Ilovepdf Merged

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 102

Infraestructura de TI y tecnologías emergentes

¿Qué es la infraestructura de TI y cuáles son las etapas y los impulsores en la


evolución de la infraestructura de ti?

Es la infraestructura con los recursos de tecnología compartidos que proveen la


plataforma de TI para las aplicaciones de sistemas de información específicas
para la empresa.

La infraestructura de TI incluye la inversión en hardware, software y servicios


(consultoría, educación y capacitación) que se comparten a través de toda la
empresa o de unidades de negocios.

Además provee la base para dar servicio a los clientes, trabajar con los
distribuidores y gestionar los procesos de negocios internos.
DEFINICIÓN DE LA INFRAESTRUCTURA DE TI

La infraestructura de TI consiste en un conjunto de dispositivos físicos y


aplicaciones de software requeridas para operar toda la empresa.

Por otra parte esta infraestructura también es un conjunto de servicios a nivel


empresarial presupuestado por la gerencia, que abarca las capacidades tanto
humanas como técnicas.

• Plataformas computacionales, se utilizan para proveer servicios que conectan a


los empleados, clientes y proveedores en un entorno digital coherente.

• Servicios de telecomunicaciones, proporcionan conectividad de datos, voz y


video a empleados, clientes y proveedores.
• Servicios de gestión de datos, almacenan y gestionan los datos corporativos,
además de proveer herramientas para analizarlos.

• Servicios de software de aplicación, ofrecen herramientas a nivel empresarial,


como planificación de recursos empresariales, administración de relaciones
con el cliente y gestión de la cadena de suministros.

• Servicios de administración de instalaciones físicas, desarrollan y gestionan las


instalaciones materiales para servicios de cómputo, telecomunicaciones y
administración de datos.

• Servicios de gestión de TI, planean y desarrollan infraestructura, coordinan


unidades de negocios para TI, administran contabilidad para gastos de TI y
proporcionan servicios de gestión de proyectos.
• Servicios de estándares de TI, proporcionan a la empresa y a sus unidades de
negocios las políticas que determinan qué tecnología de información se
utilizará, cuándo y cómo.

• Servicios de educación de TI, proveen capacitación en cuanto al uso del


sistema para empleados y ofrecen a los gerentes instrucción en cuanto a la
forma de planear y gestionar las inversiones en TI.

• Servicios de investigación y desarrollo de TI, proporcionan a la empresa


investigación sobre futuros proyectos e inversiones de TI que podrían ayudar a
sobresalir en el mercado.
Evolución de la Infraestructura de TI
Disminución en el costo de los chips
Reducción en los costos de las comunicaciones e Internet

Como elemento impulsor de la tecnología que transforma la infraestructura de TI se


presenta la rápida reducción en los costos de la comunicación y el crecimiento
exponencial en el tamaño de Internet.

Hay más de 3 mil millones de usuarios de Internet en todo el mundo que se


beneficia con la reducción exponencial en el costo de comunicarse tanto a través
de Internet como de las redes telefónicas (que cada vez dependen más de Internet).

A medida que disminuyen los costos de comunicación y llegan a una cifra muy
pequeña que se acerca a 0, aumenta en forma explosiva el uso de las herramientas
de comunicaciones y computación
¿Cuáles son los componentes de la infraestructura de TI?

Actualmente la infraestructura de TI la integran siete componentes principales.

Estos componentes constituyen inversiones que se deben coordinar entre sí


para proporcionar a la empresa una infraestructura coherente.

En el pasado los distribuidores de tecnología que suministraban estos


componentes solían competir entre sí y ofrecían a las empresas compradoras una
mezcla de soluciones parciales incompatibles y propietarias.

En la actualidad las empresas distribuidoras se han visto cada vez más


obligadas por los clientes grandes a cooperar en sociedades estratégicas unas
con otras (proveedores de hardware y software).
¿Cuáles son las tendencias actuales en las plataformas de hardware de
computadora?

El explosivo poder de la tecnología de hardware de computadora y de redes ha


cambiado drásticamente la forma en que las empresas organizan su poder de
cómputo al imponer una mayor parte de este poder en las redes y los
dispositivos portátiles móviles.

Actualmente se presentan siete tendencias de hardware: 1. Plataforma digital móvil.


2. Consumo de la TI. 3. Informática cuántica. 4. Virtualización. 5. Computación en la
nube. 6. Computación verde (ecológica). 7. Procesadores de alto rendimiento/ahorro
de energía.
1. La Plataforma Digital Móvil

En la actualidad existen nuevas plataformas de computación digital móviles


como alternativas a las PC y computadoras más grandes.

Los smartphones como iPhone, Android y BlackBerry se han apropiado de muchas


funciones de las PC, como la transmisión de datos, la navegación por Web, la
transmisión de mensajes instantáneos, de correo electrónico, la visualización de
contenido digital y el intercambio de datos con sistemas corporativos internos.

