Powered By Blogger

domingo, 2 de agosto de 2015

Mapa conceptual Capitulo 10


Capitulo IX Sistemas de Información Gerencial

Introducción En el Capítulo 9 se habla de la obtención de la excelencia operacional e intimidad con el cliente y las aplicaciones que debe tener la empresa para su éxito. Los sistemas empresariales se basan en una suite de módulos de software integrados y una base de datos central común. El software empresarial se basa en miles de procesos de negocios predefinidos que reflejan las mejores prácticas. Los principales procesos de negocios soportados por software empresarial: 1. Procesos financieros y Contables. 2. Procesos de recursos humanos 3. Procesos de manufactura y producción. 4. Producción de ventas y marketing. Por otro lado la cadena de suministro es una red de organizaciones y procesos de negocios para adquirir materias primas, transformar estos materiales en productos intermedios y terminados y distribuir los productos terminados a los clientes. Al existir eficiencia en la cadena de suministros, surge la estrategia justo a tiempo la cual indica que los componentes llegarían justo en el momento en que se necesitaran y los productos terminados se enviaran tan pronto como dejaran la línea de ensamblaje. El efecto látigo en donde la información sobre la demanda de un producto se distorsiona a medida que pasa de una entidad a la otra en la cadena de suministro. Los sistemas de planificación de la cadena de suministro permiten a la firma modelar su cadena de suministros existente, generar pronósticos de la demanda de productos y desarrollar planes óptimos de abastecimiento y fabricación. Una de la funciones más importantes y complejas de la planificación de la cadena de suministros es la planificación de la demanda l cual determina la cantidad de producto que necesita fabricar una empresa para satisfacer todas las demandas de los clientes. La cadena de suministro global e internet son aquellas compañías que buscan entrar al mercado internacional, subcontratan las operaciones de manufactura y obtienen provisiones de otros países adema de vender en el extranjero. Existen sistemas de administración de la cadena de suministros, el primer modelo es el modelo basado en inserción (push) los programas maestros de producción que se basan en pronósticos o en las mejores suposiciones de la demanda de productos, los cuales se ofrecen a los clientes sin que estos los soliciten. El siguiente modelo es el modelo basado en extracción (pull) donde las transacciones para producir y entregar solo que han pedido los clientes avanzan hacia arriba por la cadena de suministro. Se dice que una administración de relaciones es el que permite saber con exactitud quienes son los clientes y como se pueden contactar con ellos, si es costoso o no darles servicio y venderles productos, los tipos de productos y servicios en los que están interesados y que tanto dinero invierten en su compañía. Para examinar a los clientes, existe un software para la administración de la relación con los clientes el cual posee sistemas que usan un conjunto de aplicaciones integradas para lidiar con todos los aspectos de la relación con el cliente, que implica servicio al cliente, ventas y marketing. La fuerza de ventas ayuda al personal de ventas a incrementar su productividad al enfocar esfuerzos de ventas en los clientes, más rentables, aquellos que son buenos candidatos para ventas y servicios. El servicio al cliente provee información y herramientas para incrementar la eficiencia de los centros de llamadas, los departamentos de soporte técnico y el personal de soporte al cliente. El marketing cuenta con herramientas para capturar los datos de prospectos y clientes, para proveer información de productos y servicios para clasificar las iniciativas para el marketing dirigido y para programar y rastrear los correos de marketing directo o el correo electrónico. Existen dos CRM (administración basada en la relación con los clientes) los cuales son: CRM Operacional: Integra las aplicaciones que interactúan de manera directa con el cliente como las herramientas para la automatización de la fuerza de ventas, el call center y el soporte de servicio al cliente y la automatización de marketing. CRM Analítico: Tiene aplicaciones que analizan los datos de los clientes generados por las aplicaciones CRM operacionales, para proveer información que ayude a mejorar el desempeño de la empresa. Las aplicaciones empresariales involucran piezas complejas de software que son muy costosos de comprar y de implementar. Por ejemplo SAP, estos sistemas requieren cierto trabajo de limpieza de los datos y además estas aplicaciones se basan en definiciones de datos a nivel de toda la organización. Por otro lado están las aplicaciones empresariales de la próxima generación las cuales integran soluciones de código fuente abierto y bajo demanda. Las plataformas de servicio es la que permite integra varias aplicaciones provenientes de diversas funciones, unidades o socios de negocios para ofrecer una experiencia uniforme al cliente, empleado, gerente o socios de negocios. Conclusión Es importante para las empresas tener una cadena de suministros porque puede tener control de su planificación y poder lograr tener éxito al tener un buen control. Bibliografía Laudon , K.C y Laudon,J.P. Libro Sistemas de Información Gerencial. Pearson.(12º ed)

