• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Examen
 

Examen

on

  • 2,180 views

 

Statistics

Views

Total Views
2,180
Views on SlideShare
2,180
Embed Views
0

Actions

Likes
6
Downloads
139
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Examen Examen Presentation Transcript

    • Capítulo 5 Infraestructura de TI y tecnologías emergentes 5.1 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI • Definición de la infraestructura de TI: • Conjunto de dispositivos físicos y aplicaciones de software que se requieren para operar toda la empresa • Entre estos servicios se incluyen los siguientes: • • • • • • Plataformas de cómputo que proporcionan servicios de cómputo Servicios de telecomunicaciones Servicios de administración de datos Servicios de software de aplicaciones Servicios de administración de instalaciones físicas Servicios de administración de TI , educación, investigación y servicios de desarrollo • Perspectiva de “plataforma de servicios” facilita la comprensión del valor de negocios que proporcionan las inversiones en infraestructura 5.2 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI 5.3 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI • Evolución de la infraestructura de TI: 1950-2007 • Era de las máquinas electrónicas de contabilidad: 1930-1950 • Máquinas especializadas que podían clasificar tarjetas de computadora en depósitos, acumular totales e imprimir informes • Era de los mainframes y las minicomputadoras de propósito general: 1959 a la fecha • En 1958 se introdujeron las primeras mainframes de IBM, utilizadas eventualmente para apoyar a miles de terminales remotas en línea • En 1965 las minicomputadoras de DEC eran menos caras, permitiendo la computación descentralizada 5.4 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI Aquí se ilustran las configuraciones de computación típicas que caracterizan a cada una de las cinco eras de la evolución de la infraestructura de TI. http://www.youtube.com/watch?v=gas2Xi0rW6A 5.5 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI • La era de la computadora personal: 1981 a la fecha • 1981 Introducción de la PC de IBM • Proliferación en los 80s, 90s dio como resultado el crecimiento del software personal • La era cliente/servidor: 1983 a la fecha • Los clientes de escritorio se enlazan a los servidores, con trabajo de procesamiento dividido entre clientes y servidores • Las redes pues ser dos-capas o multicapas (N capas) • Varios tipos de servidores (red, aplicación, Web) • La era de la computación empresarial y de Internet: 1992 a la fecha • Hacia la integración de redes de conectividad dispares, aplicaciones usando los estándares de Internet y aplicaciones empresariales 5.6 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI Eras en la evolución de la infraestructura de TI (continúa) Figura 5-2B 5.7 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI Eras en la evolución de la infraestructura de TI (continúa) Figura 5-2C 5.8 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI http://www.youtube.com/watch?v=ZdNT0nFXFVI 5.9 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI • Impulsores tecnológicos de la evolución de la infraestructura • La ley de Moore y la potencia de microprocesamiento • El poder de la computación se duplica cada 18 meses • Nanotecnología: reduce el tamaño de los transistores hasta el ancho de varios átomos • Factores contrarios: necesidades de disipación de calor, preocupaciones sobre el consumo de potencia • La ley del almacenamiento digital masivo • La cantidad de información digital se duplica cada año http://www.youtube.com/watch?v=uudHO9PBGRc 5.10 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI 5.11 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI 5.12 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI 5.13 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI http://www.youtube.com/watch?v=K4sZKXjkwno 5.14 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI 5.15 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI • Impulsores tecnológicos de la evolución de la infraestructura (continúa) • Ley de Metcalfe y la economía de redes • • 5.16 El valor o potencia de una red crece exponencialmente como una función de la cantidad de miembros de la red A medida que los miembros de una red aumentan, más gente quiere usarla (la demanda por el acceso a la red aumenta) © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI • Reducción de los costos de las comunicaciones y crecimiento de Internet • Un estimado de 1,100 millones de persona en todo el mundo tienen acceso a Internet • A medida que los costos de las comunicaciones se reducen a una cifra muy pequeña y se acercan al 0, el uso de las instalaciones de comunicaciones y cómputo se expande. http://www.youtube.com/watch?v=iz-QiAdoM7Q 5.17 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI 5.18 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Infraestructura de TI • Impulsores tecnológicos de la evolución de la infraestructura (continúa) • Estándares y sus efectos en las redes • Estándares tecnológicos: • Especificaciones que establecen la compatibilidad de productos y su capacidad para comunicarse en una red • Propician el desarrollo de poderosas economías de escala y dan como resultado disminuciones de precios a medida que los fabricantes se enfocan en la elaboración de productos apegados a un solo estándar. 5.19 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Componentes de la infraestructura • La infraestructura de TI está conformada por siete componentes principales • Equipo y conectividad de redes/telecomunicaciones (50% de los gastos de Estados Unidos) • Aplicaciones de software empresarial y otras TI (19%) • Plataformas de hardware de cómputo (9%) • Consultores e integradores de sistemas (9%) • Plataformas de sistemas operativos (7%) • Administración y almacenamiento de datos (3%) • Plataformas de Internet (2%) 5.20 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Componentes de la infraestructura 5.21 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Componentes de la infraestructura • Plataformas de hardware de cómputo • Máquinas cliente • PCs de escritorio, dispositivos de cómputo móviles como PDAs y computadoras portátiles • Servidores • Servidores blade: computadoras ultradelgadas y se almacenan en racks • Mainframes: • Un mainframe IBM equivale a miles de servidores blade • Productores de chip de primera: AMD, Intel, IBM • Empresas de primera: IBM, HP, Dell, Sun Microsystems 5.22 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Componentes de la infraestructura • Plataformas de software de cómputo • Sistemas operativos • Nivel del cliente: 95 por ciento utilizan alguno de los sistemas operativos de Microsoft Windows (XP, 2000, CE, etc.) • Nivel del servidor: 85% utilizan alguno de los sistemas operativos Unix o Linux • Aplicaciones de software empresarial • Proveedores de software de aplicaciones SAP y Oracle • Proveedores middleware: BEA http://www.youtube.com/watch?v=54--9KZjsXE 5.23 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Componentes de la infraestructura • Administración y almacenamiento de datos • Software de base de datos: IBM (DB2), Oracle, Microsoft (SQL Server), Sybase (Adaptive Server Enterprise), MySQL • Almacenamiento físico de datos: EMC Corp (sistemas de gran escala), Seagate, Maxtor, Western Digital • Redes de área de almacenamiento: conectan a múltiples dispositivos de almacenamiento en una red de alta velocidad independiente dedicada a tareas de almacenamiento http://www.youtube.com/watch?v=xVWt-CsNBnU 5.24 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Componentes de la infraestructura • Plataformas de conectividad de redes y telecomunicaciones • Servicios de telecomunicación • Telecomunicaciones, cable, compañías de telefónicas por línea de voz y acceso a Internet) • MCI, AT&T, proveedores regionales (Verizon) • Sistemas operativos para redes: • Windows Server, Novell, Linux, Unix • Proveedores de hardware de conectividad: Cisco, Lucent, Nortel, Juniper Networks http://www.youtube.com/watch?v=H760U3QZocs 5.25 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Componentes de la infraestructura • Plataformas de Internet • Hardware, software, servicios de de administración para apoyar a los sitios Web de la compañía, (incluye servicios de alojamiento en la Web) intranets, extranets • El mercado del hardware de servidores: Dell, HP/Compaq, IBM • Herramientas de desarrollo de aplicaciones y conjuntos de programas: Microsoft (FrontPage, .NET) IBM (WebSphere) Sun (Java), procesadores de software independientes: Macromedia/Adobe, RealMedia 5.26 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Componentes de la infraestructura • Servicios de consultoría e integración de sistemas • Incluso las grandes empresas no cuentan con los recursos para el apoyo completo para la nueva y compleja infraestructura • Integración de software: asegurar que la nueva infraestructura funcione con los antiguos sistemas heredados • Sistemas heredados: Antiguos sistemas de procesamiento creados para computadores mainframe que sería muy costoso remplazar o rediseñar • Accenture, PwC Consulting http://www.youtube.com/watch?v=8HUAxF0dQgs 5.27 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Tendencias de las plataformas de hardware y tecnologías emergentes • Mientras el costo de la computación se ha reducido, el costo de la infraestructura se ha incrementado • Más computación, más computación sofisticada, incremento en las expectaciones del consumidor, necesidad de seguridad • La integración de las plataformas de cómputo y telecomunicaciones • Nivel del cliente: dispositivos de comunicación/teléfonos celulares • Nivel del servidor y la red: sistemas telefónicos por Internet • La red se está convirtiendo en la fuente de potencia de cómputo 5.28 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Tendencias