La nueva plataforma móvil también incluye pequeñas netbook ligeras, optimizadas


para comunicación inalámbrica y acceso a Internet, computadoras Tablet como el
iPad, y lectores digitales de libros electrónicos como el Kindle de Amazon, con
capacidades de acceso a Web.
2. Consumo de la TI

La popularidad, facilidad de uso y extensa gama de aplicaciones para smartphones y


Tablet han generado la posibilidad de permitir que los empleados usen sus
dispositivos móviles personales en el lugar de trabajo, un fenómeno conocido en el
ámbito popular como “trae tu propio dispositivo” (Bring Your Own Device, BYOD).

El consumo de la TI, se presenta con la nueva tecnología de la información que


emerge en el mercado para consumidores y se extiende a las organizaciones de
negocios.

El consumo de la TI incluye no solamente a los dispositivos personales móviles,


sino también a los usos comerciales de los servicios de software que también se
originaron en el mercado como las búsquedas. (Google, Yahoo, Gmail, Google Apps,
Dropbox, Facebook y X (ex Twitter)).
3. Informática Cuántica

La informática cuántica es una tecnología emergente con el potencial de impulsar


drásticamente el poder de procesamiento de cómputo para encontrar
respuestas a problemas que las computadoras convencionales tardarían años
en resolver.

La informática cuántica usa los principios de la física cuántica para representar datos y
realizar operaciones sobre estos datos.

Una computadora cuántica obtendría un enorme poder de procesamiento a través


de la habilidad de estar en muchos estados diferentes a la vez, lo que le permitiría
realizar varias operaciones al mismo tiempo y resolver algunos problemas científicos y
de negocios millones de veces más rápido de lo que puede hacerse hoy.
4. Virtualización

La virtualización es el proceso de presentar un conjunto de recursos de cómputo


(almacenamiento de datos) de modo que se pueda acceder a todos ellos en formas
que no estén restringidas por la configuración física o la ubicación geográfica.

La virtualización permite a un solo recurso físico (como un servidor o un dispositivo de


almacenamiento) aparecer ante el usuario como varios recursos lógicos.

Por ejemplo, un servidor o mainframe se puede configurar para ejecutar muchas


instancias de un sistema operativo, de modo que actúe como muchas máquinas
diferentes.
5. Computación en la Nube

La computación en la nube es un modelo de computación en el cual el


procesamiento computacional, el almacenamiento, el software y otros servicios,
se proporcionan como una reserva de recursos virtualizados a través de una
red, principalmente Internet.

Estas nubes de recursos de cómputo se ponen a disposición de los usuarios con


base en sus necesidades, desde cualquier dispositivo conectado o ubicación.
6. Computación Verde

Al frenar la proliferación de hardware y el consumo de energía, la virtualización se ha


convertido en una de las principales tecnologías para promover la computación verde.

La computación verde, o TI verde, se refiere a las prácticas y tecnologías para


diseñar, fabricar, usar y disponer de computadoras, servidores y dispositivos
asociados, como monitores, impresoras, dispositivos de almacenamiento,
sistemas de redes y comunicaciones para minimizar el impacto sobre el entorno.

Reducir el consumo de energía de cómputo ha sido una prioridad “verde” muy


alta. A medida que las compañías implementan cientos o miles de servidores, muchas
invierten casi la misma cantidad en electricidad para energizar y enfriar sus sistemas
que en hardware.
7. Procesadores de Alto Rendimiento y Ahorro de Energía

Otra forma de reducir los requerimientos de energía y la expansión descontrolada


del hardware es mediante el uso de procesadores más eficientes y ahorradores
de energía.

Ahora los microprocesadores contemporáneos cuentan con varios núcleos de


procesadores (que llevan a cabo la lectura y ejecución de las instrucciones de
computadora) en un solo chip.

Un procesador multinúcleo es un circuito integrado al que se conectan dos o más


núcleos de procesadores para mejorar el desempeño, reducir el consumo de energía y
procesar varias tareas simultáneas con más eficiencia.
Cómo realizar inversiones inteligentes de infraestructura

La infraestructura de TI es una importante inversión para la empresa.

• Si se invierte demasiado en infraestructura, no se aprovecha y constituye un


rezago en el desempeño financiero de la empresa.
• Si se invierte poco, no se podrán ofrecer servicios de negocios importantes y la
competencia superará a la empresa con la inversión proyectada.

¿Cuánto tiene que invertir la empresa en infraestructura?


INTELIGENCIA DE NEGOCIOS:

✓ Bases de Datos
✓ Administración de la Información

¿Cuáles son los problemas de administrar los recursos de datos en un entorno


tradicional de archivos?

Un sistema eficaz de información proporciona a los usuarios información precisa,


oportuna y relevante.

➢ La información precisa está libre de errores.


➢ La información es oportuna cuando está disponible para tomar decisiones en el
momento que sea necesario.
➢ La información es relevante cuando es útil y apropiada para todo tipo de trabajo
y para las decisiones que se requieran.
Términos y Conceptos de Organización de Archivos

Los sistemas informáticos organizan los datos en una jerarquía que empieza con
bits y bytes, y progresa hasta llegar a los campos, registros, archivos y bases de
datos.

