Download - Presentacion unidad 2
Unidad 2:
Infraestructura de tecnología de información
(Caps. 5 al 8 del texto)
Resumen General
Interpretación de Laudon & Laudon 2011
Objetivos de Aprendizaje
Analizar los componentes de la Tecnología de Información (IT).
Señalar la importancia que han tenido los sistemas de información computadorizados en las organizaciones.
Conocer la importancia de mantener principios sobre seguridad en el manejo de datos.
Introducción
En esta unidad del curso se discutirán los fundamentos técnicos para comprender los sistemas de información a través del análisis de las tecnologías de hardware, software, bases de datos y conectividad a las redes, junto con herramientas y técnicas para la seguridad y el control.
Infraestructura de la TI y Tecnologías emergentes
Infraestructura de TI y tecnologías emergentes Definición de Infraestructura de Tecnologías de
Información (TI) Conjunto de dispositivos físicos y aplicaciones de
software que se requieren para operar toda la empresa. Entre estos servicios se incluyen los siguientes: Plataformas de cómputo que proporcionan servicios de
cómputo Servicios de telecomunicaciones Servicios de administración de datos Servicios de software de aplicaciones Servicios de administración de instalaciones físicas Servicios de administración de TI , educación,
investigación y servicios de desarrollo
Infraestructura de TI
Figura 5.1 – Conexión entre la organización, la infraestructura tecnológica y capacidades del negocio (Tomada de Laudon & Laudon, 2011)
Evolución de la Tecnología de información Es interesante hacer una
retrospectiva sobre como han evolucionado las tecnologías de información.
En el sitio electrónico de Techking puedes observar una infografía sobre este particular.
El url es: http://www.testking.com/techking/infographics/a-comprehensive-history-of-computers-infographic
Imagen recuperada de www.testking.com
Evolución de la Tecnología de información La ley de Moore y el poder del
microprocesador estima que El poder una computadora se duplica
cada 18 meses.Nanotecnología:
Reduce el tamaño de los transistores a el tamaño comparable con el de un virus.
La ley de Almacenaje Digital en MasaLa cantidad de datos que se almacenan
cada año se duplicará.
Componentes Principales de la infraestructura de TI La infraestructura de TI está conformada por
siete componentes principales1. Plataformas de hardware de cómputo 2. Plataformas de sistemas operativos3. Aplicaciones de software empresarial y otras TI4. Administración y almacenamiento de datos5. Equipo y conectividad de
redes/telecomunicaciones6. Plataformas de Internet 7. Consultores e integradores de sistemas
Infraestructura TI
Figura 5.9: Ecosistema de la Infraestructura de TI (Tomado de Laudon & Laudon, 2011)
Tendencias contemporáneas sobre TI Plataforma Móvil digital
Teléfonos celulares y smartphones (Blackberry, iPhones)
Netbooks Tablets (iPad) E-readers (Kindle) Virtualización Nubes computadorizadas Computación Verde (Green Computing) Linux y Web 2.0
Fundamentos de la Inteligencia Comercial
Bases de datos y Administración de la Información
Organización de datos Conceptos relacionados
Base de datos: grupo de archivos interrelacionados
Archivo (file): grupo de records de un mismo tipo Record: grupo de campos relacionados entre si Campo: grupo de caracteres tales como palabras
o números Describe una entidad (personas, lugares, cosas en las
cuales se almacena información) Atributo: Cada caracteristica o cualidad que describe
una entidad
Jerarquía de los Datos
Figura 6.1: Describe la jerarquía de los datos. (Tomado de Laudon & Laudon, 2011)
Bases de datos Algunos problemas que pueden ocurrir
durante el manejo de los datos son: Redundancia de los datos Inconsistencia de los datos Dependencia de los datos Falta de flexibilidad Poca seguridad Falta de disponibilidad de los datos
Database management system (DBMS) Interfaces entre aplicaciones y datos físicos de
los archivos Separa la parte física y lógica de los datos Resuelve problemas del ambiente tradicional de
los archivos. Controla la redundancia Elimina la inconsistencia Permite la organización de la administración central de
los datos y la seguridad de los datos
Bases de datos Bases de datos relacionales
Representa los datos en dos dimensiones llamadas tablas Cada tabla contiene entidades y atributos
Tablas Filas (Rows): Records de diferentes entidades Campos (columnas): Representa los atributos de una
entidad Campo Clave: Campo usado para identificar cada record
de forma única. Clave Primaria (Primary Key): Campo en una tabla
utilizado para campos claves. Clave foránea (Foreign key) : Primary key utilizado en
segunda tabla como un campo de búsqueda que identifica records de tablas originales.
