1. UNIVERSIDAD NACIONAL MICAELA BASTIDAS DE APURÍMAC
ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS E
INFORMÁTICA
Tema:
“INTERNATIONAL BUSINESS MACHINES (IBM)”
Curso:
Administración de Tecnología de Información
Docente:
Elvio Tintaya Zegarra
Presentado por:
● Tiffany Bertha Flores Trinidad Cod:172146
● Sergio Elías Enciso Ortiz Cod:172144
Abancay - Perú
2021
2. INDICE
Introducción 4
CAPITULO l – IBM 6
1.1. 6
1.2. 7
CAPITULO II - VENTAJAS Y DESVENTAJAS 8
2.1. Ventajas 8
2.2. 8
CAPITULO III - SERVICIOS OFRECIDOS 9
3.1. 9
3.2. 9
3.3. 10
3.4. 10
3.5. 10
3.6. 10
3.7. 11
3.8. 11
3.9. 11
CAPITULO IV – UNA PERSPECTIVA DE IBM LAAS FRENTE A PASS, SAAS
12
4.1. Infraestructura como servicio (IaaS) 12
4.2. Plataforma como servicio (PaaS) 12
4.3. Software como servicio (SaaS) 13
CAPITULO V - CASOS PRACTICOS 14
5.1. iKure 14
4. Introducción
Bajo el nombre de Método Monte Carlo o Simulación Monte Carlo se agrupan una serie
de procedimientos que analizan distribuciones de variables aleatorias usando simulación
de números aleatorios.
El Método de Monte Carlo da solución a una gran variedad de problemas matemáticos
haciendo experimentos con muestreos estadísticos en una computadora. El método es
aplicable a cualquier tipo de problema, ya sea estocástico o determinístico.
Generalmente en estadística los modelos aleatorios se usan para simular
fenómenos que
poseen algún componente aleatorio. Pero en el método Monte Carlo, por
otro lado, el objeto
de la investigación es el objeto en sí mismo, un suceso aleatorio o pseudo‐
aleatorio se usa
para estudiar el modelo.
A veces la aplicación del método Monte Carlo se usa para analizar
problemas que no tienen
un componente aleatorio explícito; en estos casos un parámetro
determinista del problema
se expresa como una distribución aleatoria y se simula dicha distribución.
Un ejemplo sería
el famoso problema de las Agujas de Bufón.
La simulación de Monte Carlo también fue creada para resolver integrales
que no se
pueden resolver por métodos analíticos, para solucionar estas integrales
se usaron
números aleatorios. Posteriormente se utilizó para cualquier esquema que
emplee
números aleatorios, usando variables aleatorias con distribuciones de
probabilidad
conocidas, el cual es usado para resolver ciertos problemas estocásticos y
5. determinísticos,
donde el tiempo no juega un papel importante.
La simulación de Monte Carlo es una técnica que combina conceptos
estadísticos (muestreo
aleatorio) con la capacidad que tienen los ordenadores para generar
números pseudo‐
aleatorios y automatizar cálculos.
6. CAPITULO l – IBM
1.1. Definición
internacional Business Machines Corporation (IBM) (NYSE: IBM) es una
reconocida empresa multinacional estadounidense de tecnología y consultoría con
sede en Armonk, Nueva York. IBM fabrica y comercializa hardware y software para
computadoras, y ofrece servicios de infraestructura, alojamiento de Internet, y
consultoría en una amplia gama de áreas relacionadas con la informática, desde
computadoras centrales hasta nanotecnología.2
La empresa fue fundada en 1911 como Computing Tabulating Recording
Corporation, el resultado de la fusión de cuatro empresas: Tabulating Machine
Company, International Time Recording Company, Computing Scale Corporation, y
Bundy Manufacturing Company.3 4 CTR adoptó el nombre International Business
Machines en 1924, utilizando un nombre previamente designado a una filial de CTR
en Canadá, y posteriormente en América del Sur.