➢ Un bit es la unidad más pequeña de datos que un computador puede manejar.


➢ Un byte (grupo de bits) representa un solo carácter (una letra, un número o un
símbolo).
➢ El campo es un agrupamiento de caracteres en una palabra, conjunto de
palabras o un número completo (como el nombre o la edad de una persona).
➢ El registro es un grupo de campos relacionados, (nombre del estudiante, curso que
va a tomar, fecha y calificación).
➢ El archivo es un grupo de registros del mismo tipo.
Problemas con el entorno tradicional de archivos

En la mayoría de las organizaciones los sistemas tendían a crecer de manera


independiente sin un plan a nivel de toda la compañía.

Contabilidad, finanzas, manufactura, recursos humanos, ventas y marketing


desarrollaban sus propios sistemas y archivos de datos. Cada área requería sus
propios archivos, sistemas y programas para funcionar.

Los problemas resultantes son:


▪ Redundancia e inconsistencia de datos
▪ Dependencia de programa-datos
▪ Inflexibilidad
▪ Seguridad defectuosa de datos
▪ Incapacidad de compartir datos entre aplicaciones
Redundancia e inconsistencia de los datos

Es la presencia de datos duplicados en varios archivos, de modo que los


mismos datos se almacenan en más de un lugar o ubicación.

La redundancia ocurre cuando distintos grupos en una organización recolectan


por separado la misma pieza de datos y la almacenan de manera independiente
unos de otros.

La redundancia desperdicia recursos de almacenamiento y también conduce a la


inconsistencia de los datos, donde el mismo atributo puede tener distintos valores.
Dependencia programa-datos

Se refiere al acoplamiento de los datos almacenados en archivos y los programas


específicos requeridos para actualizar y dar mantenimiento a esos archivos, de
tal forma que los cambios en los programas requieran cambios en los datos.

Falta de flexibilidad

Un sistema tradicional de archivos puede entregar informes programados de rutina


después de extensos esfuerzos de programación, pero no puede entregar informes
ni responder de manera oportuna a los requerimientos de información no
anticipados.
Seguridad defectuosa

Como hay poco control o poca administración de los datos, el acceso a la


información, así como su diseminación, pueden estar fuera de control. La
gerencia tal vez no tenga forma de saber quién está accediendo a los datos de la
organización, o incluso modificándolos.

Falta de compartición y disponibilidad de los datos

Como las piezas de información en archivos distintos y diferentes partes de la


organización no se pueden relacionar entre sí, es casi imposible compartir o
acceder a la información de una manera oportuna. La información no puede fluir
con libertad entre distintas áreas funcionales o partes de la organización.
¿Cuáles son las principales capacidades de los sistemas de administración de
bases de datos (DBMS)?

La tecnología de las bases de datos resuelve muchos de los problemas de la


organización de los archivos tradicionales.

Una definición más rigurosa de una base de datos es la de un conjunto de datos


organizados para dar servicio de manera eficiente a muchas aplicaciones al
centralizar los datos y controlar los que son redundantes.

En vez de guardar los datos en archivos separados para cada aplicación, se


almacenan de modo que los usuarios crean que están en una sola ubicación. Una
sola base de datos da servicio a varias aplicaciones.
Capacidades de los Sistemas de Administración de Bases de Datos (DBMS)

Un DBMS incluye capacidades y herramientas para organizar, administrar y


acceder a los datos en la base de datos. Las más importantes son: su lenguaje de
definición de datos, el diccionario de datos y el lenguaje de manipulación de datos.

Los DBMS tienen una capacidad de definición de datos para especificar la estructura
del contenido de la base de datos y puede usarse para crear tablas de bases de datos y
definir las características de los campos en cada tabla.

Esta información sobre la base de datos se puede documentar en un diccionario


de datos, el cual es un archivo automatizado o manual que almacena las
definiciones de los elementos de datos y sus características.
Diseño de Bases de Datos

Para crear una base de datos hay que entender las relaciones entre la información,
el tipo de datos que se mantendrán en la base, cómo se utilizarán y la forma en
que la organización tendrá que cambiar para administrarlos desde una
perspectiva a nivel de toda la compañía.

La base de datos requiere tanto un diseño conceptual como uno físico.

▪ El diseño conceptual o lógico de la base de datos es un modelo abstracto de la


base de datos desde una perspectiva de negocios.
▪ El diseño físico muestra la verdadera disposición de la base de datos en los
dispositivos de almacenamiento de acceso directo.
Relación sin Normalización para Pedido:

Tablas Normalizadas creadas a partir de pedido:


Los diseñadores de bases de datos documentan su modelo de datos con un
diagrama entidad-relación, el cual muestra la relación entre las entidades Proveedor,
Pieza, Articulo/Línea y Pedido. Los cuadros representan las entidades, y las líneas
que conectan los cuadros, las relaciones.

