domingo, 28 de junio de 2015
sábado, 27 de junio de 2015
miércoles, 24 de junio de 2015
Tarea 4 Ensayo capitulo 7 y 8
Introducción
En el capitulo 7 y 8 se desarrolla el tema de los componentes de las
redes de telecomunicaciones, los medios de transmisión de telecomunicaciones y
los tipos red utilizados. También del funcionamiento del internet, se mencionan
las principales tecnologías que se utilizan actualmente.
Desarrollo
Un red consiste en una mas
computadoras conectadas entre si. Los principales componentes son hardware,
software, transmisión que se utilizan en una red simple son una computadora
cliente y una computadora servidor, interfaces de red, un medio de conexión,
software de sistema operativo de red y un concentrador (hub) o un conmutador
(switch).
Cada computadora en la red contiene un dispositivo de interfaz de red
llamado tarjeta de interfaz de red (NIC). El medio de conexión para vincular
componentes de red puede ser un cable telefónico, uno coaxial o una señal de
radio, en el area local redes Wi-Fi.
El sistema operativo de red enruta y adminisra las comunicaciones
en la red y coordina los recursos.
La computadora servidor es la que esta en una red que realiza
funciones de red para computadoras
cliente como servir paginas Web, almacenar datos y almacenar sistemas
operativos como Microsoft Windows Server, Linux, Novel Open Entreprise Server.
Las redes contienen un switch o hub que actúa como punto de conexión
entre las computadoras. Los hubs son dispositivos que conectan componentes de
red. Un switch puede flltrar y reenviar datos a un destino especificado en la
red.
Un enrutador es un procesador de comunicaciones que enruta paquetes de
datos a través de distintas redes y asegurar que los datos lleguen a la
dirección correcta.
La infraestructura de redes para una empresa grande consiste de una
gran cantidad de pequeñas redes de área local vinculadas a otras de área local
y con redes corporativas.
Las redes digitales e internet
se basan en tres tecnologías claves:
Computación cliente/ servidor, es un modelo de computación en donde
parte del poder de procesamiento esta dentro de pequeñas computadoras cliente y
está en equipos de escritorio, laptops o dispositivos portátiles. Están
vinculados entre sí mediante una red controlada por una computadora servidor de
red. Esta computación se extiende a departamentos, grupos de trabajo y otras
partes de la empresa. El internet es la implementación más grande de la
computación cliente / servidor.
Conmutación de paquetes
Es un método para dividir mensajes digitales en parcelas llamadas
paquetes y se envían por distintas rutas de comunicación a medida que se vuelvan
disponibles y reensamblarlos una vez que llegan a sus destinos. Los mensajes se
descomponen en pequeños grupos fijos de datos conocidos como paquetes, que
tienen la información para dirigir el paquete a la dirección correcta y
verifica los errores de transmisión junto con los datos.
TCP / IP y Conectividad
Los distintos componentes en una red se puede comunicar si se adhieren
a un conjunto común de reglas llamado protocolo, el cual gobierna la
transmisión de información entre dos puntos en una red. Las redes corporativas
usan el protocolo de control de transmisión / protocolo de internet (TCP / IP) y se utiliza en una suite de protocolos. TCP
se encarga del movimiento de datos entre computadoras, secuencia la
transferencia de paquetes y confirma su recepción. El IP entrega los paquetes y comprende los
procesos de desensamblar y reensamblar los paquetes durante la transmisión. Las
cuatro capas para TCP / IP son:
Capa de aplicación, permite a los programas de aplicaciones cliente
acceder a las otras capas.
Capa de transporte, provee la capa de aplicación de los servicios de
comunicación y de paquetes.
Capa de internet, direcciona, enruta y empaqueta los paquetes de datos
datagramas.
Capa de interfaz de red, coloca paquetes en el medio de red y recibirlos
del mismo.
Los tipos de redes que se
encuentran son:
Redes de área local
Esta diseñada para conectar computadoras personales y otros
dispositivos dentro de un radio de media
milla. Existen tres topologías importantes que son:
Estrella, todos los dispositivos en l red se conectan a un solo
concentrador.
Bus, una estación transmite señales que viajan en ambas direcciones a
lo largo de un solo segmento de transmisión.
Anillo, conecta a los componentes de la red en un lazo cerrado, los
mensajes pasan de una computadora a otra solo en una dirección a través del
lazo y solo una estación puede transmitir
a la vez.
Redes metropolitanas y de area amplia
Abarcan distancias geográficas amplias: regiones completas, estados,
continentes o todo el globo terráqueo. L a mas poderosa y universal es el
internet.
Medios de transmisión físicos
Cable trenzado
Consiste en tiras de cable de cobre trenzadas en pares y es uno de los
tipos más antiguos de medios de transmisión.
