Presentacion unidad 2

44
Unidad 2: Infraestructura de tecnología de información (Caps. 5 al 8 del texto) Resumen General Interpretación de Laudon & Laudon 2011

description

Resumen Unidad 2 para

Transcript of Presentacion unidad 2

Page 1: Presentacion unidad 2

Unidad 2:

Infraestructura de tecnología de información  

(Caps. 5 al 8 del texto)

Resumen General

Interpretación de Laudon & Laudon 2011

Page 2: Presentacion unidad 2

Objetivos de Aprendizaje

Analizar los componentes de la Tecnología de Información (IT).

Señalar la importancia que han tenido los sistemas de información computadorizados en las organizaciones.

Conocer la importancia de mantener principios sobre seguridad en el manejo de datos.

Page 3: Presentacion unidad 2

Introducción

En esta unidad del curso se discutirán los fundamentos técnicos para comprender los sistemas de información a través del análisis de las tecnologías de hardware, software, bases de datos y conectividad a las redes, junto con herramientas y técnicas para la seguridad y el control.

Page 4: Presentacion unidad 2

Infraestructura de la TI y Tecnologías emergentes

Page 5: Presentacion unidad 2

Infraestructura de TI y tecnologías emergentes Definición de Infraestructura de Tecnologías de

Información (TI) Conjunto de dispositivos físicos y aplicaciones de

software que se requieren para operar toda la empresa. Entre estos servicios se incluyen los siguientes: Plataformas de cómputo que proporcionan servicios de

cómputo Servicios de telecomunicaciones Servicios de administración de datos Servicios de software de aplicaciones Servicios de administración de instalaciones físicas Servicios de administración de TI , educación,

investigación y servicios de desarrollo

Page 6: Presentacion unidad 2

Infraestructura de TI

Figura 5.1 – Conexión entre la organización, la infraestructura tecnológica y capacidades del negocio (Tomada de Laudon & Laudon, 2011)

Page 7: Presentacion unidad 2

Evolución de la Tecnología de información Es interesante hacer una

retrospectiva sobre como han evolucionado las tecnologías de información.

En el sitio electrónico de Techking puedes observar una infografía sobre este particular.

El url es: http://www.testking.com/techking/infographics/a-comprehensive-history-of-computers-infographic

Imagen recuperada de www.testking.com

Page 8: Presentacion unidad 2

Evolución de la Tecnología de información La ley de Moore y el poder del

microprocesador estima que El poder una computadora se duplica

cada 18 meses.Nanotecnología:

Reduce el tamaño de los transistores a el tamaño comparable con el de un virus.

La ley de Almacenaje Digital en MasaLa cantidad de datos que se almacenan

cada año se duplicará.

Page 9: Presentacion unidad 2

Componentes Principales de la infraestructura de TI La infraestructura de TI está conformada por

siete componentes principales1. Plataformas de hardware de cómputo 2. Plataformas de sistemas operativos3. Aplicaciones de software empresarial y otras TI4. Administración y almacenamiento de datos5. Equipo y conectividad de

redes/telecomunicaciones6. Plataformas de Internet 7. Consultores e integradores de sistemas

Page 10: Presentacion unidad 2

Infraestructura TI

Figura 5.9: Ecosistema de la Infraestructura de TI (Tomado de Laudon & Laudon, 2011)

Page 11: Presentacion unidad 2

Tendencias contemporáneas sobre TI Plataforma Móvil digital

Teléfonos celulares y smartphones (Blackberry, iPhones)

Netbooks Tablets (iPad) E-readers (Kindle) Virtualización Nubes computadorizadas Computación Verde (Green Computing) Linux y Web 2.0