De ahí que:

• Un Pedido puede contener varios Artículos/Líneas.


• Cada Pieza solo puede tener un Proveedor, pero muchos elementos Pieza
pueden ser proporcionados por el mismo Proveedor.
Diagrama Entidad-Relación
El desafío de BIG DATA

La mayoría de los datos recolectados por las organizaciones podían caber fácilmente
en filas y columnas de sistemas de administración de bases de datos relacionales.

Ahora, somos testigos de una explosión de datos provenientes del tráfico Web,
mensajes de correo electrónico y contenido de redes sociales, así como datos
generados por máquinas de los sensores o de sistemas de e-commerce.
Infraestructura de inteligencia de negocios

Suponga que desea información concisa y confiable sobre las operaciones,


tendencias y cambios actuales en toda la empresa.

Si trabaja en una empresa de gran tamaño, tendría que reunir datos necesarios de
sistemas separados, como ventas, manufactura y contabilidad, e incluso desde
fuentes externas, como los datos demográficos o de las competencias. De ahí la
necesidad de usar Big Data.

La inteligencia de negocios tiene una variedad de herramientas para obtener


información útil de todos los tipos diferentes de datos que usan las empresas en
la actualidad, incluyendo Big Data semiestructurados y no estructurados en grandes
cantidades.
Infraestructura contemporánea de inteligencia de negocios
Charla:

¿Qué es Inteligencia de Negocios o Business Intelligence BI?

Prof. Eduardo Paz Lloveras

https://www.youtube.com/watch?v=WnxTUfSubR8
TRABAJO GRUPAL (3 INTEGRANTES):

Luego de escoger un proyecto empresarial que aplique la Inteligencia de Negocios en sus


procesos internos y externos, responder a las siguientes inquietudes:

DESARROLLO:
• Definir las razones que le impulsaron a escoger la empresa.
• Analizar la Infraestructura de Inteligencia de Negocios que aplica la empresa.
• Analizar factores de la política de Inteligencia de Negocios que aplica la empresa.
• Frente a la competencia, la empresa ha fortalecido su posicionamiento por el uso de la
Inteligencia de Negocios.
• Generar con 2 conclusiones.

PRESENTACIÓN:
• Trabajo escrito - Normas APA
• Fecha Entrega: 07 de junio de 2024 (23H59)
• Fecha Exposición: 07 de junio de 2024 (Hora de Clase)
• Cargarlo en la ventana dispuesta en la plataforma
Telecomunicaciones, Internet y tecnología inalámbrica

¿Cuáles son los principales componentes de las redes de telecomunicaciones y las


tecnologías de red clave?

Actualmente ningún formato empresarial puede trabajar sin presencia en las


redes. Es necesaria una forma rápida de comunicarse con clientes, proveedores y
empleados.

En 1990, las empresas utilizaban el sistema postal, el telefónico con voz o fax para la
comunicación.

Hoy se utilizan computadoras, correo electrónico, mensajes de texto, Internet, teléfonos


celulares y computadoras móviles conectadas a redes inalámbricas para este fin.
Ahora las redes e Internet son casi un sinónimo de hacer negocios.
Tendencias de Redes y Comunicación

En el pasado, las empresas utilizaban dos tipos fundamentalmente distintos de redes:


las redes telefónicas y las redes de computadora.

Las redes telefónicas manejaban la comunicación por voz y las redes de


computadoras se encargaban del tráfico de datos.

Las compañías telefónicas fabricaron las redes telefónicas durante el siglo XX


utilizando tecnologías de transmisión de voz, y estas compañías casi siempre
operaban como monopolios regulados en todo el mundo.

Las compañías de computadoras fabricaron las redes computacionales con el objetivo


original de transmitir datos entre las computadoras en distintas ubicaciones.
Frente a nuevas regulaciones e innovación en la tecnología de la información, las
redes telefónicas y computacionales están convergiendo en una sola red digital
(Internet).

Las redes de comunicación, tanto de voz como de datos, se han vuelto más
poderosas (veloces), más portables (pequeñas y móviles) y menos costosas.

Cada vez se utilizan más las plataformas inalámbricas de banda ancha como los
teléfonos celulares, los dispositivos portátiles móviles y las PC en las redes
inalámbricas para llevar a cabo la comunicación de voz y datos, así como el acceso a
Internet.
¿Qué es una red de computadoras?

Si tuviera que conectar las computadoras de dos o más empleados para que trabajaran
juntas en la misma oficina, necesitaría una red de computadoras.

¿Qué es en sí una red?

En su forma más simple, una red consta de dos o más computadoras conectadas
entre sí, donde se utiliza: una computadora cliente y una computadora servidor
dedicada, interfaces de red, un medio de conexión, software de sistema operativo de
red, y un concentrador (hub) o un conmutador (switch).