Cable coaxial
Consiste en cable de cobre con aislamiento grueso, el cual puede
transmitir un mayor volumen de datos que el cable trenzado, con velocidades
hasta de 1 Gbps.
Fibra óptica y redes ópticas
Consiste en tiras unidas de fibra de vidrio transparente, del grosor
del cabello humano, los datos se transforman en pulsos de luz, los cuales se
envían a través del cable de fibra mediante un dispositivo laser. El cable es
mucho más veloz, ligero, durable y mas costoso.
Medios de transmisión inalámbrica
Hay tres tipos que se utilizan en las computadoras
Microondas, transmiten señales de radio de alta frecuencia a través de
la atmosfera y se utilizan para la comunicación punto a punto de alto volumen y
larga distancia, las señales siguen una línea recta y no se doblan con la
curvatura de la tierra.
Celular, las comunicaciones se transmiten de un celular a una celda
local pasan de una antena a otra hasta que llegan a su destino final.
La cantidad total de información digital se mide en bits por segundo,
el número de ciclos por segundo que se pueden enviar a través del medio se mide
en hertz lo que equivale a un ciclo por segundo. El rango de frecuencia que se
puede acomodar en un canal de telecomunicaciones se conoce su ancho de banda,
siendo este la diferencia entre las frecuencias más altas y más bajas que se
acomodan en un solo canal.
Internet
Es la implementación más grande de la computación cliente/servidor y
de las interredes. La mayoría de hogares y pequeñas empresas se conectan a
internet mediante una suscripción por un proveedor de servicios de internet,
quien es una organización comercial con
una conexión permanente que vende conexiones temporales a suscriptores
minoristas.
La tecnología de línea de suscriptor digital opera a través de las
líneas telefónicas para transportar voz, datos y video. Las conexiones de
internet por cable que ofrecen los distribuidores de televisión utilizan líneas
coaxiales de cable digital para ofrecer internet.
El nombre de dominio es el nombre en ingles o español que corresponde
a la dirección IP numérica única de 32 bits para cada computadora conectada a
internet. Para que una computadora tenga internet los usuarios deben
especificar su nombre de dominio.
.com es utilizado por
empresas
.edu instituciones educativas
.gov gobierno
.mil milicia de Estados
Unidos
.net computadoras de red
.org organizaciones y
fundaciones sin fines de lucro
.biz firmas de negocios
.info proveedores de
información
Internet2 y próxima generación de internet son consorcios que
representan a 200 universidades, empresas privadas y gobierno que trabajan para
una nueva versión de internet con ancho de banda alto.
Los principales servicios de internet son:
Correo electrónico, es para mensajería de personas, compartición de
documentos. Permite intercambiar mensajes de una computadora a otra, reenviar
mensajes y adjuntar documentos de texto o archivos multimedia.
Salas de chat y mensajería instantánea, conversaciones interactivas.
Permite a los participantes crear por propios canales privados, ejemplo yahoo,
Messenger, google talk y windowa live Messenger.
Grupos de noticias, grupos de discusión en tableros de anuncios
electrónicos, donde las personas comparten información sobre un tema especifico.
Telnet, iniciar sesión en un sistema de computadora y trabajar en
otro.
Protocolo de transferencia de archivos, transferir archivos de una
computadora a otra.
World Wide Web, recuperar y mostrar información, darle formato con
vínculos de hipertexto.
Las comunicaciones unificadas integran canales dispares para
comunicaciones de voz, comunicación de datos, mensajería instantánea, correo
electrónico y conferencias electrónicas en uno solo, donde los usuarios pueden
alternar entre los distintos modos de comunicación sin problemas.
La red privada virtual es segura
que se configuro dentro de una red pública para aprovechar la economía
de escala y las facilidades administrativas de las grandes redes como internet.
Web es el servicio más popular de internet, sistema con estándares
aceptados para almacenar, recuperar, dar formato, mostrar información por medio
de una arquitectura cliente / servidor. Un sitio web es una colección de
páginas web vinculadas a una página de inicio. Las páginas web tienen un
lenguaje de hipertexto el cual da formato a los documentos, incorpora imagines
almacenadas en la computadora. El protocolo de transferencia de hipertexto http
es el estándar de comunicaciones que se utiliza para transferir paginas en web,
es el primer conjunto de letras al inicio de cada dirección web, seguido del
nombre del dominio que especifica la computadora servidor de la empresa que
almacena los datos.
Un servidor web es un software para localizar y administrar páginas
web almacenadas. El más usado es Apache http y el segundo es Microsoft internet
Information Services.
Los motores de búsqueda, cuando los usuarios introducen un término de
búsqueda, aparecen dos listados, los vínculos patrocinados y los orgánicos no
patrocinados.
La optimización de motores de búsqueda es el proceso de mejorar la
calidad y el volumen del tráfico web hacia un sitio web, para ayudar a obtener
una mayor clasificación con ciertas palabras o frases claves en la búsqueda.
