presentacion unidad 2

Post on 24-Jun-2015

1.943 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

Resumen Unidad 2 para

TRANSCRIPT

Unidad 2:

Infraestructura de tecnología de información  

(Caps. 5 al 8 del texto)

Resumen General

Interpretación de Laudon & Laudon 2011

Objetivos de Aprendizaje

Analizar los componentes de la Tecnología de Información (IT).

Señalar la importancia que han tenido los sistemas de información computadorizados en las organizaciones.

Conocer la importancia de mantener principios sobre seguridad en el manejo de datos.

Introducción

En esta unidad del curso se discutirán los fundamentos técnicos para comprender los sistemas de información a través del análisis de las tecnologías de hardware, software, bases de datos y conectividad a las redes, junto con herramientas y técnicas para la seguridad y el control.

Infraestructura de la TI y Tecnologías emergentes

Infraestructura de TI y tecnologías emergentes Definición de Infraestructura de Tecnologías de

Información (TI) Conjunto de dispositivos físicos y aplicaciones de

software que se requieren para operar toda la empresa. Entre estos servicios se incluyen los siguientes: Plataformas de cómputo que proporcionan servicios de

cómputo Servicios de telecomunicaciones Servicios de administración de datos Servicios de software de aplicaciones Servicios de administración de instalaciones físicas Servicios de administración de TI , educación,

investigación y servicios de desarrollo

Infraestructura de TI

Figura 5.1 – Conexión entre la organización, la infraestructura tecnológica y capacidades del negocio (Tomada de Laudon & Laudon, 2011)

Evolución de la Tecnología de información Es interesante hacer una

retrospectiva sobre como han evolucionado las tecnologías de información.

En el sitio electrónico de Techking puedes observar una infografía sobre este particular.

El url es: http://www.testking.com/techking/infographics/a-comprehensive-history-of-computers-infographic

Imagen recuperada de www.testking.com

Evolución de la Tecnología de información La ley de Moore y el poder del

microprocesador estima que El poder una computadora se duplica

cada 18 meses.Nanotecnología:

Reduce el tamaño de los transistores a el tamaño comparable con el de un virus.

La ley de Almacenaje Digital en MasaLa cantidad de datos que se almacenan

cada año se duplicará.

Componentes Principales de la infraestructura de TI La infraestructura de TI está conformada por

siete componentes principales1. Plataformas de hardware de cómputo 2. Plataformas de sistemas operativos3. Aplicaciones de software empresarial y otras TI4. Administración y almacenamiento de datos5. Equipo y conectividad de

redes/telecomunicaciones6. Plataformas de Internet 7. Consultores e integradores de sistemas

Infraestructura TI

Figura 5.9: Ecosistema de la Infraestructura de TI (Tomado de Laudon & Laudon, 2011)

Tendencias contemporáneas sobre TI Plataforma Móvil digital

Teléfonos celulares y smartphones (Blackberry, iPhones)

Netbooks Tablets (iPad) E-readers (Kindle) Virtualización Nubes computadorizadas Computación Verde (Green Computing) Linux y Web 2.0

Fundamentos de la Inteligencia Comercial

Bases de datos y Administración de la Información

Organización de datos Conceptos relacionados

Base de datos: grupo de archivos interrelacionados

Archivo (file): grupo de records de un mismo tipo Record: grupo de campos relacionados entre si Campo: grupo de caracteres tales como palabras

o números Describe una entidad (personas, lugares, cosas en las

cuales se almacena información) Atributo: Cada caracteristica o cualidad que describe

una entidad

Jerarquía de los Datos

Figura 6.1: Describe la jerarquía de los datos. (Tomado de Laudon & Laudon, 2011)

Bases de datos Algunos problemas que pueden ocurrir

durante el manejo de los datos son: Redundancia de los datos Inconsistencia de los datos Dependencia de los datos Falta de flexibilidad Poca seguridad Falta de disponibilidad de los datos

Database management system (DBMS) Interfaces entre aplicaciones y datos físicos de

los archivos Separa la parte física y lógica de los datos Resuelve problemas del ambiente tradicional de

los archivos. Controla la redundancia Elimina la inconsistencia Permite la organización de la administración central de

los datos y la seguridad de los datos

Bases de datos Bases de datos relacionales

Representa los datos en dos dimensiones llamadas tablas Cada tabla contiene entidades y atributos

Tablas Filas (Rows): Records de diferentes entidades Campos (columnas): Representa los atributos de una

entidad Campo Clave: Campo usado para identificar cada record

de forma única. Clave Primaria (Primary Key): Campo en una tabla

utilizado para campos claves. Clave foránea (Foreign key) : Primary key utilizado en

segunda tabla como un campo de búsqueda que identifica records de tablas originales.