miércoles, 24 de junio de 2015

Tarea 4 Ensayo capitulo 7 y 8




Introducción

En el capitulo 7 y 8 se desarrolla el tema de los componentes de las redes de telecomunicaciones, los medios de transmisión de telecomunicaciones y los tipos red utilizados. También del funcionamiento del internet, se mencionan las principales tecnologías que se utilizan actualmente.
Desarrollo
Un red consiste en una  mas computadoras conectadas entre si. Los principales componentes son hardware, software, transmisión que se utilizan en una red simple son una computadora cliente y una computadora servidor, interfaces de red, un medio de conexión, software de sistema operativo de red y un concentrador (hub) o un conmutador (switch).
Cada computadora en la red contiene un dispositivo de interfaz de red llamado tarjeta de interfaz de red (NIC). El medio de conexión para vincular componentes de red puede ser un cable telefónico, uno coaxial o una señal de radio, en el area local redes Wi-Fi.
El sistema operativo de red enruta y adminisra las comunicaciones en  la red y coordina los recursos.
La computadora servidor es la que esta en una red que realiza funciones de red para computadoras  cliente como servir paginas Web, almacenar datos y almacenar sistemas operativos como Microsoft Windows Server, Linux, Novel Open Entreprise Server.
Las redes contienen un switch o hub que actúa como punto de conexión entre las computadoras. Los hubs son dispositivos que conectan componentes de red. Un switch puede flltrar y reenviar datos a un destino especificado en la red.
Un enrutador es un procesador de comunicaciones que enruta paquetes de datos a través de distintas redes y asegurar que los datos lleguen a la dirección correcta.
La infraestructura de redes para una empresa grande consiste de una gran cantidad de pequeñas redes de área local vinculadas a otras de área local y con redes corporativas.
  Las redes digitales e internet se basan en tres tecnologías claves:
Computación cliente/ servidor, es un modelo de computación en donde parte del poder de procesamiento esta dentro de pequeñas computadoras cliente y está en equipos de escritorio, laptops o dispositivos portátiles. Están vinculados entre sí mediante una red controlada por una computadora servidor de red. Esta computación se extiende a departamentos, grupos de trabajo y otras partes de la empresa. El internet es la implementación más grande de la computación cliente / servidor.

Conmutación de  paquetes
Es un método para dividir mensajes digitales en parcelas llamadas paquetes y se envían por distintas rutas de comunicación a medida que se vuelvan disponibles y reensamblarlos una vez que llegan a sus destinos. Los mensajes se descomponen en pequeños grupos fijos de datos conocidos como paquetes, que tienen la información para dirigir el paquete a la dirección correcta y verifica los errores de transmisión junto con los datos.
TCP / IP y Conectividad
Los distintos componentes en una red se puede comunicar si se adhieren a un conjunto común de reglas llamado protocolo, el cual gobierna la transmisión de información entre dos puntos en una red. Las redes corporativas usan el protocolo de control de transmisión / protocolo de internet (TCP / IP)  y se utiliza en una suite de protocolos. TCP se encarga del movimiento de datos entre computadoras, secuencia la transferencia de paquetes y confirma su recepción.  El IP entrega los paquetes y comprende los procesos de desensamblar y reensamblar los paquetes durante la transmisión. Las cuatro capas para TCP / IP son:
Capa de aplicación, permite a los programas de aplicaciones cliente acceder a las otras capas.
Capa de transporte, provee la capa de aplicación de los servicios de comunicación y de paquetes.
Capa de internet, direcciona, enruta y empaqueta los paquetes de datos datagramas.
Capa de interfaz de red, coloca paquetes en el medio de red y recibirlos del mismo.
 Los tipos de redes que se encuentran son:
Redes de área local
Esta diseñada para conectar computadoras personales y otros dispositivos  dentro de un radio de media milla. Existen tres topologías importantes que son:
Estrella, todos los dispositivos en l red se conectan a un solo concentrador.
Bus, una estación transmite señales que viajan en ambas direcciones a lo largo de un solo segmento de transmisión.
Anillo, conecta a los componentes de la red en un lazo cerrado, los mensajes pasan de una computadora a otra solo en una dirección a través del lazo y solo una estación puede transmitir  a la vez.
Redes metropolitanas y de area amplia
Abarcan distancias geográficas amplias: regiones completas, estados, continentes o todo el globo terráqueo. L a mas poderosa y universal es el internet.
Medios de transmisión físicos
Cable trenzado
Consiste en tiras de cable de cobre trenzadas en pares y es uno de los tipos más antiguos de medios de transmisión.
Cable coaxial
Consiste en cable de cobre con aislamiento grueso, el cual puede transmitir un mayor volumen de datos que el cable trenzado, con velocidades hasta de 1 Gbps.
Fibra óptica y redes ópticas
Consiste en tiras unidas de fibra de vidrio transparente, del grosor del cabello humano, los datos se transforman en pulsos de luz, los cuales se envían a través del cable de fibra mediante un dispositivo laser. El cable es mucho más veloz, ligero, durable y mas costoso.  
Medios de transmisión inalámbrica
Hay tres tipos que se utilizan en las computadoras
Microondas, transmiten señales de radio de alta frecuencia a través de la atmosfera y se utilizan para la comunicación punto a punto de alto volumen y larga distancia, las señales siguen una línea recta y no se doblan con la curvatura de la tierra.
Celular, las comunicaciones se transmiten de un celular a una celda local pasan de una antena a otra hasta que llegan a su destino final.
La cantidad total de información digital se mide en bits por segundo, el número de ciclos por segundo que se pueden enviar a través del medio se mide en hertz lo que equivale a un ciclo por segundo. El rango de frecuencia que se puede acomodar en un canal de telecomunicaciones se conoce su ancho de banda, siendo este la diferencia entre las frecuencias más altas y más bajas que se acomodan en un solo canal.
Internet
Es la implementación más grande de la computación cliente/servidor y de las interredes. La mayoría de hogares y pequeñas empresas se conectan a internet mediante una suscripción por un proveedor de servicios de internet, quien  es una organización comercial con una conexión permanente que vende conexiones temporales a suscriptores minoristas.
La tecnología de línea de suscriptor digital opera a través de las líneas telefónicas para transportar voz, datos y video. Las conexiones de internet por cable que ofrecen los distribuidores de televisión utilizan líneas coaxiales de cable digital para ofrecer internet.
El nombre de dominio es el nombre en ingles o español que corresponde a la dirección IP numérica única de 32 bits para cada computadora conectada a internet. Para que una computadora tenga internet los usuarios deben especificar su nombre de dominio.
.com    es utilizado por empresas
.edu    instituciones educativas
.gov   gobierno
.mil    milicia de Estados Unidos
.net   computadoras de red
.org   organizaciones y fundaciones sin fines de lucro
.biz    firmas de negocios
.info    proveedores de información