Los bots de compras usan software de agente inteligente para buscar en
internet la información sobre compras, ayudan a hacer una compra, filtrar y
recuperar información sobre los productos de interés.
La Web 2.0 tien cuatro características distintivas: interactividad,
control del usuario en tiempo real, participación social y contenido generado
por el usuario. Las tecnologías y servicios detrás de estas características
están la computación en la nube, los
mushups y widgets de software, blogs, RSS, wikis y redes sociales.
Un blog es un sitio web personal que tiene entradas cronológicas,
además de vínculos a paginas relacionadas. El acto de crear un blog se le
conoce como bloguear. La totalidad de los sitios web relacionados con blog se
les llama blogosfera. Se permite hacer comentarios pero no modificar el
material original.
Los wikis son sitios web donde se puede eliminar, modificar, agregar
contenido original, permite solo un formato de texto, tiene muchos usos
comerciales.
Los sitios de redes sociales permiten crear comunidades de amigos y profesionales.
Cada usuario crea un perfil para publicar fotos, videos, archivos MP3 y
texto y lo comparten con sus amigos o
contactos. Las redes mas importantes son Facebook, MySpace y linkedIn.
La Web 3.0 es la web futura en donde toda la información digital y los
contactos se puedan entrelazar para formar una sola experiencia significativa.
Entre los accesos a internet con red inalámbrica esta el
bluetooth útil para crear redes de área
personal, conecta teclados, ratones inalámbricos a computadoras, es baja en
energía, lo que es apropiado para las computadoras portátiles y teléfonos.
En las comunicaciones
Wi-Fi los dispositivos inalámbricos se
comunican con una LAN fija mediante puntos de acceso, es una caja que consiste en un receptor / transmisor de
radio y antenas con vínculos a una red fija, u n enrutador o un concentrador
(hub).
Los puntos activos consisten en uno o más puntos de acceso que proveen
acceso inalámbrico a internet en lugar público. Algunos son gratuitos o requieren software adicional para usarse, se
pueden encontrar en hoteles, aeropuertos, cafés y universidades.
Los sistemas son vulnerables ya
que es posible acceder a los datos que están en las redes, robar datos
valiosos alterar mensajes. Los intrusos
pueden lanzar ataques de negación de servicio o software malicioso para
interrumpir la operación de los sitios web. Las redes públicas están expuestas
porque cualquiera puede entrar como es el internet. Las computadoras que tienen
conexión constante a internet mediante módems de cable son más propensas a que
personas externas infiltren debido al
uso de direcciones fijas, lo cual crea un objetivo fijo para los hackers. La
vulnerabilidad ha aumentado al exceso de correos electrónicos y la mensajería
instantánea. Las redes de Wi-Fi y bluetooth son susceptibles a la piratería
informática.
Los programas de software malicioso se llaman malware, incluye varias
amenazas como virus de computadora, gusanos y caballos de Troya. Un virus de
computadora es un programa de software malintencionado que se une a otros
programas o archivos de datos para ejecutarse sin el conocimiento del usuario.
La mayoría de los ataque provienen de gusanos, los cuales son programas
independientes que se copian a sí mismos de una computadora a otra a través de
una red, destruyen datos y programas, pueden interrumpir o detener operaciones de las redes de
computadoras. Los gusanos y virus se esparcen a través de internet, archivos
adjuntos en correos electrónicos y mensajería instantánea.
El malware se esparce mediante correo electrónico, mensajes de texto,
bluetooth y descargas desde archivos de la Web por medio de Wi-Fi o celulares.
Un caballo de Troya es un programa de software que no es un virus, es
un medio para que los virus u otro tipo
de software malicioso entren en un sistema computacional.
El spyware infringe la privacidad de los usuarios de computadora. Los
keyloggers registran cada pulso de tecla para robar números de serie de
software, lanzar ataques por internet, obtener acceso a cuentas de correo,
conseguir contraseñas, entre otros.
Un hacker es un individuo que intenta obtener acceso sin autorización
a un sistema computacional. Un cracker ingresa sin autorización al sistema con
intención criminal. El cibervandalismo
es la interrupción, desconfiguracion o destrucción intencional de un
sitio web. El spoofing imlicar el hecho
de redirigir un vinculo web a una dirección distinta de la que tenia pensada,
en donde el sitio se hace pasar por el destino esperado. Un husmeador o sniffer es un programa espía
que monitorea la información que viaja por una red, pueden ser para identificar problemas en las
redes o puede ser criminal, ser dañino y difícil de detectar.
Un ataque de negación de servicio es cuando los hacker inundan un
servidor de red o Web con muchas comunicaciones o solicitudes de servicio
falsas para hacer que la red falle. Un ataque de negación se servicio
distribuida utiliza varias computadoras para saturar la red desde muchos puntos
de lanzamiento.