de las plataformas de hardware y tecnologías emergentes • Computación distribuida • Implica conectar en una sola red computadoras que se encuentran en ubicaciones remotas para crear una supercomputadora • Implica ahorros de costos , velocidad de cómputo y agilidad • Computación bajo demanda (computación tipo servicio público) • Se refiere a las empresas que satisfacen el exceso de demanda de potencia de cómputo a través de centros remotos de procesamiento a gran escala • Reduce costos, riesgo de inversión de hardware, da agilidad 5.29 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Tendencias de las plataformas de hardware y tecnologías emergentes • Computación autónoma • • • Iniciativa de toda la industria para desarrollar sistemas que pueden autoconfigurarse, optimizarse y afinarse a sí mismos, autorrepararse cuando se descomponen, y autoprotegerse de intrusos externos y de la autodestrucción Similar al software antivirus se actualizan; Apple y Microsoft ambos usan actualizaciones automáticas Computación de vanguardia • • Las partes importantes del procesamiento son ejecutados por servidores más económicos, localizados cerca del usuario • Incrementa el tiempo de respuesta y reduce los costos de la tecnología • 5.30 Esquema multicapa, de balanceo de carga para aplicaciones basadas en la Web Akamai: proveedor de Internet de vanguardia © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Componentes de la infraestructura 5.31 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Tendencias de las plataformas de hardware y tecnologías emergentes • Virtualización • Presentar un conjunto de recursos de cómputo (como la potencia de procesamiento o el almacenamiento de datos) de tal manera que se pueda acceder a todos sin ningún tipo de restricción por si configuración física o su ubicación geográfica. • La virtualización de servidores: ejecutan más de un sistema operativo al mismo tiempo en una sola máquina. • Algunas computadoras necesitan procesar el mismo trabajo • Procesadores multinúcleo • Circuito integrado que contiene dos o más procesadores • Reduce los requerimientos de potencia y calor http://www.youtube.com/watch?v=V9AiN7oJaIM&feature=related 5.32 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Tendencias de las plataformas de software y tecnologías emergentes • Linux y el software de código abierto • Software de código abierto: producido por una comunidad de programadores, gratuito y puede ser modificado por los usuarios • Linux: software de código abierto OS • 6% de las nuevas PCs en 2005 eran Linux (E.U.) • 23% de participación de mercado como servidor LAN (E.U.) • Java • Lenguaje de programación orientado a objetos (Sun Microsystems) • Sistema operativo, procesador independiente (Java Virtual Machine) • Entorno de programación líder para la Web • Applets • Aplicaciones de comercio electrónico http://www.youtube.com/watch?v=QfXkxkybQ4Q 5.33 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Tendencias de las plataformas de software y tecnologías emergentes ¿Es el momento para el código abierto? • Lea la sesión interactiva: tecnología, y después comente las siguientes preguntas • ¿Qué problemas enfrentan Linux y otros software de código abierto? ¿Cómo ayuda el software de código abierto a solucionar estos problemas? • ¿Qué problemas y retos presenta el software de código abierto? ¿Qué se puede hacer para enfrentar estos problemas? • ¿Cuáles son los problemas de negocios y tecnológicos deberían considerarse ante la decisión de utilizar o no el software de código abierto? 5.34 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Tendencias de las plataformas de software y tecnologías emergentes • Software para la integración empresarial • La integración de las aplicaciones de software es la prioridad de software más urgente para las empresas de Estados Unidos • Middleware: software que conecta dos aplicaciones independientes • Software de integración de aplicaciones empresariales (EAI): permite que muchos sistemas intercambien datos por medio de un solo centro de software (hub) http://www.youtube.com/watch?v=nJ59M9mJqRY&feature=related 5.35 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Componentes de la infraestructura Software de integración de aplicaciones empresariales (EAI) en comparación con la integración tradicional El software EAI (a) utiliza middleware especial que crea una plataforma común con la cual todas las aplicaciones se pueden comunicar libremente entre sí. EAI requiere mucha menos programación que la tradicional integración punto a punto (b). Figura 5-12 5.36 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Tendencias de las plataformas de software y tecnologías emergentes • Servicios Web • Componentes de software que intercambian información entre sí por medio de estándares y lenguajes de comunicación para la Web • XML: Lenguaje de Marcación Extensible • Más potente y flexible que el HTML • La marcación permite a las computadoras de procesar los datos automáticamente • SOAP: Protocolo Simple de Acceso a Objetos • Reglas para estructurar mensajes que permite a las aplicaciones pasarse datos e instrucciones entre sí • WSDL: Lenguaje de Descripción de Servicios Web • Marco de trabajo común para describir los servicios y capacidades de la Web 5.37 • UDDI: Descripción, Descubrimiento e Integración Universal © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Tendencias de las plataformas de software y tecnologías emergentes • SOA: arquitectura orientada a servicios • Conjunto de servicios independientes que se comunican entre sí para crear una aplicación de software funcional. • Los desarrolladores de software reutilizan estos servicios en otras combinaciones para ensamblar otras aplicaciones a medida que las requieren. • Por ej.: un “servicio de facturación” para que sea el único programa de la empresa responsable de calcular la información y los reportes de facturación • Amazon.com: • Resultado directo de los servicios SOA para interfaces, facturación, proveedores de terceros; Amazon’s Merchant Services • Dollar Rent A Car • Utiliza servicios Web para enlazar su sistema de reservaciones en línea con el sitio Web de Southwest Airlines http://www.youtube.com/watch?v=IIWVIa6QhkM&feature=related 5.38 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Aspectos de administración 5.39 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Tendencias de las plataformas de software y tecnologías emergentes • Ajax • Nueva técnica de software para permitir que su cliente y el servidor con el que está trabajando sostengan una conversación en segundo plano, y que la información que se introduce se transfiera al servidor al instante sin que se note. Como Google Maps. • Herramientas de software basadas en la Web • Procesamiento de texto y hojas de cálculo en línea de Google • Mashups • Combinación de dos o más aplicaciones en línea; por ej.: combinar el software de mapeo (Google Maps) con contenido local 5.40 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Tendencias de las plataformas de software y tecnologías emergentes • Conceptos clave Web 2.0 • La Web ha dejado de ser una simple colección de páginas para convertirse en un conjunto de capacidades, más que de páginas • Servicios • Control sobre recursos de datos únicos • Los usuarios como co-desarrolladores • Aprovechar la inteligencia colectiva • Hacer uso de la “larga fila” a través del autoservicio del cliente • El software arriba del nivel de un solo dispositivo • Interfaces de usuario, modelos de desarrollo y modelos de negocio ligeros 5.41 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Tendencias de las plataformas de software y tecnologías emergentes • Cambio de las fuentes de software: • Paquetes de software y software empresarial • Complejo, sistemas de software empresarial • Proveedores de servicios de aplicaciones (ASP) • Empresa que distribuye y administra aplicaciones y servicios de cómputo a múltiples usuarios, desde centros de cómputo remotos, a través de Internet o de una red privada • Subcontratación • Nacional o en el exterior • Hoy en día, 1/3 de las empresas de Estados Unidos subcontratan el desarrollo de software 5.42 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Aspectos de administración 5.43 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Tendencias de las plataformas de software y tecnologías emergentes Proveedores de servicios de aplicaciones: dos casos • Lea la sesión interactiva: tecnología, y después comente las siguientes preguntas: • Compare la experiencia de Thermos con la de ResortCom. • ¿Por qué considera que la experiencia de Thermos con un servicio de software hospedado fue más sencilla que la de ResortCom? ¿Qué factores de administración, organización y tecnología explican esta diferencia? • Si su empresa está considerando la opción de utilizar un proveedor de servicios de aplicaciones, ¿qué factores de administración, organización y tecnología deben tomarse en cuenta al tomar la decisión? 5.44 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Aspectos de administración • Manejo de la escalabilidad y el cambio • Cuando las empresas crecen o se achican, la TI necesita ser flexible y escalable. Más fácil de decir que de hacer. • ¿Cómo puede conservar la flexibilidad una empresa y seguir haciendo inversiones a largo plazo? • Escalabilidad: capacidad de expandirse para dar servicio a un mayor número de usuarios 5.45 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Aspectos de administración • Administración y gobierno – Quién controla la infraestructura TI – Centralizada/Descentralizada – ¿Cómo se asignan los costos de infraestructura entre las unidades de negocios? http://www.youtube.com/watch?v=pSvbkp2zW4w 5.46 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Aspectos de administración • Inversiones acertadas en infraestructura • Cantidad para gastar en TI es una pregunta compleja • Rentar vs. comprar, subcontratar • Modelo de fuerzas competitivas para la inversión en infraestructura de TI • • • • • • 5.47 Demanda del mercado por los servicios de su empresa Estrategia de negocios de la empresa Estrategia, infraestructura y costo de TI de la empresa Evaluación de la TI Servicios de las empresas competidoras Inversiones en infraestructura de TI de las empresas competidoras © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Aspectos de administración 5.48 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 5 Infraestructura de TI y tecnologías emergentes Aspectos de administración • Costo total de propiedad de los activos tecnológicos • Modelo del costo total de la propiedad (TCO): utilizado para analizar costos directos e indirectos de los sistemas • Hardware, software representa únicamente de alrededor de 20 por ciento del TCO • Otros costos incluyen: instalación, capacitación, soporte, mantenimiento, infraestructura, período de inactividad, espacio y energía. • TCO puede reducirse a través de una mayor centralización y estandarización de los recursos de hardware y software 5.49 © 2007 by Prentice Hall
