Más contenido relacionado
La actualidad más candente (20)
Examen
- 2. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI
•
Definición de la infraestructura de TI:
• Conjunto de dispositivos físicos y aplicaciones de software que se
requieren para operar toda la empresa
• Entre estos servicios se incluyen los siguientes:
•
•
•
•
•
•
Plataformas de cómputo que proporcionan servicios de cómputo
Servicios de telecomunicaciones
Servicios de administración de datos
Servicios de software de aplicaciones
Servicios de administración de instalaciones físicas
Servicios de administración de TI , educación, investigación y servicios de
desarrollo
• Perspectiva de “plataforma de servicios” facilita la comprensión del
valor de negocios que proporcionan las inversiones en
infraestructura
5.2
© 2007 by Prentice Hall
- 3. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI
5.3
© 2007 by Prentice Hall
- 4. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI
• Evolución de la infraestructura de TI: 1950-2007
• Era de las máquinas electrónicas de contabilidad: 1930-1950
• Máquinas especializadas que podían clasificar tarjetas de computadora en
depósitos, acumular totales e imprimir informes
• Era de los mainframes y las minicomputadoras de propósito general:
1959 a la fecha
• En 1958 se introdujeron las primeras mainframes de IBM, utilizadas
eventualmente para apoyar a miles de terminales remotas en línea
• En 1965 las minicomputadoras de DEC eran menos caras, permitiendo la
computación descentralizada
5.4
© 2007 by Prentice Hall
- 5. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI
Aquí se ilustran las configuraciones de computación típicas que
caracterizan a cada una de las cinco eras de la evolución de la
infraestructura de TI.
http://www.youtube.com/watch?v=gas2Xi0rW6A
5.5
© 2007 by Prentice Hall
- 6. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI
• La era de la computadora personal: 1981 a la fecha
• 1981 Introducción de la PC de IBM
• Proliferación en los 80s, 90s dio como resultado el crecimiento del software
personal
• La era cliente/servidor: 1983 a la fecha
• Los clientes de escritorio se enlazan a los servidores, con trabajo de
procesamiento dividido entre clientes y servidores
• Las redes pues ser dos-capas o multicapas (N capas)
• Varios tipos de servidores (red, aplicación, Web)
• La era de la computación empresarial y de Internet: 1992 a la fecha
• Hacia la integración de redes de conectividad dispares, aplicaciones usando
los estándares de Internet y aplicaciones empresariales
5.6
© 2007 by Prentice Hall
- 7. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI
Eras en la evolución de la infraestructura de TI (continúa)
Figura 5-2B
5.7
© 2007 by Prentice Hall
- 8. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI
Eras en la evolución de la infraestructura de TI (continúa)
Figura 5-2C
5.8
© 2007 by Prentice Hall
- 9. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI
http://www.youtube.com/watch?v=ZdNT0nFXFVI
5.9
© 2007 by Prentice Hall
- 10. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI
• Impulsores tecnológicos de la evolución de la
infraestructura
• La ley de Moore y la potencia de microprocesamiento
• El poder de la computación se duplica cada 18 meses
• Nanotecnología: reduce el tamaño de los transistores hasta el ancho
de varios átomos
• Factores contrarios: necesidades de disipación de calor,
preocupaciones sobre el consumo de potencia
• La ley del almacenamiento digital masivo
• La cantidad de información digital se duplica cada año
http://www.youtube.com/watch?v=uudHO9PBGRc
5.10
© 2007 by Prentice Hall
- 11. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI
5.11
© 2007 by Prentice Hall
- 12. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI
5.12
© 2007 by Prentice Hall
- 13. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI
5.13
© 2007 by Prentice Hall
- 14. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI
http://www.youtube.com/watch?v=K4sZKXjkwno
5.14
© 2007 by Prentice Hall
- 15. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI
5.15
© 2007 by Prentice Hall
- 16. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI
•
Impulsores tecnológicos de la evolución de la
infraestructura (continúa)
•
Ley de Metcalfe y la economía de redes
•
•
5.16
El valor o potencia de una red crece exponencialmente como una
función de la cantidad de miembros de la red
A medida que los miembros de una red aumentan, más gente quiere
usarla (la demanda por el acceso a la red aumenta)
© 2007 by Prentice Hall
- 17. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI
• Reducción de los costos de las comunicaciones y
crecimiento de Internet
• Un estimado de 1,100 millones de persona en todo el mundo
tienen acceso a Internet
• A medida que los costos de las comunicaciones se reducen
a una cifra muy pequeña y se acercan al 0, el uso de las
instalaciones de comunicaciones y cómputo se expande.
http://www.youtube.com/watch?v=iz-QiAdoM7Q
5.17
© 2007 by Prentice Hall
- 18. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI
5.18
© 2007 by Prentice Hall
- 19. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Infraestructura de TI
• Impulsores tecnológicos de la evolución de la
infraestructura (continúa)
• Estándares y sus efectos en las redes
• Estándares tecnológicos:
• Especificaciones que establecen la compatibilidad de productos y su
capacidad para comunicarse en una red
• Propician el desarrollo de poderosas economías de escala y dan como
resultado disminuciones de precios a medida que los fabricantes se
enfocan en la elaboración de productos apegados a un solo estándar.
5.19
© 2007 by Prentice Hall
- 20. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Componentes de la infraestructura
• La infraestructura de TI está conformada por siete
componentes principales
• Equipo y conectividad de redes/telecomunicaciones (50% de los
gastos de Estados Unidos)
• Aplicaciones de software empresarial y otras TI (19%)
• Plataformas de hardware de cómputo (9%)
• Consultores e integradores de sistemas (9%)
• Plataformas de sistemas operativos (7%)
• Administración y almacenamiento de datos (3%)
• Plataformas de Internet (2%)
5.20
© 2007 by Prentice Hall
- 21. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Componentes de la infraestructura
5.21
© 2007 by Prentice Hall
- 22. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Componentes de la infraestructura
• Plataformas de hardware de cómputo
• Máquinas cliente
• PCs de escritorio, dispositivos de cómputo móviles como PDAs y
computadoras portátiles
• Servidores
• Servidores blade: computadoras ultradelgadas y se almacenan en
racks
• Mainframes:
• Un mainframe IBM equivale a miles de servidores blade
• Productores de chip de primera: AMD, Intel, IBM
• Empresas de primera: IBM, HP, Dell, Sun Microsystems
5.22
© 2007 by Prentice Hall
- 23. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Componentes de la infraestructura
• Plataformas de software de cómputo
• Sistemas operativos
• Nivel del cliente: 95 por ciento utilizan alguno de los sistemas
operativos de Microsoft Windows (XP, 2000, CE, etc.)
• Nivel del servidor: 85% utilizan alguno de los sistemas operativos Unix
o Linux
• Aplicaciones de software empresarial
• Proveedores de software de aplicaciones SAP y Oracle
• Proveedores middleware: BEA
http://www.youtube.com/watch?v=54--9KZjsXE
5.23
© 2007 by Prentice Hall
- 24. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Componentes de la infraestructura
• Administración y almacenamiento de datos
• Software de base de datos: IBM (DB2), Oracle, Microsoft (SQL
Server), Sybase (Adaptive Server Enterprise), MySQL
• Almacenamiento físico de datos: EMC Corp (sistemas de gran
escala), Seagate, Maxtor, Western Digital
• Redes de área de almacenamiento: conectan a múltiples
dispositivos de almacenamiento en una red de alta velocidad
independiente dedicada a tareas de almacenamiento
http://www.youtube.com/watch?v=xVWt-CsNBnU
5.24
© 2007 by Prentice Hall
- 25. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Componentes de la infraestructura
• Plataformas de conectividad de redes y
telecomunicaciones
• Servicios de telecomunicación
• Telecomunicaciones, cable, compañías de telefónicas por línea
de voz y acceso a Internet)
• MCI, AT&T, proveedores regionales (Verizon)
• Sistemas operativos para redes:
• Windows Server, Novell, Linux, Unix
• Proveedores de hardware de conectividad: Cisco, Lucent, Nortel,
Juniper Networks
http://www.youtube.com/watch?v=H760U3QZocs
5.25
© 2007 by Prentice Hall
- 26. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Componentes de la infraestructura
• Plataformas de Internet
• Hardware, software, servicios de de administración para apoyar a
los sitios Web de la compañía, (incluye servicios de alojamiento
en la Web) intranets, extranets
• El mercado del hardware de servidores: Dell, HP/Compaq, IBM
• Herramientas de desarrollo de aplicaciones y conjuntos de
programas: Microsoft (FrontPage, .NET) IBM (WebSphere) Sun
(Java), procesadores de software independientes:
Macromedia/Adobe, RealMedia
5.26
© 2007 by Prentice Hall
- 27. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Componentes de la infraestructura
• Servicios de consultoría e integración de sistemas
• Incluso las grandes empresas no cuentan con los recursos para el
apoyo completo para la nueva y compleja infraestructura
• Integración de software: asegurar que la nueva infraestructura
funcione con los antiguos sistemas heredados
• Sistemas heredados: Antiguos sistemas de procesamiento
creados para computadores mainframe que sería muy costoso
remplazar o rediseñar
• Accenture, PwC Consulting
http://www.youtube.com/watch?v=8HUAxF0dQgs
5.27
© 2007 by Prentice Hall
- 28. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Tendencias de las plataformas de hardware y tecnologías emergentes
• Mientras el costo de la computación se ha reducido, el
costo de la infraestructura se ha incrementado
• Más computación, más computación sofisticada, incremento en
las expectaciones del consumidor, necesidad de seguridad
• La integración de las plataformas de cómputo y
telecomunicaciones
• Nivel del cliente: dispositivos de comunicación/teléfonos celulares
• Nivel del servidor y la red: sistemas telefónicos por Internet
• La red se está convirtiendo en la fuente de potencia de cómputo
5.28
© 2007 by Prentice Hall
- 29. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Tendencias de las plataformas de hardware y tecnologías emergentes
• Computación distribuida
• Implica conectar en una sola red computadoras que se
encuentran en ubicaciones remotas para crear una
supercomputadora
• Implica ahorros de costos , velocidad de cómputo y agilidad
• Computación bajo demanda (computación tipo
servicio público)
• Se refiere a las empresas que satisfacen el exceso de demanda
de potencia de cómputo a través de centros remotos de
procesamiento a gran escala
• Reduce costos, riesgo de inversión de hardware, da agilidad
5.29
© 2007 by Prentice Hall
- 30. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Tendencias de las plataformas de hardware y tecnologías emergentes
•
Computación autónoma
•
•
•
Iniciativa de toda la industria para desarrollar sistemas que pueden
autoconfigurarse, optimizarse y afinarse a sí mismos, autorrepararse cuando se
descomponen, y autoprotegerse de intrusos externos y de la autodestrucción
Similar al software antivirus se actualizan; Apple y Microsoft ambos usan
actualizaciones automáticas
Computación de vanguardia
•
•
Las partes importantes del procesamiento son ejecutados por servidores más
económicos, localizados cerca del usuario
•
Incrementa el tiempo de respuesta y reduce los costos de la tecnología
•
5.30
Esquema multicapa, de balanceo de carga para aplicaciones basadas en la Web
Akamai: proveedor de Internet de vanguardia
© 2007 by Prentice Hall
- 31. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Componentes de la infraestructura
5.31
© 2007 by Prentice Hall
- 32. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Tendencias de las plataformas de hardware y tecnologías emergentes
•
Virtualización
• Presentar un conjunto de recursos de cómputo (como la potencia de
procesamiento o el almacenamiento de datos) de tal manera que se
pueda acceder a todos sin ningún tipo de restricción por si configuración
física o su ubicación geográfica.
