195
5.1 © 2007 by Prentice Hall 5 5 Capítulo Capítulo Infraestructura de Infraestructura de TI y tecnologías TI y tecnologías emergentes emergentes

Laudon Sig Cap 05

Embed Size (px)

Citation preview

Page 1: Laudon Sig Cap 05

5.1 © 2007 by Prentice Hall

55CapítuloCapítulo

Infraestructura de TI y Infraestructura de TI y tecnologías tecnologías emergentesemergentes

Infraestructura de TI y Infraestructura de TI y tecnologías tecnologías emergentesemergentes

Page 2: Laudon Sig Cap 05

5.2 © 2007 by Prentice Hall

• Definición de la infraestructura de TI:• Conjunto de dispositivos físicos y aplicaciones de software que se

requieren para operar toda la empresa

• Entre estos servicios se incluyen los siguientes:• Plataformas de cómputo que proporcionan servicios de cómputo• Servicios de telecomunicaciones• Servicios de administración de datos• Servicios de software de aplicaciones• Servicios de administración de instalaciones físicas• Servicios de administración de TI , educación, investigación y servicios de

desarrollo

• Perspectiva de “plataforma de servicios” facilita la comprensión del valor de negocios que proporcionan las inversiones en infraestructura

Infraestructura de TI

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 3: Laudon Sig Cap 05

5.3 © 2007 by Prentice Hall

Infraestructura de TI

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 4: Laudon Sig Cap 05

5.4 © 2007 by Prentice Hall

• Evolución de la infraestructura de TI: 1950-2007

• Era de las máquinas electrónicas de contabilidad: 1930-1950• Máquinas especializadas que podían clasificar tarjetas de computadora en

depósitos, acumular totales e imprimir informes

• Era de los mainframes y las minicomputadoras de propósito general: 1959 a la fecha

• En 1958 se introdujeron las primeras mainframes de IBM, utilizadas eventualmente para apoyar a miles de terminales remotas en línea

• En 1965 las minicomputadoras de DEC eran menos caras, permitiendo la computación descentralizada

Infraestructura de TI

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 5: Laudon Sig Cap 05

5.5 © 2007 by Prentice Hall

Aquí se ilustran las configuraciones de computación típicas que caracterizan a cada una de las cinco eras de la evolución de la infraestructura de TI.

Infraestructura de TI

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

http://www.youtube.com/watch?v=gas2Xi0rW6A

Page 6: Laudon Sig Cap 05

5.6 © 2007 by Prentice Hall

• La era de la computadora personal: 1981 a la fecha

• 1981 Introducción de la PC de IBM

• Proliferación en los 80s, 90s dio como resultado el crecimiento del software personal

• La era cliente/servidor: 1983 a la fecha• Los clientes de escritorio se enlazan a los servidores, con trabajo de

procesamiento dividido entre clientes y servidores• Las redes pues ser dos-capas o multicapas (N capas)• Varios tipos de servidores (red, aplicación, Web)

• La era de la computación empresarial y de Internet: 1992 a la fecha• Hacia la integración de redes de conectividad dispares, aplicaciones usando

los estándares de Internet y aplicaciones empresariales

Infraestructura de TI

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 7: Laudon Sig Cap 05

5.7 © 2007 by Prentice Hall

Eras en la evolución de la infraestructura de TI (continúa)Eras en la evolución de la infraestructura de TI (continúa)

Figura 5-2B

Infraestructura de TI

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 8: Laudon Sig Cap 05

5.8 © 2007 by Prentice Hall

Figura 5-2C

Eras en la evolución de la infraestructura de TI (continúa)Eras en la evolución de la infraestructura de TI (continúa)

Infraestructura de TI

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 9: Laudon Sig Cap 05

5.9 © 2007 by Prentice Hall

Infraestructura de TI

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

http://www.youtube.com/watch?v=ZdNT0nFXFVI

Page 10: Laudon Sig Cap 05

5.10 © 2007 by Prentice Hall

• Impulsores tecnológicos de la evolución de la infraestructura• La ley de Moore y la potencia de microprocesamiento

• El poder de la computación se duplica cada 18 meses

• Nanotecnología: reduce el tamaño de los transistores hasta el ancho de varios átomos

• Factores contrarios: necesidades de disipación de calor, preocupaciones sobre el consumo de potencia

• La ley del almacenamiento digital masivo• La cantidad de información digital se duplica cada añohttp://www.youtube.com/watch?v=uudHO9PBGRc

Infraestructura de TI

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 11: Laudon Sig Cap 05

5.11 © 2007 by Prentice Hall

Infraestructura de TI

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 12: Laudon Sig Cap 05

5.12 © 2007 by Prentice Hall

Infraestructura de TI

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 13: Laudon Sig Cap 05

5.13 © 2007 by Prentice Hall

Infraestructura de TI

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 14: Laudon Sig Cap 05

5.14 © 2007 by Prentice Hall

Infraestructura de TI

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

http://www.youtube.com/watch?v=K4sZKXjkwno

Page 15: Laudon Sig Cap 05

5.15 © 2007 by Prentice Hall

Infraestructura de TI

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 16: Laudon Sig Cap 05

5.16 © 2007 by Prentice Hall

• Impulsores tecnológicos de la evolución de la infraestructura (continúa)

• Ley de Metcalfe y la economía de redes• El valor o potencia de una red crece exponencialmente como una

función de la cantidad de miembros de la red

• A medida que los miembros de una red aumentan, más gente quiere usarla (la demanda por el acceso a la red aumenta)

Infraestructura de TI

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 17: Laudon Sig Cap 05

5.17 © 2007 by Prentice Hall

• Reducción de los costos de las comunicaciones y crecimiento de Internet

• Un estimado de 1,100 millones de persona en todo el mundo tienen acceso a Internet

• A medida que los costos de las comunicaciones se reducen a una cifra muy pequeña y se acercan al 0, el uso de las instalaciones de comunicaciones y cómputo se expande.

Infraestructura de TI

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

http://www.youtube.com/watch?v=iz-QiAdoM7Q

Page 18: Laudon Sig Cap 05

5.18 © 2007 by Prentice Hall

Infraestructura de TI

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 19: Laudon Sig Cap 05

5.19 © 2007 by Prentice Hall

• Impulsores tecnológicos de la evolución de la infraestructura (continúa)• Estándares y sus efectos en las redes

• Estándares tecnológicos:• Especificaciones que establecen la compatibilidad de productos y su

capacidad para comunicarse en una red

• Propician el desarrollo de poderosas economías de escala y dan como resultado disminuciones de precios a medida que los fabricantes se enfocan en la elaboración de productos apegados a un solo estándar.

Infraestructura de TI

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 20: Laudon Sig Cap 05

5.20 © 2007 by Prentice Hall

• La infraestructura de TI está conformada por siete componentes principales• Equipo y conectividad de redes/telecomunicaciones (50% de los

gastos de Estados Unidos)

• Aplicaciones de software empresarial y otras TI (19%)

• Plataformas de hardware de cómputo (9%)

• Consultores e integradores de sistemas (9%)

• Plataformas de sistemas operativos (7%)

• Administración y almacenamiento de datos (3%)

• Plataformas de Internet (2%)

Componentes de la infraestructura

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 21: Laudon Sig Cap 05

5.21 © 2007 by Prentice Hall

Componentes de la infraestructura

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 22: Laudon Sig Cap 05

5.22 © 2007 by Prentice Hall

• Plataformas de hardware de cómputo• Máquinas cliente

• PCs de escritorio, dispositivos de cómputo móviles como PDAs y computadoras portátiles

• Servidores

• Servidores blade: computadoras ultradelgadas y se almacenan en racks

• Mainframes:

• Un mainframe IBM equivale a miles de servidores blade

• Productores de chip de primera: AMD, Intel, IBM

• Empresas de primera: IBM, HP, Dell, Sun Microsystems

Componentes de la infraestructura

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 23: Laudon Sig Cap 05

5.23 © 2007 by Prentice Hall

• Plataformas de software de cómputo• Sistemas operativos

• Nivel del cliente: 95 por ciento utilizan alguno de los sistemas operativos de Microsoft Windows (XP, 2000, CE, etc.)

• Nivel del servidor: 85% utilizan alguno de los sistemas operativos Unix o Linux

• Aplicaciones de software empresarial

• Proveedores de software de aplicaciones SAP y Oracle

• Proveedores middleware: BEA

Componentes de la infraestructura

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

http://www.youtube.com/watch?v=54--9KZjsXE

Page 24: Laudon Sig Cap 05

5.24 © 2007 by Prentice Hall

• Administración y almacenamiento de datos• Software de base de datos: IBM (DB2), Oracle, Microsoft (SQL

Server), Sybase (Adaptive Server Enterprise), MySQL

• Almacenamiento físico de datos: EMC Corp (sistemas de gran escala), Seagate, Maxtor, Western Digital

• Redes de área de almacenamiento: conectan a múltiples dispositivos de almacenamiento en una red de alta velocidad independiente dedicada a tareas de almacenamiento

Componentes de la infraestructura

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

http://www.youtube.com/watch?v=xVWt-CsNBnU

Page 25: Laudon Sig Cap 05

5.25 © 2007 by Prentice Hall

• Plataformas de conectividad de redes y telecomunicaciones• Servicios de telecomunicación

• Telecomunicaciones, cable, compañías de telefónicas por línea de voz y acceso a Internet)

• MCI, AT&T, proveedores regionales (Verizon)

• Sistemas operativos para redes:

• Windows Server, Novell, Linux, Unix

• Proveedores de hardware de conectividad: Cisco, Lucent, Nortel, Juniper Networks

Componentes de la infraestructura

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

http://www.youtube.com/watch?v=H760U3QZocs

Page 26: Laudon Sig Cap 05

5.26 © 2007 by Prentice Hall

• Plataformas de Internet• Hardware, software, servicios de de administración para apoyar a

los sitios Web de la compañía, (incluye servicios de alojamiento en la Web) intranets, extranets

• El mercado del hardware de servidores: Dell, HP/Compaq, IBM

• Herramientas de desarrollo de aplicaciones y conjuntos de programas: Microsoft (FrontPage, .NET) IBM (WebSphere) Sun (Java), procesadores de software independientes: Macromedia/Adobe, RealMedia

Componentes de la infraestructura

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 27: Laudon Sig Cap 05

5.27 © 2007 by Prentice Hall

• Servicios de consultoría e integración de sistemas• Incluso las grandes empresas no cuentan con los recursos para el

apoyo completo para la nueva y compleja infraestructura

• Integración de software: asegurar que la nueva infraestructura funcione con los antiguos sistemas heredados

• Sistemas heredados: Antiguos sistemas de procesamiento creados para computadores mainframe que sería muy costoso remplazar o rediseñar

• Accenture, PwC Consulting

Componentes de la infraestructura

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

http://www.youtube.com/watch?v=8HUAxF0dQgs

Page 28: Laudon Sig Cap 05

5.28 © 2007 by Prentice Hall

• Mientras el costo de la computación se ha reducido, el costo de la infraestructura se ha incrementado• Más computación, más computación sofisticada, incremento en

las expectaciones del consumidor, necesidad de seguridad

• La integración de las plataformas de cómputo y telecomunicaciones• Nivel del cliente: dispositivos de comunicación/teléfonos celulares