Base de datos relacionales
Figura 6.4 – Tomada de Laudon & Laudon, 2011
Diccionario de Datos en Access
Figura 6.6 – Tomada de Laudon & Laudon, 2011
Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones
Para bases de datos y sistemas muy grandes, se requieren capacidades y herramientas especiales para analizar grandes cantidades de datos y para accesar datos de sistemas múltiples Almacenes de datos Minería de datos Herramientas para accesar la base de datos
interna a través de la Web
Almacenes de datos Almacena datos actuales e históricos que se
originan en muchos sistemas de transacciones operativas esenciales
Consolida y estandariza información para que se pueda utilizar a través de la empresa, pero los datos no se pueden modificar
El sistema del almacén de datos aportará informes, análisis y herramientas de informes
Inteligencia de negocios: Herramientas para consolidar, analizar y dar
acceso a extensas cantidades de datos para ayudar a los usuarios a tomar mejores decisiones de negocios
Las principales herramientas incluyen: Software para consultas e informes de base de
datos Procesamiento analítico en línea (OLAP) Minería de datos
Procesamiento analítico en línea (OLAP) Soporta el análisis de datos
multidimensionales. Permite ver los mismos datos utilizando
múltiples dimensiones. Cada aspecto de la información (producto,
precio, costo, región o periodo) representa una dimensión diferente. Por ejemplo: ¿cuántas lavadoras se vendieron en el mes de agosto en el Este?
OLAP permite obtener respuestas en línea en un lapso de tiempo sumamente rápido a preguntas específicas
Minería de Datos (Data Mining) Es la detección de modelos de comportamiento de usuarios al
navegar por Internet que realizan de forma oculta muchas empresas informáticas para predecir necesidades de los clientes que luego utilizarán para ofrecerle servicios y programas.
Más orientada al descubrimiento de información que la OLAP Encuentra patrones y relaciones ocultas en robustas bases de
datos Infiere reglas para predecir el comportamiento futuro Los patrones y reglas se utilizan para orientar la toma de
decisiones y predecir el efecto de tales decisiones Uno de los usos populares de la minería de datos es ofrecer
análisis detallados de patrones existentes en los datos de clientes para realizar campañas de marketing o para identificar clientes rentables.
Menos conocido: utilizada para localizar llamadas de vecindarios específicos que utilizan celulares o cuentas de teléfono robados
Tipos de información que se pueden obtener de la minería de datos Asociaciones: ocurrencias enlazadas a un solo
evento Secuencias: eventos enlazados con el paso del
tiempo Clasificación: reconoce patrones que describen el
grupo al cual pertenece un elemento Agrupamiento: funciona de una manera semejante
a la clasificación cuando aún no se han definido grupos; encuentra agrupamientos dentro de los datos
Pronósticos: emplea una serie de valores existentes para pronosticar qué otros valores habrá
Telecomunicaciones, Internet y la tecnología inalámbrica
Tendencias en la conectividad de redes y las comunicaciones Convergencia de las redes telefónicas y de las
computadoras hacia una sola red digital que utiliza los estándares de Internet Proveedores de telecomunicaciones ofrecen
servicios múltiples: datos, cable, Internet, servicio de voz
Las redes tanto de voz como de datos se han vuelto más potentes, más portátiles y menos costosas Conexión de banda ancha
Crecimiento de las plataformas de banda ancha inalámbricas y acceso a Internet inalámbrico
Terminología relacionada con las redes Network (Red de telecomunicación) Cliente Servidor Tarjeta de Red Hub o Switch Enrutador (Router)
Componentes de una Red
Figura 7.1: Tomada de Laudon & Laudon, 2011
Infraestructura de una red corporativa
Figura 7.2: Tomada de Laudon & Laudon, 2011
Como funciona la red… Observa el video titulado: El amanecer en la
red. Puedes accederlo en:
http://youtu.be/lHOUfUN1gqw
Seguridad para los Sistemas de Información
Vulnerabilidad y abuso de los sistemas Seguridad
Políticas, procedimientos y medidas técnicas utilizadas para impedir el acceso no autorizado, la alteración, el robo o el daño físico a los sistemas de información
Controles Métodos, políticas y procedimientos
organizacionales que garantizan la seguridad de los activos de la organización, la precisión y confiabilidad de sus registros contables y el apego de las operaciones a las normas de la administración
Vulnerabilidad y abuso de los sistemas Los sistemas son vulnerable por:
Accesibilidad de las redes
Problemas en el equipo (Hardware) que pueden incluir bajas en el sistema, errores de configuracion, daños por uso inadecuado o daños mal intensionados.