Page 12: Presentacion unidad 2

Fundamentos de la Inteligencia Comercial

Bases de datos y Administración de la Información

Page 13: Presentacion unidad 2

Organización de datos Conceptos relacionados

Base de datos: grupo de archivos interrelacionados

Archivo (file): grupo de records de un mismo tipo Record: grupo de campos relacionados entre si Campo: grupo de caracteres tales como palabras

o números Describe una entidad (personas, lugares, cosas en las

cuales se almacena información) Atributo: Cada caracteristica o cualidad que describe

una entidad

Page 14: Presentacion unidad 2

Jerarquía de los Datos

Figura 6.1: Describe la jerarquía de los datos. (Tomado de Laudon & Laudon, 2011)

Page 15: Presentacion unidad 2

Bases de datos Algunos problemas que pueden ocurrir

durante el manejo de los datos son: Redundancia de los datos Inconsistencia de los datos Dependencia de los datos Falta de flexibilidad Poca seguridad Falta de disponibilidad de los datos

Page 16: Presentacion unidad 2

Database management system (DBMS) Interfaces entre aplicaciones y datos físicos de

los archivos Separa la parte física y lógica de los datos Resuelve problemas del ambiente tradicional de

los archivos. Controla la redundancia Elimina la inconsistencia Permite la organización de la administración central de

los datos y la seguridad de los datos

Page 17: Presentacion unidad 2

Bases de datos Bases de datos relacionales

Representa los datos en dos dimensiones llamadas tablas Cada tabla contiene entidades y atributos

Tablas Filas (Rows): Records de diferentes entidades Campos (columnas): Representa los atributos de una

entidad Campo Clave: Campo usado para identificar cada record

de forma única. Clave Primaria (Primary Key): Campo en una tabla

utilizado para campos claves. Clave foránea (Foreign key) : Primary key utilizado en

segunda tabla como un campo de búsqueda que identifica records de tablas originales.

Page 18: Presentacion unidad 2

Base de datos relacionales

Figura 6.4 – Tomada de Laudon & Laudon, 2011

Page 19: Presentacion unidad 2

Diccionario de Datos en Access

Figura 6.6 – Tomada de Laudon & Laudon, 2011

Page 20: Presentacion unidad 2

Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones

Para bases de datos y sistemas muy grandes, se requieren capacidades y herramientas especiales para analizar grandes cantidades de datos y para accesar datos de sistemas múltiples Almacenes de datos Minería de datos Herramientas para accesar la base de datos

interna a través de la Web

Page 21: Presentacion unidad 2

Almacenes de datos Almacena datos actuales e históricos que se

originan en muchos sistemas de transacciones operativas esenciales

Consolida y estandariza información para que se pueda utilizar a través de la empresa, pero los datos no se pueden modificar

El sistema del almacén de datos aportará informes, análisis y herramientas de informes

Page 22: Presentacion unidad 2

Inteligencia de negocios: Herramientas para consolidar, analizar y dar

acceso a extensas cantidades de datos para ayudar a los usuarios a tomar mejores decisiones de negocios

Las principales herramientas incluyen: Software para consultas e informes de base de

datos Procesamiento analítico en línea (OLAP) Minería de datos

Page 23: Presentacion unidad 2

Procesamiento analítico en línea (OLAP) Soporta el análisis de datos

multidimensionales. Permite ver los mismos datos utilizando

múltiples dimensiones. Cada aspecto de la información (producto,

precio, costo, región o periodo) representa una dimensión diferente. Por ejemplo: ¿cuántas lavadoras se vendieron en el mes de agosto en el Este?

OLAP permite obtener respuestas en línea en un lapso de tiempo sumamente rápido a preguntas específicas

Page 24: Presentacion unidad 2

Minería de Datos (Data Mining) Es la detección de modelos de comportamiento de usuarios al

navegar por Internet que realizan de forma oculta muchas empresas informáticas para predecir necesidades de los clientes que luego utilizarán para ofrecerle servicios y programas.

