.11b • 802.11n: estándar emergente, mayor a 200 Mbps • Modos: • Modo de infraestructura: los dispositivos inalámbricos de comunican con una LAN inalámbrica a través de puntos de acceso (dispositivos con radio receptor/transmisor) • Modo con fines específicos: los dispositivos inalámbricos se comunican entre sí directamente • 5.143 Las comunicaciones inalámbricas requieren que el cliente cuente con una tarjeta de interfaz de red inalámbrica NIC o con chips para recibir señales de Wi-Fi © 2007 by Prentice Hall
  • 144. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica 5.144 © 2007 by Prentice Hall
  • 145. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • Wi-Fi y acceso inalámbrico a Internet • El estándar IEEE 802.11 proporciona acceso inalámbrico a Internet • Un punto de acceso de conecta en una conexión a Internet • Los puntos activos: • Uno o más puntos de acceso ubicados en un espacio público para proporcionar la máxima cobertura inalámbrica • Algunos son gratuitos, otros requieren activación y establecimiento de una cuenta https://www.youtube.com/watch?v=erlWqNnbdRY 5.145 © 2007 by Prentice Hall
  • 146. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • Desventajas del Wi-Fi • Seguridad débil (¡Especialmente cuando no son seguras!) • No pasan de un punto activo a otro • Susceptibilidad a interferencia por parte de sistemas cercanos que operen en el mismo espectro • Teléfonos inalámbricos, hornos de microondas y otros LANs inalámbricos 5.146 © 2007 by Prentice Hall
  • 147. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • WiMax • Interoperabilidad Mundial para el Acceso por Microondas • Estándar IEEE 802.16 • Alcance de hasta de 50 kilómetros • Transferencia de datos de hasta 75 Mbps • Las antenas WiMax son suficientemente potentes para transmitir conexiones a Internet de alta velocidad a antenas colocadas en los techos de casas y empresas que se encuentren a varios kilómetros de distancia 5.147 © 2007 by Prentice Hall
  • 148. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • Servicios inalámbricos de banda ancha celular y servicios inalámbricos emergentes • Las redes de 2.5G y 3G son configuradas para proporcionar acceso de banda ancha en cualquier momento a PCs y otros dispositivos portátiles • EV-DO (Evolución de optimización de datos): tecnología que proporciona acceso inalámbrico a Internet sobre una red celular a una velocidad promedio de 200-400 Kbps máximo. • Bases para Verizon y servicios inalámbricos de Sprint • La mayoría de los teléfonos celulares y dispositivos móviles pueden cambiar de un tipo de red a otro, y tienen capacidad de Bluetooth, etc. 5.148 © 2007 by Prentice Hall
  • 149. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • RFID y redes de sensores inalámbricos • Utilizan diminutas etiquetas con microchips incrustados que transmiten señales de radio a través de una distancia corta a lectores RFID • Opera en varias bandas de frecuencia sin licencia • Sistemas de baja frecuencia tienen alcance de lectura cortos ( a unos cuantos metros) • Requiere middleware especial para filtrar, agregar datos de RFID • Generalmente requiere que las compañías actualicen su hardware y software para procesar las grandes cantidades de datos que producen los sistemas RFID • Se utilizan para rastrear movimientos de bienes a través de la cadena de suministro • Sistemas RFID pueden rastrear cada tarima, lote o incluso cada artículo unitario del embarque 5.149 © 2007 by Prentice Hall
  • 150. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica 5.150 © 2007 by Prentice Hall
  • 151. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • Redes de sensores inalámbricos (WSNs) • Redes de dispositivos inalámbricos interconectados incrustados en un entorno físico • Proporciona mediciones de una gran variedad a través de grandes espacios • Estos dispositivos tienen integrados sensores y antenas de procesamiento, almacenamiento y radiofrecuencia • Estas redes varían de cientos a miles de nodos 5.151 © 2007 by Prentice Hall
  • 152. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • Redes de sensores inalámbricos (WSNs) • Pueden utilizar arquitectura en capas: • Empieza con sensores de bajo nivel y progresa hacia nodos para agregación, análisis y almacenamiento de datos de alto nivel • Usos: • Monitorean los cambios ambientales, por ej.: la presión de las llantas de su coche • Monitorea la vigilancia del tráfico o la actividad militar • Protección de la propiedad • Operación y manejo eficiente de maquinaria y vehículos • Establecimiento de perímetros de seguridad • Monitorea la vigilancia de la administración de la cadena de suministro 5.152 © 2007 by Prentice Hall
  • 153. Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Cada nivel de estas redes de sensores inalámbricos maneja diferentes tipos de percepciones. Los sensores de nivel bajo para vigilar eventos, como la apertura y cierre de puertas, movimiento y rotura de puertas y ventanas, son complementados por un pequeño grupo de sensores más avanzados colocados en lugares estratégicos, como en cámaras y detectores acústicos y químicos. 5.153 © 2007 by Prentice Hall
  • 154. 5.154 © 2007 by Prentice Hall