Internet2 y próxima generación de internet son consorcios que representan a 200 universidades, empresas privadas y gobierno que trabajan para una nueva versión de internet con ancho de banda alto.
Los principales servicios de internet son:
Correo electrónico, es para mensajería de personas, compartición de documentos. Permite intercambiar mensajes de una computadora a otra, reenviar mensajes y adjuntar documentos de texto o archivos multimedia.
Salas de chat y mensajería instantánea, conversaciones interactivas. Permite a los participantes crear por propios canales privados, ejemplo yahoo, Messenger, google talk y windowa live Messenger.
Grupos de noticias, grupos de discusión en tableros de anuncios electrónicos, donde las personas comparten información sobre un tema especifico.
Telnet, iniciar sesión en un sistema de computadora y trabajar en otro.
Protocolo de transferencia de archivos, transferir archivos de una computadora a otra.
World Wide Web, recuperar y mostrar información, darle formato con vínculos de hipertexto.

Las comunicaciones unificadas integran canales dispares para comunicaciones de voz, comunicación de datos, mensajería instantánea, correo electrónico y conferencias electrónicas en uno solo, donde los usuarios pueden alternar entre los distintos modos de comunicación sin problemas.
La red privada virtual es segura  que se configuro dentro de una red pública para aprovechar la economía de escala y las facilidades administrativas de las grandes redes como internet.
Web es el servicio más popular de internet, sistema con estándares aceptados para almacenar, recuperar, dar formato, mostrar información por medio de una arquitectura cliente / servidor. Un sitio web es una colección de páginas web vinculadas a una página de inicio. Las páginas web tienen un lenguaje de hipertexto el cual da formato a los documentos, incorpora imagines almacenadas en la computadora. El protocolo de transferencia de hipertexto http es el estándar de comunicaciones que se utiliza para transferir paginas en web, es el primer conjunto de letras al inicio de cada dirección web, seguido del nombre del dominio que especifica la computadora servidor de la empresa que almacena los datos.
Un servidor web es un software para localizar y administrar páginas web almacenadas. El más usado es Apache http y el segundo es Microsoft internet Information Services.
Los motores de búsqueda, cuando los usuarios introducen un término de búsqueda, aparecen dos listados, los vínculos patrocinados y los orgánicos no patrocinados.
La optimización de motores de búsqueda es el proceso de mejorar la calidad y el volumen del tráfico web hacia un sitio web, para ayudar a obtener una mayor clasificación con ciertas palabras o frases claves en la búsqueda.
Los bots de compras usan software de agente inteligente para buscar en internet la información sobre compras, ayudan a hacer una compra, filtrar y recuperar información sobre los productos de interés.
La Web 2.0 tien cuatro características distintivas: interactividad, control del usuario en tiempo real, participación social y contenido generado por el usuario. Las tecnologías y servicios detrás de estas características están  la computación en la nube, los mushups y widgets de software, blogs, RSS, wikis y redes sociales.
Un blog es un sitio web personal que tiene entradas cronológicas, además de vínculos a paginas relacionadas. El acto de crear un blog se le conoce como bloguear. La totalidad de los sitios web relacionados con blog se les llama blogosfera. Se permite hacer comentarios pero no modificar el material original.
Los wikis son sitios web donde se puede eliminar, modificar, agregar contenido original, permite solo un formato de texto, tiene muchos usos comerciales.
Los sitios de redes sociales permiten crear comunidades de amigos y profesionales. Cada usuario crea un perfil para publicar fotos, videos, archivos MP3 y texto  y lo comparten con sus amigos o contactos. Las redes mas importantes son Facebook, MySpace y linkedIn.
La Web 3.0 es la web futura en donde toda la información digital y los contactos se puedan entrelazar para formar una sola experiencia significativa.
Entre los accesos a internet con red inalámbrica esta el bluetooth  útil para crear redes de área personal, conecta teclados, ratones inalámbricos a computadoras, es baja en energía, lo que es apropiado para las computadoras portátiles y teléfonos.
En las  comunicaciones Wi-Fi   los dispositivos inalámbricos se comunican con una LAN fija mediante puntos de acceso, es una caja  que consiste en un receptor / transmisor de radio y antenas con vínculos a una red fija, u n enrutador o un concentrador (hub).
Los puntos activos consisten en uno o más puntos de acceso que proveen acceso inalámbrico a internet en lugar público. Algunos son gratuitos o  requieren software adicional para usarse, se pueden encontrar en hoteles, aeropuertos, cafés y universidades.
Los sistemas  son vulnerables ya que es posible acceder a los datos que están en las redes, robar datos valiosos  alterar mensajes. Los intrusos pueden lanzar ataques de negación de servicio o software malicioso para interrumpir la operación de los sitios web. Las redes públicas están expuestas porque cualquiera puede entrar como es el internet. Las computadoras que tienen conexión constante a internet mediante módems de cable son más propensas a que personas externas infiltren  debido al uso de direcciones fijas, lo cual crea un objetivo fijo para los hackers. La vulnerabilidad ha aumentado al exceso de correos electrónicos y la mensajería instantánea. Las redes de Wi-Fi y bluetooth son susceptibles a la piratería informática.
Los programas de software malicioso se llaman malware, incluye varias amenazas como virus de computadora, gusanos y caballos de Troya. Un virus de computadora es un programa de software malintencionado que se une a otros programas o archivos de datos para ejecutarse sin el conocimiento del usuario. La mayoría de los ataque provienen de gusanos, los cuales son programas independientes que se copian a sí mismos de una computadora a otra a través de una red, destruyen datos y programas, pueden interrumpir  o detener operaciones de las redes de computadoras. Los gusanos y virus se esparcen a través de internet, archivos adjuntos en correos electrónicos y mensajería instantánea.
El malware se esparce mediante correo electrónico, mensajes de texto, bluetooth y descargas desde archivos de la Web por medio de Wi-Fi o celulares.
Un caballo de Troya es un programa de software que no es un virus, es un medio para que los virus  u otro tipo de software malicioso entren en un sistema computacional.
El spyware infringe la privacidad de los usuarios de computadora. Los keyloggers registran cada pulso de tecla para robar números de serie de software, lanzar ataques por internet, obtener acceso a cuentas de correo, conseguir contraseñas, entre otros.
Un hacker es un individuo que intenta obtener acceso sin autorización a un sistema computacional. Un cracker ingresa sin autorización al sistema con intención criminal. El cibervandalismo  es la interrupción, desconfiguracion o destrucción intencional de un sitio web.  El spoofing imlicar el hecho de redirigir un vinculo web a una dirección distinta de la que tenia pensada, en donde el sitio se hace pasar por el destino esperado.  Un husmeador o sniffer es un programa espía que monitorea la información que viaja por una red,  pueden ser para identificar problemas en las redes o puede ser criminal, ser dañino y difícil de detectar.
Un ataque de negación de servicio es cuando los hacker inundan un servidor de red o Web con muchas comunicaciones o solicitudes de servicio falsas para hacer que la red falle. Un ataque de negación se servicio distribuida utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento.