Más orientada al descubrimiento de información que la OLAP Encuentra patrones y relaciones ocultas en robustas bases de

datos Infiere reglas para predecir el comportamiento futuro Los patrones y reglas se utilizan para orientar la toma de

decisiones y predecir el efecto de tales decisiones Uno de los usos populares de la minería de datos es ofrecer

análisis detallados de patrones existentes en los datos de clientes para realizar campañas de marketing o para identificar clientes rentables.

Menos conocido: utilizada para localizar llamadas de vecindarios específicos que utilizan celulares o cuentas de teléfono robados

Page 25: Presentacion unidad 2

Tipos de información que se pueden obtener de la minería de datos Asociaciones: ocurrencias enlazadas a un solo

evento Secuencias: eventos enlazados con el paso del

tiempo Clasificación: reconoce patrones que describen el

grupo al cual pertenece un elemento Agrupamiento: funciona de una manera semejante

a la clasificación cuando aún no se han definido grupos; encuentra agrupamientos dentro de los datos

Pronósticos: emplea una serie de valores existentes para pronosticar qué otros valores habrá

Page 26: Presentacion unidad 2

Telecomunicaciones, Internet y la tecnología inalámbrica

Page 27: Presentacion unidad 2

Tendencias en la conectividad de redes y las comunicaciones Convergencia de las redes telefónicas y de las

computadoras hacia una sola red digital que utiliza los estándares de Internet Proveedores de telecomunicaciones ofrecen

servicios múltiples: datos, cable, Internet, servicio de voz

Las redes tanto de voz como de datos se han vuelto más potentes, más portátiles y menos costosas Conexión de banda ancha

Crecimiento de las plataformas de banda ancha inalámbricas y acceso a Internet inalámbrico

Page 28: Presentacion unidad 2

Terminología relacionada con las redes Network (Red de telecomunicación) Cliente Servidor Tarjeta de Red Hub o Switch Enrutador (Router)

Page 29: Presentacion unidad 2

Componentes de una Red

Figura 7.1: Tomada de Laudon & Laudon, 2011

Page 30: Presentacion unidad 2

Infraestructura de una red corporativa

Figura 7.2: Tomada de Laudon & Laudon, 2011

Page 31: Presentacion unidad 2

Como funciona la red… Observa el video titulado: El amanecer en la

red. Puedes accederlo en:

http://youtu.be/lHOUfUN1gqw

Page 32: Presentacion unidad 2

Seguridad para los Sistemas de Información

Page 33: Presentacion unidad 2

Vulnerabilidad y abuso de los sistemas Seguridad

Políticas, procedimientos y medidas técnicas utilizadas para impedir el acceso no autorizado, la alteración, el robo o el daño físico a los sistemas de información

Controles Métodos, políticas y procedimientos

organizacionales que garantizan la seguridad de los activos de la organización, la precisión y confiabilidad de sus registros contables y el apego de las operaciones a las normas de la administración

Page 34: Presentacion unidad 2

Vulnerabilidad y abuso de los sistemas Los sistemas son vulnerable por:

Accesibilidad de las redes

Problemas en el equipo (Hardware) que pueden incluir bajas en el sistema, errores de configuracion, daños por uso inadecuado o daños mal intensionados.

Problemas en programas que incluyen erroes de programacion, errores de instalacion o cambios inautorizados.

Desastres

Uso de redes o computadors que estan fuera del control de la firma

Perdida o robo de dispositivos portatiles.

Page 35: Presentacion unidad 2

Vulnerabilidad y abuso de los sistemas

Hackers y Crimen Informático Algunas actividades incluyen:

Intrusión en los sistemasDaños al sistemaCibervandalismo

Page 36: Presentacion unidad 2

Vulnerabilidad y abuso de los sistemas Retos de seguridad de los servicios

inalámbricos Muchas redes inalámbricas de los hogares y

públicos no están aseguradas mediante encriptación por lo que no son seguros.