• Nivel del servidor y la red: sistemas telefónicos por Internet

• La red se está convirtiendo en la fuente de potencia de cómputo

Tendencias de las plataformas de hardware y tecnologías emergentes

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 29: Laudon Sig Cap 05

5.29 © 2007 by Prentice Hall

• Computación distribuida• Implica conectar en una sola red computadoras que se

encuentran en ubicaciones remotas para crear una supercomputadora

• Implica ahorros de costos , velocidad de cómputo y agilidad

• Computación bajo demanda (computación tipo servicio público)• Se refiere a las empresas que satisfacen el exceso de demanda

de potencia de cómputo a través de centros remotos de procesamiento a gran escala

• Reduce costos, riesgo de inversión de hardware, da agilidad

Tendencias de las plataformas de hardware y tecnologías emergentes

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 30: Laudon Sig Cap 05

5.30 © 2007 by Prentice Hall

• Computación autónoma• Iniciativa de toda la industria para desarrollar sistemas que pueden

autoconfigurarse, optimizarse y afinarse a sí mismos, autorrepararse cuando se descomponen, y autoprotegerse de intrusos externos y de la autodestrucción

• Similar al software antivirus se actualizan; Apple y Microsoft ambos usan actualizaciones automáticas

• Computación de vanguardia• Esquema multicapa, de balanceo de carga para aplicaciones basadas en la Web

• Las partes importantes del procesamiento son ejecutados por servidores más económicos, localizados cerca del usuario

• Incrementa el tiempo de respuesta y reduce los costos de la tecnología

• Akamai: proveedor de Internet de vanguardia

Tendencias de las plataformas de hardware y tecnologías emergentes

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 31: Laudon Sig Cap 05

5.31 © 2007 by Prentice Hall

Componentes de la infraestructura

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 32: Laudon Sig Cap 05

5.32 © 2007 by Prentice Hall

• Virtualización• Presentar un conjunto de recursos de cómputo (como la potencia de

procesamiento o el almacenamiento de datos) de tal manera que se pueda acceder a todos sin ningún tipo de restricción por si configuración física o su ubicación geográfica.

• La virtualización de servidores: ejecutan más de un sistema operativo al mismo tiempo en una sola máquina.

• Algunas computadoras necesitan procesar el mismo trabajo

• Procesadores multinúcleo• Circuito integrado que contiene dos o más procesadores

• Reduce los requerimientos de potencia y calor

Tendencias de las plataformas de hardware y tecnologías emergentes

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

http://www.youtube.com/watch?v=V9AiN7oJaIM&feature=related

Page 33: Laudon Sig Cap 05

5.33 © 2007 by Prentice Hall

• Linux y el software de código abierto• Software de código abierto: producido por una comunidad de

programadores, gratuito y puede ser modificado por los usuarios• Linux: software de código abierto OS

• 6% de las nuevas PCs en 2005 eran Linux (E.U.)• 23% de participación de mercado como servidor LAN (E.U.)

• Java• Lenguaje de programación orientado a objetos (Sun Microsystems)• Sistema operativo, procesador independiente (Java Virtual Machine)• Entorno de programación líder para la Web

• Applets• Aplicaciones de comercio electrónico

Tendencias de las plataformas de software y tecnologías emergentes

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

http://www.youtube.com/watch?v=QfXkxkybQ4Q

Page 34: Laudon Sig Cap 05

5.34 © 2007 by Prentice Hall

• Lea la sesión interactiva: tecnología, y después comente las siguientes preguntas

• ¿Qué problemas enfrentan Linux y otros software de código abierto? ¿Cómo ayuda el software de código abierto a solucionar estos problemas?

• ¿Qué problemas y retos presenta el software de código abierto? ¿Qué se puede hacer para enfrentar estos problemas?

• ¿Cuáles son los problemas de negocios y tecnológicos deberían considerarse ante la decisión de utilizar o no el software de código abierto?

¿Es el momento para el código abierto?

Tendencias de las plataformas de software y tecnologías emergentes

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 35: Laudon Sig Cap 05

5.35 © 2007 by Prentice Hall

• Software para la integración empresarial

• La integración de las aplicaciones de software es la prioridad de software más urgente para las empresas de Estados Unidos

• Middleware: software que conecta dos aplicaciones independientes

• Software de integración de aplicaciones empresariales (EAI): permite que muchos sistemas intercambien datos por medio de un solo centro de software (hub)

Tendencias de las plataformas de software y tecnologías emergentes

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

http://www.youtube.com/watch?v=nJ59M9mJqRY&feature=related

Page 36: Laudon Sig Cap 05

5.36 © 2007 by Prentice Hall

Software de integración de aplicaciones Software de integración de aplicaciones empresariales (EAI) en comparación con la empresariales (EAI) en comparación con la

integración tradicionalintegración tradicional

Figura 5-12

El software EAI (a) utiliza middleware especial que crea una plataforma común con la cual todas las aplicaciones se pueden comunicar libremente entre sí. EAI requiere mucha menos programación que la tradicional integración punto a punto (b).

Componentes de la infraestructura

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 37: Laudon Sig Cap 05

5.37 © 2007 by Prentice Hall

• Servicios Web• Componentes de software que intercambian información entre sí

por medio de estándares y lenguajes de comunicación para la Web

• XML: Lenguaje de Marcación Extensible• Más potente y flexible que el HTML• La marcación permite a las computadoras de procesar los datos

automáticamente

• SOAP: Protocolo Simple de Acceso a Objetos• Reglas para estructurar mensajes que permite a las aplicaciones

pasarse datos e instrucciones entre sí

• WSDL: Lenguaje de Descripción de Servicios Web• Marco de trabajo común para describir los servicios y capacidades de

la Web

• UDDI: Descripción, Descubrimiento e Integración Universal• Directorio para localizar servicios Web

Tendencias de las plataformas de software y tecnologías emergentes

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 38: Laudon Sig Cap 05

5.38 © 2007 by Prentice Hall

• SOA: arquitectura orientada a servicios• Conjunto de servicios independientes que se comunican entre sí para

crear una aplicación de software funcional.• Los desarrolladores de software reutilizan estos servicios en otras

combinaciones para ensamblar otras aplicaciones a medida que las requieren.

• Por ej.: un “servicio de facturación” para que sea el único programa de la empresa responsable de calcular la información y los reportes de facturación

• Amazon.com: • Resultado directo de los servicios SOA para interfaces, facturación,

proveedores de terceros; Amazon’s Merchant Services • Dollar Rent A Car

• Utiliza servicios Web para enlazar su sistema de reservaciones en línea con el sitio Web de Southwest Airlines

Tendencias de las plataformas de software y tecnologías emergentes

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

http://www.youtube.com/watch?v=IIWVIa6QhkM&feature=related

Page 39: Laudon Sig Cap 05

5.39 © 2007 by Prentice Hall

Aspectos de administración

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 40: Laudon Sig Cap 05

5.40 © 2007 by Prentice Hall

• Ajax• Nueva técnica de software para permitir que su cliente y el

servidor con el que está trabajando sostengan una conversación en segundo plano, y que la información que se introduce se transfiera al servidor al instante sin que se note. Como Google Maps.

• Herramientas de software basadas en la Web• Procesamiento de texto y hojas de cálculo en línea de Google

• Mashups• Combinación de dos o más aplicaciones en línea; por ej.:

combinar el software de mapeo (Google Maps) con contenido local

Tendencias de las plataformas de software y tecnologías emergentes

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 41: Laudon Sig Cap 05

5.41 © 2007 by Prentice Hall

• Conceptos clave Web 2.0• La Web ha dejado de ser una simple colección de páginas para

convertirse en un conjunto de capacidades, más que de páginas• Servicios• Control sobre recursos de datos únicos• Los usuarios como co-desarrolladores• Aprovechar la inteligencia colectiva• Hacer uso de la “larga fila” a través del autoservicio del cliente• El software arriba del nivel de un solo dispositivo• Interfaces de usuario, modelos de desarrollo y modelos de

negocio ligeros

Tendencias de las plataformas de software y tecnologías emergentes

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 42: Laudon Sig Cap 05

5.42 © 2007 by Prentice Hall

• Cambio de las fuentes de software:• Paquetes de software y software empresarial

• Complejo, sistemas de software empresarial

• Proveedores de servicios de aplicaciones (ASP)• Empresa que distribuye y administra aplicaciones y

servicios de cómputo a múltiples usuarios, desde centros de cómputo remotos, a través de Internet o de una red privada

• Subcontratación• Nacional o en el exterior

• Hoy en día, 1/3 de las empresas de Estados Unidos subcontratan el desarrollo de software

Tendencias de las plataformas de software y tecnologías emergentes

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 43: Laudon Sig Cap 05

5.43 © 2007 by Prentice Hall

Aspectos de administración

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 44: Laudon Sig Cap 05

5.44 © 2007 by Prentice Hall

• Lea la sesión interactiva: tecnología, y después comente las siguientes preguntas:

• Compare la experiencia de Thermos con la de ResortCom.

• ¿Por qué considera que la experiencia de Thermos con un servicio de software hospedado fue más sencilla que la de ResortCom? ¿Qué factores de administración, organización y tecnología explican esta diferencia?

• Si su empresa está considerando la opción de utilizar un proveedor de servicios de aplicaciones, ¿qué factores de administración, organización y tecnología deben tomarse en cuenta al tomar la decisión?

Proveedores de servicios de aplicaciones: dos casos

Tendencias de las plataformas de software y tecnologías emergentes

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 45: Laudon Sig Cap 05

5.45 © 2007 by Prentice Hall

• Manejo de la escalabilidad y el cambio• Cuando las empresas crecen o se achican, la TI necesita ser

flexible y escalable. Más fácil de decir que de hacer.

• ¿Cómo puede conservar la flexibilidad una empresa y seguir haciendo inversiones a largo plazo?

• Escalabilidad: capacidad de expandirse para dar servicio a un mayor número de usuarios

Aspectos de administración

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 46: Laudon Sig Cap 05

5.46 © 2007 by Prentice Hall

• Administración y gobierno– Quién controla la infraestructura TI– Centralizada/Descentralizada– ¿Cómo se asignan los costos de infraestructura entre

las unidades de negocios?

Aspectos de administración

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

http://www.youtube.com/watch?v=pSvbkp2zW4w

Page 47: Laudon Sig Cap 05

5.47 © 2007 by Prentice Hall

• Inversiones acertadas en infraestructura• Cantidad para gastar en TI es una pregunta compleja

• Rentar vs. comprar, subcontratar

• Modelo de fuerzas competitivas para la inversión en infraestructura de TI• Demanda del mercado por los servicios de su empresa• Estrategia de negocios de la empresa• Estrategia, infraestructura y costo de TI de la empresa• Evaluación de la TI• Servicios de las empresas competidoras• Inversiones en infraestructura de TI de las empresas

competidoras

Aspectos de administración

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 48: Laudon Sig Cap 05

5.48 © 2007 by Prentice Hall

Aspectos de administración

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 49: Laudon Sig Cap 05

5.49 © 2007 by Prentice Hall

• Costo total de propiedad de los activos tecnológicos

• Modelo del costo total de la propiedad (TCO): utilizado para analizar costos directos e indirectos de los sistemas• Hardware, software representa únicamente de alrededor de 20

por ciento del TCO• Otros costos incluyen: instalación, capacitación, soporte,

mantenimiento, infraestructura, período de inactividad, espacio y energía.