Ejemplos de delitos por computadora
Computadoras como blancos de delitos ejemplos:
Violar la confidencialidad de los datos computarizados protegidos.
Acceder a un sistema computacional sin autorización.
Acceder de manera intencional a una computadora protegida para cometer
fraude.
Acceder de manera intencional una computadora protegida y causar daño
por negligencia.
Transmitir conscientemente un programa, código de programa o comando
que provoque daños intencionales a la computadora protegida.
Amenazar con provocar daños a una computadora protegida.
Ejemplos con computadoras como instrumentos de delito:
Robo de secretos comerciales.
Copia de autorización de software o propiedad intelectual protegida
por derechos de autor como libros, música y video.
Uso del correo electrónico para amenazas o acoso.
Acceder de manera ilegal a las comunicaciones electrónicas almacenadas
como correo electrónico.
Transmitir o poseer pornografía infantil con la computadora.
El robo de identidad es un crimen donde un impostor obtiene piezas
clave de información personal, numero de
identificación, de licencia de conducir y hacerse pasar por alguien.
Las nuevas tecnologías de
phishing como gemelos malvados y pharming son difíciles de detectar. Los
gemelos malvados son redes inalámbricas que pretenden ofrecer conexiones Wi-Fi con las de los aeropuertos, hoteles o
cafeterías, donde los estafadores tratan de capturar contraseñas o números de
tarjetas de crédito de usuarios sin que se den cuenta. El pharming ridirige a
los usuarios a una página de internet falsa aunque el usuario escriba la pagina
Web correcta en su navegador.
El fraude de clic ocurre cuando un individuo o programa de computadora
hace clic de manera fraudulenta en un anuncio en línea sin intención de
aprender más sobre el anunciante de realizar una compra.
Los errores de software son amenaza para los sistemas de información,
el tamaño y complejidad de los programas contribuye al incremento en las fallas
o vulnerabilidades del software, en la seguridad y esto abre puertas a los
intrusos. Para corregir las fallas se crean parches para reparar sin afectar la operación del
software.
El control y seguridad inadecuada puede provocar una responsabilidad
legal grave. La empresa debe proteger sus activos de información, de los
clientes, empleados y socios, sino se pueden involucrar en litigios costosos
por exposición o robo de datos.
Controles generales
Control de software, monitorea el uso
del software del sistema y evita el acceso no autorizado de los
programas.
Control de hardware, asegura que sea seguro y verifican las fallas del
equipo.
Controles de operaciones de computadora, supervisan el trabajo de TI
para asegurar que los procedimientos se apliquen de manera correcta en el
almacenamiento y procesamiento de datos.
Controles de seguridad de datos, asegura que los archivos de datos en
discos no estén sujetos a un acceso sin autorización.
Controles de implementación, auditan el proceso de desarrollo de
sistemas que asegurara que el proceso se controle y administre de manera
apropiada.
Controles administrativos, formalicen estándares, reglas y
procedimientos para asegurar que los controles generales y de aplicación se
ejecuten adecuadamente.
Una evaluación del riesgo determina el nivel de riesgo para la empresa
sino se controla una actividad o proceso, no todos los riesgos se pueden
anticipar o medir.
Una política de seguridad consiste de enunciados que clasifican los
riesgos de información, identifican los objetivos de seguridad aceptables y los
mecanismos para lograr estos objetivos.
La administración de identidad consiste en los procesos de negocios y
las herramientas de software para identificar a los usuarios validos de un
sistema y controlar el acceso a los recursos del mismo.
La planificación de recuperación de desastres idea planes para
restaurar los servicios de cómputo y comunicaciones después de su interrupción,
para mantener los sistemas en funcionamiento, ver que archivos respaldar y e
mantenimiento de los sistemas de computo de respaldo.
La Auditoria de MIS examina el entorno de seguridad general de la
empresa, además de controlar los sistemas de información individual. Las auditorias
de seguridad revisan las tecnologías, procedimientos, documentación, la
capacitación y el personal. Puede simular el ataque para evaluar la respuesta
de la tecnología, el personal de sistemas de información y los empleados de la
empresa.
La autenticación es la
habilidad de saber que una persona es quien dice ser, se hace mediante el uso
de contraseñas que solo conocen los usuarios autorizados.
Una tarjeta inteligente es un dispositivo que contiene un chip
formateado con permiso de acceso. La autenticación biométrica usa sistemas que
lee o interpreta rasgos humanos individuales como huellas digitales, el iris de los ojos y las voces
para poder otorgar o negar acceso.
Los sistemas de detección de intrusos contiene herramientas de
monitoreo de tiempo completo que se coloca en los puntos más vulnerables de las
redes corporativas, para detectar o evadir a los intrusos, se genera una alarma
en un evento sospechoso.