Las LANs que emplean estándar 802.11 estándar pueden ser fácilmente penetradas

Los identificadores de conjuntos de servicios (SSIDs) identifican los puntos de acceso en una red Wi-Fi se difunden múltiples veces

WEP (Privacidad Equivalente Alámbrica): el primer estándar de seguridad desarrollado por Wi-Fi no es muy efectivo como punto de acceso y todos los usuarios comparten la misma contraseña

Page 37: Presentacion unidad 2

Vulnerabilidad y abuso de los sistemas Software malicioso (malware)

Virus de computadora Programa de software malintencionado al que se adjunta a sí

misma a otros programas o archivos de datos. La carga útil puede ser relativamente benigna o ser sumamente destructiva

Gusanos Programas independientes que se copian a sí mismos en una

red Los virus y gusanos se están esparciendo desde:

Archivos de software descargado Archivos adjuntos de correo electrónico Mensajes comprometidos de correo electrónico o mensajería

instantánea Discos o computadoras infectadas

Page 38: Presentacion unidad 2

Vulnerabilidad y abuso de los sistemas Caballo de Troya

Programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado. No se replica pero con frecuencia constituye una manera para que los virus y otro código malicioso sean introducidos en un sistema de cómputo

Spyware Pequeños programas que se instalan a sí mismos

en las computadoras para vigilar las actividades de navegación del usuario en la Web y presentar publicidad

Registradores de claves Registran cada tecleo ingresado en una

computadora. Roban números seriales o contraseñas

Page 39: Presentacion unidad 2

Vulnerabilidad y abuso de los sistemas  Hacker

Individuo que intenta obtener acceso no autorizado a un sistema de cómputo

Cibervandalismo Alteración intencional, destrozo o incluso la

destrucción de un sitio Web o un sistema de información corporativa

Spoofing Distorsión, por ej.: utilizando direcciones de correo

falsas o re direccionando hacia sitios Web falsos Sniffer

Programa de espionaje que vigila la información que viaja a través de una red

Page 40: Presentacion unidad 2

Tecnología y herramientas para la seguridad Firewalls:

Combinación de hardware y software que controla el flujo del tráfico que entra y sale de una red. Previene accesos no autorizados.

Tecnologías de rastreo Filtrado de paquetes Inspección completa del estado Traducción de Direcciones de Red (NAT) Filtrado proxy de aplicación

Page 41: Presentacion unidad 2

Tecnología y herramientas para la seguridad Sistemas de detección de intrusiones:

Herramientas de vigilancia de tiempo completo en tiempo real colocados en los puntos más vulnerables de las redes corporativas para detectar y disuadir continuamente a los intrusos.

El software de escaneo busca patrones indicativos de métodos conocidos de ataques a las computadoras, como contraseñas erróneas, eliminación o modificación de archivos importantes y envío de alertas de vandalismo o errores de administración del sistema

Page 42: Presentacion unidad 2

Tecnología y herramientas para la seguridad Software antivirus y antispyware

Software antivirus: Revisa sistemas de cómputo y discos en busca de virus de computadora. Para seguir siendo efectivo, el software antivirus debe actualizarse continuamente.

Herramientas de software antispyware: Los principales fabricantes de software antivirus incluyen protección contra spyware. Herramientas de software disponibles (Ad-Aware,

Spybot)

Page 43: Presentacion unidad 2

Tecnología y herramientas para la seguridad Protección de redes inalámbricas

WEP: proporciona un pequeño margen de seguridad si esta activo

Tecnología VPN: puede ser utilizada por las corporaciones para ayudar a la seguridad.

La especificación 802.11i: incluye medidas de seguridad para las LANs inalámbricas. Reemplaza las claves de encriptación estáticas. Servidor de autenticación central Autenticación mutua

La seguridad inalámbrica debe ir acompañada de políticas y procedimientos apropiados para el uso seguro de los dispositivos inalámbricos

Page 44: Presentacion unidad 2

Referencia Laudon, K., Laudon, J. (2011). Management

Information Systems: Managing the Digital Firm (12th Ed.). Pearson: New Jersey.