• TCO puede reducirse a través de una mayor centralización y estandarización de los recursos de hardware y software

Aspectos de administración

Sistemas de información gerencialSistemas de información gerencialCapítulo 5 Infraestructura de TI y tecnologías emergentesCapítulo 5 Infraestructura de TI y tecnologías emergentes

Page 50: Laudon Sig Cap 05

5.50 © 2007 by Prentice Hall

Page 51: Laudon Sig Cap 05

5.51 © 2007 by Prentice Hall

66CapítuloCapítulo

Fundamentos de la Fundamentos de la inteligencia de inteligencia de

negocios: negocios: administración de administración de bases de datos e bases de datos e

informacióninformación

Fundamentos de la Fundamentos de la inteligencia de inteligencia de

negocios: negocios: administración de administración de bases de datos e bases de datos e

informacióninformación

Page 52: Laudon Sig Cap 05

5.52 © 2007 by Prentice Hall

• Conceptos de organización de archivos• Un sistema de cómputo utiliza jerarquías

• Campo: agrupación de caracteres• Registro: grupo de campos relacionados• Archivo: grupo de registros del mismo tipo• Base de datos: grupo de archivos relacionados

• Registro: Describe una entidad• Entidad: persona, lugar, cosa o evento sobre el cual se almacena

y conserva información

• Atributo: cada característica o cualidad que describe a una entidad en particular• Por ej.: ID_Estudiante, curso , grado pertenecen

a la entidad CURSO

Organización de datos en un entorno tradicional de archivos

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 53: Laudon Sig Cap 05

5.53 © 2007 by Prentice Hall

Organización de datos en un entorno tradicional de archivos

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 54: Laudon Sig Cap 05

5.54 © 2007 by Prentice Hall

• Problemas con el entorno tradicional de archivos (archivos se mantienen de manera separada por departamentos diferentes)

• Redundancia e inconsistencia de datos• Redundancia de datos: presencia de datos duplicados en múltiples archivos

de datos• Inconsistencia de datos: el mismo atributo podría tener valores diferentes

• Dependencia entre los programas y los datos:• Cuando los cambios en los programas requieren cambios a los datos

• Carencia de flexibilidad• Seguridad escasa• Carencia de compartición y disponibilidad de los

datos

Organización de datos en un entorno tradicional de archivos

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 55: Laudon Sig Cap 05

5.55 © 2007 by Prentice Hall

Organización de datos en un entorno tradicional de archivos

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 56: Laudon Sig Cap 05

5.56 © 2007 by Prentice Hall

• Base de datos:

• Conjunto de datos organizados para servir eficientemente a muchas aplicaciones al centralizar los datos y controlar su redundancia

• Sistemas de administración de bases de datos:

• Interfaces entre los programas de aplicación y los archivos de datos físicos

• Separa las vistas lógica y física de los datos

• Resuelve los problemas del entorno de archivos tradicional

• Controla la redundancia

• Elimina la inconsistencia

• Elimina la dependencia entre los programas y los datos

• Permite la posibilidad de centralizar la administración de datos, su uso y seguridad

Enfoque de las bases de datos para la administración de datos

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

http://www.youtube.com/watch?v=Y-bvjtYgRVU&feature=related

Page 57: Laudon Sig Cap 05

5.57 © 2007 by Prentice Hall

Enfoque de las bases de datos para la administración de datos

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 58: Laudon Sig Cap 05

5.58 © 2007 by Prentice Hall

• DBMS relacional

• Representan los datos como tablas bidimensionales llamadas relaciones

• Cada tabla contiene datos acerca de una entidad y sus atributos

• Tabla: Cuadrícula de columnas y filas

• Columnas (tuplas): registros para diferentes entidades

• Campos (columnas): representa un atributo para entidades

• Campo clave: campo utilizado para identificar únicamente cada registro

• Clave principal: campo en la tabla utilizado para los campos clave

• Clave externa: clave principal utilizada en una tabla segundaria para buscar campo para identificar los registros de su tabal original

Enfoque de las bases de datos para la administración de datos

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

http://www.youtube.com/watch?v=NvrpuBAMddw

Page 59: Laudon Sig Cap 05

5.59 © 2007 by Prentice Hall

Enfoque de las bases de datos para la administración de datos

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 60: Laudon Sig Cap 05

5.60 © 2007 by Prentice Hall

Enfoque de las bases de datos para la administración de datos

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 61: Laudon Sig Cap 05

5.61 © 2007 by Prentice Hall

• Operaciones de un DBMS relacional: tres operaciones básicas para generar conjuntos de datos útiles

• SELECCIONAR: crea un subconjunto que consta de todos los registros de la tabal que cumplen los criterios establecidos

• UNIR: combina tablas relacionales para dar al usuario más información de la que está disponible en las tablas individuales

• PROYECTAR: crea un subconjunto que consiste en las columnas de una tabla, creando nuevas tablas que contengan solamente la información que se requiere

Enfoque de las bases de datos para la administración de datos

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 62: Laudon Sig Cap 05

5.62 © 2007 by Prentice Hall

Enfoque de las bases de datos para la administración de datos

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

http://www.youtube.com/watch?v=NvrpuBAMddw

Page 63: Laudon Sig Cap 05

5.63 © 2007 by Prentice Hall

• DBMS jerárquico y de red: Sistemas viejos

• DBMS jerárquico: modela relaciones uno a muchos

• DBMS de red: modela relaciones muchos a muchos

• Ambos menos flexibles que los DBMS relacionales y no soportan consultas con fines específicos, como las consultas de información en lenguaje natural.

Enfoque de las bases de datos para la administración de datos

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 64: Laudon Sig Cap 05

5.64 © 2007 by Prentice Hall

• DBMS orientado a objetos (OODBMS)

• Almacena los datos y los procedimientos como objetos

• Capaces de manejar gráficos, multimedia y subprogramas de Java

• Relativamente lento comparado con los DBMS relacionales para procesar grandes cantidades de transacciones

• DBMS relacional-orientado a objetos: proporciona capacidades de DBMS orientado a objetos y relacional

Enfoque de las bases de datos para la administración de datos

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 65: Laudon Sig Cap 05

5.65 © 2007 by Prentice Hall

• Capacidades de los sistemas de administración de bases de datos

• Definición de datos: especifica la estructura del contenido de la base de datos, utilizada para crear tablas de bases de datos y para definir las características de los campos

• Diccionario de datos: archivo automatizado o manual que almacena definiciones de elementos de datos y sus características

• Lenguaje de manipulación de datos: se utiliza para agregar, cambiar, eliminar y recuperar la información de la base de datos

• Lenguaje de Consultas Estructurado o SQL

• Las herramientas para el usuario de Microsoft Access para la generación SQL

• También: Muchos DBMS son populares generadores de informes (Crystal Reports)

Enfoque de las bases de datos para la administración de datos

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 66: Laudon Sig Cap 05

5.66 © 2007 by Prentice Hall

Enfoque de las bases de datos para la administración de datos

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 67: Laudon Sig Cap 05

5.67 © 2007 by Prentice Hall

Enfoque de las bases de datos para la administración de datos

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

http://www.youtube.com/watch?v=44zAgV7zZi0

Page 68: Laudon Sig Cap 05

5.68 © 2007 by Prentice Hall

Enfoque de las bases de datos para la administración de datos

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

http://www.youtube.com/watch?v=N6HUCvc9LHs&feature=endscreen&NR=1

Page 69: Laudon Sig Cap 05

5.69 © 2007 by Prentice Hall

• Diseño de bases de datos• Diseño conceptual (lógico): modelo abstracto de la base de datos desde una

perspectiva de negocios• Diseño físico: manera real en que la base de datos está organizada en dispositivos

de almacenamiento de acceso directo

• El proceso de diseño identifica:• Las relaciones entre los elementos de datos, los elementos de datos redundantes• La manera más eficiente de agruparlos para que cumplan los requerimientos de

información de la empresa, necesidades de programas de aplicación

• Normalización• Simplificar las agrupaciones complejas de datos para minimizar elementos de

datos redundantes y complicadas relaciones muchos a muchos

Enfoque de las bases de datos para la administración de datos

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 70: Laudon Sig Cap 05

5.70 © 2007 by Prentice Hall

Enfoque de las bases de datos para la administración de datos

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 71: Laudon Sig Cap 05

5.71 © 2007 by Prentice Hall

Enfoque de las bases de datos para la administración de datos

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

http://www.youtube.com/watch?v=FZs-Qdf-Sxg

Page 72: Laudon Sig Cap 05

5.72 © 2007 by Prentice Hall

• Diagrama entidad-relación• Utilizad por los diseñadores de bases de datos para documentar sus modelos de

datos

• Ilustra las relaciones entre entidades

• Distribución de bases de datos: almacena en más de un lugar físico

• Reduce la vulnerabilidad, incrementa los resultados

• Puede partir de definiciones estándar, plantea problemas de seguridad

• Particionada: unas partes de datos se almacenan y mantienen físicamente en un lugar y otras partes se almacenan y mantienen en otros lugares

• Replicada: la base de datos central duplicada por completo en ubicaciones diferentes

Enfoque de las bases de datos para la administración de datos

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 73: Laudon Sig Cap 05

5.73 © 2007 by Prentice Hall

Enfoque de las bases de datos para la administración de datos

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 74: Laudon Sig Cap 05

5.74 © 2007 by Prentice Hall

Enfoque de las bases de datos para la administración de datos

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 75: Laudon Sig Cap 05

5.75 © 2007 by Prentice Hall

• Para bases de datos y sistemas muy grandes, se requieren capacidades y herramientas especiales para analizar grandes cantidades de datos y para accesar datos de sistemas múltiples• Almacenes de datos

• Minería de datos

• Herramientas para accesar la base de datos interna a través de la Web

Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 76: Laudon Sig Cap 05

5.76 © 2007 by Prentice Hall

• Almacenes de datos

• Almacén de datos: • Almacena datos actuales e históricos que se originan en muchos sistemas de

transacciones operativas esenciales

• Consolida y estandariza información para que se pueda utilizar a través de la empresa, pero los datos no se pueden modificar

• El sistema del almacén de datos aportará informes, análisis y herramientas de informes

• Mercados de datos: • Subconjunto de un almacén de datos en el que una parte resumida o altamente

enfocada de los datos de la organización se coloca en una base de datos separada por una población específica de usuarios