Cada computador en la red contiene un dispositivo de interfaz de red para vincular la


computadora a la red. El medio de conexión para vincular componentes de red
puede vía telefónica, cable coaxial o una señal de radio (celulares y redes Wi-Fi).
Componentes de una Red Sencilla de Computadoras:
Infraestructura de
Red Corporativa:
¿Cuáles son los distintos tipos de redes?

Hay dos formas de comunicar un mensaje en una red: ya sea mediante una señal
analógica o una digital.

Una señal analógica se representa mediante una forma de onda continua que
pasa por un medio de comunicación y se ha utilizado para la comunicación por
voz. Los dispositivos analógicos más comunes son el auricular telefónico, el altavoz en
su computadora o los audífonos de su iPod.

Una señal digital es una forma de onda binaria discreta, en vez de una forma de
onda continua. Las computadoras usan señales digitales y requieren un módem para
convertirlas en señales analógicas que se puedan enviar (o recibir) a través de líneas
telefónicas, líneas de cable o medios inalámbricos que utilicen señales analógicas.
Medios de transmisión y velocidad de transmisión

Las redes usan distintos tipos de medios físicos de transmisión, entre ellos
cable trenzado, cable coaxial, cable de fibra óptica y medios para la transmisión
inalámbrica.

Es posible obtener un amplio rango de velocidades para cualquier medio dado,


dependiendo de la configuración de software y hardware.

Ancho de banda: velocidad de transmisión

La cantidad total de información digital que se puede transmitir a través de


cualquier medio de telecomunicaciones se mide en bits por segundo (bps).
¿Cómo funcionan internet, su tecnología y cómo da soporte a la comunicación y
al e-business?

Todos utilizamos Internet, y muchos de nosotros no podemos vivir sin ella.

Se ha convertido en una herramienta indispensable personal y de negocios.

Pero:

➢ ¿Qué es en sí Internet?
➢ ¿Cómo funciona y qué ofrece la tecnología de Internet a las empresas?
¿Qué es Internet?

Internet se ha convertido en el sistema de comunicación público más extenso del


mundo.

También es la implementación más grande en el mundo de la computación cliente/


servidor y de las interredes, ya que vincula a millones de redes individuales en
todo el mundo.

Esta red de redes global empezó a principios de la década de 1970 como una red
del Departamento de defensa de Estados Unidos para enlazar a científicos y
profesores universitarios de todo el mundo.

La mayoría de los hogares y pequeñas empresas se conectan a Internet mediante una


suscripción a un proveedor de servicios de Internet.
El sistema de nombres de dominio

Como sería sumamente difícil para los usuarios de Internet recordar cadenas de
12 números, el Sistema de Nombres de Dominio (DNS) convierte los nombres de
dominio en direcciones IP.

El nombre de dominio es el nombre en inglés o español que corresponde a la


dirección IP para cada computadora conectada a Internet.

Los servidores DNS mantienen una base de datos que contiene direcciones IP
asociadas a sus correspondientes nombres de dominio. Para que una
computadora tenga acceso a Internet, los usuarios sólo necesitan especificar su
nombre de dominio.
Servicios de internet y herramientas de comunicación

Internet se basa en la tecnología cliente/servidor.

Los individuos que utilizan Internet controlan lo que hacen por medio de
aplicaciones cliente en sus computadoras, como el software de navegador Web.

Los datos, entre ellos los mensajes de correo electrónico y las páginas Web, se
almacenan en servidores.

Un cliente usa Internet para solicitar información de un servidor Web específico


en una computadora distante, y el servidor envía la información solicitada de
vuelta al cliente a través de Internet.
WEB

Web es el servicio más popular de Internet.

Es un sistema, con estándares aceptados universalmente, para almacenar,


recuperar, dar formato y mostrar información usando una arquitectura
cliente/servidor.

Para dar formato a las páginas Web se utiliza el hipertexto con vínculos incrustados
que conectan documentos entre sí, y que también vinculan páginas hacia otros
objetos, como archivos de sonido, video o animación.

Cuando usted hace clic en un gráfico y se reproduce un video, significa que ha


hecho clic en un hipervínculo. Un sitio Web típico es un conjunto de páginas Web
vinculadas a una página de inicio.
Principales motores de búsqueda WEB
Como funciona Google:
Seguridad en los sistemas de información
Preguntas a responder en el manejo de sistemas del sector empresarial:

➢ ¿Qué vulnerabilidades de seguridad explotaron los hackers?

➢ ¿Qué factores de administración, organizacionales y tecnológicos


contribuyeron a estas debilidades en la seguridad?

➢ ¿Qué soluciones hay disponibles para este problema?

➢ ¿Por qué son vulnerables los sistemas de información a la


destrucción, el error y el abuso?

➢ ¿Puede imaginar lo que ocurriría si intentara conectarse a


Internet sin un firewall o software antivirus?
¿Por qué son vulnerables los sistemas?

Cuando se almacenan en forma electrónica grandes cantidades de datos, son


vulnerables a muchos más tipos de amenazas que cuando estaban en forma
manual.