En 2011, la revista Fortune clasificó a IBM como la empresa número 18 en los
Estados Unidos en tamaño,5 y la empresa número 7 en beneficios.6 Globalmente, la
empresa fue clasificada como la empresa número 31 en tamaño por Forbes en
2011.7 8 Por el número de empleados (más de 425.000) es la segunda empresa más
grande del mundo, superada solamente por Walmart (en más de 200 países, con
ocupaciones incluyendo científicos, ingenieros, consultores y profesionales de
ventas).9
IBM alberga más patentes que ninguna otra empresa de tecnología de Estados
Unidos, y tiene doce laboratorios de investigación.10 Denominados "IBMers", sus
empleados han recibido cinco Premios Nobel, cuatro Premios Turing, nueve National
Medals of Technology y cinco National Medals of Science.11 Las invenciones
famosas de IBM incluyen el cajero automático, el disquete, el disco duro, la banda
magnética, el modelo relacional, el formato de código de barras UPC, el sistema de
reservas aéreas SABRE, la memoria RAM dinámica y el sistema de inteligencia
artificial Watson.
7. Según el NIST define que es un modelo que proporciona de manera conveniente,
acceso por demanda a un conjunto compartido y de recursos informáticos (redes,
servidores, almacenamiento, aplicaciones, etc.) que pueden ser rápidamente
dispuestos con un esfuerzo mínimo por parte del proveedor de estos recursos.
1.2. Las características privadas IBM
Esta información destaca algunas de las características y las ventajas de la
colocación de mensajes en colas. Describe características como la seguridad y la
integridad de los datos en la colocación de mensajes en colas.
Las características principales de las aplicaciones que utilizan las técnicas de colocación
de mensajes en colas son:
● No hay conexiones directas entre programas.
● La comunicación entre programas puede realizarse sin dependencia del tiempo.
● El trabajo se puede realizar mediante pequeños programas independientes.
● La comunicación puede ser dirigida por sucesos.
● Las aplicaciones pueden asignar una prioridad a un mensaje.
● La seguridad.
● La integridad de los datos.
● El soporte para la recuperación.
8. CAPITULO II - VENTAJAS Y DESVENTAJAS
2.1. Ventajas
● Ayudan a un investigador a realizar cientos o miles de contrastes de hipótesis
en un tiempo muy reducido.
● Calculan decenas de modelos de regresión en un tiempo muy corto y después
quedarse con el más apropiado de ellos.
● En problemas de investigación de operaciones un programa estadístico es
capaz de realizar miles de iteraciones por segundo de un algoritmo en el que
una persona tardaría varios minutos en cada una de ellas.
● Presentan la capacidad de elegir entre miles de resultados posibles cuál de
todos ellos es el óptimo.
● Permiten resolver problemas de estadística aplicada por fuerza bruta o por
probar miles de combinaciones para quedarse finalmente con la que se crea
que es la mejor para el uso.
2.2. Desventaja
● En los programas más complejos se necesita tener conocimientos de
programación, así como para realizar los cálculos más laboriosos.
● En estadística a menudo pueden salir resultados contradictorios entre tests
distintos.
● No brinda los resultados esperados en el tiempo esperado.
● Lleva a veces a una sofisticación innecesaria al permitir el empleo de técnicas
complejas para responder a cuestiones simples.
● Si el usuario no tiene experiencia previa utilizando SPSS o si sus
conocimientos de estadística no están actualizados, es difícil comprender que
opciones seleccionar.
● Los reportes de resultados contienen un nivel excesivo de información.
9. CAPITULO III - SERVICIOS OFRECIDOS
Los servicios que ofrece IBM son los siguientes:
3.1. Servicios de gestión de aplicaciones para la nube híbrida
IBM es un líder reconocido en servicios de gestión de aplicaciones en la nube
con una amplia experiencia para gestionar todas sus aplicaciones, ya sea que
se ejecuten en la nube o en las instalaciones y/o sean privadas. IBM Services®
mejora la eficiencia con automatización, aumenta la agilidad con DevOps y pasa
de centrarse en la detección de errores a la prevención mediante la IA, lo que
aumenta la eficiencia operacional, permite respuestas rápidas a las necesidades
empresariales cambiantes e implementa la innovación continua en su portafolio
de aplicaciones.