• La virtualización de servidores: ejecutan más de un sistema operativo al
mismo tiempo en una sola máquina.
• Algunas computadoras necesitan procesar el mismo trabajo
•
Procesadores multinúcleo
• Circuito integrado que contiene dos o más procesadores
• Reduce los requerimientos de potencia y calor
http://www.youtube.com/watch?v=V9AiN7oJaIM&feature=related
5.32
© 2007 by Prentice Hall
- 33. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Tendencias de las plataformas de software y tecnologías emergentes
•
Linux y el software de código abierto
• Software de código abierto: producido por una comunidad de
programadores, gratuito y puede ser modificado por los usuarios
• Linux: software de código abierto OS
• 6% de las nuevas PCs en 2005 eran Linux (E.U.)
• 23% de participación de mercado como servidor LAN (E.U.)
•
Java
• Lenguaje de programación orientado a objetos (Sun Microsystems)
• Sistema operativo, procesador independiente (Java Virtual Machine)
• Entorno de programación líder para la Web
• Applets
• Aplicaciones de comercio electrónico
http://www.youtube.com/watch?v=QfXkxkybQ4Q
5.33
© 2007 by Prentice Hall
- 34. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Tendencias de las plataformas de software y tecnologías emergentes
¿Es el momento para el código abierto?
•
Lea la sesión interactiva: tecnología, y después comente las
siguientes preguntas
• ¿Qué problemas enfrentan Linux y otros software de código abierto?
¿Cómo ayuda el software de código abierto a solucionar estos
problemas?
• ¿Qué problemas y retos presenta el software de código abierto?
¿Qué se puede hacer para enfrentar estos problemas?
• ¿Cuáles son los problemas de negocios y tecnológicos deberían
considerarse ante la decisión de utilizar o no el software de código
abierto?
5.34
© 2007 by Prentice Hall
- 35. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Tendencias de las plataformas de software y tecnologías emergentes
• Software para la integración empresarial
• La integración de las aplicaciones de software es la
prioridad de software más urgente para las empresas
de Estados Unidos
• Middleware: software que conecta dos aplicaciones
independientes
• Software de integración de aplicaciones empresariales
(EAI): permite que muchos sistemas intercambien
datos por medio de un solo centro de software (hub)
http://www.youtube.com/watch?v=nJ59M9mJqRY&feature=related
5.35
© 2007 by Prentice Hall
- 36. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Componentes de la infraestructura
Software de integración de aplicaciones
empresariales (EAI) en comparación con la
integración tradicional
El software EAI (a) utiliza middleware especial que crea una plataforma común con la cual todas las aplicaciones se
pueden comunicar libremente entre sí. EAI requiere mucha menos programación que la tradicional integración punto a
punto (b).
Figura 5-12
5.36
© 2007 by Prentice Hall
- 37. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Tendencias de las plataformas de software y tecnologías emergentes
• Servicios Web
• Componentes de software que intercambian información entre sí
por medio de estándares y lenguajes de comunicación para la
Web
• XML: Lenguaje de Marcación Extensible
• Más potente y flexible que el HTML
• La marcación permite a las computadoras de procesar los datos
automáticamente
• SOAP: Protocolo Simple de Acceso a Objetos
• Reglas para estructurar mensajes que permite a las aplicaciones
pasarse datos e instrucciones entre sí
• WSDL: Lenguaje de Descripción de Servicios Web
• Marco de trabajo común para describir los servicios y capacidades de
la Web
5.37
• UDDI: Descripción, Descubrimiento e Integración Universal
© 2007 by Prentice Hall
- 38. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Tendencias de las plataformas de software y tecnologías emergentes
•
SOA: arquitectura orientada a servicios
• Conjunto de servicios independientes que se comunican entre sí para
crear una aplicación de software funcional.
• Los desarrolladores de software reutilizan estos servicios en otras
combinaciones para ensamblar otras aplicaciones a medida que las
requieren.
• Por ej.: un “servicio de facturación” para que sea el único programa de la
empresa responsable de calcular la información y los reportes de facturación
• Amazon.com:
• Resultado directo de los servicios SOA para interfaces, facturación,
proveedores de terceros; Amazon’s Merchant Services
• Dollar Rent A Car
• Utiliza servicios Web para enlazar su sistema de reservaciones en
línea con el sitio Web de Southwest Airlines
http://www.youtube.com/watch?v=IIWVIa6QhkM&feature=related
5.38
© 2007 by Prentice Hall
- 39. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Aspectos de administración
5.39
© 2007 by Prentice Hall
- 40. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Tendencias de las plataformas de software y tecnologías emergentes
• Ajax
• Nueva técnica de software para permitir que su cliente y el
servidor con el que está trabajando sostengan una conversación
en segundo plano, y que la información que se introduce se
transfiera al servidor al instante sin que se note. Como Google
Maps.
• Herramientas de software basadas en la Web
• Procesamiento de texto y hojas de cálculo en línea de Google
• Mashups
• Combinación de dos o más aplicaciones en línea; por ej.:
combinar el software de mapeo (Google Maps) con contenido
local
5.40
© 2007 by Prentice Hall
- 41. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Tendencias de las plataformas de software y tecnologías emergentes
• Conceptos clave Web 2.0
• La Web ha dejado de ser una simple colección de páginas para
convertirse en un conjunto de capacidades, más que de páginas
• Servicios
• Control sobre recursos de datos únicos
• Los usuarios como co-desarrolladores
• Aprovechar la inteligencia colectiva
• Hacer uso de la “larga fila” a través del autoservicio del cliente
• El software arriba del nivel de un solo dispositivo
• Interfaces de usuario, modelos de desarrollo y modelos de
negocio ligeros
5.41
© 2007 by Prentice Hall
- 42. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Tendencias de las plataformas de software y tecnologías emergentes
• Cambio de las fuentes de software:
• Paquetes de software y software empresarial
• Complejo, sistemas de software empresarial
• Proveedores de servicios de aplicaciones (ASP)
• Empresa que distribuye y administra aplicaciones y servicios
de cómputo a múltiples usuarios, desde centros de cómputo
remotos, a través de Internet o de una red privada
• Subcontratación
• Nacional o en el exterior
• Hoy en día, 1/3 de las empresas de Estados Unidos
subcontratan el desarrollo de software
5.42
© 2007 by Prentice Hall
- 43. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Aspectos de administración
5.43
© 2007 by Prentice Hall
- 44. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Tendencias de las plataformas de software y tecnologías emergentes
Proveedores de servicios de aplicaciones: dos casos
•
Lea la sesión interactiva: tecnología, y después comente las
siguientes preguntas:
• Compare la experiencia de Thermos con la de ResortCom.
• ¿Por qué considera que la experiencia de Thermos con un servicio
de software hospedado fue más sencilla que la de ResortCom? ¿Qué
factores de administración, organización y tecnología explican esta
diferencia?
• Si su empresa está considerando la opción de utilizar un proveedor
de servicios de aplicaciones, ¿qué factores de administración,
organización y tecnología deben tomarse en cuenta al tomar la
decisión?
5.44
© 2007 by Prentice Hall
- 45. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Aspectos de administración
• Manejo de la escalabilidad y el cambio
• Cuando las empresas crecen o se achican, la TI necesita ser
flexible y escalable. Más fácil de decir que de hacer.
• ¿Cómo puede conservar la flexibilidad una empresa y seguir
haciendo inversiones a largo plazo?