    • 5.50 © 2007 by Prentice Hall
    • Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información 5.51 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Organización de datos en un entorno tradicional de archivos • Conceptos de organización de archivos • Un sistema de cómputo utiliza jerarquías • • • • Campo: agrupación de caracteres Registro: grupo de campos relacionados Archivo: grupo de registros del mismo tipo Base de datos: grupo de archivos relacionados • Registro: Describe una entidad • Entidad: persona, lugar, cosa o evento sobre el cual se almacena y conserva información 5.52 • Atributo: cada característica o cualidad que describe a una entidad en particular • Por ej.: ID_Estudiante, curso , grado pertenecen © 2007 by Prentice Hall a la entidad CURSO
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Organización de datos en un entorno tradicional de archivos 5.53 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Organización de datos en un entorno tradicional de archivos • Problemas con el entorno tradicional de archivos (archivos se mantienen de manera separada por departamentos diferentes) • Redundancia e inconsistencia de datos • Redundancia de datos: presencia de datos duplicados en múltiples archivos de datos • Inconsistencia de datos: el mismo atributo podría tener valores diferentes • Dependencia entre los programas y los datos: • Cuando los cambios en los programas requieren cambios a los datos • Carencia de flexibilidad • Seguridad escasa • Carencia de compartición y disponibilidad de los datos 5.54 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Organización de datos en un entorno tradicional de archivos 5.55 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos • Base de datos: • Conjunto de datos organizados para servir eficientemente a muchas aplicaciones al centralizar los datos y controlar su redundancia • Sistemas de administración de bases de datos: • Interfaces entre los programas de aplicación y los archivos de datos físicos • Separa las vistas lógica y física de los datos • Resuelve los problemas del entorno de archivos tradicional 5.56 • Controla la redundancia http://www.youtube.com/watch?v=Y-bvjtYgRVU&feature=related • Elimina la inconsistencia • Elimina la dependencia entre los programas y los datos • © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos 5.57 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos • DBMS relacional • Representan los datos como tablas bidimensionales llamadas relaciones • Cada tabla contiene datos acerca de una entidad y sus atributos • Tabla: Cuadrícula de columnas y filas • Columnas (tuplas): registros para diferentes entidades • Campos (columnas): representa un atributo para entidades http://www.youtube.com/watch?v=NvrpuBAMddw 5.58 • Campo clave: campo utilizado para identificar © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos 5.59 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos 5.60 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos • Operaciones de un DBMS relacional: tres operaciones básicas para generar conjuntos de datos útiles • SELECCIONAR: crea un subconjunto que consta de todos los registros de la tabal que cumplen los criterios establecidos • UNIR: combina tablas relacionales para dar al usuario más información de la que está disponible en las tablas individuales • PROYECTAR: crea un subconjunto que consiste en las columnas de una tabla, creando nuevas tablas que contengan solamente la información que se requiere 5.61 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos http://www.youtube.com/watch?v=NvrpuBAMddw 5.62 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos • DBMS jerárquico y de red: Sistemas viejos • DBMS jerárquico: modela relaciones uno a muchos • DBMS de red: modela relaciones muchos a muchos • Ambos menos flexibles que los DBMS relacionales y no soportan consultas con fines específicos, como las consultas de información en lenguaje natural. 5.63 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos • DBMS orientado a objetos (OODBMS) • Almacena los datos y los procedimientos como objetos • Capaces de manejar gráficos, multimedia y subprogramas de Java • Relativamente lento comparado con los DBMS relacionales para procesar grandes cantidades de transacciones • DBMS relacional-orientado a objetos: proporciona capacidades de DBMS orientado a objetos y relacional 5.64 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos • 5.65 Capacidades de los sistemas de administración de bases de datos • Definición de datos: especifica la estructura del contenido de la base de datos, utilizada para crear tablas de bases de datos y para definir las características de los campos • Diccionario de datos: archivo automatizado o manual que almacena definiciones de elementos de datos y sus características • Lenguaje de manipulación de datos: se utiliza para agregar, cambiar, eliminar y recuperar la información de la base de datos © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos 5.66 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos http://www.youtube.com/watch?v=44zAgV7zZi0 5.67 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos http://www.youtube.com/watch?v=N6HUCvc9LHs&feature=endscreen&NR=1 5.68 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos • Diseño de bases de datos • • Diseño conceptual (lógico): modelo abstracto de la base de datos desde una perspectiva de negocios Diseño físico: manera real en que la base de datos está organizada en dispositivos de almacenamiento de acceso directo • El proceso de diseño identifica: • • Las relaciones entre los elementos de datos, los elementos de datos redundantes La manera más eficiente de agruparlos para que cumplan los requerimientos de información de la empresa, necesidades de programas de aplicación • Normalización • 5.69 Simplificar las agrupaciones complejas de datos para minimizar elementos de datos redundantes y complicadas relaciones muchos a muchos © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos 5.70 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos http://www.youtube.com/watch?v=FZs-Qdf-Sxg 5.71 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos • Diagrama entidad-relación • Utilizad por los diseñadores de bases de datos para documentar sus modelos de datos • Ilustra las relaciones entre entidades • Distribución de bases de datos: almacena en más de un lugar físico • • Puede partir de definiciones estándar, plantea problemas de seguridad • Particionada: unas partes de datos se almacenan y mantienen físicamente en un lugar y otras partes se almacenan y mantienen en otros lugares • 5.72 Reduce la vulnerabilidad, incrementa los resultados Replicada: la base de datos central duplicada por completo en ubicaciones diferentes © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos 5.73 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Enfoque de las bases de datos para la administración de datos 5.74 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones • Para bases de datos y sistemas muy grandes, se requieren capacidades y herramientas especiales para analizar grandes cantidades de datos y para accesar datos de sistemas múltiples • Almacenes de datos • Minería de datos • Herramientas para accesar la base de datos interna a través de la Web 5.75 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones • Almacenes de datos • Almacén de datos: • Almacena datos actuales e históricos que se originan en muchos sistemas de transacciones operativas esenciales • Consolida y estandariza información para que se pueda utilizar a través de la empresa, pero los datos no se pueden modificar • El sistema del almacén de datos aportará informes, análisis y herramientas de informes • Mercados de datos: • Subconjunto de un almacén de datos en el que una parte resumida o altamente enfocada de los datos de la organización se coloca en una base de datos separada por una población específica de usuarios • Por lo general se enfoca en una sola área objetivo o línea de negocios 5.76 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones http://www.youtube.com/watch?v=eiRhRxPuEU8&feature=relmfu 5.77 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones • Inteligencia de negocios: • Herramientas para consolidar, analizar y dar acceso a extensas cantidades de datos para ayudar a los usuarios a tomar mejores decisiones de negocios • Por ej.: Harrah’s Entertainment analiza los datos sobre sus clientes para construir un perfil de apuestas detallado e identificar a los clientes más rentables • Las principales herramientas incluyen: • Software para consultas e informes de base de datos • Procesamiento analítico en línea (OLAP) • Minería de datos 5.78 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones 5.79 