  • 155. Capítulo 8 Protección de los sistemas de información 5.155 © 2007 by Prentice Hall
  • 156. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas • Seguridad • Políticas, procedimientos y medidas técnicas utilizadas para impedir el acceso no autorizado, la alteración, el robo o el daño físico a los sistemas de información • Controles • Métodos, políticas y procedimientos organizacionales que garantizan:: • La seguridad de los activos de la organización • La precisión y confiabilidad de sus registros contables • El apego de las operaciones a las normas de la administración 5.156 © 2007 by Prentice Hall
  • 157. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas • Por qué son vulnerables los sistemas • Los datos electrónicos son vulnerables a una gran variedad de tipos de amenazas que cuando existían en forma manual • Redes • La posibilidad de acceso no autorizado, abuso o fraude no se limita a una sola ubicación, sino que puede ocurrir en cualquier punto de acceso a la red • Existen 0es en cada capa y entre las capas • Por ej.: error de usuario, virus, hackers, radiación, fallas del hardware o software, robo 5.157 © 2007 by Prentice Hall
  • 158. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas 5.158 © 2007 by Prentice Hall
  • 159. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas • Vulnerabilidades de Internet • Redes públicas están abiertas a todo el mundo • El tamaño de Internet significa abusos que pueden tener un impacto enorme • Las direcciones IP fijas constituyen un objetivo fijo para los hackers • El servicio telefónico basado en tecnología de Internet (VoIP) es más vulnerable a la intercepción • Correos electrónicos, mensajes instantáneos son vulnerables a los software maliciosos y la intercepción 5.159 © 2007 by Prentice Hall
  • 160. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas • Retos de seguridad de los servicios inalámbricos • Muchas redes inalámbricas de los hogares y públicos no están aseguradas mediante encriptación por lo que no son seguros • Las LANs que emplean estándar 802.11 estándar pueden ser fácilmente penetradas • Los identificadores de conjuntos de servicios (SSIDs) identifican los puntos de acceso en una red Wi-Fi se difunden múltiples veces • WEP (Privacidad Equivalente Alámbrica): el primer estándar de seguridad desarrollado por Wi-Fi no es muy efectivo como punto de acceso y todos los usuarios comparten la misma contraseña 5.160 © 2007 by Prentice Hall
  • 161. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas 5.161 © 2007 by Prentice Hall
  • 162. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas • Software malicioso (malware) • • • Virus de computadora • Programa de software malintencionado al que se adjunta a sí misma a otros programas o archivos de datos • La carga útil puede ser relativamente benigna o ser sumamente destructiva Gusanos: • Programas independientes que se copian a sí mismos en una red Los virus y gusanos se están esparciendo desde: • Archivos de software descargado • Archivos adjuntos de correo electrónico • Mensajes comprometidos de correo electrónico o mensajería instantánea • Discos o computadoras infectadas http://www.youtube.com/watch?v=jfaaKq5O-78&feature=related 5.162 © 2007 by Prentice Hall
  • 163. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas • Caballo de Troya • • • Programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado No se replica pero con frecuencia constituye una manera para que los virus y otro código malicioso sean introducidos en un sistema de cómputo Spyware • • Pequeños programas que se instalan subrepticiamente a sí mismos en las computadoras para vigilar las actividades de navegación del usuario en la Web y presentar publicidad Registradores de claves • • 5.163 Registran cada tecleo ingresado en una computadora Roban números seriales o contraseñas © 2007 by Prentice Hall
  • 164. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas • Hacker • Individuo que intenta obtener acceso no autorizado a un sistema de cómputo • Cibervandalismo • Alteración intencional, destrozo o incluso la destrucción de un sitio Web o un sistema de información corporativa • Spoofing • Distorsión, por ej.: utilizando direcciones de correo falsas o redireccionando hacia sitios Web falsos • Sniffer: • Programa de espionaje que vigila la información que viaja a través de una red http://www.youtube.com/watch?v=9JyWGMv7ROo&feature=related 5.164 © 2007 by Prentice Hall
  • 165. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas • Ataques de negación del servicio (DoS): • Inundación de red o de servidores Web con miles de solicitudes de servicios falsas para que la red deje de funcionar • Ataque distribuido de negación del servicio (DDoS) • Utiliza cientos o incluso miles de computadoras para inundar y agobiar la red desde numerosos puntos de lanzamiento • Botnet (red de robots) • Colección de PCs “zombies” infectadas con software malicioso sin el conocimiento de sus propietarios y utilizados para lanzar Ddos o perpetrar otros crímenes 5.165 © 2007 by Prentice Hall
  • 166. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas 5.166 © 2007 by Prentice Hall