• Escalabilidad: capacidad de expandirse para dar servicio a un
mayor número de usuarios
5.45
© 2007 by Prentice Hall
- 46. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Aspectos de administración
• Administración y gobierno
– Quién controla la infraestructura TI
– Centralizada/Descentralizada
– ¿Cómo se asignan los costos de infraestructura entre
las unidades de negocios?
http://www.youtube.com/watch?v=pSvbkp2zW4w
5.46
© 2007 by Prentice Hall
- 47. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Aspectos de administración
• Inversiones acertadas en infraestructura
• Cantidad para gastar en TI es una pregunta compleja
• Rentar vs. comprar, subcontratar
• Modelo de fuerzas competitivas para la inversión en
infraestructura de TI
•
•
•
•
•
•
5.47
Demanda del mercado por los servicios de su empresa
Estrategia de negocios de la empresa
Estrategia, infraestructura y costo de TI de la empresa
Evaluación de la TI
Servicios de las empresas competidoras
Inversiones en infraestructura de TI de las empresas
competidoras
© 2007 by Prentice Hall
- 48. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Aspectos de administración
5.48
© 2007 by Prentice Hall
- 49. Sistemas de información gerencial
Capítulo 5 Infraestructura de TI y tecnologías emergentes
Aspectos de administración
• Costo total de propiedad de los activos tecnológicos
• Modelo del costo total de la propiedad (TCO): utilizado para
analizar costos directos e indirectos de los sistemas
• Hardware, software representa únicamente de alrededor de 20
por ciento del TCO
• Otros costos incluyen: instalación, capacitación, soporte,
mantenimiento, infraestructura, período de inactividad, espacio
y energía.
• TCO puede reducirse a través de una mayor centralización y
estandarización de los recursos de hardware y software
5.49
© 2007 by Prentice Hall
- 51. Capítulo 6
Fundamentos de la
inteligencia de
negocios:
administración de
bases de datos e
información
5.51
© 2007 by Prentice Hall
- 52. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Organización de datos en un entorno tradicional de archivos
• Conceptos de organización de archivos
• Un sistema de cómputo utiliza jerarquías
•
•
•
•
Campo: agrupación de caracteres
Registro: grupo de campos relacionados
Archivo: grupo de registros del mismo tipo
Base de datos: grupo de archivos relacionados
• Registro: Describe una entidad
• Entidad: persona, lugar, cosa o evento sobre el cual se almacena
y conserva información
5.52
• Atributo: cada característica o cualidad que describe
a una entidad en particular
• Por ej.: ID_Estudiante, curso , grado pertenecen
© 2007 by Prentice Hall
a la entidad CURSO
- 53. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Organización de datos en un entorno tradicional de archivos
5.53
© 2007 by Prentice Hall
- 54. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Organización de datos en un entorno tradicional de archivos
•
Problemas con el entorno tradicional de archivos (archivos se
mantienen de manera separada por departamentos diferentes)
• Redundancia e inconsistencia de datos
• Redundancia de datos: presencia de datos duplicados en múltiples archivos
de datos
• Inconsistencia de datos: el mismo atributo podría tener valores diferentes
• Dependencia entre los programas y los datos:
• Cuando los cambios en los programas requieren cambios a los datos
• Carencia de flexibilidad
• Seguridad escasa
• Carencia de compartición y disponibilidad de los
datos
5.54
© 2007 by Prentice Hall
- 55. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Organización de datos en un entorno tradicional de archivos
5.55
© 2007 by Prentice Hall
- 56. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos
•
Base de datos:
• Conjunto de datos organizados para servir
eficientemente a muchas aplicaciones al centralizar los
datos y controlar su redundancia
•
Sistemas de administración de bases de datos:
• Interfaces entre los programas de aplicación y los
archivos de datos físicos
• Separa las vistas lógica y física de los datos
• Resuelve los problemas del entorno de archivos
tradicional
5.56
• Controla la redundancia
http://www.youtube.com/watch?v=Y-bvjtYgRVU&feature=related
• Elimina la inconsistencia
• Elimina la dependencia entre los programas y los datos
•
© 2007 by Prentice Hall
- 57. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos
5.57
© 2007 by Prentice Hall
- 58. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos
•
DBMS relacional
• Representan los datos como tablas bidimensionales
llamadas relaciones
• Cada tabla contiene datos acerca de una entidad y sus
atributos
•
Tabla: Cuadrícula de columnas y filas
• Columnas (tuplas): registros para diferentes
entidades
• Campos (columnas): representa un atributo para
entidades
http://www.youtube.com/watch?v=NvrpuBAMddw
5.58
• Campo clave: campo utilizado para identificar
© 2007 by Prentice Hall
- 59. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos
5.59
© 2007 by Prentice Hall
- 60. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos
5.60
© 2007 by Prentice Hall
- 61. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos
•
Operaciones de un DBMS relacional: tres operaciones básicas para
generar conjuntos de datos útiles
• SELECCIONAR: crea un subconjunto que consta de todos los
registros de la tabal que cumplen los criterios establecidos
• UNIR: combina tablas relacionales para dar al usuario más
información de la que está disponible en las tablas individuales
• PROYECTAR: crea un subconjunto que consiste en las columnas
de una tabla, creando nuevas tablas que contengan solamente la
información que se requiere
5.61
© 2007 by Prentice Hall
- 62. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos
http://www.youtube.com/watch?v=NvrpuBAMddw
5.62
© 2007 by Prentice Hall
- 63. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos
• DBMS jerárquico y de red: Sistemas viejos
• DBMS jerárquico: modela relaciones uno a
muchos
• DBMS de red: modela relaciones muchos a
muchos
• Ambos menos flexibles que los DBMS
relacionales y no soportan consultas con fines
específicos, como las consultas de información en
lenguaje natural.
5.63
© 2007 by Prentice Hall
- 64. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos
• DBMS orientado a objetos (OODBMS)
• Almacena los datos y los procedimientos como objetos
• Capaces de manejar gráficos, multimedia y
subprogramas de Java
• Relativamente lento comparado con los DBMS
relacionales para procesar grandes cantidades de
transacciones
• DBMS relacional-orientado a objetos: proporciona
capacidades de DBMS orientado a objetos y relacional
5.64
© 2007 by Prentice Hall
- 65. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos
•
5.65
Capacidades de los sistemas de administración de bases de
datos
• Definición de datos: especifica la estructura del
contenido de la base de datos, utilizada para crear
tablas de bases de datos y para definir las
características de los campos
• Diccionario de datos: archivo automatizado o manual
que almacena definiciones de elementos de datos y
sus características
• Lenguaje de manipulación de datos: se utiliza para
agregar, cambiar, eliminar y recuperar la información
de la base de datos
© 2007 by Prentice Hall
- 66. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos
5.66
© 2007 by Prentice Hall
- 67. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos
http://www.youtube.com/watch?v=44zAgV7zZi0
5.67
© 2007 by Prentice Hall
- 68. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos
http://www.youtube.com/watch?v=N6HUCvc9LHs&feature=endscreen&NR=1
5.68
© 2007 by Prentice Hall
- 69. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos
• Diseño de bases de datos
•
•
Diseño conceptual (lógico): modelo abstracto de la base de datos desde una
perspectiva de negocios
Diseño físico: manera real en que la base de datos está organizada en dispositivos
de almacenamiento de acceso directo
• El proceso de diseño identifica:
•
•
Las relaciones entre los elementos de datos, los elementos de datos redundantes
La manera más eficiente de agruparlos para que cumplan los requerimientos de
información de la empresa, necesidades de programas de aplicación
• Normalización
•
5.69
Simplificar las agrupaciones complejas de datos para minimizar elementos de
datos redundantes y complicadas relaciones muchos a muchos
© 2007 by Prentice Hall
- 70. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos
5.70
© 2007 by Prentice Hall
- 71. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos
http://www.youtube.com/watch?v=FZs-Qdf-Sxg
5.71
© 2007 by Prentice Hall
- 72. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos
• Diagrama entidad-relación
•
Utilizad por los diseñadores de bases de datos para documentar sus modelos de
datos
•
Ilustra las relaciones entre entidades
• Distribución de bases de datos: almacena en más de
un lugar físico
•
•
Puede partir de definiciones estándar, plantea problemas de seguridad
•
Particionada: unas partes de datos se almacenan y mantienen físicamente en
un lugar y otras partes se almacenan y mantienen en otros lugares
•
5.72
Reduce la vulnerabilidad, incrementa los resultados
Replicada: la base de datos central duplicada por completo en ubicaciones
diferentes
© 2007 by Prentice Hall
- 73. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos
5.73
© 2007 by Prentice Hall
- 74. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Enfoque de las bases de datos para la administración de datos
5.74
© 2007 by Prentice Hall
- 75. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Uso de bases de datos para mejorar el desempeño empresarial y la toma de
decisiones
• Para bases de datos y sistemas muy grandes, se
requieren capacidades y herramientas especiales
para analizar grandes cantidades de datos y para
accesar datos de sistemas múltiples
• Almacenes de datos
• Minería de datos
• Herramientas para accesar la base de datos interna a
través de la Web
5.75
© 2007 by Prentice Hall
- 76. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Uso de bases de datos para mejorar el desempeño empresarial y la toma de
decisiones
•
Almacenes de datos
• Almacén de datos:
• Almacena datos actuales e históricos que se originan en muchos sistemas de
transacciones operativas esenciales
• Consolida y estandariza información para que se pueda utilizar a través de la
empresa, pero los datos no se pueden modificar
• El sistema del almacén de datos aportará informes, análisis y herramientas de
informes
• Mercados de datos:
• Subconjunto de un almacén de datos en el que una parte resumida o altamente
enfocada de los datos de la organización se coloca en una base de datos
separada por una población específica de usuarios
• Por lo general se enfoca en una sola área objetivo o línea de negocios
5.76
© 2007 by Prentice Hall
- 77. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Uso de bases de datos para mejorar el desempeño empresarial y la toma de
decisiones
http://www.youtube.com/watch?v=eiRhRxPuEU8&feature=relmfu
5.77
© 2007 by Prentice Hall
- 78. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Uso de bases de datos para mejorar el desempeño empresarial y la toma de
decisiones
• Inteligencia de negocios:
• Herramientas para consolidar, analizar y dar acceso a extensas
cantidades de datos para ayudar a los usuarios a tomar mejores
decisiones de negocios
• Por ej.: Harrah’s Entertainment analiza los datos sobre sus
clientes para construir un perfil de apuestas detallado e identificar
a los clientes más rentables
• Las principales herramientas incluyen:
• Software para consultas e informes de base de
datos
• Procesamiento analítico en línea (OLAP)
• Minería de datos
5.78
© 2007 by Prentice Hall
- 79. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Uso de bases de datos para mejorar el desempeño empresarial y la toma de
decisiones
5.79
© 2007 by Prentice Hall
- 80. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Uso de bases de datos para mejorar el desempeño empresarial y la toma de
decisiones
•
5.80
Procesamiento analítico en línea (OLAP)
• Soporta el análisis de datos multidimensionales
• Permite ver los mismos datos utilizando múltiples dimensiones
• Cada aspecto de la información (producto, precio, costo, región
o periodo) representa una dimensión diferente
• Por ej.: ¿cuántas lavadoras se vendieron en Junio en el Este?