3.2. Servicios de continuidad del negocio
En medio de la transformación de la nube, muchos líderes empresariales y de TI
se han dado cuenta de que sus planes de continuidad del negocio no son lo
suficientemente eficaces. Tanto si quiere mejorar la protección de sus operaciones
empresariales y datos críticos como si desea mejorar la forma en que su empresa
responde a las amenazas, especialmente los ciberataques, este es el mejor momento
para revisar y realinear su programa de resiliencia de TI. Tomar las medidas
necesarias hoy puede ayudarle a asegurar que cualquier incidente futuro no tendrá un
efecto devastador en su negocio.
IBM ofrece una variedad completa de servicios, soluciones y tecnologías para la
protección y recuperación de datos, incluyendo copia de seguridad como servicio
(BUaaS), recuperación de desastres como servicio (DRaaS), servicio de resiliencia
cibernética y orquestación de resiliencia de TI (ITRO).
10. 3.3. Servicios de consultoría empresarial
Celonis, IBM y Red Hat forman una asociación global esta nueva asociación
une la ejecución de la gestión con un abordaje de nube híbrida abierta para ayudar a
impulsar la flexibilidad y la velocidad para la transformación digital empresarial.
3.4. Consultoría y servicios de nube híbrida
Al apoyar nuevos modelos operativos de negocio dentro de una estrategia en
la nube híbrida para mejorar la rentabilidad, aumentar la productividad y crear
oportunidades para la innovación. Los líderes de TI necesitan flexibilidad
arquitectónica y tecnologías exponenciales como la IA para ayudar a modernizar las
aplicaciones con el fin de mejorar el retorno la inversión (ROI), desarrollar
aplicaciones nativas en la nube y gestionarlas de forma segura a escala en las
plataformas de su elección. IBM tiene asociaciones de primer nivel con Red Hat y los
principales híperescaladores para ofrecer agilidad e impulsar el crecimiento.
3.5. Diseño y estrategia de negocios
IBM trabaja en la intersección de la estrategia, el diseño y la tecnología para
reinventar digitalmente su negocio. Adoptamos un enfoque orientado a los
resultados, centrado en las personas, en la definición de su estrategia digital y la
entrega de experiencias excepcionales a los clientes para construir su negocio, desde
el diseño.
3.6. Servicios de red
Los servicios de red de IBM brindan soporte a la creciente necesidad de
agilidad, seguridad y escalabilidad de su red en un entorno de múltiples proveedores
y múltiples tecnologías. Nosotros proporcionamos una guía directa y amplio
conocimiento sobre la red a lo largo de las industrias y utilizamos un abordaje del
ciclo de vida que abarca estrategia, evaluación, planificación, diseño, implementación
y gestión. Nuestros servicios van desde consultoría e integración de conectividad de
red hasta servicios de red gestionados y red definida por software.
11. 3.7. Servicios de seguridad
Con el portafolio más amplio de consultoría y servicios de seguridad
gestionados globales de la industria, IBM Security Services ofrece evaluaciones y
estrategias de seguridad líderes de la industria a muchas de las empresas más
grandes del mundo, incluidas estrategias esenciales como la de confianza cero.
Como asesor de confianza, IBM Security Services puede ayudarle a cuantificar y
comprender sus riesgos, ampliar los recursos de su equipo, ayudar a detectar, y
responder a las amenazas y unificar su organización en las prioridades de seguridad
para acelerar la transformación empresarial.
3.8. Servicios de soporte tecnológico
Forrester Consulting llevó a cabo un estudio Total Economic ImpactTM (TEI)
para proporcionar a los lectores un marco para evaluar el impacto financiero potencial
de IBM Multivendor Support Services (MVS) en sus organizaciones. Para
comprender mejor los beneficios, costos y riesgos asociados con esta inversión,
Forrester entrevistó a dos y encuestó a 266 clientes con experiencia en el uso de IBM
MVS. Este resumen se basa en un estudio completo de TEI, que se puede descargar
aquí (disponible solo en inglés de EE. UU.).