  • 167. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas • Delito informático • La computadora como objeto de delito • Acceder a sistemas de cómputo sin autoridad • Violar la confidencialidad de los datos protegidos de las computadoras • La computadora como instrumento para el delito • Robo de secretos comerciales y copia sin autorización de software o de propiedad intelectual protegida por derechos de autor • Uso de correo electrónico para amenazar o acosar • Los tipos de delitos informáticos más perjudiciales desde el punto de vista económico • Los ataques DoS y virus • El robo de servicios y la alteración de los sistemas de cómputo 5.167 © 2007 by Prentice Hall
  • 168. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas • Robo de identidad • Usar fracciones de información personal clave (número de identificación del seguro social, números de licencia de conducir o número de tarjeta de crédito) con el propósito de hacerse pasar por alguien más. • Phishing • Establecimiento de sitios Web falsos o el envío de mensajes de correo electrónico semejantes a los de las empresas auténticas para solicitar a los usuarios datos personales confidenciales • Evil twins • Redes inalámbricas que fingen ofrecer conexiones e intentan capturar contraseñas o números de tarjeta de crédito 5.168 © 2007 by Prentice Hall
  • 169. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas • Pharming • • Fraude informático y Ley de abuso (1986) • • Ocurre cuando un individuo o un programa de computadora hace clic de manera fraudulenta en un anuncio en línea sin la intención de conocer más sobre el anunciante o de realizar una compra Ciberterrorismo y ciberarmamento: • 5.169 Esta ley hace ilegal el acceso a un sistema de cómputo sin autorización Fraude del clic • • Redirige a los usuarios a una página Web falsa, aún cuando éstos ingresen la dirección correcta de la página Al menos veinte países están desarrollando capacidades de ciberarmamento ofensivo y defensivo © 2007 by Prentice Hall
  • 170. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas • Amenazas internas: empleados • Los empleados de una empresa plantean serios problemas de seguridad • Acceso a información privilegiada –como los códigos de seguridad y contraseñas • Pueden dejar un pequeño rastro • La falta de conocimiento de los usuarios: principal causa individual de las brechas de seguridad en las redes • Contraseñas alteradas • Ingeniería social • Errores introducidos en los software por: • Ingreso de datos erróneos, mal uso del sistema • Errores al programar, diseño de sistema 5.170 © 2007 by Prentice Hall
  • 171. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas • Vulnerabilidad del software • Errores de software son una amenaza constante para los sistemas de información • Cuestan 59,600 millones de dólares anuales a la economía de Estados Unidos • Dan al malware la oportunidad de superar las defensas de los antivirus • Parches • Creados por los vendedores de software para actualizar y arreglar las vulnerabilidades • Sin embargo, mantener parches en todos los dispositivos de la empresa toma mucho tiempo y es muy costoso 5.171 © 2007 by Prentice Hall
  • 172. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Valor del negocio en relación con la seguridad y el control • Valor del negocio en relación con la seguridad y el control • Protección de información personal y corporativa confidencial • Valor de los activos de información • La brecha de seguridad de las grandes empresas pierde aproximadamente 2.1 por ciento de su valor del mercado • Responsabilidad legal • Administración de registros electrónicos (ERM) • Políticas, procedimientos y herramientas para manejar la conservación, destrucción y almacenamiento de registros electrónicos 5.172 © 2007 by Prentice Hall
  • 173. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Valor del negocio en relación con la seguridad y el control • Requerimientos legales y regulatorios para la ERM • HIPAA • Reglas y procedimientos sobre la seguridad y privacidad médicas • Ley de Gramm-Leach-Bliley • Requiere que las instituciones financieras garanticen la seguridad y confidencialidad de los datos de sus clientes • Ley Sarbanes-Oxley • Impone responsabilidad a las empresas y sus administraciones de salvaguardar la exactitud e integridad de la información financiera que se maneja de manera interna y que se emite al exterior 5.173 © 2007 by Prentice Hall
  • 174. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Valor del negocio en relación con la seguridad y el control • Evidencia electrónica y cómputo forense • Hoy en día, los juicios se apoyan cada vez más en pruebas en forma de datos digitales • El correo electrónico es el tipo más común de evidencia electrónica • Las cortes imponen ahora multas financieras severas e incluso penas judiciales por la destrucción inapropiada de documentos electrónicos, anomalías en la generación de registros y fallas en el almacenamiento adecuado de registros 5.174 © 2007 by Prentice Hall