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones • 5.80 Procesamiento analítico en línea (OLAP) • Soporta el análisis de datos multidimensionales • Permite ver los mismos datos utilizando múltiples dimensiones • Cada aspecto de la información (producto, precio, costo, región o periodo) representa una dimensión diferente • Por ej.: ¿cuántas lavadoras se vendieron en Junio en el Este? • OLAP permite obtener respuestas en línea en un lapso de tiempo sumamente rápido a preguntas específicas © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones http://www.youtube.com/watch?v=2ryG3Jy6eIY 5.81 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones • Minería de datos: • Más orientada al descubrimiento de información que la OLAP • Encuentra patrones y relaciones ocultas en robustas bases de datos • Infiere reglas para predecir el comportamiento futuro • Los patrones y reglas se utilizan para orientar la toma de decisiones y predecir el efecto de tales decisiones • Uno de los usos populares de la minería de datos http://www.youtube.com/watch?v=BjznLJcgSFI&feature=related es ofrecer análisis detallados de patrones http://www.youtube.com/watch?v=Y-bvjtYgRVU&feature=related 5.82 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones • Tipos de información que se pueden obtener de la minería de datos • Asociaciones: ocurrencias enlazadas a un solo evento • Secuencias: eventos enlazados con el paso del tiempo • Clasificación: reconoce patrones que describen el grupo al cual pertenece un elemento 5.83 • Agrupamiento: funciona de una manera semejante a la clasificación cuando aún no se han definido grupos; encuentra agrupamientos dentro de los datos © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones • Análisis predictivo • Utiliza técnicas de minería de datos, datos históricos y suposiciones sobre condiciones futuras para predecir resultados de eventos • Por ej.: la probabilidad de que un cliente responderá a una oferta o comprará un producto específico. • 5.84 La minería de datos vista como un reto para la protección de la privacidad individual • Se usa para combinar información de muchas fuentes diversas para crear una “imagen de datos” detallada sobre cada uno de nosotros –nuestros © 2007 by ingresos, nuestros hábitos de conducir, nuestras Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones • Bases de datos y la Web • Muchas empresas utilizan ahora la Web para poner parte de la información de sus bases de datos internas a disposición de sus clientes o socios de negocios • La configuración general incluye: • Servidor Web • Servidor de aplicaciones /middleware/scripts de CGI • Servidor de base de datos (DBM) • Ventajas de usar la Web para accesar la base de datos: 5.85 • El software del navegador es más sencillo de utilizar • La interfaz Web requiere pocos cambios o ninguno a la bases de datos • Cuesta mucho menos agregar una interfaz Web a un © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones http://www.youtube.com/watch?v=REq7y4GvT6s 5.86 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones El sitio Web de Internet Movie Database se enlaza a una enorme base de datos que incluye resúmenes, información de repartos y biografías de actores de casi todas las películas que se han filmado. 5.87 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Administración de los recursos de datos • Administración de los recursos de datos: • Establecimiento de una política de información 5.88 • Política de información: especifica las reglas de la organización para compartir, estandarizar la información • Administración de datos: es responsable de las políticas y procedimientos específicos; gobierno de la información • Administración de la base de datos: diseño y administración de bases de datos responsable de definir, organizar, implementar y mantener la base de datos © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Administración de los recursos de datos • Aseguramiento de la calidad de datos • Más del 25 por ciento de la información crítica de las bases de datos de grandes empresas de Fortune 1000 es imprecisa o incompleta • Antes de que una nueva base de datos entre en funcionamiento, es necesario identificar y corregir los datos erróneos y establecer mejores rutinas para editar datos una vez que sus bases de datos estén operando • La mayoría de los problemas de calidad de datos se derivan de errores durante la captura de datos 5.89 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 6 Fundamentos de la inteligencia de negocios: administración de bases de datos e información Administración de los recursos de datos • Auditoría de la calidad de los datos: • Sondeo estructurado de la exactitud y nivel de complejidad de los datos que hay en un sistema de información • Depuración de datos: • Detecta y corrige datos de una base de datos que sean incorrectos, incompletos, inadecuados o redundantes. • Impone la consistencia entre diferentes conjuntos de datos originados en sistemas de información separados 5.90 © 2007 by Prentice Hall
    • 5.91 © 2007 by Prentice Hall
    • Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica 5.92 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Las telecomunicaciones y la conectividad de redes en el actual mundo de los negocios • Tendencias en la conectividad de redes y las comunicaciones • Convergencia de las redes telefónicas y de las computadoras hacia una sola red digital que utiliza los estándares de Internet • Proveedores de telecomunicaciones ofrecen servicios múltiples: datos, cable, Internet, servicio de voz • Las redes tanto de voz como de datos se han vuelto más potentes, más portátiles y menos costosas • Conexión de banda ancha • Crecimiento de las plataformas de banda ancha inalámbricas y acceso a Internet inalámbrico 5.93 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Las telecomunicaciones y la conectividad de redes en el actual mundo de los negocios • • Red de computadora: dos o más computadoras conectadas Principales componentes de hardware, software y transmisión utilizados en una red sencilla: • • • • • • Computadora cliente Computadora servidor dedicada Interfaces de red (NICs) Sistema operativo de red (NOS) Concentradores o conmutadores Ruteadores: • Dispositivos de red que se utilizan para comunicar con otras redes 5.94 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Las telecomunicaciones y la conectividad de redes en el actual mundo de los negocios 5.95 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Las telecomunicaciones y la conectividad de redes en el actual mundo de los negocios • Las redes en empresas grandes pueden incluir • Cientos de redes de área local (LANs) enlazadas a redes a nivel de toda la corporación • Servidores potentes múltiples • Sitio Web corporativo, intranet corporativa, extranet • • Redes telefónicas, videoconferencia • • Sistemas de apoyo para transacciones de ventas, transacciones financieras y transacciones de compra Redes de área local inalámbricas móviles (redes WiFi) Problema principal: Integración de sistemas coherentes • 5.96 A medida que más y más redes de comunicaciones se vuelven digitales y se basen en tecnologías de Internet, será más fácil integrarlas © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Las telecomunicaciones y la conectividad de redes en el actual mundo de los negocios 5.97 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Las telecomunicaciones y la conectividad de redes en el actual mundo de los negocios • Tecnologías importantes de conectividad de redes digitales • Computación cliente/servidor • Los clientes de enlazan por medio de una red controlada por una computadora servidor de red • Conmutación de paquetes • Método para dividir los mensajes digitales en porciones denominadas paquetes, enviar los paquetes por diferentes rutas de comunicación tan pronto como están disponibles y volver a ensamblarlos una vez que llegan a sus destinos • TCP/IP y conectividad estándar • Protocolo: conjunto de reglas y procedimientos que rigen la transmisión de la información entre dos puntos de una red • TCP/IP: conjunto de protocolos 5.98 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Las telecomunicaciones y la conectividad de redes en el actual mundo de los negocios https://www.youtube.com/watch?v=E-w4ybYrtTQ 5.99 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Las telecomunicaciones y la conectividad de redes en el actual mundo de los negocios • TCP/IP: conjunto de protocolos desarrollados por el Departamento de Defensa de los Estados Unidos • Protocolo de Control de Transmisión (TCP): maneja el desplazamiento de datos entre computadoras • Protocolo Internet (IP): maneja el desensamble y el reensamble de los paquetes • TCP/IP permite a dos computadores de plataforma de hardware y software diferente comunicarse • Modelo de referencia de cuatro capas del TCP/IP 1. 2. Capa de transporte 3. Capa de Internet 4. 