El software antivirus está diseñado para revisar los sistemas de
computo y las unidades en busca de la presencia de virus para eliminarlo del
área afectada.
Conclusión
Es importante proteger los equipos en la empresa porque es la información
de la empresa la que está en manos de muchas personas, también es importante
proteger nuestra información de otras personas.
Bibliografía
Laudon , K.C y Laudon,J.P. Libro Sistemas de Información Gerencial. Pearson.(12º ed)
Mapa conceptual
Mapa conceptual

sábado, 6 de junio de 2015
martes, 2 de junio de 2015
Tarea 3 Ensayo Capitulo 5 y 6
Ensayo
Introducción
El ensayo habla de la infraestructura de TI y sus componentes, aparte
de la evolución de la tecnología que hace que la TI de las empresas deben
cambiar también. Aparte de las tendencias de las plataformas de hardware que
ayudan con los cambios de la tecnología.
Desarrollo
Las inversiones en hardware y software ayudan en la mejora de los
negocios para un buen desempeño, contribuye en el logro de las metas de la
empresa, como paso con BART es un sistema de transito publico ferroviario
pesado.
La infraestructura de TI es un conjunto de dispositivos físicos y
aplicaciones de software necesarias para operar en la empresa, incluye la inversión de hardware y servicios como
consultoría, educación y capacitación, los cuales se comparten en la empresa,
también provee la base para dar servicio a los clientes, distribuidores y la
gestión de los procesos internos. Entre los servicios que abarca están:
-Plataformas computacionales, proveen servicios a empleados, clientes
y proveedores.
- Servicio de telecomunicaciones, proporciona conexión de datos y
videos para empleados, clientes y proveedores.
-Servicios de gestión de datos, este almacena los datos de la
compañía.
-Servicios de software de aplicación, para la planificación de
recursos, las relaciones con los clientes y las cadenas de suministros.
- Servicios de administración de instalaciones físicas que desarrollan los servicios de
cómputo, telecomunicaciones y administración de datos.
-Servicios de estándares de TI, dan capacitaciones a los empleados
para el uso del sistema.
La Ley de Moore, la cual habla de que se duplico el número de
componentes en un chip con los menores costos de fabricación por componente.
El uso de la nanotecnología, los fabricantes de chips pueden reducir
el tamaño de los transistores hasta la anchura de varios átomos.
La Ley de Metcalfe y la economía de red. La ley de Moore y la ley del
almacenamiento masivo ayudan a comprender la facilidad de obtener los recursos
de cómputo. Metcalfe afirma que el aumento de miembros en una red lineal, el
valor del sistema crece en forma exponencial. Para aprovechar el valor de los
negocios con internet, las empresas deben expandir sus conexiones, involucrando
la conexión inalámbrica, al poder de sus redes cliente/servidor.
Los estándares de tecnología son
especificaciones que establecen
la compatibilidad de los productos y la habilidad de comunicarse en una red,
provocan reducciones en los precios, cuando los fabricantes producen con base
en un solo estándar. Los estándares más importantes son:
1. Código estándar estadounidense para el intercambio
de información, hizo posible el intercambio de datos de las computadoras de
distintos fabricantes.
2. Lenguaje común orientado a negocios, expandió la habilidad de los programadores de
escribir programas para negocios y redujo el costo del software.
3. Unix, sistema operativo portable multitareas y
multiusuario, es el más empresarial.
4. Protocolo de control de transmisión, Suite de
protocolos de comunicaciones y esquema de direccionamiento que permite conectar
muchas computadoras en una red global.
5. Ethernet, conectar computadoras de escritorio en
redes de area local y la adopción de computadoras personales.
6. Computadora personal IBM/Microsoft/Intel, basada en
los procesadores de Intel, Microsoft DOS y después Software Windows.
7. World Wide Web, almacenan, recuperan, dan formato a
la información y mostrarla como una red de páginas electrónicas que incorporan
texto, grafico, audio y video.
Ecosistema de la Infraestructura de TI, formada por:
Plataforma de internet: Apache, Microsoft IIS.NET, Unix, Cisco, Java.
Plataforma de hardware de computadora: Dell, IBM, Sun, HP, Apple,
Maquinas Linux.
Plataforma de Sistemas Operativos: Microsoft Windows, Unix, Linux, Mac
OS X, Google Chrome.
Aplicaciones de Software Empresariales: SAP, Oracle, Microsoft, BEA.
Redes/ Telecomunicaciones: Microsoft Windows Server, Linux, Novell,
Cisco, Alcatel-Lucent, Nortel, AT&T, Verizon.
Consultores e integradores de sistemas: IBM, EDS, Accenture.
Gestión almacenamiento de
datos: IBM DB2,Oracle,SQL Server, Sybase, My SQL, EMC Systems.