3.9. Servicios de gestión de talentos
La gestión del estado de TI de la empresa se hace más compleja. Los líderes de
TI en todo el mundo desean migrar rápidamente sus aplicaciones y datos a nubes
privadas y públicas. La integración de sistemas heredados con estos entornos puede
provocar retrasos. Y persisten las demandas de reducir los costos de mantenimiento.
IBM Technology Support Services simplifica la experiencia al integrar y mantener
hardware y software de prácticamente todos los proveedores. Esto significa que con
el soporte de TI de punta a punta de IBM, se obtiene una única fuente rentable para
mantener todo el entorno de TI en ejecución, con el máximo rendimiento. Los
problemas se resuelven antes de que se conviertan en fallas.
Las interrupciones son menos frecuentes.
El personal de TI obtiene más tiempo para enfocarse en las soluciones que hacen que
avance su negocio, y el mundo.
12. CAPITULO IV – UNA PERSPECTIVA DE IBM LAAS FRENTE A PASS, SAAS
Es uno de los proveedores de Cloud Computing que ofrece los tres servicios: IaaS,
PaaS y SaaS. Esto es muy importante porque ofrece a los clientes más opciones, una
integración más fluida y una mejor seguridad cibernética.
En el método de consumo tradicional de servicios y recursos, el propietario de la
infraestructura es el responsable de la gestión de todas las piezas del hardware y del
software que utiliza. Habitualmente, los usuarios tardan algo de tiempo en acceder a un
recurso nuevo, pero se puede configurar exactamente según se necesita.
La infraestructura tradicional a menudo está relacionada con aplicaciones
principales heredadas (quizás unidas a tecnologías más antiguas) que no se pueden
migrar fácilmente hacia los paradigmas de la nube. La elasticidad, estandarización y
otras claras ventajas de la nube no son razones suficientes para migrar. En otros casos,
las rigideces de seguridad y los reglamentos de los países a veces obligan a los usuarios
a tener datos ubicados cerca o bajo un control de gestión total.
4.1. Infraestructura como servicio (IaaS)
La responsabilidad de la gestión para la compañía empieza en la capa del sistema
operativo, y el proveedor asegura la disponibilidad y la confiabilidad de la infraestructura
proporcionada.
De este patrón se pueden beneficiar varios casos de uso. Las compañías que carecen
de un centro de datos propio ven la IaaS como una infraestructura rápida y barata para
que sus iniciativas empresariales se puedan expandir o finalizar según las necesidades.
Las compañías tradicionales que necesitan potencia de computación para ejecutar
cargas de trabajo variables con una menor inversión son ejemplos perfectos de la
adopción de IaaS. En ambos casos, las compañías sólo pagan por los servicios que
utilizan.
4.2. Plataforma como servicio (PaaS)
Los negocios o fábricas que se están desarrollando y que quieren implementar
metodologías ágiles son las más adecuadas para PaaS. Los proveedores de PaaS
publican muchos servicios que se pueden consumir dentro de las aplicaciones. Esos
servicios siempre estarán disponibles y actualizados. PaaS brinda una forma muy fácil
13. de probar y de hacer prototipos de aplicaciones nuevas. Puede hacer ahorrar dinero
cuando se desarrollan servicios y aplicaciones nuevos. Las aplicaciones se pueden
publicar más rápido que lo habitual para obtener los comentarios de los usuarios.
La economía de las API es el nuevo paradigma en el desarrollo, y la nube proporciona la
plataforma perfecta para su implementación.