Ejemplos de delitos por computadora
Computadoras como blancos de delitos ejemplos:
Violar la confidencialidad de los datos computarizados protegidos.
Acceder a un sistema computacional sin autorización.
Acceder de manera intencional a una computadora protegida para cometer fraude.
Acceder de manera intencional una computadora protegida y causar daño por negligencia.
Transmitir conscientemente un programa, código de programa o comando que provoque daños intencionales a la computadora protegida.
Amenazar con provocar daños a una computadora protegida.

Ejemplos con computadoras como instrumentos de delito:
Robo de secretos comerciales.
Copia de autorización de software o propiedad intelectual protegida por derechos de autor como libros, música y video.
Uso del correo electrónico para amenazas o acoso.
Acceder de manera ilegal a las comunicaciones electrónicas almacenadas como correo electrónico.
Transmitir o poseer pornografía infantil con la computadora.

El robo de identidad es un crimen donde un impostor obtiene piezas clave de información  personal, numero de identificación, de licencia de conducir y hacerse pasar por alguien.
Las nuevas  tecnologías de phishing como gemelos malvados y pharming son difíciles de detectar. Los gemelos malvados son redes inalámbricas que pretenden ofrecer conexiones  Wi-Fi con las de los aeropuertos, hoteles o cafeterías, donde los estafadores tratan de capturar contraseñas o números de tarjetas de crédito de usuarios sin que se den cuenta. El pharming ridirige a los usuarios a una página de internet falsa aunque el usuario escriba la pagina Web correcta en su navegador.
El fraude de clic ocurre cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en línea sin intención de aprender más sobre el anunciante de realizar una compra.
Los errores de software son amenaza para los sistemas de información, el tamaño y complejidad de los programas contribuye al incremento en las fallas o vulnerabilidades del software, en la seguridad y esto abre puertas a los intrusos. Para corregir las fallas se crean parches  para reparar sin afectar la operación del software.
El control y seguridad inadecuada puede provocar una responsabilidad legal grave. La empresa debe proteger sus activos de información, de los clientes, empleados y socios, sino se pueden involucrar en litigios costosos por exposición o robo de datos.