• Por lo general se enfoca en una sola área objetivo o línea de negocios

Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 77: Laudon Sig Cap 05

5.77 © 2007 by Prentice Hall

Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

http://www.youtube.com/watch?v=eiRhRxPuEU8&feature=relmfu

Page 78: Laudon Sig Cap 05

5.78 © 2007 by Prentice Hall

• Inteligencia de negocios: • Herramientas para consolidar, analizar y dar acceso a extensas

cantidades de datos para ayudar a los usuarios a tomar mejores decisiones de negocios

• Por ej.: Harrah’s Entertainment analiza los datos sobre sus clientes para construir un perfil de apuestas detallado e identificar a los clientes más rentables

• Las principales herramientas incluyen:

• Software para consultas e informes de base de datos

• Procesamiento analítico en línea (OLAP)• Minería de datos

Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 79: Laudon Sig Cap 05

5.79 © 2007 by Prentice Hall

Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 80: Laudon Sig Cap 05

5.80 © 2007 by Prentice Hall

• Procesamiento analítico en línea (OLAP)• Soporta el análisis de datos multidimensionales• Permite ver los mismos datos utilizando múltiples dimensiones

• Cada aspecto de la información (producto, precio, costo, región o periodo) representa una dimensión diferente

• Por ej.: ¿cuántas lavadoras se vendieron en Junio en el Este?• OLAP permite obtener respuestas en línea en un lapso de tiempo

sumamente rápido a preguntas específicas

Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 81: Laudon Sig Cap 05

5.81 © 2007 by Prentice Hall

Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

http://www.youtube.com/watch?v=2ryG3Jy6eIY

Page 82: Laudon Sig Cap 05

5.82 © 2007 by Prentice Hall

• Minería de datos:

• Más orientada al descubrimiento de información que la OLAP

• Encuentra patrones y relaciones ocultas en robustas bases de datos

• Infiere reglas para predecir el comportamiento futuro

• Los patrones y reglas se utilizan para orientar la toma de decisiones y predecir el efecto de tales decisiones

• Uno de los usos populares de la minería de datos es ofrecer análisis detallados de patrones existentes en los datos de clientes para realizar campañas de marketing o para identificar clientes rentables.

• Menos conocido: utilizada para localizar llamadas de vecindarios específicos que utilizan celulares o cuentas de teléfono robados

Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

http://www.youtube.com/watch?v=Y-bvjtYgRVU&feature=related

http://www.youtube.com/watch?v=BjznLJcgSFI&feature=related

Page 83: Laudon Sig Cap 05

5.83 © 2007 by Prentice Hall

• Tipos de información que se pueden obtener de la minería de datos

• Asociaciones: ocurrencias enlazadas a un solo evento

• Secuencias: eventos enlazados con el paso del tiempo

• Clasificación: reconoce patrones que describen el grupo al cual pertenece un elemento

• Agrupamiento: funciona de una manera semejante a la clasificación cuando aún no se han definido grupos; encuentra agrupamientos dentro de los datos

• Pronósticos: emplea una serie de valores existentes para pronosticar qué otros valores habrá

Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 84: Laudon Sig Cap 05

5.84 © 2007 by Prentice Hall

• Análisis predictivo

• Utiliza técnicas de minería de datos, datos históricos y suposiciones sobre condiciones futuras para predecir resultados de eventos

• Por ej.: la probabilidad de que un cliente responderá a una oferta o comprará un producto específico.

• La minería de datos vista como un reto para la protección de la privacidad individual

• Se usa para combinar información de muchas fuentes diversas para crear una “imagen de datos” detallada sobre cada uno de nosotros –nuestros ingresos, nuestros hábitos de conducir, nuestras aficiones, nuestras familias y nuestros intereses políticos

Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 85: Laudon Sig Cap 05

5.85 © 2007 by Prentice Hall

• Bases de datos y la Web• Muchas empresas utilizan ahora la Web para poner parte de la

información de sus bases de datos internas a disposición de sus clientes o socios de negocios

• La configuración general incluye:

• Servidor Web• Servidor de aplicaciones /middleware/scripts de CGI• Servidor de base de datos (DBM)

• Ventajas de usar la Web para accesar la base de datos:

• El software del navegador es más sencillo de utilizar• La interfaz Web requiere pocos cambios o ninguno a

la bases de datos• Cuesta mucho menos agregar una interfaz Web a un

sistema

Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 86: Laudon Sig Cap 05

5.86 © 2007 by Prentice Hall

Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

http://www.youtube.com/watch?v=REq7y4GvT6s

Page 87: Laudon Sig Cap 05

5.87 © 2007 by Prentice Hall

El sitio Web de Internet Movie Database se enlaza a una enorme base de datos que incluye resúmenes, información de repartos y biografías de actores de casi todas las películas que se han filmado.

Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 88: Laudon Sig Cap 05

5.88 © 2007 by Prentice Hall

• Administración de los recursos de datos:• Establecimiento de una política de información

• Política de información: especifica las reglas de la organización para compartir, estandarizar la información

• Administración de datos: es responsable de las políticas y procedimientos específicos; gobierno de la información

• Administración de la base de datos: diseño y administración de bases de datos responsable de definir, organizar, implementar y mantener la base de datos

• Aseguramiento de la calidad de datos

Administración de los recursos de datos

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 89: Laudon Sig Cap 05

5.89 © 2007 by Prentice Hall

• Aseguramiento de la calidad de datos

• Más del 25 por ciento de la información crítica de las bases de datos de grandes empresas de Fortune 1000 es imprecisa o incompleta

• Antes de que una nueva base de datos entre en funcionamiento, es necesario identificar y corregir los datos erróneos y establecer mejores rutinas para editar datos una vez que sus bases de datos estén operando

• La mayoría de los problemas de calidad de datos se derivan de errores durante la captura de datos

Administración de los recursos de datos

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 90: Laudon Sig Cap 05

5.90 © 2007 by Prentice Hall

• Auditoría de la calidad de los datos:

• Sondeo estructurado de la exactitud y nivel de complejidad de los datos que hay en un sistema de información

• Depuración de datos:

• Detecta y corrige datos de una base de datos que sean incorrectos, incompletos, inadecuados o redundantes.

• Impone la consistencia entre diferentes conjuntos de datos originados en sistemas de información separados

Administración de los recursos de datos

Sistemas de información gerencialSistemas de información gerencialCapítulo 6 Fundamentos de la inteligencia de negocios: administración de Capítulo 6 Fundamentos de la inteligencia de negocios: administración de

bases de datos e informaciónbases de datos e información

Page 91: Laudon Sig Cap 05

5.91 © 2007 by Prentice Hall

Page 92: Laudon Sig Cap 05

5.92 © 2007 by Prentice Hall

77CapítuloCapítulo

Telecomunicaciones, Telecomunicaciones, Internet y la Internet y la

tecnología inalámbricatecnología inalámbrica

Telecomunicaciones, Telecomunicaciones, Internet y la Internet y la

tecnología inalámbricatecnología inalámbrica

Page 93: Laudon Sig Cap 05

5.93 © 2007 by Prentice Hall

• Tendencias en la conectividad de redes y las comunicaciones

• Convergencia de las redes telefónicas y de las computadoras hacia una sola red digital que utiliza los estándares de Internet

• Proveedores de telecomunicaciones ofrecen servicios múltiples: datos, cable, Internet, servicio de voz

• Las redes tanto de voz como de datos se han vuelto más potentes, más portátiles y menos costosas

• Conexión de banda ancha

• Crecimiento de las plataformas de banda ancha inalámbricas y acceso a Internet inalámbrico

Las telecomunicaciones y la conectividad de redes en el actual mundo de los negocios

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 94: Laudon Sig Cap 05

5.94 © 2007 by Prentice Hall

• Red de computadora: dos o más computadoras conectadas• Principales componentes de hardware, software y transmisión

utilizados en una red sencilla:• Computadora cliente• Computadora servidor dedicada• Interfaces de red (NICs)• Sistema operativo de red (NOS)• Concentradores o conmutadores

• Ruteadores: • Dispositivos de red que se utilizan para comunicar con otras redes

Las telecomunicaciones y la conectividad de redes en el actual mundo de los negocios

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 95: Laudon Sig Cap 05

5.95 © 2007 by Prentice Hall

Las telecomunicaciones y la conectividad de redes en el actual mundo de los negocios

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 96: Laudon Sig Cap 05

5.96 © 2007 by Prentice Hall

• Las redes en empresas grandes pueden incluir

• Cientos de redes de área local (LANs) enlazadas a redes a nivel de toda la corporación

• Servidores potentes múltiples

• Sitio Web corporativo, intranet corporativa, extranet

• Sistemas de apoyo para transacciones de ventas, transacciones financieras y transacciones de compra

• Redes telefónicas, videoconferencia

• Redes de área local inalámbricas móviles (redes WiFi)

• Problema principal: Integración de sistemas coherentes

• A medida que más y más redes de comunicaciones se vuelven digitales y se basen en tecnologías de Internet, será más fácil integrarlas

Las telecomunicaciones y la conectividad de redes en el actual mundo de los negocios

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 97: Laudon Sig Cap 05

5.97 © 2007 by Prentice Hall

Las telecomunicaciones y la conectividad de redes en el actual mundo de los negocios

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 98: Laudon Sig Cap 05

5.98 © 2007 by Prentice Hall

• Tecnologías importantes de conectividad de redes digitales

• Computación cliente/servidor

• Los clientes de enlazan por medio de una red controlada por una computadora servidor de red

• Conmutación de paquetes

• Método para dividir los mensajes digitales en porciones denominadas paquetes, enviar los paquetes por diferentes rutas de comunicación tan pronto como están disponibles y volver a ensamblarlos una vez que llegan a sus destinos

• TCP/IP y conectividad estándar

• Protocolo: conjunto de reglas y procedimientos que rigen la transmisión de la información entre dos puntos de una red

• TCP/IP: conjunto de protocolos

Las telecomunicaciones y la conectividad de redes en el actual mundo de los negocios

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 99: Laudon Sig Cap 05

5.99 © 2007 by Prentice Hall

Las telecomunicaciones y la conectividad de redes en el actual mundo de los negocios

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

https://www.youtube.com/watch?v=E-w4ybYrtTQ

Page 100: Laudon Sig Cap 05

5.100 © 2007 by Prentice Hall

• TCP/IP: conjunto de protocolos desarrollados por el Departamento de Defensa de los Estados Unidos

• Protocolo de Control de Transmisión (TCP): maneja el desplazamiento de datos entre computadoras

• Protocolo Internet (IP): maneja el desensamble y el reensamble de los paquetes

• TCP/IP permite a dos computadores de plataforma de hardware y software diferente comunicarse

• Modelo de referencia de cuatro capas del TCP/IP

1. Capa de aplicación

2. Capa de transporte

3. Capa de Internet

4. Capa de interfaz de red

Las telecomunicaciones y la conectividad de redes en el actual mundo de los negocios

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 101: Laudon Sig Cap 05

5.101 © 2007 by Prentice Hall

Las telecomunicaciones y la conectividad de redes en el actual mundo de los negocios

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 102: Laudon Sig Cap 05

5.102 © 2007 by Prentice Hall

• Señales: digitales contra analógicas• Analógica: forma de onda continua

• Digital: discreta, forma de onda binaria

• Información como cadenas de dos estados: uno y cero bits, pulsos eléctricos de encendido/apagado

