Ilovepdf Merged
Ilovepdf Merged
Ilovepdf Merged
Además provee la base para dar servicio a los clientes, trabajar con los
distribuidores y gestionar los procesos de negocios internos.
DEFINICIÓN DE LA INFRAESTRUCTURA DE TI
A medida que disminuyen los costos de comunicación y llegan a una cifra muy
pequeña que se acerca a 0, aumenta en forma explosiva el uso de las herramientas
de comunicaciones y computación
¿Cuáles son los componentes de la infraestructura de TI?
La informática cuántica usa los principios de la física cuántica para representar datos y
realizar operaciones sobre estos datos.
✓ Bases de Datos
✓ Administración de la Información
Los sistemas informáticos organizan los datos en una jerarquía que empieza con
bits y bytes, y progresa hasta llegar a los campos, registros, archivos y bases de
datos.
Falta de flexibilidad
Los DBMS tienen una capacidad de definición de datos para especificar la estructura
del contenido de la base de datos y puede usarse para crear tablas de bases de datos y
definir las características de los campos en cada tabla.
Para crear una base de datos hay que entender las relaciones entre la información,
el tipo de datos que se mantendrán en la base, cómo se utilizarán y la forma en
que la organización tendrá que cambiar para administrarlos desde una
perspectiva a nivel de toda la compañía.
De ahí que:
La mayoría de los datos recolectados por las organizaciones podían caber fácilmente
en filas y columnas de sistemas de administración de bases de datos relacionales.
Ahora, somos testigos de una explosión de datos provenientes del tráfico Web,
mensajes de correo electrónico y contenido de redes sociales, así como datos
generados por máquinas de los sensores o de sistemas de e-commerce.
Infraestructura de inteligencia de negocios
Si trabaja en una empresa de gran tamaño, tendría que reunir datos necesarios de
sistemas separados, como ventas, manufactura y contabilidad, e incluso desde
fuentes externas, como los datos demográficos o de las competencias. De ahí la
necesidad de usar Big Data.
https://www.youtube.com/watch?v=WnxTUfSubR8
TRABAJO GRUPAL (3 INTEGRANTES):
DESARROLLO:
• Definir las razones que le impulsaron a escoger la empresa.
• Analizar la Infraestructura de Inteligencia de Negocios que aplica la empresa.
• Analizar factores de la política de Inteligencia de Negocios que aplica la empresa.
• Frente a la competencia, la empresa ha fortalecido su posicionamiento por el uso de la
Inteligencia de Negocios.
• Generar con 2 conclusiones.
PRESENTACIÓN:
• Trabajo escrito - Normas APA
• Fecha Entrega: 07 de junio de 2024 (23H59)
• Fecha Exposición: 07 de junio de 2024 (Hora de Clase)
• Cargarlo en la ventana dispuesta en la plataforma
Telecomunicaciones, Internet y tecnología inalámbrica
En 1990, las empresas utilizaban el sistema postal, el telefónico con voz o fax para la
comunicación.
Las redes de comunicación, tanto de voz como de datos, se han vuelto más
poderosas (veloces), más portables (pequeñas y móviles) y menos costosas.
Cada vez se utilizan más las plataformas inalámbricas de banda ancha como los
teléfonos celulares, los dispositivos portátiles móviles y las PC en las redes
inalámbricas para llevar a cabo la comunicación de voz y datos, así como el acceso a
Internet.
¿Qué es una red de computadoras?
Si tuviera que conectar las computadoras de dos o más empleados para que trabajaran
juntas en la misma oficina, necesitaría una red de computadoras.
En su forma más simple, una red consta de dos o más computadoras conectadas
entre sí, donde se utiliza: una computadora cliente y una computadora servidor
dedicada, interfaces de red, un medio de conexión, software de sistema operativo de
red, y un concentrador (hub) o un conmutador (switch).
Hay dos formas de comunicar un mensaje en una red: ya sea mediante una señal
analógica o una digital.
Una señal analógica se representa mediante una forma de onda continua que
pasa por un medio de comunicación y se ha utilizado para la comunicación por
voz. Los dispositivos analógicos más comunes son el auricular telefónico, el altavoz en
su computadora o los audífonos de su iPod.
Una señal digital es una forma de onda binaria discreta, en vez de una forma de
onda continua. Las computadoras usan señales digitales y requieren un módem para
convertirlas en señales analógicas que se puedan enviar (o recibir) a través de líneas
telefónicas, líneas de cable o medios inalámbricos que utilicen señales analógicas.
Medios de transmisión y velocidad de transmisión
Las redes usan distintos tipos de medios físicos de transmisión, entre ellos
cable trenzado, cable coaxial, cable de fibra óptica y medios para la transmisión
inalámbrica.
Pero:
➢ ¿Qué es en sí Internet?
➢ ¿Cómo funciona y qué ofrece la tecnología de Internet a las empresas?
¿Qué es Internet?
Esta red de redes global empezó a principios de la década de 1970 como una red
del Departamento de defensa de Estados Unidos para enlazar a científicos y
profesores universitarios de todo el mundo.
Como sería sumamente difícil para los usuarios de Internet recordar cadenas de
12 números, el Sistema de Nombres de Dominio (DNS) convierte los nombres de
dominio en direcciones IP.
Los servidores DNS mantienen una base de datos que contiene direcciones IP
asociadas a sus correspondientes nombres de dominio. Para que una
computadora tenga acceso a Internet, los usuarios sólo necesitan especificar su
nombre de dominio.