5.100 Capa de aplicación Capa de interfaz de red © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Las telecomunicaciones y la conectividad de redes en el actual mundo de los negocios 5.101 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Redes de comunicaciones • Señales: digitales contra analógicas • Analógica: forma de onda continua • Digital: discreta, forma de onda binaria • Información como cadenas de dos estados: uno y cero bits, pulsos eléctricos de encendido/apagado • Módem traduce las señales digitales a forma analógica • Tipos de redes (alcance geográfico) • Redes de área local (LAN) • Redes de área de campus (CAN) • Redes de área metropolitana (MAN) • Redes de área amplia (WAN) 5.102 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Redes de comunicaciones 5.103 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Redes de comunicaciones • Ethernet: estándar LAN dominante a un novel de red físico • Tipos de redes (arquitectura) • Igual a igual o cliente/servidor • Tipos de redes (topología) • Estrella: todos los componentes de la red se conectan a un solo concentrador • Bus: señales que viajan en ambas direcciones a lo largo de un solo segmento de transmisión • Topología de Ethernet más común • Anillo: conecta los componentes de la red en un ciclo cerrado 5.104 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Redes de comunicaciones 5.105 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Redes de comunicaciones • Medios de transmisión físicos • Cable trenzado • Hilos de alambre de cobre trenzados en pares • Medio de transmisión más antiguo • Cableado más común de LAN: cable Cat5 • Cable coaxial • Un solo alambre de cobre densamente aislado • Se emplea para longitudes de tendido más grandes 5.106 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Redes de comunicaciones • Medios de transmisión física • Fibra óptica y redes ópticas • Filamentos de fibra de vidrio • Red vertebral para Internet • Las redes ópticas pueden incrementar su capacidad por medio de multiplexación (DWDM) – utilizando diferentes longitudes de onda diferente para transportar flujos de datos sobre el mismo filamento de fibra al mismo tiempo. 5.107 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Redes de comunicaciones • Medio de transmisión inalámbrica • Sistemas de microondas • Señales de radio de alta frecuencia que siguen una línea recta y requieren que las estaciones de transmisión o satélites actúen como relevo • Teléfonos celulares • Torres de radio colocadas en áreas geográficas adyacentes (células) 5.108 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Redes de comunicaciones 5.109 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Redes de comunicaciones • Velocidad de transmisión • Bits por segundo (bps): utilizado para medir la cantidad total de información que se puede transmitir • Hertz (ciclos por segundo): frecuencia de medio, afecta la capacidad de transmisión • Ancho de banda: diferencia entre las frecuencias más altas y las más bajas que se pueden acomodar en un solo canal 5.110 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Redes de comunicaciones • Servicios de tecnologías de red de banda ancha • Frame relay (56 Kbps a 40+ Mbps) • Empaqueta datos en tramas, aprovecha los circuitos digitales más confiables y de mayor velocidad que requieren menos verificación de errores que la conmutación de paquetes • Modo de Transferencia Asíncrono (ATM) (1.5 Mbps a 9+Gbps) • Divide la información en células fijas de 53-bytes para transmisiones de alta velocidad • Puede transmitir información, video, y audio sobre la misma red • Red de Servicios Integrados (ISDN) (128 Kbps a 1.5 Mbps) • Estándar telefónico internacional antiguo para el acceso de redes que integra servicios de voz, datos, imágenes y video 5.111 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Redes de comunicaciones • Servicios y tecnologías de red de banda ancha • Línea Digital de Suscriptor (DSL) (1 Mbps – 9 Mbps) • Operan sobre líneas telefónicas existentes para transportar voz, datos y video • Conexiones a Internet por cable (Hasta 10 Mbps) • Utilizan cable de banda ancha • Líneas T (1.5 Mbps a 45 Mbps) • Transmisión de información y conexión a Internet de alta velocidad 5.112 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • ¿Qué es Internet? • Sistema de comunicación público más extenso del mundo que ahora compite con el sistema telefónico mundial • Implementación más grande del mundo de: • Red cliente/servidor • Interconectividad de redes • Proveedor de servicios de Internet: • Empresa comercial con una conexión permanente a Internet • Vende conexiones temporales a suscriptores al menudeo 5.113 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • Direccionamiento de Internet • Dirección IP • Asignada a cada computadora en Internet • Número de 32 bits: cuatro cadenas de números que van de 0 a 255, separadas por puntos • Por ej.: 207.46.250.119 • Se descompone el mensaje en paquetes, cada uno contiene su dirección de destino IP 5.114 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • El Sistema de Nombres de Dominio • Convierte las direcciones IP en nombres de dominio • Los servidores DNS mantienen una base de datos que contiene direcciones IP asignadas a sus nombres de dominio correspondiente • Dominios: por ej.: sales.google.com • Dominio raíz (“.”) • Dominio de nivel superior (.gov, .com, .edu, etc.) • Dominio de segundo nivel (por ej.: “google”) • Dominios host en el tercer nivel (“computer1.sales.google.com”) 5.115 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet 5.116 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • Arquitectura de Internet • Las líneas troncales: redes vertebrales de alta velocidad propiedad de las compañías telefónicas de larga distancia (proveedores de los servicios de red) o de los gobiernos nacionales • Las redes regionales rentan acceso a ISPs, empresas privadas e instituciones gubernamentales • Las telefonías regionales y compañías de televisión por cable rentan acceso a usuarios caseros y de empresas 5.117 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet 5.118 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • Autoridades de Internet • Las políticas para Internet establecen numerosas organizaciones de profesionales e instituciones gubernamentales • IAB: define la estructura general de Internet • ICANN: asigna direcciones IP • W3C: establece el Lenguaje de Marcación e Hipertexto (HTML) y otros estándares de programación para la Web • Estas organizaciones influyen en los organismos gubernamentales, propietarios de redes, ISPs y en los desarrolladores de software • Internet se debe apegar a la leyes estatales y la infraestructura técnica • Internet paga una tarifa para mantener la red 5.119 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • IPv6 • IPv4 (direccionamiento de 32 bits) contiene 4,500 millones de direcciones • No son suficientes para los 6,500 millones de personas que hay en el planeta • IPv6 (direccionamiento de 128 bits) produce 3.4 X 1038 direcciones • Millones de direcciones para cada persona • Internet2 e Internet de la Siguiente Generación (NGI) • Consorcio que representa universidades, empresas privadas y organismos gubernamentales trabajan en una nueva versión más robusta y de alto ancho de banda de Internet • Mejor rendimiento, más anchos de banda • Enrutamiento más efectivo • Aplicaciones avanzadas para computación distribuida, etc. 5.120 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • Servicios de Internet • Tecnología cliente/servidor • Cliente: • Software (por ej.: navegadores Web) en computadoras personales o dispositivos de información • Servidores: • Almacenan datos (mensajes de correo electrónico, páginas Web) • Transfieren información a los clientes • Cada servicio de Internet está implementado por uno o más programas de software que los clientes pueden accesar • Por ej.: Telnet, Protocolo de Transferencia de Archivos (FTP), World Wide Web, salas de conversación y mensajería instantánea 5.121 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet 5.122 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • La World Wide Web: servicio más popular de Internet • A las páginas Web: se les da formato utilizando un Lenguaje de Marcación de Hipertexto (HTML) con vínculos incrustados que conectan documentos entre sí y que también enlazan páginas con otros objetos, como archivos de sonido, video o animación. • Protocolo de Transferencia de Hipertexto (HTTP): Estándar de comunicaciones utilizado para transferir páginas en la Web. • Localizador uniforme de recursos (URL): dirección completa de la página Web, incluye protocolo, nombre de dominio, ruta del directorio y el nombre del documento • Por ej.: http://www.megacorp.com/content/features/082602.html 5.123 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • Servidores Web: software para localizar y manejar páginas Web almacenadas, por lo general en computadoras dedicadas • Por ej.: Apache HTTP Server, Microsoft IIS • Sitio Web: conjunto de páginas Web enlazadas a una página de inicio • Webmaster: persona cargo del sitio Web de la organización • Motores de búsqueda: permite encontrar información en más de 50,000 millones de páginas casi al instante • Portales principales para Internet • Motores de búsqueda anteriores: indexaba las palabras clave de las páginas visitadas • Yahoo!: originalmente organizaba los sitios Web favoritos en listas de directorio 5.124 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • Motores de búsqueda: • Google: utilizaba un sistema de clasificación de página nueva y indexaba las combinaciones de las palabras • El mercado de la búsqueda se ha vuelo muy competitivo • Los motores de búsqueda se han convertido en las herramientas de compras principales • Marketing mediante motores de búsqueda: • Los motores de búsqueda incluye enlaces patrocinados, pagados y publicidad en los resultados de búsqueda • La forma más rápida de crecimiento de la publicidad de Internet • Robots de compras: • Utilizan software de agentes inteligentes para buscar información de compras en Internet 5.125 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet 5.126 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet 5.127 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • Web 2.0 • Servicios interactivos de segunda generación basados en Internet • Mashups: servicios de software que mezclan y comparan contenido o componentes de software para crear algo totalmente nuevo • Blog: sitio Web cronológico informal donde los usuarios suscritos pueden publicar relatos, opiniones y enlaces a otros sitios Web de interés • RSS (Rich Site Summary or Really Simple Syndication): redifunde contenido de sitios Web para que se pueda utilizar en otro entorno • Wikis: sitios Web colaborativos donde los visitantes pueden agregar, eliminar o modificar contenido del sitio, incluyendo el trabajo de autores anteriores 5.128 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • Intranets: redes privadas que utilizan estándares de Internet • Protegida de visitas públicas por medio de firewalls • Extranets: acceso limitado a su intranet interna diseñada para accesar por vendedores y clientes autorizados • Tecnologías y herramientas para comunicaciones y negocios en línea • Correo electrónico • Mensajería instantánea • Salas de conversación • Groupware • Conferencia electrónica 5.129 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet La vigilancia de empleados en las redes: ¿poco ética o buen negocio? • Lea la sesión interactiva: administración, y después comente las siguientes preguntas: • ¿Los gerentes deben vigilar el uso del correo electrónico e Internet de los empleados? ¿Por qué sí o por qué no? • Describa una política efectiva de uso del correo electrónico y la Web para una empresa. 