Los servidores blade, son computadores ultra delgados que consisten de
un tablero de circuitos de procesadores, memoria y conexiones de red que se
almacenan en estantes.
El software de gestión de base de datos empresariales es responsable
de organizar y administrar la información de la empresa, para acceder a ella y
utilizar en forma eficiente.
Las redes de área de almacenamiento conectan varios dispositivos en
una red separada de alta velocidad, dedicada al almacenamiento, la cual crea
una gran reserva central de almacenamiento para que varios servidores accedan a
ella y la compartan.
La integración de software es asegurar que la nueva infraestructura funciones
con las sistemas anteriores de la empresa llamados sistemas heredados y ver que
los nuevos elementos de la infraestructura trabajen en conjunto.
Hay 7 tendencias de hardware:
1. Plataforma digital
móvil emergente, algunos
dispositivos se han apropiado de funciones de las computadoras portátiles , hay
una plataforma de bajo costo llamada Netbooks, utilizada para la comunicación
inalámbrica y el acceso a internet.
2. La computación en
malla es el proceso de conectar computadoras separadas por
límites geográficos en una sola red para crear una super computadora virtual.
Este requiere programas de software para controlar y asignar los recursos en la
malla.
3. La virtualización es el proceso de presentar un conjunto de recursos
de cómputo, poder acceder a ellos en formas no registradas por la configuración
física o geográfica., permite a un solo recurso físico como servidor o
dispositivo de almacenamiento aparecer ante el usuario como varios recursos
lógicos.
4. La computación en
la nube se define con las siguientes características:
-Autoservicio bajo demanda: se puede obtener tiempo
del servidor o almacenamiento de red.
-Acceso obicuo a la red: se puede usar dispositivos
de red e internet estándar para acceder a los recursos de la nube.
- Agrupamiento de recursos independiente de la
ubicación: los recursos de computo se agrupan para dar servicio a varios
usuarios.
-Elasticidad rápida: los recursos de computo se
pueden suministrar, incrementar o reducir con rapidez para satisfacer la
demanda cambiante de los usuarios.
-Servicio medido: los cargos por los recursos de la
nube se basan en la cantidad de recursos utilizados.
Existen tres tipos de servicios:
1.
Infraestructura en
la nube: los clientes utilizan el procesamiento, almacenamiento, conexión de
red de los proveedores de servicio en la nube para operar sus sistemas de
información.
2.
Plataforma en la
nube: los clientes usan la infraestructura y las herramientas de programación
hospedadas por el proveedor de servicio para desarrollar sus propias
aplicaciones. Ejemplo IBM
3.
Software en la
nube: los clientes usan el software que el distribuidor aloja en su hardware y
ofrece a través de una red. Ejemplo Google Apps, que provee aplicaciones
empresariales comunes en línea.
Una nube puede ser pública que se mantiene a través de un proveedor de
servicios externo como Amazon Wb Services; se puede acceder por internet y está
disponible para todo público. También
puede ser una nube privada que es una red propietaria o un centros de datos
propietario que enlaza servidores, almacenamiento, redes, datos y aplicaciones
como un conjunto de servicios virtuales que los usuarios comparten en una
compañía.
5.
Computación verde o TI Verde son las prácticas y tecnologías para diseñar,
fabricar, usar y disponer de computadoras, servidores y dispositivos asociados
como monitores, impresoras, dispositivos de almacenamiento, sistemas de redes y
comunicaciones para minimizar el impacto sobre el entorno, por lo que el
reducir el consumo de poder de computo es una prioridad verde muy alta.
6.
Computación Autonómica es un esfuerzo a nivel industrial por desarrollar
sistemas que se pueden configurar, optimizar, ajustar, arreglarse por si solos
cuando se descompongan y protegerse de los intrusos externos y de la
autodestrucción.
7.
Procesadores de alto rendimiento y ahorro de
energía, un procesador multinucleo es un
circuito integrado al que conectan dos o más núcleos de procesadores para
mejorar el desempeño, reducir el consumo de energía y procesar varias tareas
simultáneas con más eficiencia. Intel fabrica microprocesadores que minimizan
el consumo de energía como ARM, A4 de Apple y atom de intel. El bajo consumo de
energía es esencial para prolongar la vida de la batería de los teléfonos
inteligentes, las computadoras Netbook y otros dispositivos.
Se ha dado una importante evolución de las plataformas de software
contemporáneas, siendo las siguientes:
Linux y software de código fuente abierto
El software de código abierto es el producido por cientos de
programadores en todo el mundo, es gratuito y no está restringido a ningún
sistema operativo o tecnología de hardware especifico, en la actualidad se basa
en un sistema operativo de Linux o Unix.
El Linux se encuentra en celulares, teléfonos inteligentes, netbooks. Existen
versiones gratuitas que se pueden descargar de internet. IBM, HP, Intel, DELL y
Oracle-Sun han hecho de Linux una parte central de los servicios y productos
que ofrecen las corporaciones.