• OLAP permite obtener respuestas en línea en un lapso de tiempo
sumamente rápido a preguntas específicas
© 2007 by Prentice Hall
- 81. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Uso de bases de datos para mejorar el desempeño empresarial y la toma de
decisiones
http://www.youtube.com/watch?v=2ryG3Jy6eIY
5.81
© 2007 by Prentice Hall
- 82. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Uso de bases de datos para mejorar el desempeño empresarial y la toma de
decisiones
•
Minería de datos:
• Más orientada al descubrimiento de información
que la OLAP
• Encuentra patrones y relaciones ocultas en
robustas bases de datos
• Infiere reglas para predecir el comportamiento
futuro
• Los patrones y reglas se utilizan para orientar la
toma de decisiones y predecir el efecto de tales
decisiones
• Uno de los usos populares de la minería de datos
http://www.youtube.com/watch?v=BjznLJcgSFI&feature=related
es ofrecer análisis detallados de patrones
http://www.youtube.com/watch?v=Y-bvjtYgRVU&feature=related
5.82
© 2007 by Prentice Hall
- 83. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Uso de bases de datos para mejorar el desempeño empresarial y la toma de
decisiones
•
Tipos de información que se pueden obtener de la minería de
datos
• Asociaciones: ocurrencias enlazadas a un solo
evento
• Secuencias: eventos enlazados con el paso del
tiempo
• Clasificación: reconoce patrones que describen
el grupo al cual pertenece un elemento
5.83
• Agrupamiento: funciona de una manera
semejante a la clasificación cuando aún no se han
definido grupos; encuentra agrupamientos dentro
de los datos
© 2007 by Prentice Hall
- 84. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Uso de bases de datos para mejorar el desempeño empresarial y la toma de
decisiones
•
Análisis predictivo
• Utiliza técnicas de minería de datos, datos
históricos y suposiciones sobre condiciones
futuras para predecir resultados de eventos
• Por ej.: la probabilidad de que un cliente
responderá a una oferta o comprará un producto
específico.
•
5.84
La minería de datos vista como un reto para la protección
de la privacidad individual
• Se usa para combinar información de muchas
fuentes diversas para crear una “imagen de datos”
detallada sobre cada uno de nosotros –nuestros
© 2007 by
ingresos, nuestros hábitos de conducir, nuestras Prentice Hall
- 85. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Uso de bases de datos para mejorar el desempeño empresarial y la toma de
decisiones
• Bases de datos y la Web
• Muchas empresas utilizan ahora la Web para poner parte de la
información de sus bases de datos internas a disposición de sus
clientes o socios de negocios
• La configuración general incluye:
• Servidor Web
• Servidor de aplicaciones /middleware/scripts de CGI
• Servidor de base de datos (DBM)
• Ventajas de usar la Web para accesar la base de datos:
5.85
• El software del navegador es más sencillo de utilizar
• La interfaz Web requiere pocos cambios o ninguno a
la bases de datos
• Cuesta mucho menos agregar una interfaz Web a un
© 2007 by Prentice Hall
- 86. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Uso de bases de datos para mejorar el desempeño empresarial y la toma de
decisiones
http://www.youtube.com/watch?v=REq7y4GvT6s
5.86
© 2007 by Prentice Hall
- 87. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Uso de bases de datos para mejorar el desempeño empresarial y la toma de
decisiones
El sitio Web de
Internet Movie
Database se enlaza a
una enorme base de
datos que incluye
resúmenes,
información de
repartos y biografías
de actores de casi
todas las películas
que se han filmado.
5.87
© 2007 by Prentice Hall
- 88. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Administración de los recursos de datos
• Administración de los recursos de datos:
• Establecimiento de una política de información
5.88
• Política de información: especifica las reglas de la
organización para compartir, estandarizar la
información
• Administración de datos: es responsable de las
políticas y procedimientos específicos; gobierno de
la información
• Administración de la base de datos: diseño y
administración de bases de datos responsable de
definir, organizar, implementar y mantener la base
de datos
© 2007 by Prentice Hall
- 89. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Administración de los recursos de datos
• Aseguramiento de la calidad de datos
• Más del 25 por ciento de la información crítica de las bases de
datos de grandes empresas de Fortune 1000 es imprecisa o
incompleta
• Antes de que una nueva base de datos entre en funcionamiento,
es necesario identificar y corregir los datos erróneos y establecer
mejores rutinas para editar datos una vez que sus bases de datos
estén operando
• La mayoría de los problemas de calidad de datos se derivan de
errores durante la captura de datos
5.89
© 2007 by Prentice Hall
- 90. Sistemas de información gerencial
Capítulo 6 Fundamentos de la inteligencia de negocios: administración de
bases de datos e información
Administración de los recursos de datos
• Auditoría de la calidad de los datos:
• Sondeo estructurado de la exactitud y nivel de complejidad de los
datos que hay en un sistema de información
• Depuración de datos:
• Detecta y corrige datos de una base de datos que sean
incorrectos, incompletos, inadecuados o redundantes.
• Impone la consistencia entre diferentes conjuntos de datos
originados en sistemas de información separados
5.90
© 2007 by Prentice Hall
- 93. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Las telecomunicaciones y la conectividad de redes en el actual mundo de
los negocios
•
Tendencias en la conectividad de redes y las comunicaciones
• Convergencia de las redes telefónicas y de las computadoras hacia
una sola red digital que utiliza los estándares de Internet
• Proveedores de telecomunicaciones ofrecen servicios múltiples: datos, cable,
Internet, servicio de voz
• Las redes tanto de voz como de datos se han vuelto más potentes,
más portátiles y menos costosas
• Conexión de banda ancha
• Crecimiento de las plataformas de banda ancha inalámbricas y
acceso a Internet inalámbrico
5.93
© 2007 by Prentice Hall
- 94. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Las telecomunicaciones y la conectividad de redes en el actual mundo de los
negocios
•
•
Red de computadora: dos o más computadoras conectadas
Principales componentes de hardware, software y transmisión
utilizados en una red sencilla:
•
•
•
•
•
•
Computadora cliente
Computadora servidor dedicada
Interfaces de red (NICs)
Sistema operativo de red (NOS)
Concentradores o conmutadores
Ruteadores:
• Dispositivos de red que se utilizan para comunicar con otras redes
5.94
© 2007 by Prentice Hall
- 95. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Las telecomunicaciones y la conectividad de redes en el actual mundo de los
negocios
5.95
© 2007 by Prentice Hall
- 96. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Las telecomunicaciones y la conectividad de redes en el actual mundo de los
negocios
•
Las redes en empresas grandes pueden incluir
•
Cientos de redes de área local (LANs) enlazadas a redes a nivel de toda la
corporación
•
Servidores potentes múltiples
• Sitio Web corporativo, intranet corporativa, extranet
•
•
Redes telefónicas, videoconferencia
•
•
Sistemas de apoyo para transacciones de ventas, transacciones financieras y
transacciones de compra
Redes de área local inalámbricas móviles (redes WiFi)
Problema principal: Integración de sistemas coherentes
•
5.96
A medida que más y más redes de comunicaciones se vuelven digitales y se basen
en tecnologías de Internet, será más fácil integrarlas
© 2007 by Prentice Hall
- 97. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Las telecomunicaciones y la conectividad de redes en el actual mundo de
los negocios
5.97
© 2007 by Prentice Hall
- 98. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Las telecomunicaciones y la conectividad de redes en el actual mundo de los
negocios
•
Tecnologías importantes de conectividad de redes digitales
• Computación cliente/servidor
• Los clientes de enlazan por medio de una red controlada por una computadora
servidor de red
• Conmutación de paquetes
• Método para dividir los mensajes digitales en porciones denominadas
paquetes, enviar los paquetes por diferentes rutas de comunicación tan pronto
como están disponibles y volver a ensamblarlos una vez que llegan a sus
destinos
• TCP/IP y conectividad estándar
• Protocolo: conjunto de reglas y procedimientos que rigen la
transmisión de la información entre dos puntos de una red
• TCP/IP: conjunto de protocolos
5.98
© 2007 by Prentice Hall
- 99. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Las telecomunicaciones y la conectividad de redes en el actual mundo de los
negocios
https://www.youtube.com/watch?v=E-w4ybYrtTQ
5.99
© 2007 by Prentice Hall
- 100. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Las telecomunicaciones y la conectividad de redes en el actual mundo de los
negocios
•
TCP/IP: conjunto de protocolos desarrollados por el Departamento de
Defensa de los Estados Unidos
•
Protocolo de Control de Transmisión (TCP): maneja el desplazamiento de
datos entre computadoras
•
Protocolo Internet (IP): maneja el desensamble y el reensamble de los
paquetes
•
TCP/IP permite a dos computadores de plataforma de hardware y software
diferente comunicarse
•
Modelo de referencia de cuatro capas del TCP/IP
1.