5.130 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • Telefonía por Internet: • Transmisión telefónica de voz por Internet o redes privadas • Voz sobre IP (VoIP): utiliza el Protocolo Internet (IP) para transmitir información de voz en forma digital utilizando conmutación de paquetes, y evitando de esta manera las tarifas que cobran las redes telefónicas locales y de larga distancia • Servicio de teléfono de más rápido crecimiento en Estados Unidos • Puede reducir de 20 a 30 por ciento los costos de las comunicaciones y de administración de la red • Tecnología flexible: los teléfonos se pueden agregar o cambiar de oficinas sin necesidad de volver a tender cableado o reconfigurar la red 5.131 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet 5.132 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet • Redes privadas virtuales • Segura, encriptada, que se configura dentro de una red pública como Internet • Proporciona una infraestructura de red para combinar redes de voz y datos • Puede establecerse con protocolos diferentes o competencia • Por ej.: Protocolo de Túnel de Punto a Punto (PPTP) • Entunelamiento: los paquetes de datos se encriptan y encapsulan dentro de paquetes IP 5.133 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Internet 5.134 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • Dispositivos inalámbricos: se han tornado en plataformas de cómputo portátiles • Teléfonos celulares • Computadoras portátiles • Pequeños dispositivos de mano • Asistentes digitales personales (PDAs) • Correo electrónico portátil • Teléfonos inteligentes • Sistemas celulares: • Los teléfonos móviles permiten que muchos millones de personas se comuniquen y accedan a Internet en países donde el teléfono convencional o el servicio de Internet es costoso o no está disponible. Más teléfonos móviles que PCs (3,000 millones vs 1,000 millones) 5.135 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • Estándares de redes celulares • Sistema Global para la Comunicación Móvil (GSM) • En Europa, en gran parte del resto del mundo, y algunos sistemas en Estados Unidos (AT&T) • Acceso Múltiple por División de Código (CDMA) • El estándar más utilizado en Estados Unidos (Verizon) • Generaciones de celulares: • 384 Kbps, velocidad aceptable para los correos electrónicos, y para descargar páginas Web. • Redes 3G (de tercera generación): 384 Kbps a 2 Mbps, adecuados para el acceso de banda ancha • Redes 2.5G: solución intermedia; 30 - 144 Kbps. iPhone utiliza red de 2.G AT&T EDGE 2.G de velocidad máxima de 236; actual acerca de 80 Kbps 5.136 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • Estándares inalámbricos móviles para el acceso a la Web • Protocolo de Aplicaciones Inalámbricas (WAP) • Sistema de protocolos y tecnologías que permite a los teléfonos celulares y otros dispositivos inalámbricos con diminutas pantallas, conexiones de bajo ancho de banda y memoria mínima, acceder a información y servicios basados en la Web • Utiliza: • Lenguaje de Marcación Inalámbrica (WML) que se basa XML • Micronavegadores • Enlace WAP para traduce el contenido Web en WML para los dispositivos móviles • Páginas de Google Mobile y Yahoo! Mobile 5.137 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • Estándares inalámbricos móviles para el acceso a la Web • I-mode • Servicio inalámbrico ofrecido por la red telefónica móvil DoCoMo de Japón • Utiliza HTML compacto para entregar contenido • Facilita a las empresas convertir sus sitios Web a servicio móvil • Adopción geográfica limitada (Asia) 5.138 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica 5.139 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • Redes de computadoras inalámbricas y acceso a Internet • Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) establece estándares para redes inalámbricas • IEEE 802.15: PANs, Bluetooth • IEEE 802.11: LANs, Wi-Fi • IEEE 802.16: MANs, WiMax 5.140 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • Bluetooth: • IEEE 802.15 • Útil para crear pequeñas redes de área personal (PANs) • Enlaza hasta ocho dispositivos dentro de un área de 10 metros utilizando comunicaciones basadas en radio de baja potencia • Puede transmitir hasta 722 Kbps en la banda de 2.4-GHz • Se utiliza para teclados, ratones, celulares, PDAs, impresoras inalámbricos 5.141 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica 5.142 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • Wi-Fi • Estándares IEEE 802.11 • 802.11a: 54 Mbps, 5 GHz, • 802.11b: 11 Mbps, 2.4 GHz • 802.11g: 54 Mbps, 2.4 GHz, compatible con 802.11b • 802.11n: estándar emergente, mayor a 200 Mbps • Modos: • Modo de infraestructura: los dispositivos inalámbricos de comunican con una LAN inalámbrica a través de puntos de acceso (dispositivos con radio receptor/transmisor) • Modo con fines específicos: los dispositivos inalámbricos se comunican entre sí directamente • 5.143 Las comunicaciones inalámbricas requieren que el cliente cuente con una tarjeta de interfaz de red inalámbrica NIC o con chips para recibir señales de Wi-Fi © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica 5.144 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • Wi-Fi y acceso inalámbrico a Internet • El estándar IEEE 802.11 proporciona acceso inalámbrico a Internet • Un punto de acceso de conecta en una conexión a Internet • Los puntos activos: • Uno o más puntos de acceso ubicados en un espacio público para proporcionar la máxima cobertura inalámbrica • Algunos son gratuitos, otros requieren activación y establecimiento de una cuenta https://www.youtube.com/watch?v=erlWqNnbdRY 5.145 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • Desventajas del Wi-Fi • Seguridad débil (¡Especialmente cuando no son seguras!) • No pasan de un punto activo a otro • Susceptibilidad a interferencia por parte de sistemas cercanos que operen en el mismo espectro • Teléfonos inalámbricos, hornos de microondas y otros LANs inalámbricos 5.146 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • WiMax • Interoperabilidad Mundial para el Acceso por Microondas • Estándar IEEE 802.16 • Alcance de hasta de 50 kilómetros • Transferencia de datos de hasta 75 Mbps • Las antenas WiMax son suficientemente potentes para transmitir conexiones a Internet de alta velocidad a antenas colocadas en los techos de casas y empresas que se encuentren a varios kilómetros de distancia 5.147 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • Servicios inalámbricos de banda ancha celular y servicios inalámbricos emergentes • Las redes de 2.5G y 3G son configuradas para proporcionar acceso de banda ancha en cualquier momento a PCs y otros dispositivos portátiles • EV-DO (Evolución de optimización de datos): tecnología que proporciona acceso inalámbrico a Internet sobre una red celular a una velocidad promedio de 200-400 Kbps máximo. • Bases para Verizon y servicios inalámbricos de Sprint • La mayoría de los teléfonos celulares y dispositivos móviles pueden cambiar de un tipo de red a otro, y tienen capacidad de Bluetooth, etc. 5.148 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • RFID y redes de sensores inalámbricos • Utilizan diminutas etiquetas con microchips incrustados que transmiten señales de radio a través de una distancia corta a lectores RFID • Opera en varias bandas de frecuencia sin licencia • Sistemas de baja frecuencia tienen alcance de lectura cortos ( a unos cuantos metros) • Requiere middleware especial para filtrar, agregar datos de RFID • Generalmente requiere que las compañías actualicen su hardware y software para procesar las grandes cantidades de datos que producen los sistemas RFID • Se utilizan para rastrear movimientos de bienes a través de la cadena de suministro • Sistemas RFID pueden rastrear cada tarima, lote o incluso cada artículo unitario del embarque 5.149 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica 5.150 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • Redes de sensores inalámbricos (WSNs) • Redes de dispositivos inalámbricos interconectados incrustados en un entorno físico • Proporciona mediciones de una gran variedad a través de grandes espacios • Estos dispositivos tienen integrados sensores y antenas de procesamiento, almacenamiento y radiofrecuencia • Estas redes varían de cientos a miles de nodos 5.151 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica La revolución inalámbrica • Redes de sensores inalámbricos (WSNs) • Pueden utilizar arquitectura en capas: • Empieza con sensores de bajo nivel y progresa hacia nodos para agregación, análisis y almacenamiento de datos de alto nivel • Usos: • Monitorean los cambios ambientales, por ej.: la presión de las llantas de su coche • Monitorea la vigilancia del tráfico o la actividad militar • Protección de la propiedad • Operación y manejo eficiente de maquinaria y vehículos • Establecimiento de perímetros de seguridad • Monitorea la vigilancia de la administración de la cadena de suministro 5.152 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica Cada nivel de estas redes de sensores inalámbricos maneja diferentes tipos de percepciones. Los sensores de nivel bajo para vigilar eventos, como la apertura y cierre de puertas, movimiento y rotura de puertas y ventanas, son complementados por un pequeño grupo de sensores más avanzados colocados en lugares estratégicos, como en cámaras y detectores acústicos y químicos. 5.153 © 2007 by Prentice Hall