Controles generales
Control de software, monitorea el uso  del software del sistema y evita el acceso no autorizado de los programas.
Control de hardware, asegura que sea seguro y verifican las fallas del equipo.
Controles de operaciones de computadora, supervisan el trabajo de TI para asegurar que los procedimientos se apliquen de manera correcta en el almacenamiento y procesamiento de datos.
Controles de seguridad de datos, asegura que los archivos de datos en discos no estén sujetos a un acceso sin autorización.
Controles de implementación, auditan el proceso de desarrollo de sistemas que asegurara que el proceso se controle y administre de manera apropiada.
Controles administrativos, formalicen estándares, reglas y procedimientos para asegurar que los controles generales y de aplicación se ejecuten adecuadamente.

Una evaluación del riesgo determina el nivel de riesgo para la empresa sino se controla una actividad o proceso, no todos los riesgos se pueden anticipar o medir.
Una política de seguridad consiste de enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables y los mecanismos para lograr estos objetivos.
La administración de identidad consiste en los procesos de negocios y las herramientas de software para identificar a los usuarios validos de un sistema y controlar el acceso a los recursos del mismo.
La planificación de recuperación de desastres idea planes para restaurar los servicios de cómputo y comunicaciones después de su interrupción, para mantener los sistemas en funcionamiento, ver que archivos respaldar y e mantenimiento de los sistemas de computo de respaldo.
La Auditoria de MIS examina el entorno de seguridad general de la empresa, además de controlar los sistemas de información individual. Las auditorias de seguridad revisan las tecnologías, procedimientos, documentación, la capacitación y el personal. Puede simular el ataque para evaluar la respuesta de la tecnología, el personal de sistemas de información y los empleados de la empresa.
La autenticación es  la habilidad de saber que una persona es quien dice ser, se hace mediante el uso de contraseñas que solo conocen los usuarios autorizados.
Una tarjeta inteligente es un dispositivo que contiene un chip formateado con permiso de acceso. La autenticación biométrica usa sistemas que lee o interpreta rasgos humanos individuales como huellas  digitales, el iris de los ojos y las voces para poder otorgar o negar acceso.
Los sistemas de detección de intrusos contiene herramientas de monitoreo de tiempo completo que se coloca en los puntos más vulnerables de las redes corporativas, para detectar o evadir a los intrusos, se genera una alarma en un evento sospechoso.
El software antivirus está diseñado para revisar los sistemas de computo y las unidades en busca de la presencia de virus para eliminarlo del área afectada.

Conclusión
Es importante proteger los equipos en la empresa porque es la información de la empresa la que está en manos de muchas personas, también es importante proteger nuestra información de otras personas.

Bibliografía


Laudon , K.C y Laudon,J.P. Libro Sistemas de Información Gerencial. Pearson.(12º ed)

Mapa conceptual



martes, 2 de junio de 2015

Tarea 3 Ensayo Capitulo 5 y 6



Ensayo 

Introducción
El ensayo habla de la infraestructura de TI y sus componentes, aparte de la evolución de la tecnología que hace que la TI de las empresas deben cambiar también. Aparte de las tendencias de las plataformas de hardware que ayudan con los cambios de la tecnología.