Problemas en programas que incluyen erroes de programacion, errores de instalacion o cambios inautorizados.
Desastres
Uso de redes o computadors que estan fuera del control de la firma
Perdida o robo de dispositivos portatiles.
Vulnerabilidad y abuso de los sistemas
Hackers y Crimen Informático Algunas actividades incluyen:
Intrusión en los sistemasDaños al sistemaCibervandalismo
Vulnerabilidad y abuso de los sistemas Retos de seguridad de los servicios
inalámbricos Muchas redes inalámbricas de los hogares y
públicos no están aseguradas mediante encriptación por lo que no son seguros.
Las LANs que emplean estándar 802.11 estándar pueden ser fácilmente penetradas
Los identificadores de conjuntos de servicios (SSIDs) identifican los puntos de acceso en una red Wi-Fi se difunden múltiples veces
WEP (Privacidad Equivalente Alámbrica): el primer estándar de seguridad desarrollado por Wi-Fi no es muy efectivo como punto de acceso y todos los usuarios comparten la misma contraseña
Vulnerabilidad y abuso de los sistemas Software malicioso (malware)
Virus de computadora Programa de software malintencionado al que se adjunta a sí
misma a otros programas o archivos de datos. La carga útil puede ser relativamente benigna o ser sumamente destructiva
Gusanos Programas independientes que se copian a sí mismos en una
red Los virus y gusanos se están esparciendo desde:
Archivos de software descargado Archivos adjuntos de correo electrónico Mensajes comprometidos de correo electrónico o mensajería
instantánea Discos o computadoras infectadas
Vulnerabilidad y abuso de los sistemas Caballo de Troya
Programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado. No se replica pero con frecuencia constituye una manera para que los virus y otro código malicioso sean introducidos en un sistema de cómputo
Spyware Pequeños programas que se instalan a sí mismos
en las computadoras para vigilar las actividades de navegación del usuario en la Web y presentar publicidad
Registradores de claves Registran cada tecleo ingresado en una
computadora. Roban números seriales o contraseñas
Vulnerabilidad y abuso de los sistemas Hacker
Individuo que intenta obtener acceso no autorizado a un sistema de cómputo
Cibervandalismo Alteración intencional, destrozo o incluso la
destrucción de un sitio Web o un sistema de información corporativa
Spoofing Distorsión, por ej.: utilizando direcciones de correo
falsas o re direccionando hacia sitios Web falsos Sniffer
Programa de espionaje que vigila la información que viaja a través de una red
Tecnología y herramientas para la seguridad Firewalls:
Combinación de hardware y software que controla el flujo del tráfico que entra y sale de una red. Previene accesos no autorizados.
Tecnologías de rastreo Filtrado de paquetes Inspección completa del estado Traducción de Direcciones de Red (NAT) Filtrado proxy de aplicación
Tecnología y herramientas para la seguridad Sistemas de detección de intrusiones:
Herramientas de vigilancia de tiempo completo en tiempo real colocados en los puntos más vulnerables de las redes corporativas para detectar y disuadir continuamente a los intrusos.
El software de escaneo busca patrones indicativos de métodos conocidos de ataques a las computadoras, como contraseñas erróneas, eliminación o modificación de archivos importantes y envío de alertas de vandalismo o errores de administración del sistema
Tecnología y herramientas para la seguridad Software antivirus y antispyware
Software antivirus: Revisa sistemas de cómputo y discos en busca de virus de computadora. Para seguir siendo efectivo, el software antivirus debe actualizarse continuamente.
Herramientas de software antispyware: Los principales fabricantes de software antivirus incluyen protección contra spyware. Herramientas de software disponibles (Ad-Aware,
Spybot)
Tecnología y herramientas para la seguridad Protección de redes inalámbricas
WEP: proporciona un pequeño margen de seguridad si esta activo
Tecnología VPN: puede ser utilizada por las corporaciones para ayudar a la seguridad.
La especificación 802.11i: incluye medidas de seguridad para las LANs inalámbricas. Reemplaza las claves de encriptación estáticas. Servidor de autenticación central Autenticación mutua
La seguridad inalámbrica debe ir acompañada de políticas y procedimientos apropiados para el uso seguro de los dispositivos inalámbricos
Referencia Laudon, K., Laudon, J. (2011). Management
Information Systems: Managing the Digital Firm (12th Ed.). Pearson: New Jersey.