    • 5.154 © 2007 by Prentice Hall
    • Capítulo 8 Protección de los sistemas de información 5.155 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas • Seguridad • Políticas, procedimientos y medidas técnicas utilizadas para impedir el acceso no autorizado, la alteración, el robo o el daño físico a los sistemas de información • Controles • Métodos, políticas y procedimientos organizacionales que garantizan:: • La seguridad de los activos de la organización • La precisión y confiabilidad de sus registros contables • El apego de las operaciones a las normas de la administración 5.156 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas • Por qué son vulnerables los sistemas • Los datos electrónicos son vulnerables a una gran variedad de tipos de amenazas que cuando existían en forma manual • Redes • La posibilidad de acceso no autorizado, abuso o fraude no se limita a una sola ubicación, sino que puede ocurrir en cualquier punto de acceso a la red • Existen 0es en cada capa y entre las capas • Por ej.: error de usuario, virus, hackers, radiación, fallas del hardware o software, robo 5.157 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas 5.158 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas • Vulnerabilidades de Internet • Redes públicas están abiertas a todo el mundo • El tamaño de Internet significa abusos que pueden tener un impacto enorme • Las direcciones IP fijas constituyen un objetivo fijo para los hackers • El servicio telefónico basado en tecnología de Internet (VoIP) es más vulnerable a la intercepción • Correos electrónicos, mensajes instantáneos son vulnerables a los software maliciosos y la intercepción 5.159 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas • Retos de seguridad de los servicios inalámbricos • Muchas redes inalámbricas de los hogares y públicos no están aseguradas mediante encriptación por lo que no son seguros • Las LANs que emplean estándar 802.11 estándar pueden ser fácilmente penetradas • Los identificadores de conjuntos de servicios (SSIDs) identifican los puntos de acceso en una red Wi-Fi se difunden múltiples veces • WEP (Privacidad Equivalente Alámbrica): el primer estándar de seguridad desarrollado por Wi-Fi no es muy efectivo como punto de acceso y todos los usuarios comparten la misma contraseña 5.160 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas 5.161 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas • Software malicioso (malware) • • • Virus de computadora • Programa de software malintencionado al que se adjunta a sí misma a otros programas o archivos de datos • La carga útil puede ser relativamente benigna o ser sumamente destructiva Gusanos: • Programas independientes que se copian a sí mismos en una red Los virus y gusanos se están esparciendo desde: • Archivos de software descargado • Archivos adjuntos de correo electrónico • Mensajes comprometidos de correo electrónico o mensajería instantánea • Discos o computadoras infectadas http://www.youtube.com/watch?v=jfaaKq5O-78&feature=related 5.162 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas • Caballo de Troya • • • Programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado No se replica pero con frecuencia constituye una manera para que los virus y otro código malicioso sean introducidos en un sistema de cómputo Spyware • • Pequeños programas que se instalan subrepticiamente a sí mismos en las computadoras para vigilar las actividades de navegación del usuario en la Web y presentar publicidad Registradores de claves • • 5.163 Registran cada tecleo ingresado en una computadora Roban números seriales o contraseñas © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas • Hacker • Individuo que intenta obtener acceso no autorizado a un sistema de cómputo • Cibervandalismo • Alteración intencional, destrozo o incluso la destrucción de un sitio Web o un sistema de información corporativa • Spoofing • Distorsión, por ej.: utilizando direcciones de correo falsas o redireccionando hacia sitios Web falsos • Sniffer: • Programa de espionaje que vigila la información que viaja a través de una red http://www.youtube.com/watch?v=9JyWGMv7ROo&feature=related 5.164 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas • Ataques de negación del servicio (DoS): • Inundación de red o de servidores Web con miles de solicitudes de servicios falsas para que la red deje de funcionar • Ataque distribuido de negación del servicio (DDoS) • Utiliza cientos o incluso miles de computadoras para inundar y agobiar la red desde numerosos puntos de lanzamiento • Botnet (red de robots) • Colección de PCs “zombies” infectadas con software malicioso sin el conocimiento de sus propietarios y utilizados para lanzar Ddos o perpetrar otros crímenes 5.165 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas 5.166 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas • Delito informático • La computadora como objeto de delito • Acceder a sistemas de cómputo sin autoridad • Violar la confidencialidad de los datos protegidos de las computadoras • La computadora como instrumento para el delito • Robo de secretos comerciales y copia sin autorización de software o de propiedad intelectual protegida por derechos de autor • Uso de correo electrónico para amenazar o acosar • Los tipos de delitos informáticos más perjudiciales desde el punto de vista económico • Los ataques DoS y virus • El robo de servicios y la alteración de los sistemas de cómputo 5.167 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas • Robo de identidad • Usar fracciones de información personal clave (número de identificación del seguro social, números de licencia de conducir o número de tarjeta de crédito) con el propósito de hacerse pasar por alguien más. • Phishing • Establecimiento de sitios Web falsos o el envío de mensajes de correo electrónico semejantes a los de las empresas auténticas para solicitar a los usuarios datos personales confidenciales • Evil twins • Redes inalámbricas que fingen ofrecer conexiones e intentan capturar contraseñas o números de tarjeta de crédito 5.168 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas • Pharming • • Fraude informático y Ley de abuso (1986) • • Ocurre cuando un individuo o un programa de computadora hace clic de manera fraudulenta en un anuncio en línea sin la intención de conocer más sobre el anunciante o de realizar una compra Ciberterrorismo y ciberarmamento: • 5.169 Esta ley hace ilegal el acceso a un sistema de cómputo sin autorización Fraude del clic • • Redirige a los usuarios a una página Web falsa, aún cuando éstos ingresen la dirección correcta de la página Al menos veinte países están desarrollando capacidades de ciberarmamento ofensivo y defensivo © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas • Amenazas internas: empleados • Los empleados de una empresa plantean serios problemas de seguridad • Acceso a información privilegiada –como los códigos de seguridad y contraseñas • Pueden dejar un pequeño rastro • La falta de conocimiento de los usuarios: principal causa individual de las brechas de seguridad en las redes • Contraseñas alteradas • Ingeniería social • Errores introducidos en los software por: • Ingreso de datos erróneos, mal uso del sistema • Errores al programar, diseño de sistema 5.170 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Vulnerabilidad y abuso de los sistemas • Vulnerabilidad del software • Errores de software son una amenaza constante para los sistemas de información • Cuestan 59,600 millones de dólares anuales a la economía de Estados Unidos • Dan al malware la oportunidad de superar las defensas de los antivirus • Parches • Creados por los vendedores de software para actualizar y arreglar las vulnerabilidades • Sin embargo, mantener parches en todos los dispositivos de la empresa toma mucho tiempo y es muy costoso 5.171 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Valor del negocio en relación con la seguridad y el control • Valor del negocio en relación con la seguridad y el control • Protección de información personal y corporativa confidencial • Valor de los activos de información • La brecha de seguridad de las grandes empresas pierde aproximadamente 2.1 por ciento de su valor del mercado • Responsabilidad legal • Administración de registros electrónicos (ERM) • Políticas, procedimientos y herramientas para manejar la conservación, destrucción y almacenamiento de registros electrónicos 5.172 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Valor del negocio en relación con la seguridad y el control • Requerimientos legales y regulatorios para la ERM • HIPAA • Reglas y procedimientos sobre la seguridad y privacidad médicas • Ley de Gramm-Leach-Bliley • Requiere que las instituciones financieras garanticen la seguridad y confidencialidad de los datos de sus clientes • Ley Sarbanes-Oxley • Impone responsabilidad a las empresas y sus administraciones de salvaguardar la exactitud e integridad de la información financiera que se maneja de manera interna y que se emite al exterior 5.173 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Valor del negocio en relación con la seguridad y el control • Evidencia electrónica y cómputo forense • Hoy en día, los juicios se apoyan cada vez más en pruebas en forma de datos digitales • El correo electrónico es el tipo más común de evidencia electrónica • Las cortes imponen ahora multas financieras severas e incluso penas judiciales por la destrucción inapropiada de documentos electrónicos, anomalías en la generación de registros y fallas en