Desarrollo
Las inversiones en hardware y software ayudan en la mejora de los negocios para un buen desempeño, contribuye en el logro de las metas de la empresa, como paso con BART es un sistema de transito publico ferroviario pesado.
La infraestructura de TI es un conjunto de dispositivos físicos y aplicaciones de software necesarias para operar en la empresa, incluye la  inversión de hardware y servicios como consultoría, educación y capacitación, los cuales se comparten en la empresa, también provee la base para dar servicio a los clientes, distribuidores y la gestión de los procesos internos. Entre los servicios que abarca están:
-Plataformas computacionales, proveen servicios a empleados, clientes y proveedores.
- Servicio de telecomunicaciones, proporciona conexión de datos y videos para empleados, clientes y proveedores.
-Servicios de gestión de datos, este almacena los datos de la compañía.
-Servicios de software de aplicación, para la planificación de recursos, las relaciones con los clientes y las cadenas de suministros.
- Servicios de administración de instalaciones  físicas que desarrollan los servicios de cómputo, telecomunicaciones y administración de datos.
-Servicios de estándares de TI, dan capacitaciones a los empleados para el uso del sistema.
La Ley de Moore, la cual habla de que se duplico el número de componentes en un chip con los menores costos de fabricación por componente.
El uso de la nanotecnología, los fabricantes de chips pueden reducir el tamaño de los transistores hasta la anchura de varios átomos.
La Ley de Metcalfe y la economía de red. La ley de Moore y la ley del almacenamiento masivo ayudan a comprender la facilidad de obtener los recursos de cómputo. Metcalfe afirma que el aumento de miembros en una red lineal, el valor del sistema crece en forma exponencial. Para aprovechar el valor de los negocios con internet, las empresas deben expandir sus conexiones, involucrando la conexión inalámbrica, al poder de sus redes cliente/servidor.
Los estándares de tecnología son  especificaciones  que establecen la compatibilidad de los productos y la habilidad de comunicarse en una red, provocan reducciones en los precios, cuando los fabricantes producen con base en un solo estándar. Los estándares más importantes son:
1.    Código estándar estadounidense para el intercambio de información, hizo posible el intercambio de datos de las computadoras de distintos fabricantes.
2.    Lenguaje común orientado a negocios,  expandió la habilidad de los programadores de escribir programas para negocios y redujo el costo del software.
3.    Unix, sistema operativo portable multitareas y multiusuario, es el más empresarial.
4.    Protocolo de control de transmisión, Suite de protocolos de comunicaciones y esquema de direccionamiento que permite conectar muchas computadoras en una  red global.
5.    Ethernet, conectar computadoras de escritorio en redes de area local y la adopción de computadoras personales.
6.    Computadora personal IBM/Microsoft/Intel, basada en los procesadores de Intel, Microsoft DOS y después Software Windows.
7.    World Wide Web, almacenan, recuperan, dan formato a la información y mostrarla como una red de páginas electrónicas que incorporan texto, grafico, audio y video.
Ecosistema de la Infraestructura de TI, formada por:
Plataforma de internet: Apache, Microsoft IIS.NET, Unix, Cisco, Java.
Plataforma de hardware de computadora: Dell, IBM, Sun, HP, Apple, Maquinas Linux.
Plataforma de Sistemas Operativos: Microsoft Windows, Unix, Linux, Mac OS X, Google Chrome.
Aplicaciones de Software Empresariales: SAP, Oracle, Microsoft, BEA.
Redes/ Telecomunicaciones: Microsoft Windows Server, Linux, Novell, Cisco, Alcatel-Lucent, Nortel, AT&T, Verizon.
Consultores e integradores de sistemas: IBM, EDS, Accenture.
Gestión  almacenamiento de datos: IBM DB2,Oracle,SQL Server, Sybase, My SQL, EMC Systems.
Los servidores blade, son computadores ultra delgados que consisten de un tablero de circuitos de procesadores, memoria y conexiones de red que se almacenan en estantes.
El software de gestión de base de datos empresariales es responsable de organizar y administrar la información de la empresa, para acceder a ella y utilizar en forma eficiente.
Las redes de área de almacenamiento conectan varios dispositivos en una red separada de alta velocidad, dedicada al almacenamiento, la cual crea una gran reserva central de almacenamiento para que varios servidores accedan a ella y la compartan.
La integración de software es asegurar que la nueva infraestructura funciones con las sistemas anteriores de la empresa llamados sistemas heredados y ver que los nuevos elementos de la infraestructura trabajen en conjunto.
Hay 7 tendencias de hardware:
1.    Plataforma digital móvil emergente, algunos dispositivos se han apropiado de funciones de las computadoras portátiles , hay una plataforma de bajo costo llamada Netbooks, utilizada para la comunicación inalámbrica  y el acceso a internet.
2.    La computación en malla es el proceso de conectar computadoras separadas por límites geográficos en una sola red para crear una super computadora virtual. Este requiere programas de software para controlar y asignar los recursos en la malla.
3.    La virtualización es el proceso de presentar un conjunto de recursos de cómputo, poder acceder a ellos en formas no registradas por la configuración física o geográfica., permite a un solo recurso físico como servidor o dispositivo de almacenamiento aparecer ante el usuario como varios recursos lógicos.
4.    La computación en la nube se define con las siguientes características:
-Autoservicio bajo demanda: se puede obtener tiempo del servidor o almacenamiento de red.
-Acceso obicuo a la red: se puede usar dispositivos de red e internet estándar para acceder a los recursos de la nube.
- Agrupamiento de recursos independiente de la ubicación: los recursos de computo se agrupan para dar servicio a varios usuarios.
-Elasticidad rápida: los recursos de computo se pueden suministrar, incrementar o reducir con rapidez para satisfacer la demanda cambiante de los usuarios.
-Servicio medido: los cargos por los recursos de la nube se basan en la cantidad de recursos utilizados.
Existen tres tipos de servicios:
1.    Infraestructura en la nube: los clientes utilizan el procesamiento, almacenamiento, conexión de red de los proveedores de servicio en la nube para operar sus sistemas de información.
2.    Plataforma en la nube: los clientes usan la infraestructura y las herramientas de programación hospedadas por el proveedor de servicio para desarrollar sus propias aplicaciones. Ejemplo IBM
3.    Software en la nube: los clientes usan el software que el distribuidor aloja en su hardware y ofrece a través de una red. Ejemplo Google Apps, que provee aplicaciones empresariales comunes en línea.
Una nube puede ser pública que se mantiene a través de un proveedor de servicios externo como Amazon Wb Services; se puede acceder por internet y está disponible para todo público.  También puede ser una nube privada que es una red propietaria o un centros de datos propietario que enlaza servidores, almacenamiento, redes, datos y aplicaciones como un conjunto de servicios virtuales que los usuarios comparten en una compañía.
5.    Computación verde o TI Verde son las prácticas y tecnologías para diseñar, fabricar, usar y disponer de computadoras, servidores y dispositivos asociados como monitores, impresoras, dispositivos de almacenamiento, sistemas de redes y comunicaciones para minimizar el impacto sobre el entorno, por lo que el reducir el consumo de poder de computo es una prioridad verde muy alta.
6.    Computación Autonómica es un esfuerzo a nivel industrial por desarrollar sistemas que se pueden configurar, optimizar, ajustar, arreglarse por si solos cuando se descompongan y protegerse de los intrusos externos y de la autodestrucción.
7.    Procesadores de alto rendimiento y ahorro de energía, un procesador multinucleo es un circuito integrado al que conectan dos o más núcleos de procesadores para mejorar el desempeño, reducir el consumo de energía y procesar varias tareas simultáneas con más eficiencia. Intel fabrica microprocesadores que minimizan el consumo de energía como ARM, A4 de Apple y atom de intel. El bajo consumo de energía es esencial para prolongar la vida de la batería de los teléfonos inteligentes, las computadoras Netbook y otros dispositivos.
Se ha dado una importante evolución de las plataformas de software contemporáneas, siendo las siguientes:

Linux y software de código fuente abierto
El software de código abierto es el producido por cientos de programadores en todo el mundo, es gratuito y no está restringido a ningún sistema operativo o tecnología de hardware especifico, en la actualidad se basa en un sistema operativo de Linux  o Unix. El Linux se encuentra en celulares, teléfonos inteligentes, netbooks. Existen versiones gratuitas que se pueden descargar de internet. IBM, HP, Intel, DELL y Oracle-Sun han hecho de Linux una parte central de los servicios y productos que ofrecen las corporaciones.
Software para Web JAVA y AJAX
Java es un lenguaje de programación orientado a objetos independiente del sistema operativo e independiente del procesador, que se ha convertido en el principal entorno interactivo para Web. Esta diseñado para ejecutarse en cualquier computadora o dispositivo de computo, sin importar el microprocesador o sistema operativo.
Un navegador de Web es una herramienta de software fácil de usar con una interfaz grafica de usuario para mostrar páginas Web y acceder a Web y otros recursos de internet., ejemplo Microsoft Internet Explorer, Mozilla Frefox y Google Chrome.
El Ajax es una técnica de desarrollo web para crear aplicaciones web interactivas que evita toda esta inconveniencia. Permite que un cliente y un servidor intercambien pequeñas piezas de datos tras bambalinas para no tener que volver a cargar toda una página web cada vez que el usuario solicite una modificación.
Los servicios Web y la arquitectura orientada a servicios
Los servicios Web son un conjunto de componentes de software con acoplamiento débil, que intercambian información entre sí mediante el uso de estándares y lenguajes de comunicación Web universales. Pueden intercambiar información entre dos sistemas distintos sin importar los sistemas operativos o lenguajes de programación. La tecnología base para los servicios Web es XML, que significa lenguaje de marcado extensible. El más poderoso y flexible que el hipertexto es HTML, es un lenguaje de descripción de páginas para especificar como se deben colocar el texto, los gráficos, el video y el sonido en un documento de pagina Web. El XML puede realizar la presentación, comunicación y almacenamiento de datos, los servicios de Web se comunican por medio de mensajes de XML a través de protocolos Web estándar.
La arquitectura orientada al servicio es un conjunto de servicios auto contenidos que se comunican entre si para crear una aplicación de software funcional. Las tareas de negocios se utilizan mediante la ejecución de una serie de estos servicios.
Outsourcing de software y servicios en la nube
Existen tres fuentes externas para el software:
Paquetes de software y software empresarial
Un paquete de software es un conjunto de programas listo para usarse y disponible en forma comercial, que elimina la necesidad de que una empresa escriba sus propios programas para ciertas funciones, como el procesamiento de la nomina o el manejo de pedidos. Este es uno de los principales tipos de componentes de software en las infraestructuras de TI contemporáneas.
El outsourcing de software permite que una empresa contrate el desarrollo de software personalizado o el mantenimiento de los programas heredados existentes con empresas externas. Los principales servicios que ofrecen las empresas de outsourcing en el extranjero  han sido mantenimiento a nivel inferior, captura de datos y operaciones de call centers.
Servicios y herramientas de software basadas en la nube
El software basado en la nube y los datos que utiliza se alojan en poderoso servidores de centros de datos masivos y se puede acceder a este mediante una conexión a internet y un navegador Web estándar. Hay herramientas gratuitas o de bajo costo para individuos y pequeñas empresas que provee Google o Yahoo, también hay software empresarial y otras funciones complejas de negocios como servicios de los principales distribuidores de software. Para poder administrar su relación con un subcontratista o proveedor de servicio de tecnología, las empresas necesitan un contrato que incluya un acuerdo de nivel de servicio, el cual es formal entre los clientes y sus proveedores de servicios, especifica criterios de medición del desempeño, opciones de soporte, provisiones de seguridad y recuperación de desastres, propiedad, actualizaciones de hardware y software.
Los servicios e infraestructura que TI de una empresa que se pueden mencionar son: Demanda del mercado por los servicios al cliente, al proveedor y empresariales de su empresa; estrategias de negocios de su empresa; estrategia infraestructura y costo de la TI; tecnología e información; servicios de TI de las empresas competidoras y las inversiones en infraestructura de TI de las empresas competidoras.