• Módem traduce las señales digitales a forma analógica

• Tipos de redes (alcance geográfico)• Redes de área local (LAN)

• Redes de área de campus (CAN)

• Redes de área metropolitana (MAN)

• Redes de área amplia (WAN)

Redes de comunicaciones

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 103: Laudon Sig Cap 05

5.103 © 2007 by Prentice Hall

Redes de comunicaciones

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 104: Laudon Sig Cap 05

5.104 © 2007 by Prentice Hall

• Ethernet: estándar LAN dominante a un novel de red físico

• Tipos de redes (arquitectura)• Igual a igual o cliente/servidor

• Tipos de redes (topología)

• Estrella: todos los componentes de la red se conectan a un solo concentrador

• Bus: señales que viajan en ambas direcciones a lo largo de un solo segmento de transmisión

• Topología de Ethernet más común

• Anillo: conecta los componentes de la red en un ciclo cerrado

Redes de comunicaciones

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 105: Laudon Sig Cap 05

5.105 © 2007 by Prentice Hall

Redes de comunicaciones

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 106: Laudon Sig Cap 05

5.106 © 2007 by Prentice Hall

• Medios de transmisión físicos

• Cable trenzado• Hilos de alambre de cobre trenzados en pares

• Medio de transmisión más antiguo

• Cableado más común de LAN: cable Cat5

• Cable coaxial• Un solo alambre de cobre densamente aislado

• Se emplea para longitudes de tendido más grandes

Redes de comunicaciones

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 107: Laudon Sig Cap 05

5.107 © 2007 by Prentice Hall

• Medios de transmisión física

• Fibra óptica y redes ópticas

• Filamentos de fibra de vidrio

• Red vertebral para Internet

• Las redes ópticas pueden incrementar su capacidad por medio

de multiplexación (DWDM) – utilizando diferentes longitudes de

onda diferente para transportar flujos de datos sobre el mismo

filamento de fibra al mismo tiempo.

Redes de comunicaciones

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 108: Laudon Sig Cap 05

5.108 © 2007 by Prentice Hall

• Medio de transmisión inalámbrica

• Sistemas de microondas

• Señales de radio de alta frecuencia que siguen una línea recta

y requieren que las estaciones de transmisión o satélites

actúen como relevo

• Teléfonos celulares

• Torres de radio colocadas en áreas geográficas adyacentes

(células)

Redes de comunicaciones

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 109: Laudon Sig Cap 05

5.109 © 2007 by Prentice Hall

Redes de comunicaciones

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 110: Laudon Sig Cap 05

5.110 © 2007 by Prentice Hall

• Velocidad de transmisión

• Bits por segundo (bps): utilizado para medir la

cantidad total de información que se puede transmitir

• Hertz (ciclos por segundo): frecuencia de medio,

afecta la capacidad de transmisión

• Ancho de banda: diferencia entre las frecuencias más

altas y las más bajas que se pueden acomodar en un

solo canal

Redes de comunicaciones

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 111: Laudon Sig Cap 05

5.111 © 2007 by Prentice Hall

• Servicios de tecnologías de red de banda ancha

• Frame relay (56 Kbps a 40+ Mbps)

• Empaqueta datos en tramas, aprovecha los circuitos digitales más confiables y de mayor velocidad que requieren menos verificación de errores que la conmutación de paquetes

• Modo de Transferencia Asíncrono (ATM) (1.5 Mbps a 9+Gbps)

• Divide la información en células fijas de 53-bytes para transmisiones de alta velocidad

• Puede transmitir información, video, y audio sobre la misma red

• Red de Servicios Integrados (ISDN) (128 Kbps a 1.5 Mbps)

• Estándar telefónico internacional antiguo para el acceso de redes que integra servicios de voz, datos, imágenes y video

Redes de comunicaciones

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 112: Laudon Sig Cap 05

5.112 © 2007 by Prentice Hall

• Servicios y tecnologías de red de banda ancha

• Línea Digital de Suscriptor (DSL) (1 Mbps – 9 Mbps)

• Operan sobre líneas telefónicas existentes para transportar voz, datos

y video

• Conexiones a Internet por cable (Hasta 10 Mbps)

• Utilizan cable de banda ancha

• Líneas T (1.5 Mbps a 45 Mbps)

• Transmisión de información y conexión a Internet de alta velocidad

Redes de comunicaciones

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 113: Laudon Sig Cap 05

5.113 © 2007 by Prentice Hall

• ¿Qué es Internet?

• Sistema de comunicación público más extenso del mundo que

ahora compite con el sistema telefónico mundial

• Implementación más grande del mundo de:

• Red cliente/servidor

• Interconectividad de redes

• Proveedor de servicios de Internet:

• Empresa comercial con una conexión permanente a Internet

• Vende conexiones temporales a suscriptores al menudeo

Internet

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 114: Laudon Sig Cap 05

5.114 © 2007 by Prentice Hall

• Direccionamiento de Internet

• Dirección IP

• Asignada a cada computadora en Internet

• Número de 32 bits: cuatro cadenas de números que van de 0 a

255, separadas por puntos

• Por ej.: 207.46.250.119

• Se descompone el mensaje en paquetes, cada uno

contiene su dirección de destino IP

Internet

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 115: Laudon Sig Cap 05

5.115 © 2007 by Prentice Hall

• El Sistema de Nombres de Dominio

• Convierte las direcciones IP en nombres de dominio

• Los servidores DNS mantienen una base de datos que contiene

direcciones IP asignadas a sus nombres de dominio correspondiente

• Dominios: por ej.: sales.google.com

• Dominio raíz (“.”)

• Dominio de nivel superior (.gov, .com, .edu, etc.)

• Dominio de segundo nivel (por ej.: “google”)

• Dominios host en el tercer nivel (“computer1.sales.google.com”)

Internet

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 116: Laudon Sig Cap 05

5.116 © 2007 by Prentice Hall

Internet

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 117: Laudon Sig Cap 05

5.117 © 2007 by Prentice Hall

• Arquitectura de Internet• Las líneas troncales: redes vertebrales de alta velocidad

propiedad de las compañías telefónicas de larga distancia

(proveedores de los servicios de red) o de los gobiernos

nacionales

• Las redes regionales rentan acceso a ISPs, empresas privadas e

instituciones gubernamentales

• Las telefonías regionales y compañías de televisión por cable

rentan acceso a usuarios caseros y de empresas

Internet

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 118: Laudon Sig Cap 05

5.118 © 2007 by Prentice Hall

Internet

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 119: Laudon Sig Cap 05

5.119 © 2007 by Prentice Hall

• Autoridades de Internet• Las políticas para Internet establecen numerosas organizaciones

de profesionales e instituciones gubernamentales• IAB: define la estructura general de Internet

• ICANN: asigna direcciones IP

• W3C: establece el Lenguaje de Marcación e Hipertexto (HTML) y otros estándares de programación para la Web

• Estas organizaciones influyen en los organismos gubernamentales, propietarios de redes, ISPs y en los desarrolladores de software

• Internet se debe apegar a la leyes estatales y la infraestructura técnica

• Internet paga una tarifa para mantener la red

Internet

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 120: Laudon Sig Cap 05

5.120 © 2007 by Prentice Hall

• IPv6• IPv4 (direccionamiento de 32 bits) contiene 4,500 millones de direcciones

• No son suficientes para los 6,500 millones de personas que hay en el planeta

• IPv6 (direccionamiento de 128 bits) produce 3.4 X 1038 direcciones

• Millones de direcciones para cada persona

• Internet2 e Internet de la Siguiente Generación (NGI)• Consorcio que representa universidades, empresas privadas y

organismos gubernamentales trabajan en una nueva versión más robusta y de alto ancho de banda de Internet

• Mejor rendimiento, más anchos de banda

• Enrutamiento más efectivo

• Aplicaciones avanzadas para computación distribuida, etc.

Internet

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 121: Laudon Sig Cap 05

5.121 © 2007 by Prentice Hall

• Servicios de Internet• Tecnología cliente/servidor

• Cliente:

• Software (por ej.: navegadores Web) en computadoras personales o dispositivos de información

• Servidores:

• Almacenan datos (mensajes de correo electrónico, páginas Web)

• Transfieren información a los clientes

• Cada servicio de Internet está implementado por uno o más programas de software que los clientes pueden accesar

• Por ej.: Telnet, Protocolo de Transferencia de Archivos (FTP), World Wide Web, salas de conversación y mensajería instantánea

Internet

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 122: Laudon Sig Cap 05

5.122 © 2007 by Prentice Hall

Internet

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 123: Laudon Sig Cap 05

5.123 © 2007 by Prentice Hall

• La World Wide Web: servicio más popular de Internet

• A las páginas Web: se les da formato utilizando un Lenguaje de

Marcación de Hipertexto (HTML) con vínculos incrustados que

conectan documentos entre sí y que también enlazan páginas con otros

objetos, como archivos de sonido, video o animación.

• Protocolo de Transferencia de Hipertexto (HTTP): Estándar de

comunicaciones utilizado para transferir páginas en la Web.

• Localizador uniforme de recursos (URL): dirección completa de la

página Web, incluye protocolo, nombre de dominio, ruta del directorio y

el nombre del documento

• Por ej.: http://www.megacorp.com/content/features/082602.html

Internet

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 124: Laudon Sig Cap 05

5.124 © 2007 by Prentice Hall

• Servidores Web: software para localizar y manejar páginas Web almacenadas, por lo general en computadoras dedicadas• Por ej.: Apache HTTP Server, Microsoft IIS

• Sitio Web: conjunto de páginas Web enlazadas a una página de inicio

• Webmaster: persona cargo del sitio Web de la organización

• Motores de búsqueda: permite encontrar información en más de 50,000 millones de páginas casi al instante• Portales principales para Internet

• Motores de búsqueda anteriores: indexaba las palabras clave de las páginas visitadas

• Yahoo!: originalmente organizaba los sitios Web favoritos en listas de directorio

Internet

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 125: Laudon Sig Cap 05

5.125 © 2007 by Prentice Hall

• Motores de búsqueda: • Google: utilizaba un sistema de clasificación de página nueva y indexaba

las combinaciones de las palabras

• El mercado de la búsqueda se ha vuelo muy competitivo

• Los motores de búsqueda se han convertido en las herramientas de compras principales

• Marketing mediante motores de búsqueda:• Los motores de búsqueda incluye enlaces patrocinados, pagados y publicidad

en los resultados de búsqueda

• La forma más rápida de crecimiento de la publicidad de Internet

• Robots de compras: • Utilizan software de agentes inteligentes para buscar información de

compras en Internet

Internet

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 126: Laudon Sig Cap 05

5.126 © 2007 by Prentice Hall

Internet

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 127: Laudon Sig Cap 05

5.127 © 2007 by Prentice Hall

Internet

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 128: Laudon Sig Cap 05

5.128 © 2007 by Prentice Hall

• Web 2.0

• Servicios interactivos de segunda generación basados en Internet

• Mashups: servicios de software que mezclan y comparan contenido o componentes de software para crear algo totalmente nuevo

• Blog: sitio Web cronológico informal donde los usuarios suscritos pueden publicar relatos, opiniones y enlaces a otros sitios Web de interés

• RSS (Rich Site Summary or Really Simple Syndication): redifunde contenido de sitios Web para que se pueda utilizar en otro entorno

• Wikis: sitios Web colaborativos donde los visitantes pueden agregar, eliminar o modificar contenido del sitio, incluyendo el trabajo de autores anteriores

Internet

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 129: Laudon Sig Cap 05

5.129 © 2007 by Prentice Hall

• Intranets: redes privadas que utilizan estándares de Internet

• Protegida de visitas públicas por medio de firewalls

• Extranets: acceso limitado a su intranet interna diseñada para accesar por vendedores y clientes autorizados

• Tecnologías y herramientas para comunicaciones y negocios en línea• Correo electrónico• Mensajería instantánea• Salas de conversación• Groupware• Conferencia electrónica

Internet

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 130: Laudon Sig Cap 05

5.130 © 2007 by Prentice Hall

• Lea la sesión interactiva: administración, y después comente las siguientes preguntas:

• ¿Los gerentes deben vigilar el uso del correo electrónico e Internet de los empleados? ¿Por qué sí o por qué no?