Los sistemas de información se interconectan en distintas ubicaciones a través de las


redes de comunicaciones. Se pueden derivar de factores técnicos,
organizacionales y ambientales compuestos por malas decisiones gerenciales.

Los intrusos pueden lanzar ataques de negación de servicio o software malicioso para
interrumpir la operación de los sitios Web.
Desafíos y vulnerabilidades de seguridad contemporáneos
Vulnerabilidades de Internet

Las redes públicas grandes, como Internet, son más vulnerables que las redes
internas, ya que están abiertas prácticamente para cualquier persona.

Cuando Internet se vuelve parte de la red corporativa, los sistemas de información


de la organización son aún más vulnerables a las acciones de personas ajenas a
la institución.

Los hackers pueden interceptar conversaciones es al inundar con tráfico


fantasma los servidores. La vulnerabilidad también ha aumentado debido al
extenso uso del correo electrónico, la mensajería instantánea y los programas de
compartición de archivos de igual a igual.

El correo electrónico puede contener adjuntos que sirven como trampolines para el
software malicioso o el acceso sin autorización a los sistemas corporativos internos.
Desafíos de seguridad inalámbrica

¿Es seguro iniciar sesión en una red inalámbrica en un aeropuerto, biblioteca u


otra ubicación pública?

Depende de qué tan alerta esté usted. Incluso la red inalámbrica en su hogar es
vulnerable debido a que las bandas de radio frecuencia son fáciles de explorar. Las
redes Bluetooth y Wi-Fi son susceptibles a la piratería informática por parte de
intrusos fisgones.

Intrusos externos equipados con laptops, tarjetas de red inalámbricas, antenas


externas y software de piratería informática, pueden infiltrarse con facilidad en las
redes de área local (LAN).

Los hackers utilizan herramientas para detectar redes no protegidas, monitorear


el tráfico de red y obtener acceso a Internet o a redes corporativas.
Los hackers

Un hacker es un individuo que intenta obtener acceso sin autorización a un


sistema computacional.

Dentro de la comunidad de hackers, el término cracker se utiliza con frecuencia


para denotar a un hacker con intenciones criminales, aunque en la prensa pública
los términos hacker y cracker se utilizan sin distinción.

Los hackers y los crackers obtienen acceso sin autorización al encontrar


debilidades en las protecciones de seguridad empleadas por los sitios Web y los
sistemas computacionales; a menudo aprovechan las diversas características de
Internet que los convierten en sistemas abiertos fáciles de usar.
5 Hackers más Peligrosos de la HISTORIA
https://www.youtube.com/watch?v=axvud50kPLM
Crímenes por computadora
Amenazas internas: los empleados

Es común pensar que las amenazas de seguridad para una empresa se originan
fuera de la organización. De hecho, los trabajadores internos de la compañía
representan graves problemas de seguridad.

Los empleados tienen acceso a información privilegiada, y al haber


procedimientos de seguridad interna descuidados, son capaces de vagar por los
sistemas de una organización sin dejar rastro.

Muchos empleados olvidan sus contraseñas para acceder a los sistemas o permiten
que sus compañeros de trabajo las utilicen, lo cual compromete al sistema. Algunas
veces los intrusos maliciosos que buscan acceder al sistema engañan a los
empleados para que revelen sus contraseñas al pretender ser miembros legítimos de
la compañía que necesitan información.
¿Cuál es el valor de negocios de la seguridad y el control?

Muchas empresas se rehúsan a invertir mucho en seguridad debido a que no se


relaciona de manera directa con los ingresos de ventas.

Sin embargo, proteger los sistemas de información es imprescindible para la


operación de la empresa que merece reconsiderarse. Las compañías tienen activos
de información muy valiosos por proteger.

A menudo los sistemas alojan información confidencial sobre impuestos de las


personas, activos financieros, registros médicos y desempeño en el trabajo.

También pueden contener información sobre operaciones corporativas, secretos


de estado, planes de desarrollo de nuevos productos y estrategias de marketing.
Los sistemas gubernamentales pueden almacenar información sobre sistemas de
armamento, operaciones de inteligencia y objetivos militares.
¿Cuáles son los componentes de un marco de trabajo organizacional para la
seguridad y el control?

Aun con las mejores herramientas de seguridad, sus sistemas de información no


serán confiables y seguros a menos que sepa cómo y dónde implementarlos.

Necesitará saber dónde está su compañía en riesgo y qué controles debe


establecer para proteger sus sistemas de información.

También tendrá que desarrollar una política de seguridad y planes para mantener
su empresa en operación, en caso de que sus sistemas de información no estén
funcionando.
Controles de los sistemas de información

Pueden ser manuales y automatizados; consisten tanto en controles generales


como de aplicación.

Los controles generales gobiernan el diseño, la seguridad y el uso de los


programas de computadora, además de la seguridad de los archivos de datos en
general, a lo largo de toda la infraestructura de tecnología de la información de la
organización.