Base de datos relacionales

Figura 6.4 – Tomada de Laudon & Laudon, 2011

Diccionario de Datos en Access

Figura 6.6 – Tomada de Laudon & Laudon, 2011

Uso de bases de datos para mejorar el desempeño empresarial y la toma de decisiones

Para bases de datos y sistemas muy grandes, se requieren capacidades y herramientas especiales para analizar grandes cantidades de datos y para accesar datos de sistemas múltiples Almacenes de datos Minería de datos Herramientas para accesar la base de datos

interna a través de la Web

Almacenes de datos Almacena datos actuales e históricos que se

originan en muchos sistemas de transacciones operativas esenciales

Consolida y estandariza información para que se pueda utilizar a través de la empresa, pero los datos no se pueden modificar

El sistema del almacén de datos aportará informes, análisis y herramientas de informes

Inteligencia de negocios: Herramientas para consolidar, analizar y dar

acceso a extensas cantidades de datos para ayudar a los usuarios a tomar mejores decisiones de negocios

Las principales herramientas incluyen: Software para consultas e informes de base de

datos Procesamiento analítico en línea (OLAP) Minería de datos

Procesamiento analítico en línea (OLAP) Soporta el análisis de datos

multidimensionales. Permite ver los mismos datos utilizando

múltiples dimensiones. Cada aspecto de la información (producto,

precio, costo, región o periodo) representa una dimensión diferente. Por ejemplo: ¿cuántas lavadoras se vendieron en el mes de agosto en el Este?

OLAP permite obtener respuestas en línea en un lapso de tiempo sumamente rápido a preguntas específicas

Minería de Datos (Data Mining) Es la detección de modelos de comportamiento de usuarios al

navegar por Internet que realizan de forma oculta muchas empresas informáticas para predecir necesidades de los clientes que luego utilizarán para ofrecerle servicios y programas.

Más orientada al descubrimiento de información que la OLAP Encuentra patrones y relaciones ocultas en robustas bases de

datos Infiere reglas para predecir el comportamiento futuro Los patrones y reglas se utilizan para orientar la toma de

decisiones y predecir el efecto de tales decisiones Uno de los usos populares de la minería de datos es ofrecer

análisis detallados de patrones existentes en los datos de clientes para realizar campañas de marketing o para identificar clientes rentables.

Menos conocido: utilizada para localizar llamadas de vecindarios específicos que utilizan celulares o cuentas de teléfono robados

Tipos de información que se pueden obtener de la minería de datos Asociaciones: ocurrencias enlazadas a un solo

evento Secuencias: eventos enlazados con el paso del

tiempo Clasificación: reconoce patrones que describen el

grupo al cual pertenece un elemento Agrupamiento: funciona de una manera semejante

a la clasificación cuando aún no se han definido grupos; encuentra agrupamientos dentro de los datos

Pronósticos: emplea una serie de valores existentes para pronosticar qué otros valores habrá

Telecomunicaciones, Internet y la tecnología inalámbrica

Tendencias en la conectividad de redes y las comunicaciones Convergencia de las redes telefónicas y de las

computadoras hacia una sola red digital que utiliza los estándares de Internet Proveedores de telecomunicaciones ofrecen

servicios múltiples: datos, cable, Internet, servicio de voz

Las redes tanto de voz como de datos se han vuelto más potentes, más portátiles y menos costosas Conexión de banda ancha

Crecimiento de las plataformas de banda ancha inalámbricas y acceso a Internet inalámbrico

Terminología relacionada con las redes Network (Red de telecomunicación) Cliente Servidor Tarjeta de Red Hub o Switch Enrutador (Router)

Componentes de una Red

Figura 7.1: Tomada de Laudon & Laudon, 2011

Infraestructura de una red corporativa

Figura 7.2: Tomada de Laudon & Laudon, 2011

Como funciona la red… Observa el video titulado: El amanecer en la

red. Puedes accederlo en:

http://youtu.be/lHOUfUN1gqw

Seguridad para los Sistemas de Información

Vulnerabilidad y abuso de los sistemas Seguridad

Políticas, procedimientos y medidas técnicas utilizadas para impedir el acceso no autorizado, la alteración, el robo o el daño físico a los sistemas de información

Controles Métodos, políticas y procedimientos

organizacionales que garantizan la seguridad de los activos de la organización, la precisión y confiabilidad de sus registros contables y el apego de las operaciones a las normas de la administración

Vulnerabilidad y abuso de los sistemas Los sistemas son vulnerable por:

Accesibilidad de las redes

Problemas en el equipo (Hardware) que pueden incluir bajas en el sistema, errores de configuracion, daños por uso inadecuado o daños mal intensionados.