4.3. Software como servicio (SaaS)
Actualmente, los patrones de SaaS son ampliamente aceptados por muchas
compañías que quieren sacar beneficio de la utilización de aplicaciones sin la necesidad
de mantener y actualizar infraestructuras y componentes. Las aplicaciones de correo,
ERP, colaboración y oficina son las soluciones SaaS más aceptadas. La flexibilidad y la
elasticidad del modelo SaaS aportan grandes beneficios.
No hay una solución de "medida única para todos" para la adopción de la nube. Las
compañías deben considerar la ecuación de su costo y de su beneficio, y luego deben
decidir cuál es el mejor modelo. Cada aplicación y proceso necesarios es una carga de
trabajo, y una evaluación de carga de trabajo profunda es realizada normalmente por las
empresas que han decidido trasladarse a la nube.
14. CAPITULO V - CASOS PRACTICOS
5.1. iKure
Esta empresa de tecnología de la salud utiliza IBM Cloud Pak for Data® para
facilitar el desarrollo de modelos y la implementación en cualquier nube.
5.2. Intel
Esta corporación multinacional optimiza los insights y los resultados de negocios
con IBM Cloud Pak for Data.
5.3. Mongo DB
Los líderes de esta empresa de base de datos NoSQL rompen las barreras en
la curva de madurez de los datos con IBM Cloud Pak for Data.
5.4. Datameer
Esta empresa emplea IBM Cloud Pak for Data para avanzar en su objetivo de
preparación de datos para machine learning.
5.5. Lightbend
Con un enfoque en las aplicaciones nativas de la nube, esta empresa utiliza IBM
Cloud Pak for Data para empoderar a los desarrolladores.
15. Conclusión
En conclusión, los servicios que brinda IBM son muy importante en este tiempo
y en el futuro, ya que sus servicios son completos, así como aplicación, negocio,
consultoría empresarial, consultoría de cloud hibrido, almacenamiento, seguridad,
soporte tecnológico y gestión es decir tenemos que sacar provecho en todos estos
servicios. También utiliza las 3 capas importante como la IaaS, PaaS y Saas.
16. Recomendaciones
1. Seleccione su Wi-Fi con cuidado: A los cibercriminales les resulta fácil
permanecer en las redes públicas de Wi-Fi y recopilar información como su tarjeta
de crédito o contraseña bancaria. Incluso las redes legítimas alojadas por
establecimientos de confianza pueden ser vulnerables al espionaje digital. Evite
las redes públicas y use una VPN para seguridad adicional, incluso en casa, si es
posible. Y si no necesita conectividad, apague el Wi-Fi, Bluetooth y la conexión
automática a las redes en sus dispositivos.
2. Preste atención a los documentos compartidos y a las redes impresas:
partes de documentos de trabajo o correspondencia pueden parecer inútiles e
inofensivos, pero los delincuentes experimentados pueden recopilar mucha
información sobre usted. Guarde todos los archivos impresos hasta que pueda
destruirlos adecuadamente. Para archivos digitales, use las herramientas
aprobadas por su empresa para este propósito.
3. Cuide sus archivos digitales: Mantenga actualizado el sistema operativo de su
computadora según las guías de su empresa, de modo que tenga las últimas
actualizaciones de seguridad. Y no olvide hacer una copia de seguridad de sus
archivos regularmente para que sus datos estén seguros en caso de error, pérdida
o ataque cibernético. Utilice siempre las herramientas aprobadas de su empresa
para este propósito.
4. Protéjase con contraseñas: Asegúrese que sus dispositivos estén protegidos
con un PIN o contraseña seguros. Además, no olvide utilizar un administrador de
contraseñas para una correcta gestión, actualización y validar que son difíciles de
adivinar. Mantenga siempre sus dispositivos protegidos y bloqueados con
contraseñas.
5. Tenga cuidado de dónde hacer clic: El phishing es un intento fraudulento de
obtener información confidencial, haciéndose pasar por una entidad o persona.
Según el informe de IBM X-Force Threat Intelligence Index 2020, que expone la
evolución de las técnicas cibercriminales, el phishing fue un vector de infección
inicial exitoso en un tercio de los incidentes observados en 2019.