Los controles de aplicación son controles específicos únicos para cada


aplicación computarizada, como nómina o procesamiento de pedidos. Implican
procedimientos tanto automatizados como manuales, los cuales aseguran que la
aplicación procese de una forma completa y precisa únicamente los datos autorizados.
Evaluación del riesgo

Antes de que la empresa consigne recursos a los controles de seguridad y sistemas


de información, debe saber qué activos requieren protección y el grado de
vulnerabilidad de éstos.

Una evaluación del riesgo ayuda a responder estas preguntas y a determinar el


conjunto más eficiente de controles para proteger activos.

Una evaluación del riesgo determina el nivel de riesgo para la empresa si no se


controla adecuadamente una actividad o proceso específico.

No todos los riesgos se pueden anticipar o medir, pero la mayoría de las


empresas podrán adquirir cierta comprensión de los riesgos a los que se enfrentan.
Política de seguridad

Una vez que identifique los principales riesgos para los sistemas, la empresa tendrá
que desarrollar una política de seguridad para proteger sus activos.

Una política de seguridad consta de enunciados que clasifican los riesgos de


información, identifican los objetivos de seguridad aceptables e incluso los mecanismos
para lograr estos objetivos.

✓ ¿Cuáles son los activos de información más importantes de la empresa?


✓ ¿Quién genera y controla esa información en la empresa?
✓ ¿Cuáles son las políticas de seguridad que se implementan para proteger esa
información?
✓ ¿Qué nivel de riesgo está dispuesta la gerencia a aceptar para cada uno de
estos activos?
Aspectos éticos y sociales en los sistemas de información

¿QUÉ ASPECTOS ÉTICOS, SOCIALES Y POLÍTICOS GENERAN LOS SISTEMAS DE


INFORMACIÓN?

En los últimos años, hemos sido testigos de uno de los periodos más desafiantes en
el sentido ético para los negocios globales.

En el nuevo entorno legal es probable que los gerentes que violen la ley y reciban
condena pasen un tiempo en prisión.
Las leyes deberían obligar a jueces a imponer sentencias duras a los ejecutivos
de negocios, con base en valores monetario del crimen, acciones que generen ilícitos,
uso de transacciones financieras para ocultar delitos y no cooperar con el control
público.

Ahora más que nunca, como gerente o empleado, tendrá que decidir por su cuenta
qué es lo que constituye una conducta legal y ética apropiada.

En muchos casos los perpetradores de estos crímenes utilizaron con astucia los
sistemas de información generadores de informes financieros para ocultar sus
decisiones del escrutinio público, con la vaga esperanza de que nunca los atraparan
La ética se refiere a los principios del bien y del mal que los individuos, al actuar
como agentes con libre moral, utilizan para guiar sus comportamientos.

Los sistemas de información generan nuevas cuestiones éticas tanto para


individuos como para sociedades, creando oportunidades para un intenso cambio
social.

A los aspectos éticos en los sistemas de información se les ha dado una nueva
urgencia debido al surgimiento de Internet y del e-commerce; al facilitar ahora más
que nunca los procesos de ensamblar, integrar y distribuir la información,
desencadenando nuevas preocupaciones respecto del uso apropiado de la
información de los clientes, la protección de la privacidad personal y la
protección de la propiedad intelectual.
UN MODELO PARA PENSAR EN LOS ASPECTOS ÉTICOS, SOCIALES Y
POLÍTICOS

Los aspectos éticos, sociales y políticos están muy vinculados. El dilema ético
tradicional se suele reflejar en el debate social y político.

La introducción de nueva tecnología de la información tiene un efecto que genera


nuevos aspectos éticos, sociales y políticos con los que se debe lidiar en los niveles
individual, social y político.

Estos aspectos tienen 5 dimensiones morales: 1) Derechos y obligaciones de


información, 2) Derechos y obligaciones de propiedad, 3) Calidad del sistema, 4) Calidad
de vida, y, 5) Rendición de cuentas y control.
Relación entre los aspectos
éticos, sociales y políticos en
una sociedad de información
CINCO DIMENSIONES MORALES DE LA ERA DE LA INFORMACIÓN

Principales aspectos éticos, sociales y políticos que generan sistemas de información:

• Derechos y obligaciones de información. ¿Qué derechos de información poseen


los individuos y las organizaciones con respecto a sí mismos?

• Derechos y obligaciones de propiedad. ¿Cómo se protegerán los derechos de


propiedad intelectual tradicionales en una sociedad digital en la que es difícil
rastrear y rendir cuentas sobre la propiedad?
• Rendición de cuentas y control. ¿Quién puede y se hará responsable de rendir
cuentas por el daño hecho a la información individual y colectiva?

• Calidad del sistema. ¿Qué estándares de calidad de datos y sistemas debemos


exigir para proteger los derechos individuales y la seguridad de la sociedad?