https://www.goconqr.com/es-ES/profiles/1480810

En el capítulo 6 se dice que un sistema de información efectivo provee a los usuarios información precisa, libre de errores, oportuna para los gerentes que deben tomar decisiones y relevante al ser útil y apropiada.
Un sistema computacional organiza los datos en una jerarquía que empieza con bits y bytes y sigue hasta llegar a los campos, registros, archivos y bases de datos.   
La redundancia de los datos es la presencia de datos duplicados en varios archivos, almacenando los mismos datos en el mismo lugar, eso trae desperdicio de recursos y conduce a la inconsistencia de datos.
La dependencia programa-datos es el acoplamiento de los datos almacenados en archivos y los programas específicos para actualizar y dar mantenimiento a esos archivos. En un entorno de archivos tradicional, cualquier cambio en un programa de software podría requerir un cambio los datos a los que accede el programa. Este tipo de archivos no tiene la flexibilidad necesaria para poder obtener la información con rapidez en el momento que se requiere.
La tecnología de las bases de datos resuelve problemas en la organización de los archivos tradicionales, siendo la base de datos una  colección de datos organizados que da servicio a muchas aplicaciones de manera eficiente. Se utiliza un Sistema de Administración de Bases de Datos (DBMS) es un software que permite a la empresa centralizar los datos, administrarlos y proveer acceso a los datos almacenados mediante programas de aplicación, no puede eliminar la redundancia de datos pero si lo controla. El sistema más popular es el DBMS Relacional que representan los datos como tablas dimensionales. La tabla para el proveedor contiene la columna de numero de proveedor, nombre de proveedor, calle proveedor, ciudad proveedor, estado proveedor, CP proveedor. La tabla de pieza está compuesta por número de Pieza, nombre de pieza, precio unitario, numero proveedor. En esta tabla se utiliza tres operaciones básicas seleccionar que son todos los registros del archivo que cumplen con criterios establecidos, la operación unir combina tablas para proveer al usuario mas información de la que está disponible y la operación proyectar que son columnas en una tabla, donde el usuario puede crear nuevas tablas con la información requerida. Un DBMS orientado a objetos almacena los datos y procedimientos que actúan sobre esos datos como objetos que se pueden recuperar y compartir automáticamente. La base de clientes primordial para la administración de datos basados en la nube consiste en empresas que se enfocan en Web con capacidades de bases de datos a un mejor precio que el DBMS  relacional estándar.
Los DBMS tiene una capacidad de definición de datos para especificar la estructura del contenido de la base de datos, esta información se puede documentar en un diccionario de datos, el cual es un archivo automatizado o manual que almacena las definiciones de los elementos de datos y sus características. También tiene un lenguaje de manipulación de datos que se utiliza para agregar, modificar, eliminar y recuperar los datos en la base.
Para crear una base de datos hay que comprender las relaciones entre la información y el tipo de datos que se mantendrá en la base, como se va a utilizar y la forma que cambiaria la organización para administrarlos para toda la empresa. La base de datos requiere un diseño conceptual o lógico describe la forma en que se deben agrupar los elementos de datos en la base para satisfacer los requerimientos de información de la empresa y un diseño físico que muestra la verdadera disposición de la base de datos en los dispositivos de almacenamiento de acceso directo.
El uso de las bases de datos es para llevar el registro de las transacciones básicas como pagar a proveedores, procesar pedidos, llevar el registro de los clientes y pagar empleados, también información que ayude en la empresa a operar eficientemente y a los gerentes en la toma de decisiones. Para eso se necesita un almacén de datos, el cual es una base de datos con información actual e histórica, se puede utilizar en la empresa para el análisis gerencial y toma de decisiones. También se crean los mercados de datos que es un subconjunto de un almacén de datos, donde se coloca una porción de los datos para una población específica de usuarios, los cuales se encargan de una línea del negocio.
Las principales herramientas para la inteligencia de negocios incluye el software para consultas e informes de bases de datos, herramientas para el análisis de datos multidimensional se utiliza el procesamiento analítico en línea OLAP y herramientas para la minería de datos, ya que provee perspectivas  hacia los datos corporativos que no se pueden obtener con OLAP, los tipos  de información que se puede obtener son asociaciones vinculadas a un solo evento; secuencias los eventos se vinculan en el transcurso del tiempo; clasificaciones reconoce los patrones que describen al grupo al que pertenece el elemento; agrupamientos es similar a la clasificación aun cuando no se definen los grupos y pronósticos utiliza las predicciones de una manera distinta, se basa en una serie de valores existentes para pronosticar los otros valores
Toda empresa necesita una política de información, la cual especifica las reglas de la organización para compartir, diseminar, adquirir, estandarizar, clasificar e inventariar la información, establece  procedimientos y rendiciones de cuentas, identifica que usuarios y unidades pueden compartir información y los responsables de actualizarla.  










Conclusión
La infraestructura de TI constituye los recursos de tecnología de la plataforma de sistemas de información de una empresa, entre los principales componentes de infraestructura de TI están las plataformas de hardware, sistemas operativos, software empresarial, redes y telecomunicaciones, software de administración de bases de datos y plataformas de internet, son importantes para la empresa en la toma de decisiones desarrollo y crecimiento de esta. El cambio en el hardware facilita a los gerentes y demás personas a utilizar de forma eficiente el sistema de información. Las empresas pueden manejar una base de datos y políticas de información que ayudaran su trabajo y mantener la información con rapidez.

Bibliografía
Laudon, Kenneth & Laudon, Jane. Sistemas de información Gerencial. Editorial Mc Graw Hill. 8va Edición. 2011