• Describa una política efectiva de uso del correo electrónico y la Web para una empresa.

La vigilancia de empleados en las redes: ¿poco ética o buen negocio?

Internet

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 131: Laudon Sig Cap 05

5.131 © 2007 by Prentice Hall

• Telefonía por Internet:

• Transmisión telefónica de voz por Internet o redes privadas

• Voz sobre IP (VoIP): utiliza el Protocolo Internet (IP) para transmitir

información de voz en forma digital utilizando conmutación de paquetes, y

evitando de esta manera las tarifas que cobran las redes telefónicas

locales y de larga distancia

• Servicio de teléfono de más rápido crecimiento en Estados Unidos

• Puede reducir de 20 a 30 por ciento los costos de las comunicaciones y

de administración de la red

• Tecnología flexible: los teléfonos se pueden agregar o cambiar de oficinas

sin necesidad de volver a tender cableado o reconfigurar la red

Internet

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 132: Laudon Sig Cap 05

5.132 © 2007 by Prentice Hall

Internet

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 133: Laudon Sig Cap 05

5.133 © 2007 by Prentice Hall

• Redes privadas virtuales

• Segura, encriptada, que se configura dentro de una red pública como

Internet

• Proporciona una infraestructura de red para combinar redes de voz y

datos

• Puede establecerse con protocolos diferentes o competencia

• Por ej.: Protocolo de Túnel de Punto a Punto (PPTP)

• Entunelamiento: los paquetes de datos se encriptan y encapsulan

dentro de paquetes IP

Internet

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 134: Laudon Sig Cap 05

5.134 © 2007 by Prentice Hall

Internet

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 135: Laudon Sig Cap 05

5.135 © 2007 by Prentice Hall

• Dispositivos inalámbricos: se han tornado en plataformas de cómputo portátiles• Teléfonos celulares

• Computadoras portátiles

• Pequeños dispositivos de mano

• Asistentes digitales personales (PDAs)

• Correo electrónico portátil

• Teléfonos inteligentes

• Sistemas celulares: • Los teléfonos móviles permiten que muchos millones de personas se

comuniquen y accedan a Internet en países donde el teléfono convencional o el servicio de Internet es costoso o no está disponible. Más teléfonos móviles que PCs (3,000 millones vs 1,000 millones)

La revolución inalámbrica

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 136: Laudon Sig Cap 05

5.136 © 2007 by Prentice Hall

• Estándares de redes celulares

• Sistema Global para la Comunicación Móvil (GSM)

• En Europa, en gran parte del resto del mundo, y algunos sistemas en Estados Unidos (AT&T)

• Acceso Múltiple por División de Código (CDMA)

• El estándar más utilizado en Estados Unidos (Verizon)

• Generaciones de celulares:

• 384 Kbps, velocidad aceptable para los correos electrónicos, y para descargar páginas Web.

• Redes 3G (de tercera generación): 384 Kbps a 2 Mbps, adecuados para el acceso de banda ancha

• Redes 2.5G: solución intermedia; 30 - 144 Kbps. iPhone utiliza red de 2.G AT&T EDGE 2.G de velocidad máxima de 236; actual acerca de 80 Kbps

La revolución inalámbrica

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 137: Laudon Sig Cap 05

5.137 © 2007 by Prentice Hall

• Estándares inalámbricos móviles para el acceso a la Web

• Protocolo de Aplicaciones Inalámbricas (WAP)

• Sistema de protocolos y tecnologías que permite a los teléfonos celulares y otros dispositivos inalámbricos con diminutas pantallas, conexiones de bajo ancho de banda y memoria mínima, acceder a información y servicios basados en la Web

• Utiliza:

• Lenguaje de Marcación Inalámbrica (WML) que se basa XML

• Micronavegadores

• Enlace WAP para traduce el contenido Web en WML para los dispositivos móviles

• Páginas de Google Mobile y Yahoo! Mobile

La revolución inalámbrica

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 138: Laudon Sig Cap 05

5.138 © 2007 by Prentice Hall

• Estándares inalámbricos móviles para el acceso a la Web

• I-mode• Servicio inalámbrico ofrecido por la red telefónica móvil

DoCoMo de Japón

• Utiliza HTML compacto para entregar contenido

• Facilita a las empresas convertir sus sitios Web a servicio móvil

• Adopción geográfica limitada (Asia)

La revolución inalámbrica

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 139: Laudon Sig Cap 05

5.139 © 2007 by Prentice Hall

La revolución inalámbrica

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 140: Laudon Sig Cap 05

5.140 © 2007 by Prentice Hall

• Redes de computadoras inalámbricas y acceso a

Internet

• Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) establece

estándares para redes inalámbricas

• IEEE 802.15: PANs, Bluetooth

• IEEE 802.11: LANs, Wi-Fi

• IEEE 802.16: MANs, WiMax

La revolución inalámbrica

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 141: Laudon Sig Cap 05

5.141 © 2007 by Prentice Hall

• Bluetooth:

• IEEE 802.15

• Útil para crear pequeñas redes de área personal (PANs)

• Enlaza hasta ocho dispositivos dentro de un área de 10 metros

utilizando comunicaciones basadas en radio de baja potencia

• Puede transmitir hasta 722 Kbps en la banda de 2.4-GHz

• Se utiliza para teclados, ratones, celulares, PDAs, impresoras

inalámbricos

La revolución inalámbrica

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 142: Laudon Sig Cap 05

5.142 © 2007 by Prentice Hall

La revolución inalámbrica

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 143: Laudon Sig Cap 05

5.143 © 2007 by Prentice Hall

• Wi-Fi

• Estándares IEEE 802.11

• 802.11a: 54 Mbps, 5 GHz,

• 802.11b: 11 Mbps, 2.4 GHz

• 802.11g: 54 Mbps, 2.4 GHz, compatible con 802.11b

• 802.11n: estándar emergente, mayor a 200 Mbps

• Modos:

• Modo de infraestructura: los dispositivos inalámbricos de comunican con una LAN inalámbrica a través de puntos de acceso (dispositivos con radio receptor/transmisor)

• Modo con fines específicos: los dispositivos inalámbricos se comunican entre sí directamente

• Las comunicaciones inalámbricas requieren que el cliente cuente con una tarjeta de interfaz de red inalámbrica NIC o con chips para recibir señales de Wi-Fi

La revolución inalámbrica

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 144: Laudon Sig Cap 05

5.144 © 2007 by Prentice Hall

La revolución inalámbrica

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 145: Laudon Sig Cap 05

5.145 © 2007 by Prentice Hall

• Wi-Fi y acceso inalámbrico a Internet

• El estándar IEEE 802.11 proporciona acceso inalámbrico a

Internet

• Un punto de acceso de conecta en una conexión a Internet

• Los puntos activos:

• Uno o más puntos de acceso ubicados en un espacio público para

proporcionar la máxima cobertura inalámbrica

• Algunos son gratuitos, otros requieren activación y establecimiento de

una cuenta

La revolución inalámbrica

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

https://www.youtube.com/watch?v=erlWqNnbdRY

Page 146: Laudon Sig Cap 05

5.146 © 2007 by Prentice Hall

• Desventajas del Wi-Fi• Seguridad débil (¡Especialmente cuando no son

seguras!)

• No pasan de un punto activo a otro

• Susceptibilidad a interferencia por parte de sistemas cercanos que operen en el mismo espectro• Teléfonos inalámbricos, hornos de microondas y otros LANs

inalámbricos

La revolución inalámbrica

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 147: Laudon Sig Cap 05

5.147 © 2007 by Prentice Hall

• WiMax

• Interoperabilidad Mundial para el Acceso por Microondas

• Estándar IEEE 802.16

• Alcance de hasta de 50 kilómetros

• Transferencia de datos de hasta 75 Mbps

• Las antenas WiMax son suficientemente potentes para transmitir

conexiones a Internet de alta velocidad a antenas colocadas en

los techos de casas y empresas que se encuentren a varios

kilómetros de distancia

La revolución inalámbrica

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 148: Laudon Sig Cap 05

5.148 © 2007 by Prentice Hall

• Servicios inalámbricos de banda ancha celular y servicios

inalámbricos emergentes

• Las redes de 2.5G y 3G son configuradas para proporcionar acceso de

banda ancha en cualquier momento a PCs y otros dispositivos portátiles

• EV-DO (Evolución de optimización de datos): tecnología que proporciona

acceso inalámbrico a Internet sobre una red celular a una velocidad

promedio de 200-400 Kbps máximo.

• Bases para Verizon y servicios inalámbricos de Sprint

• La mayoría de los teléfonos celulares y dispositivos móviles pueden

cambiar de un tipo de red a otro, y tienen capacidad de Bluetooth, etc.