2.
Capa de transporte
3.
Capa de Internet
4.
5.100
Capa de aplicación
Capa de interfaz de red
© 2007 by Prentice Hall
- 101. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Las telecomunicaciones y la conectividad de redes en el actual mundo de los
negocios
5.101
© 2007 by Prentice Hall
- 102. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Redes de comunicaciones
•
Señales: digitales contra analógicas
• Analógica: forma de onda continua
• Digital: discreta, forma de onda binaria
• Información como cadenas de dos estados: uno y cero bits, pulsos
eléctricos de encendido/apagado
• Módem traduce las señales digitales a forma analógica
•
Tipos de redes (alcance geográfico)
• Redes de área local (LAN)
• Redes de área de campus (CAN)
• Redes de área metropolitana (MAN)
• Redes de área amplia (WAN)
5.102
© 2007 by Prentice Hall
- 103. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Redes de comunicaciones
5.103
© 2007 by Prentice Hall
- 104. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Redes de comunicaciones
•
Ethernet: estándar LAN dominante a un novel de red físico
•
Tipos de redes (arquitectura)
• Igual a igual o cliente/servidor
•
Tipos de redes (topología)
• Estrella: todos los componentes de la red se conectan a un solo
concentrador
• Bus: señales que viajan en ambas direcciones a lo largo de un solo
segmento de transmisión
• Topología de Ethernet más común
• Anillo: conecta los componentes de la red en un ciclo cerrado
5.104
© 2007 by Prentice Hall
- 105. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Redes de comunicaciones
5.105
© 2007 by Prentice Hall
- 106. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Redes de comunicaciones
• Medios de transmisión físicos
• Cable trenzado
• Hilos de alambre de cobre trenzados en pares
• Medio de transmisión más antiguo
• Cableado más común de LAN: cable Cat5
• Cable coaxial
• Un solo alambre de cobre densamente aislado
• Se emplea para longitudes de tendido más grandes
5.106
© 2007 by Prentice Hall
- 107. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Redes de comunicaciones
• Medios de transmisión física
• Fibra óptica y redes ópticas
• Filamentos de fibra de vidrio
• Red vertebral para Internet
• Las redes ópticas pueden incrementar su capacidad por medio
de multiplexación (DWDM) – utilizando diferentes longitudes de
onda diferente para transportar flujos de datos sobre el mismo
filamento de fibra al mismo tiempo.
5.107
© 2007 by Prentice Hall
- 108. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Redes de comunicaciones
• Medio de transmisión inalámbrica
• Sistemas de microondas
• Señales de radio de alta frecuencia que siguen una línea recta
y requieren que las estaciones de transmisión o satélites
actúen como relevo
• Teléfonos celulares
• Torres de radio colocadas en áreas geográficas adyacentes
(células)
5.108
© 2007 by Prentice Hall
- 109. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Redes de comunicaciones
5.109
© 2007 by Prentice Hall
- 110. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Redes de comunicaciones
• Velocidad de transmisión
• Bits por segundo (bps): utilizado para medir la
cantidad total de información que se puede transmitir
• Hertz (ciclos por segundo): frecuencia de medio,
afecta la capacidad de transmisión
• Ancho de banda: diferencia entre las frecuencias más
altas y las más bajas que se pueden acomodar en un
solo canal
5.110
© 2007 by Prentice Hall
- 111. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Redes de comunicaciones
•
Servicios de tecnologías de red de banda ancha
• Frame relay (56 Kbps a 40+ Mbps)
• Empaqueta datos en tramas, aprovecha los circuitos digitales más confiables y
de mayor velocidad que requieren menos verificación de errores que la
conmutación de paquetes
• Modo de Transferencia Asíncrono (ATM) (1.5 Mbps a 9+Gbps)
• Divide la información en células fijas de 53-bytes para transmisiones de alta
velocidad
• Puede transmitir información, video, y audio sobre la misma red
• Red de Servicios Integrados (ISDN) (128 Kbps a 1.5 Mbps)
• Estándar telefónico internacional antiguo para el acceso de redes que integra
servicios de voz, datos, imágenes y video
5.111
© 2007 by Prentice Hall
- 112. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Redes de comunicaciones
• Servicios y tecnologías de red de banda ancha
• Línea Digital de Suscriptor (DSL) (1 Mbps – 9 Mbps)
• Operan sobre líneas telefónicas existentes para transportar voz, datos
y video
• Conexiones a Internet por cable (Hasta 10 Mbps)
• Utilizan cable de banda ancha
• Líneas T (1.5 Mbps a 45 Mbps)
• Transmisión de información y conexión a Internet de alta velocidad
5.112
© 2007 by Prentice Hall
- 113. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet
• ¿Qué es Internet?
• Sistema de comunicación público más extenso del mundo que
ahora compite con el sistema telefónico mundial
• Implementación más grande del mundo de:
• Red cliente/servidor
• Interconectividad de redes
• Proveedor de servicios de Internet:
• Empresa comercial con una conexión permanente a Internet
• Vende conexiones temporales a suscriptores al menudeo
5.113
© 2007 by Prentice Hall
- 114. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet
• Direccionamiento de Internet
• Dirección IP
• Asignada a cada computadora en Internet
• Número de 32 bits: cuatro cadenas de números que van de 0 a
255, separadas por puntos
• Por ej.: 207.46.250.119
• Se descompone el mensaje en paquetes, cada uno
contiene su dirección de destino IP
5.114
© 2007 by Prentice Hall
- 115. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet
• El Sistema de Nombres de Dominio
• Convierte las direcciones IP en nombres de dominio
• Los servidores DNS mantienen una base de datos que contiene
direcciones IP asignadas a sus nombres de dominio correspondiente
• Dominios: por ej.: sales.google.com
• Dominio raíz (“.”)
• Dominio de nivel superior (.gov, .com, .edu, etc.)
• Dominio de segundo nivel (por ej.: “google”)
• Dominios host en el tercer nivel (“computer1.sales.google.com”)
5.115
© 2007 by Prentice Hall
- 116. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet
5.116
© 2007 by Prentice Hall
- 117. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet
• Arquitectura de Internet
• Las líneas troncales: redes vertebrales de alta velocidad
propiedad de las compañías telefónicas de larga distancia
(proveedores de los servicios de red) o de los gobiernos
nacionales
• Las redes regionales rentan acceso a ISPs, empresas privadas e
instituciones gubernamentales
• Las telefonías regionales y compañías de televisión por cable
rentan acceso a usuarios caseros y de empresas
5.117
© 2007 by Prentice Hall
- 118. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet
5.118
© 2007 by Prentice Hall
- 119. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet
• Autoridades de Internet
• Las políticas para Internet establecen numerosas organizaciones
de profesionales e instituciones gubernamentales
• IAB: define la estructura general de Internet
• ICANN: asigna direcciones IP
• W3C: establece el Lenguaje de Marcación e Hipertexto (HTML) y otros
estándares de programación para la Web
• Estas organizaciones influyen en los organismos gubernamentales,
propietarios de redes, ISPs y en los desarrolladores de software
• Internet se debe apegar a la leyes estatales y la infraestructura
técnica
• Internet paga una tarifa para mantener la red
5.119
© 2007 by Prentice Hall
- 120. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet
•
IPv6
• IPv4 (direccionamiento de 32 bits) contiene 4,500 millones de direcciones
• No son suficientes para los 6,500 millones de personas que hay en el
planeta
• IPv6 (direccionamiento de 128 bits) produce 3.4 X 1038 direcciones
• Millones de direcciones para cada persona
•
Internet2 e Internet de la Siguiente Generación (NGI)
• Consorcio que representa universidades, empresas privadas y
organismos gubernamentales trabajan en una nueva versión más robusta
y de alto ancho de banda de Internet
• Mejor rendimiento, más anchos de banda
• Enrutamiento más efectivo
• Aplicaciones avanzadas para computación distribuida, etc.
5.120
© 2007 by Prentice Hall
- 121. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet
• Servicios de Internet
• Tecnología cliente/servidor
• Cliente:
• Software (por ej.: navegadores Web) en computadoras personales
o dispositivos de información
• Servidores:
• Almacenan datos (mensajes de correo electrónico, páginas Web)
• Transfieren información a los clientes
• Cada servicio de Internet está implementado por uno o más
programas de software que los clientes pueden accesar
• Por ej.: Telnet, Protocolo de Transferencia de Archivos (FTP),
World Wide Web, salas de conversación y mensajería
instantánea
5.121
© 2007 by Prentice Hall
- 122. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet
5.122
© 2007 by Prentice Hall
- 123. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet
•
La World Wide Web: servicio más popular de Internet
• A las páginas Web: se les da formato utilizando un Lenguaje de
Marcación de Hipertexto (HTML) con vínculos incrustados que
conectan documentos entre sí y que también enlazan páginas con otros
objetos, como archivos de sonido, video o animación.