Software para Web JAVA y AJAX
Java es un lenguaje de programación orientado a objetos independiente
del sistema operativo e independiente del procesador, que se ha convertido en
el principal entorno interactivo para Web. Esta diseñado para ejecutarse en
cualquier computadora o dispositivo de computo, sin importar el microprocesador
o sistema operativo.
Un navegador de Web es una herramienta de software fácil de usar con
una interfaz grafica de usuario para mostrar páginas Web y acceder a Web y
otros recursos de internet., ejemplo Microsoft Internet Explorer, Mozilla
Frefox y Google Chrome.
El Ajax es una técnica de desarrollo web para crear aplicaciones web
interactivas que evita toda esta inconveniencia. Permite que un cliente y un
servidor intercambien pequeñas piezas de datos tras bambalinas para no tener
que volver a cargar toda una página web cada vez que el usuario solicite una
modificación.
Los servicios Web y la arquitectura orientada a
servicios
Los servicios Web son un conjunto de componentes de software con
acoplamiento débil, que intercambian información entre sí mediante el uso de
estándares y lenguajes de comunicación Web universales. Pueden intercambiar
información entre dos sistemas distintos sin importar los sistemas operativos o
lenguajes de programación. La tecnología base para los servicios Web es XML,
que significa lenguaje de marcado extensible. El más poderoso y flexible que el
hipertexto es HTML, es un lenguaje de descripción de páginas para especificar
como se deben colocar el texto, los gráficos, el video y el sonido en un
documento de pagina Web. El XML puede realizar la presentación, comunicación y
almacenamiento de datos, los servicios de Web se comunican por medio de
mensajes de XML a través de protocolos Web estándar.
La arquitectura orientada al servicio es un conjunto de servicios auto
contenidos que se comunican entre si para crear una aplicación de software
funcional. Las tareas de negocios se utilizan mediante la ejecución de una
serie de estos servicios.
Outsourcing de software y servicios en la nube
Existen tres fuentes externas para el software:
Paquetes de software y software empresarial
Un paquete de software es un conjunto de programas listo para usarse y
disponible en forma comercial, que elimina la necesidad de que una empresa
escriba sus propios programas para ciertas funciones, como el procesamiento de
la nomina o el manejo de pedidos. Este es uno de los principales tipos de
componentes de software en las infraestructuras de TI contemporáneas.
El outsourcing de software permite que una empresa contrate el
desarrollo de software personalizado o el mantenimiento de los programas
heredados existentes con empresas externas. Los principales servicios que
ofrecen las empresas de outsourcing en el extranjero han sido mantenimiento a nivel inferior,
captura de datos y operaciones de call centers.
Servicios y herramientas de software basadas en la
nube
El software basado en la nube y los datos que utiliza se alojan en
poderoso servidores de centros de datos masivos y se puede acceder a este
mediante una conexión a internet y un navegador Web estándar. Hay herramientas
gratuitas o de bajo costo para individuos y pequeñas empresas que provee Google
o Yahoo, también hay software empresarial y otras funciones complejas de
negocios como servicios de los principales distribuidores de software. Para
poder administrar su relación con un subcontratista o proveedor de servicio de
tecnología, las empresas necesitan un contrato que incluya un acuerdo de nivel
de servicio, el cual es formal entre los clientes y sus proveedores de
servicios, especifica criterios de medición del desempeño, opciones de soporte,
provisiones de seguridad y recuperación de desastres, propiedad,
actualizaciones de hardware y software.
Los servicios e infraestructura que TI de una empresa que se pueden
mencionar son: Demanda del mercado por los servicios al cliente, al proveedor y
empresariales de su empresa; estrategias de negocios de su empresa; estrategia
infraestructura y costo de la TI; tecnología e información; servicios de TI de
las empresas competidoras y las inversiones en infraestructura de TI de las
empresas competidoras.
https://www.goconqr.com/es-ES/profiles/1480810
En el capítulo 6 se dice que un sistema de información efectivo provee a los usuarios información precisa, libre de errores, oportuna para los gerentes que deben tomar decisiones y relevante al ser útil y apropiada.
Un sistema computacional organiza los datos en una jerarquía que empieza con bits y bytes y sigue hasta llegar a los campos, registros, archivos y bases de datos.
La redundancia de los datos es la presencia de datos duplicados en varios archivos, almacenando los mismos datos en el mismo lugar, eso trae desperdicio de recursos y conduce a la inconsistencia de datos.
La dependencia programa-datos es el acoplamiento de los datos almacenados en archivos y los programas específicos para actualizar y dar mantenimiento a esos archivos. En un entorno de archivos tradicional, cualquier cambio en un programa de software podría requerir un cambio los datos a los que accede el programa. Este tipo de archivos no tiene la flexibilidad necesaria para poder obtener la información con rapidez en el momento que se requiere.