La revolución inalámbrica

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 149: Laudon Sig Cap 05

5.149 © 2007 by Prentice Hall

• RFID y redes de sensores inalámbricos

• Utilizan diminutas etiquetas con microchips incrustados que transmiten señales de radio a través de una distancia corta a lectores RFID

• Opera en varias bandas de frecuencia sin licencia

• Sistemas de baja frecuencia tienen alcance de lectura cortos ( a unos cuantos metros)

• Requiere middleware especial para filtrar, agregar datos de RFID

• Generalmente requiere que las compañías actualicen su hardware y software para procesar las grandes cantidades de datos que producen los sistemas RFID

• Se utilizan para rastrear movimientos de bienes a través de la cadena de suministro

• Sistemas RFID pueden rastrear cada tarima, lote o incluso cada artículo unitario del embarque

La revolución inalámbrica

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 150: Laudon Sig Cap 05

5.150 © 2007 by Prentice Hall

La revolución inalámbrica

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 151: Laudon Sig Cap 05

5.151 © 2007 by Prentice Hall

• Redes de sensores inalámbricos (WSNs)

• Redes de dispositivos inalámbricos interconectados incrustados en un entorno físico

• Proporciona mediciones de una gran variedad a través de grandes espacios

• Estos dispositivos tienen integrados sensores y antenas de procesamiento, almacenamiento y radiofrecuencia

• Estas redes varían de cientos a miles de nodos

La revolución inalámbrica

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 152: Laudon Sig Cap 05

5.152 © 2007 by Prentice Hall

• Redes de sensores inalámbricos (WSNs)• Pueden utilizar arquitectura en capas:

• Empieza con sensores de bajo nivel y progresa hacia nodos para agregación, análisis y almacenamiento de datos de alto nivel

• Usos:• Monitorean los cambios ambientales, por ej.: la presión de las llantas

de su coche• Monitorea la vigilancia del tráfico o la actividad militar• Protección de la propiedad• Operación y manejo eficiente de maquinaria y vehículos• Establecimiento de perímetros de seguridad• Monitorea la vigilancia de la administración de la cadena de suministro

La revolución inalámbrica

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 153: Laudon Sig Cap 05

5.153 © 2007 by Prentice Hall

Cada nivel de estas redes de sensores inalámbricos maneja diferentes tipos de percepciones. Los sensores de nivel bajo para vigilar eventos, como la apertura y cierre de puertas, movimiento y rotura de puertas y ventanas, son complementados por un pequeño grupo de sensores más avanzados colocados en lugares estratégicos, como en cámaras y detectores acústicos y químicos.

Sistemas de información gerencialSistemas de información gerencialCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbricaCapítulo 7 Telecomunicaciones, Internet y la tecnología inalámbrica

Page 154: Laudon Sig Cap 05

5.154 © 2007 by Prentice Hall

Page 155: Laudon Sig Cap 05

5.155 © 2007 by Prentice Hall

88CapítuloCapítulo

Protección de los Protección de los sistemas de sistemas de informacióninformación

Protección de los Protección de los sistemas de sistemas de informacióninformación

Page 156: Laudon Sig Cap 05

5.156 © 2007 by Prentice Hall

• Seguridad

• Políticas, procedimientos y medidas técnicas utilizadas para impedir el acceso no autorizado, la alteración, el robo o el daño físico a los sistemas de información

• Controles

• Métodos, políticas y procedimientos organizacionales que garantizan::

• La seguridad de los activos de la organización

• La precisión y confiabilidad de sus registros contables

• El apego de las operaciones a las normas de la administración

Vulnerabilidad y abuso de los sistemas

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 157: Laudon Sig Cap 05

5.157 © 2007 by Prentice Hall

• Por qué son vulnerables los sistemas

• Los datos electrónicos son vulnerables a una gran variedad de tipos de amenazas que cuando existían en forma manual

• Redes

• La posibilidad de acceso no autorizado, abuso o fraude no se limita a una sola ubicación, sino que puede ocurrir en cualquier punto de acceso a la red

• Existen 0es en cada capa y entre las capas

• Por ej.: error de usuario, virus, hackers, radiación, fallas del hardware o software, robo

Vulnerabilidad y abuso de los sistemas

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 158: Laudon Sig Cap 05

5.158 © 2007 by Prentice Hall

Vulnerabilidad y abuso de los sistemas

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 159: Laudon Sig Cap 05

5.159 © 2007 by Prentice Hall

• Vulnerabilidades de Internet

• Redes públicas están abiertas a todo el mundo

• El tamaño de Internet significa abusos que pueden tener un impacto enorme

• Las direcciones IP fijas constituyen un objetivo fijo para los hackers

• El servicio telefónico basado en tecnología de Internet (VoIP) es más vulnerable a la intercepción

• Correos electrónicos, mensajes instantáneos son vulnerables a los software maliciosos y la intercepción

Vulnerabilidad y abuso de los sistemas

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 160: Laudon Sig Cap 05

5.160 © 2007 by Prentice Hall

• Retos de seguridad de los servicios inalámbricos

• Muchas redes inalámbricas de los hogares y públicos no están aseguradas mediante encriptación por lo que no son seguros

• Las LANs que emplean estándar 802.11 estándar pueden ser fácilmente penetradas

• Los identificadores de conjuntos de servicios (SSIDs) identifican los puntos de acceso en una red Wi-Fi se difunden múltiples veces

• WEP (Privacidad Equivalente Alámbrica): el primer estándar de seguridad desarrollado por Wi-Fi no es muy efectivo como punto de acceso y todos los usuarios comparten la misma contraseña

Vulnerabilidad y abuso de los sistemas

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 161: Laudon Sig Cap 05

5.161 © 2007 by Prentice Hall

Vulnerabilidad y abuso de los sistemas

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 162: Laudon Sig Cap 05

5.162 © 2007 by Prentice Hall

• Software malicioso (malware)• Virus de computadora

• Programa de software malintencionado al que se adjunta a sí misma a otros programas o archivos de datos

• La carga útil puede ser relativamente benigna o ser sumamente destructiva

• Gusanos:

• Programas independientes que se copian a sí mismos en una red

• Los virus y gusanos se están esparciendo desde:• Archivos de software descargado

• Archivos adjuntos de correo electrónico

• Mensajes comprometidos de correo electrónico o mensajería instantánea

• Discos o computadoras infectadas

Vulnerabilidad y abuso de los sistemas

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

http://www.youtube.com/watch?v=jfaaKq5O-78&feature=related

Page 163: Laudon Sig Cap 05

5.163 © 2007 by Prentice Hall

• Caballo de Troya• Programa de software que aparenta ser benigno pero que hace algo

distinto a lo esperado

• No se replica pero con frecuencia constituye una manera para que los virus y otro código malicioso sean introducidos en un sistema de cómputo

• Spyware • Pequeños programas que se instalan subrepticiamente a sí mismos en

las computadoras para vigilar las actividades de navegación del usuario en la Web y presentar publicidad

• Registradores de claves• Registran cada tecleo ingresado en una computadora

• Roban números seriales o contraseñas

Vulnerabilidad y abuso de los sistemas

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 164: Laudon Sig Cap 05

5.164 © 2007 by Prentice Hall

• Hacker • Individuo que intenta obtener acceso no autorizado a un sistema

de cómputo

• Cibervandalismo• Alteración intencional, destrozo o incluso la destrucción de un

sitio Web o un sistema de información corporativa

• Spoofing• Distorsión, por ej.: utilizando direcciones de correo falsas o

redireccionando hacia sitios Web falsos

• Sniffer:• Programa de espionaje que vigila la información que viaja a

través de una red

Vulnerabilidad y abuso de los sistemas

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

http://www.youtube.com/watch?v=9JyWGMv7ROo&feature=related

Page 165: Laudon Sig Cap 05

5.165 © 2007 by Prentice Hall

• Ataques de negación del servicio (DoS):

• Inundación de red o de servidores Web con miles de solicitudes de servicios falsas para que la red deje de funcionar

• Ataque distribuido de negación del servicio (DDoS)

• Utiliza cientos o incluso miles de computadoras para inundar y agobiar la red desde numerosos puntos de lanzamiento

• Botnet (red de robots)

• Colección de PCs “zombies” infectadas con software malicioso sin el conocimiento de sus propietarios y utilizados para lanzar Ddos o perpetrar otros crímenes

Vulnerabilidad y abuso de los sistemas

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 166: Laudon Sig Cap 05

5.166 © 2007 by Prentice Hall

Vulnerabilidad y abuso de los sistemas

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 167: Laudon Sig Cap 05

5.167 © 2007 by Prentice Hall

• Delito informático

• La computadora como objeto de delito

• Acceder a sistemas de cómputo sin autoridad

• Violar la confidencialidad de los datos protegidos de las computadoras

• La computadora como instrumento para el delito

• Robo de secretos comerciales y copia sin autorización de software o de propiedad intelectual protegida por derechos de autor

• Uso de correo electrónico para amenazar o acosar

• Los tipos de delitos informáticos más perjudiciales desde el punto de vista económico

• Los ataques DoS y virus

• El robo de servicios y la alteración de los sistemas de cómputo

Vulnerabilidad y abuso de los sistemas

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 168: Laudon Sig Cap 05

5.168 © 2007 by Prentice Hall

• Robo de identidad• Usar fracciones de información personal clave (número de

identificación del seguro social, números de licencia de conducir o número de tarjeta de crédito) con el propósito de hacerse pasar por alguien más.

• Phishing• Establecimiento de sitios Web falsos o el envío de mensajes de correo

electrónico semejantes a los de las empresas auténticas para solicitar a los usuarios datos personales confidenciales

• Evil twins• Redes inalámbricas que fingen ofrecer conexiones e intentan capturar

contraseñas o números de tarjeta de crédito

Vulnerabilidad y abuso de los sistemas

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 169: Laudon Sig Cap 05

5.169 © 2007 by Prentice Hall

• Pharming

• Redirige a los usuarios a una página Web falsa, aún cuando éstos ingresen la dirección correcta de la página

• Fraude informático y Ley de abuso (1986)

• Esta ley hace ilegal el acceso a un sistema de cómputo sin autorización

• Fraude del clic

• Ocurre cuando un individuo o un programa de computadora hace clic de manera fraudulenta en un anuncio en línea sin la intención de conocer más sobre el anunciante o de realizar una compra

• Ciberterrorismo y ciberarmamento:

• Al menos veinte países están desarrollando capacidades de ciberarmamento ofensivo y defensivo

Vulnerabilidad y abuso de los sistemas

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 170: Laudon Sig Cap 05

5.170 © 2007 by Prentice Hall

• Amenazas internas: empleados• Los empleados de una empresa plantean serios problemas de

seguridad• Acceso a información privilegiada –como los códigos de seguridad y

contraseñas

• Pueden dejar un pequeño rastro

• La falta de conocimiento de los usuarios: principal causa individual de las brechas de seguridad en las redes

• Contraseñas alteradas

• Ingeniería social

• Errores introducidos en los software por:• Ingreso de datos erróneos, mal uso del sistema

• Errores al programar, diseño de sistema

Vulnerabilidad y abuso de los sistemas

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 171: Laudon Sig Cap 05

5.171 © 2007 by Prentice Hall

• Vulnerabilidad del software

• Errores de software son una amenaza constante para los sistemas de información

• Cuestan 59,600 millones de dólares anuales a la economía de Estados Unidos

• Dan al malware la oportunidad de superar las defensas de los antivirus

• Parches

• Creados por los vendedores de software para actualizar y arreglar las vulnerabilidades

• Sin embargo, mantener parches en todos los dispositivos de la empresa toma mucho tiempo y es muy costoso

Vulnerabilidad y abuso de los sistemas

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 172: Laudon Sig Cap 05

5.172 © 2007 by Prentice Hall

• Valor del negocio en relación con la seguridad y el control

• Protección de información personal y corporativa confidencial

• Valor de los activos de información

• La brecha de seguridad de las grandes empresas pierde aproximadamente 2.1 por ciento de su valor del mercado

• Responsabilidad legal

• Administración de registros electrónicos (ERM)

• Políticas, procedimientos y herramientas para manejar la conservación, destrucción y almacenamiento de registros electrónicos