Problemas en programas que incluyen erroes de programacion, errores de instalacion o cambios inautorizados.

Desastres

Uso de redes o computadors que estan fuera del control de la firma

Perdida o robo de dispositivos portatiles.

Vulnerabilidad y abuso de los sistemas

Hackers y Crimen Informático Algunas actividades incluyen:

Intrusión en los sistemasDaños al sistemaCibervandalismo

Vulnerabilidad y abuso de los sistemas Retos de seguridad de los servicios

inalámbricos Muchas redes inalámbricas de los hogares y

públicos no están aseguradas mediante encriptación por lo que no son seguros.

Las LANs que emplean estándar 802.11 estándar pueden ser fácilmente penetradas

Los identificadores de conjuntos de servicios (SSIDs) identifican los puntos de acceso en una red Wi-Fi se difunden múltiples veces

WEP (Privacidad Equivalente Alámbrica): el primer estándar de seguridad desarrollado por Wi-Fi no es muy efectivo como punto de acceso y todos los usuarios comparten la misma contraseña

Vulnerabilidad y abuso de los sistemas Software malicioso (malware)

Virus de computadora Programa de software malintencionado al que se adjunta a sí

misma a otros programas o archivos de datos. La carga útil puede ser relativamente benigna o ser sumamente destructiva

Gusanos Programas independientes que se copian a sí mismos en una

red Los virus y gusanos se están esparciendo desde:

Archivos de software descargado Archivos adjuntos de correo electrónico Mensajes comprometidos de correo electrónico o mensajería

instantánea Discos o computadoras infectadas

Vulnerabilidad y abuso de los sistemas Caballo de Troya

Programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado. No se replica pero con frecuencia constituye una manera para que los virus y otro código malicioso sean introducidos en un sistema de cómputo

Spyware Pequeños programas que se instalan a sí mismos

en las computadoras para vigilar las actividades de navegación del usuario en la Web y presentar publicidad

Registradores de claves Registran cada tecleo ingresado en una

computadora. Roban números seriales o contraseñas

Vulnerabilidad y abuso de los sistemas  Hacker

Individuo que intenta obtener acceso no autorizado a un sistema de cómputo

Cibervandalismo Alteración intencional, destrozo o incluso la

destrucción de un sitio Web o un sistema de información corporativa

Spoofing Distorsión, por ej.: utilizando direcciones de correo

falsas o re direccionando hacia sitios Web falsos Sniffer

Programa de espionaje que vigila la información que viaja a través de una red

Tecnología y herramientas para la seguridad Firewalls:

Combinación de hardware y software que controla el flujo del tráfico que entra y sale de una red. Previene accesos no autorizados.

Tecnologías de rastreo Filtrado de paquetes Inspección completa del estado Traducción de Direcciones de Red (NAT) Filtrado proxy de aplicación

Tecnología y herramientas para la seguridad Sistemas de detección de intrusiones:

Herramientas de vigilancia de tiempo completo en tiempo real colocados en los puntos más vulnerables de las redes corporativas para detectar y disuadir continuamente a los intrusos.

El software de escaneo busca patrones indicativos de métodos conocidos de ataques a las computadoras, como contraseñas erróneas, eliminación o modificación de archivos importantes y envío de alertas de vandalismo o errores de administración del sistema

Tecnología y herramientas para la seguridad Software antivirus y antispyware

Software antivirus: Revisa sistemas de cómputo y discos en busca de virus de computadora. Para seguir siendo efectivo, el software antivirus debe actualizarse continuamente.

Herramientas de software antispyware: Los principales fabricantes de software antivirus incluyen protección contra spyware. Herramientas de software disponibles (Ad-Aware,

Spybot)

Tecnología y herramientas para la seguridad Protección de redes inalámbricas

WEP: proporciona un pequeño margen de seguridad si esta activo

Tecnología VPN: puede ser utilizada por las corporaciones para ayudar a la seguridad.

La especificación 802.11i: incluye medidas de seguridad para las LANs inalámbricas. Reemplaza las claves de encriptación estáticas. Servidor de autenticación central Autenticación mutua

La seguridad inalámbrica debe ir acompañada de políticas y procedimientos apropiados para el uso seguro de los dispositivos inalámbricos

Referencia Laudon, K., Laudon, J. (2011). Management

Information Systems: Managing the Digital Firm (12th Ed.). Pearson: New Jersey.

top related