• Calidad de vida. ¿Qué valores se deben preservar en una sociedad basada en la


información y el conocimiento? ¿Qué valores y prácticas culturales apoya la nueva
tecnología de la información?
TENDENCIAS DE TECNOLOGÍA QUE GENERAN ASPECTOS ÉTICOS
TECNOLOGÍA NORA

Nueva tecnología de análisis de datos conocida como conciencia de relaciones no


evidentes (NORA), gracias a la cual los gobiernos y el sector privado han obtenido
herramientas aún más poderosas para crear perfiles.

NORA puede recibir información sobre personas de muchas fuentes distintas, como
solicitudes de empleo, registros telefónicos, listados de clientes y listas de “buscados”,
para luego correlacionarlos y encontrar conexiones ocultas oscuras que podrían
ayudar a identificar criminales o terroristas.
¿QUÉ PRINCIPIOS ESPECÍFICOS PARA LA CONDUCTA SE PUEDEN UTILIZAR
PARA GUIAR LAS DECISIONES ÉTICAS?

Las elecciones éticas son decisiones que toman los individuos responsables de
las consecuencias de sus acciones.

La responsabilidad es un elemento clave de la acción ética, significa que usted


acepta los costos, deberes y obligaciones potenciales por las decisiones que toma.

La rendición de cuentas es una característica de los sistemas e instituciones


sociales: significa que hay mecanismos en vigor para determinar quién tomó una
acción responsable, y quién está a cargo. Los sistemas y las instituciones en las
que es imposible averiguar quién tomó qué acción son por naturaleza incapaces de
un análisis ético o de una acción ética.
La responsabilidad legal extiende el concepto de responsabilidad hasta el área de
la ley, es una característica de los sistemas políticos en los que existe un grupo de
leyes que permite a los individuos recuperar los daños que reciben de parte de otros
actores, sistemas u organizaciones.

El debido proceso es una característica relacionada de las sociedades


gobernadas por leyes y es un proceso en el que las normas se conocen y
comprenden, además de que existe la capacidad de apelar a las autoridades superiores
para asegurar que se apliquen las leyes correctamente.
DERECHOS DE PROPIEDAD: PROPIEDAD INTELECTUAL

Los sistemas contemporáneos de información han desafiado severamente las


leyes existentes y las prácticas sociales que protegen la propiedad intelectual
privada, la cual está considerada como como propiedad intangible creada por
individuos o corporaciones.

La tecnología de la información ha dificultado el proceso de proteger la propiedad


intelectual, ya que es muy fácil copiar o distribuir la información computarizada en las
redes.

La propiedad intelectual está sujeta a varias protecciones bajo tres distintas


tradiciones legales: secretos comerciales, derechos de autor y ley de patentes.
Secretos comerciales

Cualquier producto del trabajo intelectual (fórmula, dispositivo o compilación de datos)


que se utilice para un fin comercial se puede clasificar como secreto comercial, siempre
y cuando no se base en información del dominio público.

Derechos de Autor (copyright)

Concesión legal que protege a los creadores de propiedad intelectual contra la


copia por parte de otras personas para cualquier fin durante la vida del autor y
durante 70 años más después de su muerte. Para las obras que pertenecen a
corporaciones, la protección de los derechos de autor dura 95 años a partir de su
creación inicial. (libros, periódicos, conferencias, teatro, composiciones musicales, mapas,
dibujos, cualquier tipo de obras artísticas y películas cinematográficas).
Patentes

Otorga al propietario un monopolio exclusivo durante 20 años sobre las ideas detrás
de una invención. La intención es asegurar que los inventores de máquinas, dispositivos o
métodos reciban las recompensas financieras completas junto con otras recompensas
adicionales por su trabajo.

Desafíos a los derechos de propiedad intelectual

Las tecnologías contemporáneas de información, en especial software, imponen serios


desafíos a los regímenes existentes de propiedad intelectual y generan importantes
aspectos éticos, sociales y políticos.
VIDEO:

¿Conoces Realmente los Inicios de Facebook? | Caso Facebook

https://www.youtube.com/watch?v=FWhh1J4yUFE
TRABAJO GRUPAL (2 INTEGRANTES):

Luego de analizar el artículo “Privacidad en Facebook: no hay privacidad”, responder las


siguientes inquietudes:

DESARROLLO:
• Realice un análisis ético de Facebook. ¿Cuál es el dilema ético que presenta este caso?
• ¿Cuál es la relación de privacidad para el modelo de negocios de Facebook?
• Describa las debilidades de las políticas y características de privacidad de Facebook.
¿Qué factores gerenciales, organizacionales y tecnológicos han contribuido a esas
debilidades?
• ¿Podrá Facebook tener un modelo de negocios exitoso sin invadir la privacidad? Explique
su respuesta. ¿Hay alguna medida que Facebook pueda tomar para hacer esto posible?

PRESENTACIÓN:
• Trabajo escrito - Normas APA
• Fecha: 27 de mayo de 2024 (23H59)
• Cargarlo en la ventana dispuesta en la plataforma

También podría gustarte