• Protocolo de Transferencia de Hipertexto (HTTP): Estándar de
comunicaciones utilizado para transferir páginas en la Web.
• Localizador uniforme de recursos (URL): dirección completa de la
página Web, incluye protocolo, nombre de dominio, ruta del directorio y
el nombre del documento
• Por ej.: http://www.megacorp.com/content/features/082602.html
5.123
© 2007 by Prentice Hall
- 124. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet
•
Servidores Web: software para localizar y manejar páginas Web
almacenadas, por lo general en computadoras dedicadas
• Por ej.: Apache HTTP Server, Microsoft IIS
•
Sitio Web: conjunto de páginas Web enlazadas a una página de
inicio
•
Webmaster: persona cargo del sitio Web de la organización
•
Motores de búsqueda: permite encontrar información en más de
50,000 millones de páginas casi al instante
• Portales principales para Internet
• Motores de búsqueda anteriores: indexaba las palabras clave de las
páginas visitadas
• Yahoo!: originalmente organizaba los sitios Web favoritos en listas de
directorio
5.124
© 2007 by Prentice Hall
- 125. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet
•
Motores de búsqueda:
• Google: utilizaba un sistema de clasificación de página nueva y indexaba
las combinaciones de las palabras
• El mercado de la búsqueda se ha vuelo muy competitivo
• Los motores de búsqueda se han convertido en las herramientas de
compras principales
• Marketing mediante motores de búsqueda:
• Los motores de búsqueda incluye enlaces patrocinados, pagados y publicidad
en los resultados de búsqueda
• La forma más rápida de crecimiento de la publicidad de Internet
•
Robots de compras:
• Utilizan software de agentes inteligentes para buscar información de
compras en Internet
5.125
© 2007 by Prentice Hall
- 126. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet
5.126
© 2007 by Prentice Hall
- 127. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet
5.127
© 2007 by Prentice Hall
- 128. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet
•
Web 2.0
• Servicios interactivos de segunda generación basados en Internet
• Mashups: servicios de software que mezclan y comparan contenido o
componentes de software para crear algo totalmente nuevo
• Blog: sitio Web cronológico informal donde los usuarios suscritos pueden
publicar relatos, opiniones y enlaces a otros sitios Web de interés
• RSS (Rich Site Summary or Really Simple Syndication): redifunde
contenido de sitios Web para que se pueda utilizar en otro entorno
• Wikis: sitios Web colaborativos donde los visitantes pueden agregar,
eliminar o modificar contenido del sitio, incluyendo el trabajo de autores
anteriores
5.128
© 2007 by Prentice Hall
- 129. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet
•
Intranets: redes privadas que utilizan estándares de Internet
• Protegida de visitas públicas por medio de firewalls
•
Extranets: acceso limitado a su intranet interna diseñada para
accesar por vendedores y clientes autorizados
•
Tecnologías y herramientas para comunicaciones y negocios en
línea
• Correo electrónico
• Mensajería instantánea
• Salas de conversación
• Groupware
• Conferencia electrónica
5.129
© 2007 by Prentice Hall
- 130. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet
La vigilancia de empleados en las redes: ¿poco ética o buen
negocio?
•
Lea la sesión interactiva: administración, y después comente las
siguientes preguntas:
• ¿Los gerentes deben vigilar el uso del correo electrónico e Internet
de los empleados? ¿Por qué sí o por qué no?
• Describa una política efectiva de uso del correo electrónico y la Web
para una empresa.
5.130
© 2007 by Prentice Hall
- 131. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet
•
Telefonía por Internet:
• Transmisión telefónica de voz por Internet o redes privadas
• Voz sobre IP (VoIP): utiliza el Protocolo Internet (IP) para transmitir
información de voz en forma digital utilizando conmutación de paquetes, y
evitando de esta manera las tarifas que cobran las redes telefónicas
locales y de larga distancia
• Servicio de teléfono de más rápido crecimiento en Estados Unidos
• Puede reducir de 20 a 30 por ciento los costos de las comunicaciones y
de administración de la red
• Tecnología flexible: los teléfonos se pueden agregar o cambiar de oficinas
sin necesidad de volver a tender cableado o reconfigurar la red
5.131
© 2007 by Prentice Hall
- 132. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet
5.132
© 2007 by Prentice Hall
- 133. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet
• Redes privadas virtuales
•
Segura, encriptada, que se configura dentro de una red pública como
Internet
•
Proporciona una infraestructura de red para combinar redes de voz y
datos
•
Puede establecerse con protocolos diferentes o competencia
• Por ej.: Protocolo de Túnel de Punto a Punto (PPTP)
• Entunelamiento: los paquetes de datos se encriptan y encapsulan
dentro de paquetes IP
5.133
© 2007 by Prentice Hall
- 134. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Internet
5.134
© 2007 by Prentice Hall
- 135. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica
•
Dispositivos inalámbricos: se han tornado en plataformas de
cómputo portátiles
• Teléfonos celulares
• Computadoras portátiles
• Pequeños dispositivos de mano
• Asistentes digitales personales (PDAs)
• Correo electrónico portátil
• Teléfonos inteligentes
•
Sistemas celulares:
• Los teléfonos móviles permiten que muchos millones de personas se
comuniquen y accedan a Internet en países donde el teléfono
convencional o el servicio de Internet es costoso o no está disponible.
Más teléfonos móviles que PCs (3,000 millones vs 1,000 millones)
5.135
© 2007 by Prentice Hall
- 136. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica
•
Estándares de redes celulares
• Sistema Global para la Comunicación Móvil (GSM)
• En Europa, en gran parte del resto del mundo, y algunos sistemas en
Estados Unidos (AT&T)
• Acceso Múltiple por División de Código (CDMA)
• El estándar más utilizado en Estados Unidos (Verizon)
•
Generaciones de celulares:
• 384 Kbps, velocidad aceptable para los correos electrónicos, y para
descargar páginas Web.
• Redes 3G (de tercera generación): 384 Kbps a 2 Mbps, adecuados para
el acceso de banda ancha
• Redes 2.5G: solución intermedia; 30 - 144 Kbps. iPhone utiliza red de 2.G
AT&T EDGE 2.G de velocidad máxima de 236; actual acerca de 80 Kbps
5.136
© 2007 by Prentice Hall
- 137. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica
• Estándares inalámbricos móviles para el acceso a la
Web
• Protocolo de Aplicaciones Inalámbricas (WAP)
• Sistema de protocolos y tecnologías que permite a los teléfonos
celulares y otros dispositivos inalámbricos con diminutas pantallas,
conexiones de bajo ancho de banda y memoria mínima, acceder a
información y servicios basados en la Web
• Utiliza:
• Lenguaje de Marcación Inalámbrica (WML) que se basa XML
• Micronavegadores
• Enlace WAP para traduce el contenido Web en WML para los dispositivos
móviles
• Páginas de Google Mobile y Yahoo! Mobile
5.137
© 2007 by Prentice Hall
- 138. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica
• Estándares inalámbricos móviles para el acceso a la
Web
• I-mode
• Servicio inalámbrico ofrecido por la red telefónica móvil
DoCoMo de Japón
• Utiliza HTML compacto para entregar contenido
• Facilita a las empresas convertir sus sitios Web a servicio móvil
• Adopción geográfica limitada (Asia)
5.138
© 2007 by Prentice Hall
- 139. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica
5.139
© 2007 by Prentice Hall
- 140. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica
• Redes de computadoras inalámbricas y acceso a
Internet
• Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) establece
estándares para redes inalámbricas
• IEEE 802.15: PANs, Bluetooth
• IEEE 802.11: LANs, Wi-Fi
• IEEE 802.16: MANs, WiMax
5.140
© 2007 by Prentice Hall
- 141. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica
• Bluetooth:
• IEEE 802.15
• Útil para crear pequeñas redes de área personal (PANs)
• Enlaza hasta ocho dispositivos dentro de un área de 10 metros
utilizando comunicaciones basadas en radio de baja potencia
• Puede transmitir hasta 722 Kbps en la banda de 2.4-GHz
• Se utiliza para teclados, ratones, celulares, PDAs, impresoras
inalámbricos
5.141
© 2007 by Prentice Hall
- 142. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica
5.142
© 2007 by Prentice Hall
- 143. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica
•
Wi-Fi
•
Estándares IEEE 802.11
• 802.11a: 54 Mbps, 5 GHz,
• 802.11b: 11 Mbps, 2.4 GHz
• 802.11g: 54 Mbps, 2.4 GHz, compatible con 802.11b
• 802.11n: estándar emergente, mayor a 200 Mbps
•
Modos:
• Modo de infraestructura: los dispositivos inalámbricos de comunican con una LAN
inalámbrica a través de puntos de acceso (dispositivos con radio receptor/transmisor)
• Modo con fines específicos: los dispositivos inalámbricos se comunican entre sí
directamente
•
5.143
Las comunicaciones inalámbricas requieren que el cliente cuente con una tarjeta
de interfaz de red inalámbrica NIC o con chips para recibir señales de Wi-Fi
© 2007 by Prentice Hall
- 144. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica
5.144
© 2007 by Prentice Hall
- 145. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica
• Wi-Fi y acceso inalámbrico a Internet
• El estándar IEEE 802.11 proporciona acceso inalámbrico a
Internet
• Un punto de acceso de conecta en una conexión a Internet
• Los puntos activos:
• Uno o más puntos de acceso ubicados en un espacio público para
proporcionar la máxima cobertura inalámbrica
• Algunos son gratuitos, otros requieren activación y establecimiento de
una cuenta
https://www.youtube.com/watch?v=erlWqNnbdRY
5.145
© 2007 by Prentice Hall
- 146. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica
• Desventajas del Wi-Fi
• Seguridad débil (¡Especialmente cuando no son
seguras!)