La tecnología de las bases de datos resuelve problemas en la organización de los archivos tradicionales, siendo la base de datos una colección de datos organizados que da servicio a muchas aplicaciones de manera eficiente. Se utiliza un Sistema de Administración de Bases de Datos (DBMS) es un software que permite a la empresa centralizar los datos, administrarlos y proveer acceso a los datos almacenados mediante programas de aplicación, no puede eliminar la redundancia de datos pero si lo controla. El sistema más popular es el DBMS Relacional que representan los datos como tablas dimensionales. La tabla para el proveedor contiene la columna de numero de proveedor, nombre de proveedor, calle proveedor, ciudad proveedor, estado proveedor, CP proveedor. La tabla de pieza está compuesta por número de Pieza, nombre de pieza, precio unitario, numero proveedor. En esta tabla se utiliza tres operaciones básicas seleccionar que son todos los registros del archivo que cumplen con criterios establecidos, la operación unir combina tablas para proveer al usuario mas información de la que está disponible y la operación proyectar que son columnas en una tabla, donde el usuario puede crear nuevas tablas con la información requerida. Un DBMS orientado a objetos almacena los datos y procedimientos que actúan sobre esos datos como objetos que se pueden recuperar y compartir automáticamente. La base de clientes primordial para la administración de datos basados en la nube consiste en empresas que se enfocan en Web con capacidades de bases de datos a un mejor precio que el DBMS relacional estándar.
Los DBMS tiene una capacidad de definición de datos para especificar la estructura del contenido de la base de datos, esta información se puede documentar en un diccionario de datos, el cual es un archivo automatizado o manual que almacena las definiciones de los elementos de datos y sus características. También tiene un lenguaje de manipulación de datos que se utiliza para agregar, modificar, eliminar y recuperar los datos en la base.
Para crear una base de datos hay que comprender las relaciones entre la información y el tipo de datos que se mantendrá en la base, como se va a utilizar y la forma que cambiaria la organización para administrarlos para toda la empresa. La base de datos requiere un diseño conceptual o lógico describe la forma en que se deben agrupar los elementos de datos en la base para satisfacer los requerimientos de información de la empresa y un diseño físico que muestra la verdadera disposición de la base de datos en los dispositivos de almacenamiento de acceso directo.
El uso de las bases de datos es para llevar el registro de las transacciones básicas como pagar a proveedores, procesar pedidos, llevar el registro de los clientes y pagar empleados, también información que ayude en la empresa a operar eficientemente y a los gerentes en la toma de decisiones. Para eso se necesita un almacén de datos, el cual es una base de datos con información actual e histórica, se puede utilizar en la empresa para el análisis gerencial y toma de decisiones. También se crean los mercados de datos que es un subconjunto de un almacén de datos, donde se coloca una porción de los datos para una población específica de usuarios, los cuales se encargan de una línea del negocio.
Las principales herramientas para la inteligencia de negocios incluye el software para consultas e informes de bases de datos, herramientas para el análisis de datos multidimensional se utiliza el procesamiento analítico en línea OLAP y herramientas para la minería de datos, ya que provee perspectivas hacia los datos corporativos que no se pueden obtener con OLAP, los tipos de información que se puede obtener son asociaciones vinculadas a un solo evento; secuencias los eventos se vinculan en el transcurso del tiempo; clasificaciones reconoce los patrones que describen al grupo al que pertenece el elemento; agrupamientos es similar a la clasificación aun cuando no se definen los grupos y pronósticos utiliza las predicciones de una manera distinta, se basa en una serie de valores existentes para pronosticar los otros valores
Toda empresa necesita una política de información, la cual especifica las reglas de la organización para compartir, diseminar, adquirir, estandarizar, clasificar e inventariar la información, establece procedimientos y rendiciones de cuentas, identifica que usuarios y unidades pueden compartir información y los responsables de actualizarla.
Conclusión
La infraestructura de TI constituye los recursos de tecnología de la plataforma de sistemas de información de una empresa, entre los principales componentes de infraestructura de TI están las plataformas de hardware, sistemas operativos, software empresarial, redes y telecomunicaciones, software de administración de bases de datos y plataformas de internet, son importantes para la empresa en la toma de decisiones desarrollo y crecimiento de esta. El cambio en el hardware facilita a los gerentes y demás personas a utilizar de forma eficiente el sistema de información. Las empresas pueden manejar una base de datos y políticas de información que ayudaran su trabajo y mantener la información con rapidez.
Bibliografía
Laudon, Kenneth & Laudon, Jane. Sistemas de información Gerencial. Editorial Mc Graw
Hill. 8va Edición. 2011
Suscribirse a:
Entradas (Atom)