el almacenamiento adecuado de registros 5.174 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Valor del negocio en relación con la seguridad y el control • Cómputo forense • Recopilación, examen, autenticación, preservación y análisis de los datos contenidos o recuperados de los medios de almacenamiento de una computadora en forma tal que la información se pueda utilizar como prueba en un tribunal de justicia • Es necesario incluir una previsión sobre el cómputo forense en el proceso de planeación de contingencias de una empresa 5.175 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Valor del negocio en relación con la seguridad y el control • ISO 17799 • Estándares internacionales para seguridad y control, especifica mejores prácticas en seguridad y control de sistemas de información • Evaluación de riesgo • Determina el nivel de peligro para la empresa si una actividad o un proceso no están debidamente controlados • • • • Valor de los activos de información Puntos de vulnerabilidad Frecuencia probable de un problema Daños potenciales • Una vez que se han evaluado los riesgos, los desarrolladores de sistemas se concentrarán en los puntos de control que tengan la mayor vulnerabilidad y potencial de pérdida 5.176 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Valor del negocio en relación con la seguridad y el control 5.177 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Tecnología y herramientas para la seguridad • Política de seguridad • Enunciados que clasifican los riesgos de seguridad, identifican los objetivos de seguridad aceptables y determinan los mecanismos para alcanzar los objetivos • Director de seguridad (CSO) • Encabeza la seguridad corporativa en empresa grandes • Responsable de aplicar la política de seguridad de la empresa • Grupo de seguridad • Instruye y capacita a los usuarios • Mantiene a la administración al tanto de las amenazas y fallas de seguridad • Mantiene las herramientas elegidas para implementar la seguridad 5.178 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Tecnología y herramientas para la seguridad • Política de uso aceptable (AUP) • Define los usos aceptables de los recursos de información y el equipo de cómputo de la empresa • Una buena AUP define los actos aceptables e inaceptables para cada usuario y especifica las consecuencias del incumplimiento • Políticas de autorización • Determinan diferentes niveles de acceso a los activos de información para los distintos niveles de usuarios • Sistemas de administración de autorizaciones • Permiten a cada usuario acceder solamente a aquellas partes de un sistema para las cuales tiene autorización, con base en la información establecida por un conjunto de reglas de acceso 5.179 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Establecimiento de una estructura para la seguridad y el control 5.180 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Tecnología y herramientas para la seguridad • Aseguramiento de la continuidad del negocio • Sistemas de cómputo tolerantes a fallas • Aseguran 100 por ciento disponibilidad • Utilizan hardware, software y componentes de suministro de energía redundantes • Críticos para procesar transacciones en línea • Cómputo de alta disponibilidad • Trata de minimizar los tiempos de caída • Ayuda a las empresas a recuperarse rápidamente de una caída del sistema • Requiere de servidores de respaldo, distribución del procesamiento entre múltiples servidores, almacenamiento de alta capacidad y buenos planes para la recuperación de desastres y para la continuidad del negocio • Computación orientada a la recuperación: diseño de sistemas, capacidades, herramientas que ayudan a los operadores a identificar las fuentes de fallas en los sistemas y a corregir fácilmente sus errores http://www.youtube.com/watch?v=8IRhM7jLL5M 5.181 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Tecnología y herramientas para la seguridad • Planeación para la recuperación de desastres • Restauración de los servicios de cómputo y comunicaciones después de un temblor o inundación, etc. • Pueden contratar compañías para la recuperación de desastres • Planeación para la continuidad del negocio • Restauración de las operaciones de negocios después de un desastre • Identifica los procesos de negocios críticos y determina los planes de acción para manejar las funciones de misión crítica si se caen los sistemas • Análisis de impacto en el negocio • Identifica los sistemas más críticos para la empresa y el impacto que tendría en el negocio 5.182 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Tecnología y herramientas para la seguridad • Auditoría • Auditoría MIS: examina el entorno de seguridad general de la empresa así como los controles que rigen los sistemas de información individuales • Auditoría de seguridad: revisan tecnologías, procedimientos, documentación, capacitación y personal • Auditorías: • Enlista y clasifica todas las debilidades de control • Calcula la probabilidad de que sucedan • Evalúa el impacto financiero y organizacional de cada amenaza 5.183 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Establecimiento de una estructura para la seguridad y el control 5.184 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Tecnología y herramientas para la seguridad • Control de acceso • Políticas y procedimientos de que se vale una empresa para prevenir el acceso inapropiado a los sistemas por parte de usuarios internos y externos no autorizados • Los usuarios deben de estar autorizados y autenticados • Autenticación: • Por lo general establecidos por sistemas de contraseñas • Nuevas tecnologías de autenticación: • Token • Tarjeta inteligente • Autenticación biométrica 5.185 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Tecnología y herramientas para la seguridad • Firewalls: • Combinación de hardware y software que controla el flujo del tráfico que entra y sale de una red • Previene accesos no autorizados • Tecnologías de rastreo • Filtrado de paquetes • Inspección completa del estado • Traducción de Direcciones de Red (NAT) • Filtrado proxy de aplicación 5.186 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Tecnología y herramientas para la seguridad 5.187 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Tecnología y herramientas para la seguridad • Sistemas de detección de intrusiones: • Herramientas de vigilancia de tiempo completo en tiempo real • Colocados en los puntos más vulnerables de las redes corporativas para detectar y disuadir continuamente a los intrusos • El software de escaneo busca patrones indicativos de métodos conocidos de ataques a las computadoras, como contraseñas erróneas, eliminación o modificación de archivos importantes y envío de alertas de vandalismo o errores de administración del sistema 5.188 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Tecnología y herramientas para la seguridad • Software antivirus y antispyware • Software antivirus: • Revisa sistemas de cómputo y discos en busca de virus de computadora • Para seguir siendo efectivo, el software antivirus debe actualizarse continuamente • Herramientas de software antispyware: Los principales fabricantes de software antivirus incluyen protección contra spyware • Herramientas de software disponibles (Ad-Aware, Spybot) 5.189 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Tecnología y herramientas para la seguridad • Protección de redes inalámbricas • WEP: proporciona un pequeño margen de seguridad si esta activo • Tecnología VPN: puede ser utilizada por las corporaciones para ayudar a la seguridad • La especificación 802.11i: incluye medidas de seguridad para las LANs inalámbricas • Reemplaza las claves de encriptación estáticas • Servidor de autenticación central • Autenticación mutua • La seguridad inalámbrica debe ir acompañada de políticas y procedimientos apropiados para el uso seguro de los dispositivos inalámbricos 5.190 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Tecnología y herramientas para la seguridad • Encriptación: • Transforma texto o datos comunes en texto cifrado, utilizando una clave de encriptación • El receptor tiene que desencriptar el mensaje • Dos métodos para encriptar el tráfico de red: • El protocolo de Capa de Protección Segura (SSL) /Seguridad de la Capa de Transporte (TLS) • Establece una conexión segura entre dos computadoras • El protocolo de Transferencia de Hipertexto Seguro (S-HTTP) • Encripta mensajes individuales http://www.youtube.com/watch?v=SJJmoDZ3il8&feature=related 5.191 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Tecnología y herramientas para la seguridad • Dos métodos de encriptación: • Encriptación de clave simétrica • Compartida, clave de encriptación única enviada al receptor • Encriptación de clave pública • Utiliza dos claves, una compartida o pública y una totalmente privada • Para enviar y recibir mensajes, los comunicadores primero crean pares separados de claves privadas y públicas 5.192 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Tecnología y herramientas para la seguridad 5.193 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Tecnología y herramientas para la seguridad • Firma digital • Encripta mensajes que sólo el emisor puede crear con su clave privada • Se emplea para verificar el origen y el contenido de un mensaje • Certificados digitales • Archivos de datos utilizados para establecer la identidad de usuarios y activos electrónicos para la protección de las transacciones en línea • Recurre a un tercero confiable, conocido como autoridad de certificación (CA), para validar la identidad de un usuario • Infraestructura de clave pública (PKI) • Uso de la criptografía de clave pública que funciona con una autoridad de certificación 5.194 © 2007 by Prentice Hall
    • Sistemas de información gerencial Capítulo 8 Protección de los sistemas de información Tecnología y herramientas para la seguridad 5.195 © 2007 by Prentice Hall