• No pasan de un punto activo a otro
• Susceptibilidad a interferencia por parte de sistemas
cercanos que operen en el mismo espectro
• Teléfonos inalámbricos, hornos de microondas y otros LANs
inalámbricos
5.146
© 2007 by Prentice Hall
- 147. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica
• WiMax
• Interoperabilidad Mundial para el Acceso por Microondas
• Estándar IEEE 802.16
• Alcance de hasta de 50 kilómetros
• Transferencia de datos de hasta 75 Mbps
• Las antenas WiMax son suficientemente potentes para transmitir
conexiones a Internet de alta velocidad a antenas colocadas en
los techos de casas y empresas que se encuentren a varios
kilómetros de distancia
5.147
© 2007 by Prentice Hall
- 148. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica
•
Servicios inalámbricos de banda ancha celular y servicios
inalámbricos emergentes
• Las redes de 2.5G y 3G son configuradas para proporcionar acceso de
banda ancha en cualquier momento a PCs y otros dispositivos portátiles
• EV-DO (Evolución de optimización de datos): tecnología que proporciona
acceso inalámbrico a Internet sobre una red celular a una velocidad
promedio de 200-400 Kbps máximo.
• Bases para Verizon y servicios inalámbricos de Sprint
• La mayoría de los teléfonos celulares y dispositivos móviles pueden
cambiar de un tipo de red a otro, y tienen capacidad de Bluetooth, etc.
5.148
© 2007 by Prentice Hall
- 149. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica
•
RFID y redes de sensores inalámbricos
•
Utilizan diminutas etiquetas con microchips incrustados que transmiten señales de
radio a través de una distancia corta a lectores RFID
•
Opera en varias bandas de frecuencia sin licencia
• Sistemas de baja frecuencia tienen alcance de lectura cortos ( a unos cuantos metros)
•
Requiere middleware especial para filtrar, agregar datos de RFID
•
Generalmente requiere que las compañías actualicen su hardware y software para
procesar las grandes cantidades de datos que producen los sistemas RFID
•
Se utilizan para rastrear movimientos de bienes a través de la cadena de
suministro
• Sistemas RFID pueden rastrear cada tarima, lote o incluso cada artículo unitario del
embarque
5.149
© 2007 by Prentice Hall
- 150. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica
5.150
© 2007 by Prentice Hall
- 151. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica
•
Redes de sensores inalámbricos (WSNs)
• Redes de dispositivos inalámbricos interconectados incrustados en un
entorno físico
• Proporciona mediciones de una gran variedad a través de grandes
espacios
• Estos dispositivos tienen integrados sensores y antenas de
procesamiento, almacenamiento y radiofrecuencia
• Estas redes varían de cientos a miles de nodos
5.151
© 2007 by Prentice Hall
- 152. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
La revolución inalámbrica
•
Redes de sensores inalámbricos (WSNs)
• Pueden utilizar arquitectura en capas:
• Empieza con sensores de bajo nivel y progresa hacia nodos para
agregación, análisis y almacenamiento de datos de alto nivel
• Usos:
• Monitorean los cambios ambientales, por ej.: la presión de las llantas
de su coche
• Monitorea la vigilancia del tráfico o la actividad militar
• Protección de la propiedad
• Operación y manejo eficiente de maquinaria y vehículos
• Establecimiento de perímetros de seguridad
• Monitorea la vigilancia de la administración de la cadena de suministro
5.152
© 2007 by Prentice Hall
- 153. Sistemas de información gerencial
Capítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica
Cada nivel de estas redes de sensores
inalámbricos maneja diferentes tipos de
percepciones. Los sensores de nivel bajo para
vigilar eventos, como la apertura y cierre de
puertas, movimiento y rotura de puertas y
ventanas, son complementados por un pequeño
grupo de sensores más avanzados colocados en
lugares estratégicos, como en cámaras y
detectores acústicos y químicos.
5.153
© 2007 by Prentice Hall
- 156. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas
•
Seguridad
• Políticas, procedimientos y medidas técnicas utilizadas para impedir
el acceso no autorizado, la alteración, el robo o el daño físico a los
sistemas de información
•
Controles
• Métodos, políticas y procedimientos organizacionales que
garantizan::
• La seguridad de los activos de la organización
• La precisión y confiabilidad de sus registros contables
• El apego de las operaciones a las normas de la administración
5.156
© 2007 by Prentice Hall
- 157. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas
• Por qué son vulnerables los sistemas
• Los datos electrónicos son vulnerables a una gran variedad
de tipos de amenazas que cuando existían en forma manual
• Redes
• La posibilidad de acceso no autorizado, abuso o fraude no se
limita a una sola ubicación, sino que puede ocurrir en cualquier
punto de acceso a la red
• Existen 0es en cada capa y entre las capas
• Por ej.: error de usuario, virus, hackers, radiación, fallas del
hardware o software, robo
5.157
© 2007 by Prentice Hall
- 158. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas
5.158
© 2007 by Prentice Hall
- 159. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas
• Vulnerabilidades de Internet
• Redes públicas están abiertas a todo el mundo
• El tamaño de Internet significa abusos que pueden tener un
impacto enorme
• Las direcciones IP fijas constituyen un objetivo fijo para los
hackers
• El servicio telefónico basado en tecnología de Internet (VoIP)
es más vulnerable a la intercepción
• Correos electrónicos, mensajes instantáneos son vulnerables
a los software maliciosos y la intercepción
5.159
© 2007 by Prentice Hall
- 160. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas
•
Retos de seguridad de los servicios inalámbricos
• Muchas redes inalámbricas de los hogares y públicos no están
aseguradas mediante encriptación por lo que no son seguros
• Las LANs que emplean estándar 802.11 estándar pueden ser
fácilmente penetradas
• Los identificadores de conjuntos de servicios (SSIDs)
identifican los puntos de acceso en una red Wi-Fi se difunden
múltiples veces
• WEP (Privacidad Equivalente Alámbrica): el primer estándar de
seguridad desarrollado por Wi-Fi no es muy efectivo como punto
de acceso y todos los usuarios comparten la misma contraseña
5.160
© 2007 by Prentice Hall
- 161. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas
5.161
© 2007 by Prentice Hall
- 162. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas
•
Software malicioso (malware)
•
•
•
Virus de computadora
• Programa de software malintencionado al que se adjunta a sí misma
a otros programas o archivos de datos
• La carga útil puede ser relativamente benigna o ser sumamente
destructiva
Gusanos:
• Programas independientes que se copian a sí mismos en una red
Los virus y gusanos se están esparciendo desde:
•
Archivos de software descargado
•
Archivos adjuntos de correo electrónico
•
Mensajes comprometidos de correo electrónico o mensajería instantánea
•
Discos o computadoras infectadas
http://www.youtube.com/watch?v=jfaaKq5O-78&feature=related
5.162
© 2007 by Prentice Hall
- 163. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas
•
Caballo de Troya
•
•
•
Programa de software que aparenta ser benigno pero que hace algo
distinto a lo esperado
No se replica pero con frecuencia constituye una manera para que los
virus y otro código malicioso sean introducidos en un sistema de
cómputo
Spyware
•
•
Pequeños programas que se instalan subrepticiamente a sí mismos en
las computadoras para vigilar las actividades de navegación del usuario
en la Web y presentar publicidad
Registradores de claves
•
•
5.163
Registran cada tecleo ingresado en una computadora
Roban números seriales o contraseñas
© 2007 by Prentice Hall
- 164. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas
•
Hacker
• Individuo que intenta obtener acceso no autorizado a un sistema
de cómputo
•
Cibervandalismo
• Alteración intencional, destrozo o incluso la destrucción de un
sitio Web o un sistema de información corporativa
•
Spoofing
• Distorsión, por ej.: utilizando direcciones de correo falsas o
redireccionando hacia sitios Web falsos
•
Sniffer:
• Programa de espionaje que vigila la información que viaja a
través de una red
http://www.youtube.com/watch?v=9JyWGMv7ROo&feature=related
5.164
© 2007 by Prentice Hall
- 165. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas
•
Ataques de negación del servicio (DoS):
• Inundación de red o de servidores Web con miles de solicitudes
de servicios falsas para que la red deje de funcionar
•
Ataque distribuido de negación del servicio (DDoS)
• Utiliza cientos o incluso miles de computadoras para inundar y
agobiar la red desde numerosos puntos de lanzamiento
•
Botnet (red de robots)
• Colección de PCs “zombies” infectadas con software malicioso
sin el conocimiento de sus propietarios y utilizados para lanzar
Ddos o perpetrar otros crímenes
5.165
© 2007 by Prentice Hall
- 166. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas
5.166
© 2007 by Prentice Hall
- 167. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas
•
Delito informático
• La computadora como objeto de delito
• Acceder a sistemas de cómputo sin autoridad
• Violar la confidencialidad de los datos protegidos de las computadoras
• La computadora como instrumento para el delito
• Robo de secretos comerciales y copia sin autorización de software o de
propiedad intelectual protegida por derechos de autor
• Uso de correo electrónico para amenazar o acosar
• Los tipos de delitos informáticos más perjudiciales desde el
punto de vista económico
• Los ataques DoS y virus
• El robo de servicios y la alteración de los sistemas de cómputo
5.167
© 2007 by Prentice Hall
- 168. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas
•
Robo de identidad
• Usar fracciones de información personal clave (número de
identificación del seguro social, números de licencia de conducir o
número de tarjeta de crédito) con el propósito de hacerse pasar por
alguien más.