  • 175. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Valor del negocio en relación con la seguridad y el control • Cómputo forense • Recopilación, examen, autenticación, preservación y análisis de los datos contenidos o recuperados de los medios de almacenamiento de una computadora en forma tal que la información se pueda utilizar como prueba en un tribunal de justicia • Es necesario incluir una previsión sobre el cómputo forense en el proceso de planeación de contingencias de una empresa 5.175 © 2007 by Prentice Hall
  • 176. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Valor del negocio en relación con la seguridad y el control • ISO 17799 • Estándares internacionales para seguridad y control, especifica mejores prácticas en seguridad y control de sistemas de información • Evaluación de riesgo • Determina el nivel de peligro para la empresa si una actividad o un proceso no están debidamente controlados • • • • Valor de los activos de información Puntos de vulnerabilidad Frecuencia probable de un problema Daños potenciales • Una vez que se han evaluado los riesgos, los desarrolladores de sistemas se concentrarán en los puntos de control que tengan la mayor vulnerabilidad y potencial de pérdida 5.176 © 2007 by Prentice Hall
  • 177. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Valor del negocio en relación con la seguridad y el control 5.177 © 2007 by Prentice Hall
  • 178. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Tecnología y herramientas para la seguridad • Política de seguridad • Enunciados que clasifican los riesgos de seguridad, identifican los objetivos de seguridad aceptables y determinan los mecanismos para alcanzar los objetivos • Director de seguridad (CSO) • Encabeza la seguridad corporativa en empresa grandes • Responsable de aplicar la política de seguridad de la empresa • Grupo de seguridad • Instruye y capacita a los usuarios • Mantiene a la administración al tanto de las amenazas y fallas de seguridad • Mantiene las herramientas elegidas para implementar la seguridad 5.178 © 2007 by Prentice Hall
  • 179. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Tecnología y herramientas para la seguridad • Política de uso aceptable (AUP) • Define los usos aceptables de los recursos de información y el equipo de cómputo de la empresa • Una buena AUP define los actos aceptables e inaceptables para cada usuario y especifica las consecuencias del incumplimiento • Políticas de autorización • Determinan diferentes niveles de acceso a los activos de información para los distintos niveles de usuarios • Sistemas de administración de autorizaciones • Permiten a cada usuario acceder solamente a aquellas partes de un sistema para las cuales tiene autorización, con base en la información establecida por un conjunto de reglas de acceso 5.179 © 2007 by Prentice Hall
  • 180. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Establecimiento de una estructura para la seguridad y el control 5.180 © 2007 by Prentice Hall
  • 181. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Tecnología y herramientas para la seguridad • Aseguramiento de la continuidad del negocio • Sistemas de cómputo tolerantes a fallas • Aseguran 100 por ciento disponibilidad • Utilizan hardware, software y componentes de suministro de energía redundantes • Críticos para procesar transacciones en línea • Cómputo de alta disponibilidad • Trata de minimizar los tiempos de caída • Ayuda a las empresas a recuperarse rápidamente de una caída del sistema • Requiere de servidores de respaldo, distribución del procesamiento entre múltiples servidores, almacenamiento de alta capacidad y buenos planes para la recuperación de desastres y para la continuidad del negocio • Computación orientada a la recuperación: diseño de sistemas, capacidades, herramientas que ayudan a los operadores a identificar las fuentes de fallas en los sistemas y a corregir fácilmente sus errores http://www.youtube.com/watch?v=8IRhM7jLL5M 5.181 © 2007 by Prentice Hall
  • 182. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Tecnología y herramientas para la seguridad • Planeación para la recuperación de desastres • Restauración de los servicios de cómputo y comunicaciones después de un temblor o inundación, etc. • Pueden contratar compañías para la recuperación de desastres • Planeación para la continuidad del negocio • Restauración de las operaciones de negocios después de un desastre • Identifica los procesos de negocios críticos y determina los planes de acción para manejar las funciones de misión crítica si se caen los sistemas • Análisis de impacto en el negocio • Identifica los sistemas más críticos para la empresa y el impacto que tendría en el negocio 5.182 © 2007 by Prentice Hall
  • 183. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Tecnología y herramientas para la seguridad • Auditoría • Auditoría MIS: examina el entorno de seguridad general de la empresa así como los controles que rigen los sistemas de información individuales • Auditoría de seguridad: revisan tecnologías, procedimientos, documentación, capacitación y personal • Auditorías: • Enlista y clasifica todas las debilidades de control • Calcula la probabilidad de que sucedan • Evalúa el impacto financiero y organizacional de cada amenaza 5.183 © 2007 by Prentice Hall
  • 184. Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Establecimiento de una estructura para la seguridad y el control 5.184 © 2007 by Prentice Hall