Valor del negocio en relación con la seguridad y el control

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 173: Laudon Sig Cap 05

5.173 © 2007 by Prentice Hall

• Requerimientos legales y regulatorios para la ERM• HIPAA

• Reglas y procedimientos sobre la seguridad y privacidad médicas

• Ley de Gramm-Leach-Bliley• Requiere que las instituciones financieras garanticen la seguridad

y confidencialidad de los datos de sus clientes

• Ley Sarbanes-Oxley• Impone responsabilidad a las empresas y sus administraciones de

salvaguardar la exactitud e integridad de la información financiera que se maneja de manera interna y que se emite al exterior

Valor del negocio en relación con la seguridad y el control

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 174: Laudon Sig Cap 05

5.174 © 2007 by Prentice Hall

• Evidencia electrónica y cómputo forense

• Hoy en día, los juicios se apoyan cada vez más en pruebas en forma de datos digitales

• El correo electrónico es el tipo más común de evidencia electrónica

• Las cortes imponen ahora multas financieras severas e incluso penas judiciales por la destrucción inapropiada de documentos electrónicos, anomalías en la generación de registros y fallas en el almacenamiento adecuado de registros

Valor del negocio en relación con la seguridad y el control

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 175: Laudon Sig Cap 05

5.175 © 2007 by Prentice Hall

• Cómputo forense

• Recopilación, examen, autenticación, preservación y análisis de los datos contenidos o recuperados de los medios de almacenamiento de una computadora en forma tal que la información se pueda utilizar como prueba en un tribunal de justicia

• Es necesario incluir una previsión sobre el cómputo forense en el proceso de planeación de contingencias de una empresa

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Valor del negocio en relación con la seguridad y el control

Page 176: Laudon Sig Cap 05

5.176 © 2007 by Prentice Hall

• ISO 17799• Estándares internacionales para seguridad y control, especifica mejores

prácticas en seguridad y control de sistemas de información

• Evaluación de riesgo• Determina el nivel de peligro para la empresa si una actividad o un

proceso no están debidamente controlados• Valor de los activos de información• Puntos de vulnerabilidad• Frecuencia probable de un problema• Daños potenciales

• Una vez que se han evaluado los riesgos, los desarrolladores de sistemas se concentrarán en los puntos de control que tengan la mayor vulnerabilidad y potencial de pérdida

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Valor del negocio en relación con la seguridad y el control

Page 177: Laudon Sig Cap 05

5.177 © 2007 by Prentice Hall

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Valor del negocio en relación con la seguridad y el control

Page 178: Laudon Sig Cap 05

5.178 © 2007 by Prentice Hall

• Política de seguridad• Enunciados que clasifican los riesgos de seguridad, identifican los

objetivos de seguridad aceptables y determinan los mecanismos para alcanzar los objetivos

• Director de seguridad (CSO)• Encabeza la seguridad corporativa en empresa grandes

• Responsable de aplicar la política de seguridad de la empresa

• Grupo de seguridad• Instruye y capacita a los usuarios

• Mantiene a la administración al tanto de las amenazas y fallas de seguridad

• Mantiene las herramientas elegidas para implementar la seguridad

Tecnología y herramientas para la seguridad

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 179: Laudon Sig Cap 05

5.179 © 2007 by Prentice Hall

• Política de uso aceptable (AUP) • Define los usos aceptables de los recursos de información y el

equipo de cómputo de la empresa

• Una buena AUP define los actos aceptables e inaceptables para cada usuario y especifica las consecuencias del incumplimiento

• Políticas de autorización• Determinan diferentes niveles de acceso a los activos de

información para los distintos niveles de usuarios

• Sistemas de administración de autorizaciones• Permiten a cada usuario acceder solamente a aquellas partes de

un sistema para las cuales tiene autorización, con base en la información establecida por un conjunto de reglas de acceso

Tecnología y herramientas para la seguridad

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 180: Laudon Sig Cap 05

5.180 © 2007 by Prentice Hall

Establecimiento de una estructura para la seguridad y el control

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 181: Laudon Sig Cap 05

5.181 © 2007 by Prentice Hall

• Aseguramiento de la continuidad del negocio

• Sistemas de cómputo tolerantes a fallas• Aseguran 100 por ciento disponibilidad• Utilizan hardware, software y componentes de suministro de energía redundantes• Críticos para procesar transacciones en línea

• Cómputo de alta disponibilidad• Trata de minimizar los tiempos de caída• Ayuda a las empresas a recuperarse rápidamente de una caída del sistema• Requiere de servidores de respaldo, distribución del procesamiento entre

múltiples servidores, almacenamiento de alta capacidad y buenos planes para la recuperación de desastres y para la continuidad del negocio

• Computación orientada a la recuperación: diseño de sistemas, capacidades, herramientas que ayudan a los operadores a identificar las fuentes de fallas en los sistemas y a corregir fácilmente sus errores

Tecnología y herramientas para la seguridad

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

http://www.youtube.com/watch?v=8IRhM7jLL5M

Page 182: Laudon Sig Cap 05

5.182 © 2007 by Prentice Hall

• Planeación para la recuperación de desastres• Restauración de los servicios de cómputo y comunicaciones después de

un temblor o inundación, etc.

• Pueden contratar compañías para la recuperación de desastres

• Planeación para la continuidad del negocio• Restauración de las operaciones de negocios después de un desastre

• Identifica los procesos de negocios críticos y determina los planes de acción para manejar las funciones de misión crítica si se caen los sistemas

• Análisis de impacto en el negocio• Identifica los sistemas más críticos para la empresa y el impacto que

tendría en el negocio

Tecnología y herramientas para la seguridad

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 183: Laudon Sig Cap 05

5.183 © 2007 by Prentice Hall

• Auditoría

• Auditoría MIS: examina el entorno de seguridad general de la empresa así como los controles que rigen los sistemas de información individuales

• Auditoría de seguridad: revisan tecnologías, procedimientos, documentación, capacitación y personal

• Auditorías:

• Enlista y clasifica todas las debilidades de control

• Calcula la probabilidad de que sucedan

• Evalúa el impacto financiero y organizacional de cada amenaza

Tecnología y herramientas para la seguridad

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 184: Laudon Sig Cap 05

5.184 © 2007 by Prentice Hall

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Establecimiento de una estructura para la seguridad y el control

Page 185: Laudon Sig Cap 05

5.185 © 2007 by Prentice Hall

• Control de acceso• Políticas y procedimientos de que se vale una empresa para prevenir el

acceso inapropiado a los sistemas por parte de usuarios internos y externos no autorizados

• Los usuarios deben de estar autorizados y autenticados

• Autenticación: • Por lo general establecidos por sistemas de contraseñas

• Nuevas tecnologías de autenticación:• Token

• Tarjeta inteligente

• Autenticación biométrica

Tecnología y herramientas para la seguridad

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 186: Laudon Sig Cap 05

5.186 © 2007 by Prentice Hall

• Firewalls:

• Combinación de hardware y software que controla el flujo del tráfico que entra y sale de una red

• Previene accesos no autorizados

• Tecnologías de rastreo

• Filtrado de paquetes

• Inspección completa del estado

• Traducción de Direcciones de Red (NAT)

• Filtrado proxy de aplicación

Tecnología y herramientas para la seguridad

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 187: Laudon Sig Cap 05

5.187 © 2007 by Prentice Hall

Tecnología y herramientas para la seguridad

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 188: Laudon Sig Cap 05

5.188 © 2007 by Prentice Hall

• Sistemas de detección de intrusiones:

• Herramientas de vigilancia de tiempo completo en tiempo real

• Colocados en los puntos más vulnerables de las redes corporativas para detectar y disuadir continuamente a los intrusos

• El software de escaneo busca patrones indicativos de métodos conocidos de ataques a las computadoras, como contraseñas erróneas, eliminación o modificación de archivos importantes y envío de alertas de vandalismo o errores de administración del sistema

Tecnología y herramientas para la seguridad

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 189: Laudon Sig Cap 05

5.189 © 2007 by Prentice Hall

• Software antivirus y antispyware

• Software antivirus:

• Revisa sistemas de cómputo y discos en busca de virus de computadora

• Para seguir siendo efectivo, el software antivirus debe actualizarse continuamente

• Herramientas de software antispyware:

Los principales fabricantes de software antivirus incluyen protección contra spyware

• Herramientas de software disponibles (Ad-Aware, Spybot)

Tecnología y herramientas para la seguridad

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 190: Laudon Sig Cap 05

5.190 © 2007 by Prentice Hall

• Protección de redes inalámbricas

• WEP: proporciona un pequeño margen de seguridad si esta activo

• Tecnología VPN: puede ser utilizada por las corporaciones para ayudar a la seguridad

• La especificación 802.11i: incluye medidas de seguridad para las LANs inalámbricas

• Reemplaza las claves de encriptación estáticas

• Servidor de autenticación central

• Autenticación mutua

• La seguridad inalámbrica debe ir acompañada de políticas y procedimientos apropiados para el uso seguro de los dispositivos inalámbricos

Tecnología y herramientas para la seguridad

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 191: Laudon Sig Cap 05

5.191 © 2007 by Prentice Hall

• Encriptación:

• Transforma texto o datos comunes en texto cifrado, utilizando una clave de encriptación

• El receptor tiene que desencriptar el mensaje

• Dos métodos para encriptar el tráfico de red:

• El protocolo de Capa de Protección Segura (SSL) /Seguridad de la Capa de Transporte (TLS)

• Establece una conexión segura entre dos computadoras

• El protocolo de Transferencia de Hipertexto Seguro (S-HTTP)

• Encripta mensajes individuales

http://www.youtube.com/watch?v=SJJmoDZ3il8&feature=related

Tecnología y herramientas para la seguridad

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 192: Laudon Sig Cap 05

5.192 © 2007 by Prentice Hall

• Dos métodos de encriptación:

• Encriptación de clave simétrica

• Compartida, clave de encriptación única enviada al receptor

• Encriptación de clave pública

• Utiliza dos claves, una compartida o pública y una totalmente privada

• Para enviar y recibir mensajes, los comunicadores primero crean pares separados de claves privadas y públicas

Tecnología y herramientas para la seguridad

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 193: Laudon Sig Cap 05

5.193 © 2007 by Prentice Hall

Tecnología y herramientas para la seguridad

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 194: Laudon Sig Cap 05

5.194 © 2007 by Prentice Hall

• Firma digital

• Encripta mensajes que sólo el emisor puede crear con su clave privada

• Se emplea para verificar el origen y el contenido de un mensaje

• Certificados digitales

• Archivos de datos utilizados para establecer la identidad de usuarios y activos electrónicos para la protección de las transacciones en línea

• Recurre a un tercero confiable, conocido como autoridad de certificación (CA), para validar la identidad de un usuario

• Infraestructura de clave pública (PKI)

• Uso de la criptografía de clave pública que funciona con una autoridad de certificación

Tecnología y herramientas para la seguridad

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información

Page 195: Laudon Sig Cap 05

5.195 © 2007 by Prentice Hall

Tecnología y herramientas para la seguridad

Sistemas de información gerencialSistemas de información gerencialCapítulo 8 Protección de los sistemas de informaciónCapítulo 8 Protección de los sistemas de información