•
Phishing
• Establecimiento de sitios Web falsos o el envío de mensajes de correo
electrónico semejantes a los de las empresas auténticas para solicitar
a los usuarios datos personales confidenciales
•
Evil twins
• Redes inalámbricas que fingen ofrecer conexiones e intentan capturar
contraseñas o números de tarjeta de crédito
5.168
© 2007 by Prentice Hall
- 169. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas
•
Pharming
•
•
Fraude informático y Ley de abuso (1986)
•
•
Ocurre cuando un individuo o un programa de computadora hace clic de
manera fraudulenta en un anuncio en línea sin la intención de conocer más
sobre el anunciante o de realizar una compra
Ciberterrorismo y ciberarmamento:
•
5.169
Esta ley hace ilegal el acceso a un sistema de cómputo sin autorización
Fraude del clic
•
•
Redirige a los usuarios a una página Web falsa, aún cuando éstos ingresen la
dirección correcta de la página
Al menos veinte países están desarrollando capacidades de ciberarmamento
ofensivo y defensivo
© 2007 by Prentice Hall
- 170. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas
•
Amenazas internas: empleados
• Los empleados de una empresa plantean serios problemas de
seguridad
• Acceso a información privilegiada –como los códigos de seguridad y
contraseñas
• Pueden dejar un pequeño rastro
• La falta de conocimiento de los usuarios: principal causa individual de
las brechas de seguridad en las redes
• Contraseñas alteradas
• Ingeniería social
• Errores introducidos en los software por:
• Ingreso de datos erróneos, mal uso del sistema
• Errores al programar, diseño de sistema
5.170
© 2007 by Prentice Hall
- 171. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Vulnerabilidad y abuso de los sistemas
•
Vulnerabilidad del software
• Errores de software son una amenaza constante para los
sistemas de información
• Cuestan 59,600 millones de dólares anuales a la economía de
Estados Unidos
• Dan al malware la oportunidad de superar las defensas de los
antivirus
•
Parches
• Creados por los vendedores de software para actualizar y
arreglar las vulnerabilidades
• Sin embargo, mantener parches en todos los dispositivos de la
empresa toma mucho tiempo y es muy costoso
5.171
© 2007 by Prentice Hall
- 172. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Valor del negocio en relación con la seguridad y el control
•
Valor del negocio en relación con la seguridad y el control
• Protección de información personal y corporativa confidencial
• Valor de los activos de información
• La brecha de seguridad de las grandes empresas pierde
aproximadamente 2.1 por ciento de su valor del mercado
• Responsabilidad legal
•
Administración de registros electrónicos (ERM)
• Políticas, procedimientos y herramientas para manejar la
conservación, destrucción y almacenamiento de registros
electrónicos
5.172
© 2007 by Prentice Hall
- 173. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Valor del negocio en relación con la seguridad y el control
• Requerimientos legales y regulatorios para la ERM
• HIPAA
• Reglas y procedimientos sobre la seguridad y privacidad médicas
• Ley de Gramm-Leach-Bliley
• Requiere que las instituciones financieras garanticen la seguridad
y confidencialidad de los datos de sus clientes
• Ley Sarbanes-Oxley
• Impone responsabilidad a las empresas y sus administraciones de
salvaguardar la exactitud e integridad de la información financiera
que se maneja de manera interna y que se emite al exterior
5.173
© 2007 by Prentice Hall
- 174. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Valor del negocio en relación con la seguridad y el control
• Evidencia electrónica y cómputo forense
• Hoy en día, los juicios se apoyan cada vez más en pruebas
en forma de datos digitales
• El correo electrónico es el tipo más común de evidencia
electrónica
• Las cortes imponen ahora multas financieras severas e
incluso penas judiciales por la destrucción inapropiada de
documentos electrónicos, anomalías en la generación de
registros y fallas en el almacenamiento adecuado de
registros
5.174
© 2007 by Prentice Hall
- 175. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Valor del negocio en relación con la seguridad y el control
• Cómputo forense
• Recopilación, examen, autenticación, preservación y
análisis de los datos contenidos o recuperados de los
medios de almacenamiento de una computadora en
forma tal que la información se pueda utilizar como
prueba en un tribunal de justicia
• Es necesario incluir una previsión sobre el cómputo
forense en el proceso de planeación de contingencias de
una empresa
5.175
© 2007 by Prentice Hall
- 176. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Valor del negocio en relación con la seguridad y el control
•
ISO 17799
• Estándares internacionales para seguridad y control, especifica mejores
prácticas en seguridad y control de sistemas de información
•
Evaluación de riesgo
• Determina el nivel de peligro para la empresa si una actividad o un
proceso no están debidamente controlados
•
•
•
•
Valor de los activos de información
Puntos de vulnerabilidad
Frecuencia probable de un problema
Daños potenciales
• Una vez que se han evaluado los riesgos, los desarrolladores de sistemas
se concentrarán en los puntos de control que tengan la mayor
vulnerabilidad y potencial de pérdida
5.176
© 2007 by Prentice Hall
- 177. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Valor del negocio en relación con la seguridad y el control
5.177
© 2007 by Prentice Hall
- 178. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Tecnología y herramientas para la seguridad
•
Política de seguridad
• Enunciados que clasifican los riesgos de seguridad, identifican los
objetivos de seguridad aceptables y determinan los mecanismos
para alcanzar los objetivos
•
Director de seguridad (CSO)
• Encabeza la seguridad corporativa en empresa grandes
• Responsable de aplicar la política de seguridad de la empresa
•
Grupo de seguridad
• Instruye y capacita a los usuarios
• Mantiene a la administración al tanto de las amenazas y fallas de
seguridad
• Mantiene las herramientas elegidas para implementar la seguridad
5.178
© 2007 by Prentice Hall
- 179. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Tecnología y herramientas para la seguridad
•
Política de uso aceptable (AUP)
• Define los usos aceptables de los recursos de información y el
equipo de cómputo de la empresa
• Una buena AUP define los actos aceptables e inaceptables para
cada usuario y especifica las consecuencias del incumplimiento
•
Políticas de autorización
• Determinan diferentes niveles de acceso a los activos de
información para los distintos niveles de usuarios
•
Sistemas de administración de autorizaciones
• Permiten a cada usuario acceder solamente a aquellas partes de
un sistema para las cuales tiene autorización, con base en la
información establecida por un conjunto de reglas de acceso
5.179
© 2007 by Prentice Hall
- 180. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Establecimiento de una estructura para la seguridad y el control
5.180
© 2007 by Prentice Hall
- 181. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Tecnología y herramientas para la seguridad
•
Aseguramiento de la continuidad del negocio
•
Sistemas de cómputo tolerantes a fallas
• Aseguran 100 por ciento disponibilidad
• Utilizan hardware, software y componentes de suministro de energía redundantes
• Críticos para procesar transacciones en línea
•
Cómputo de alta disponibilidad
• Trata de minimizar los tiempos de caída
• Ayuda a las empresas a recuperarse rápidamente de una caída del sistema
• Requiere de servidores de respaldo, distribución del procesamiento entre
múltiples servidores, almacenamiento de alta capacidad y buenos planes para la
recuperación de desastres y para la continuidad del negocio
•
Computación orientada a la recuperación: diseño de sistemas, capacidades,
herramientas que ayudan a los operadores a identificar las fuentes de fallas en los
sistemas y a corregir fácilmente sus errores
http://www.youtube.com/watch?v=8IRhM7jLL5M
5.181
© 2007 by Prentice Hall
- 182. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Tecnología y herramientas para la seguridad
•
Planeación para la recuperación de desastres
• Restauración de los servicios de cómputo y comunicaciones después de
un temblor o inundación, etc.
• Pueden contratar compañías para la recuperación de desastres
•
Planeación para la continuidad del negocio
• Restauración de las operaciones de negocios después de un desastre
• Identifica los procesos de negocios críticos y determina los planes de
acción para manejar las funciones de misión crítica si se caen los
sistemas
•
Análisis de impacto en el negocio
• Identifica los sistemas más críticos para la empresa y el impacto que
tendría en el negocio
5.182
© 2007 by Prentice Hall
- 183. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Tecnología y herramientas para la seguridad
•
Auditoría
• Auditoría MIS: examina el entorno de seguridad general de la
empresa así como los controles que rigen los sistemas de
información individuales
• Auditoría de seguridad: revisan tecnologías, procedimientos,
documentación, capacitación y personal
• Auditorías:
• Enlista y clasifica todas las debilidades de control
• Calcula la probabilidad de que sucedan
• Evalúa el impacto financiero y organizacional de cada amenaza
5.183
© 2007 by Prentice Hall
- 184. Sistemas de información gerencial
Capítulo 8 Protección de los sistemas de información
Establecimiento de una estructura para la seguridad y el control
5.184
© 2007 by Prentice Hall