Servicios de internet y herramientas de comunicación
Los individuos que utilizan Internet controlan lo que hacen por medio de
aplicaciones cliente en sus computadoras, como el software de navegador Web.
Los datos, entre ellos los mensajes de correo electrónico y las páginas Web, se
almacenan en servidores.
Para dar formato a las páginas Web se utiliza el hipertexto con vínculos incrustados
que conectan documentos entre sí, y que también vinculan páginas hacia otros
objetos, como archivos de sonido, video o animación.
Los intrusos pueden lanzar ataques de negación de servicio o software malicioso para
interrumpir la operación de los sitios Web.
Desafíos y vulnerabilidades de seguridad contemporáneos
Vulnerabilidades de Internet
Las redes públicas grandes, como Internet, son más vulnerables que las redes
internas, ya que están abiertas prácticamente para cualquier persona.
El correo electrónico puede contener adjuntos que sirven como trampolines para el
software malicioso o el acceso sin autorización a los sistemas corporativos internos.
Desafíos de seguridad inalámbrica
Depende de qué tan alerta esté usted. Incluso la red inalámbrica en su hogar es
vulnerable debido a que las bandas de radio frecuencia son fáciles de explorar. Las
redes Bluetooth y Wi-Fi son susceptibles a la piratería informática por parte de
intrusos fisgones.
Es común pensar que las amenazas de seguridad para una empresa se originan
fuera de la organización. De hecho, los trabajadores internos de la compañía
representan graves problemas de seguridad.
Muchos empleados olvidan sus contraseñas para acceder a los sistemas o permiten
que sus compañeros de trabajo las utilicen, lo cual compromete al sistema. Algunas
veces los intrusos maliciosos que buscan acceder al sistema engañan a los
empleados para que revelen sus contraseñas al pretender ser miembros legítimos de
la compañía que necesitan información.
¿Cuál es el valor de negocios de la seguridad y el control?
También tendrá que desarrollar una política de seguridad y planes para mantener
su empresa en operación, en caso de que sus sistemas de información no estén
funcionando.
Controles de los sistemas de información
Una vez que identifique los principales riesgos para los sistemas, la empresa tendrá
que desarrollar una política de seguridad para proteger sus activos.
En los últimos años, hemos sido testigos de uno de los periodos más desafiantes en
el sentido ético para los negocios globales.
En el nuevo entorno legal es probable que los gerentes que violen la ley y reciban
condena pasen un tiempo en prisión.
Las leyes deberían obligar a jueces a imponer sentencias duras a los ejecutivos
de negocios, con base en valores monetario del crimen, acciones que generen ilícitos,
uso de transacciones financieras para ocultar delitos y no cooperar con el control
público.
Ahora más que nunca, como gerente o empleado, tendrá que decidir por su cuenta
qué es lo que constituye una conducta legal y ética apropiada.
En muchos casos los perpetradores de estos crímenes utilizaron con astucia los
sistemas de información generadores de informes financieros para ocultar sus
decisiones del escrutinio público, con la vaga esperanza de que nunca los atraparan
La ética se refiere a los principios del bien y del mal que los individuos, al actuar
como agentes con libre moral, utilizan para guiar sus comportamientos.
A los aspectos éticos en los sistemas de información se les ha dado una nueva
urgencia debido al surgimiento de Internet y del e-commerce; al facilitar ahora más
que nunca los procesos de ensamblar, integrar y distribuir la información,
desencadenando nuevas preocupaciones respecto del uso apropiado de la
información de los clientes, la protección de la privacidad personal y la
protección de la propiedad intelectual.
UN MODELO PARA PENSAR EN LOS ASPECTOS ÉTICOS, SOCIALES Y
POLÍTICOS
Los aspectos éticos, sociales y políticos están muy vinculados. El dilema ético
tradicional se suele reflejar en el debate social y político.
NORA puede recibir información sobre personas de muchas fuentes distintas, como
solicitudes de empleo, registros telefónicos, listados de clientes y listas de “buscados”,
para luego correlacionarlos y encontrar conexiones ocultas oscuras que podrían
ayudar a identificar criminales o terroristas.
¿QUÉ PRINCIPIOS ESPECÍFICOS PARA LA CONDUCTA SE PUEDEN UTILIZAR
PARA GUIAR LAS DECISIONES ÉTICAS?
Las elecciones éticas son decisiones que toman los individuos responsables de
las consecuencias de sus acciones.
Otorga al propietario un monopolio exclusivo durante 20 años sobre las ideas detrás
de una invención. La intención es asegurar que los inventores de máquinas, dispositivos o
métodos reciban las recompensas financieras completas junto con otras recompensas
adicionales por su trabajo.
https://www.youtube.com/watch?v=FWhh1J4yUFE
TRABAJO GRUPAL (2 INTEGRANTES):
DESARROLLO:
• Realice un análisis ético de Facebook. ¿Cuál es el dilema ético que presenta este caso?
• ¿Cuál es la relación de privacidad para el modelo de negocios de Facebook?
• Describa las debilidades de las políticas y características de privacidad de Facebook.
¿Qué factores gerenciales, organizacionales y tecnológicos han contribuido a esas
debilidades?
• ¿Podrá Facebook tener un modelo de negocios exitoso sin invadir la privacidad? Explique
su respuesta. ¿Hay alguna medida que Facebook pueda tomar para hacer esto posible?
PRESENTACIÓN:
• Trabajo escrito - Normas APA
• Fecha: 27 de mayo de 2024 (23H59)
• Cargarlo en la ventana dispuesta en la plataforma