0% encontró este documento útil (0 votos)
200 vistas136 páginas

Resumen Itics

Cargado por

Sofii Olivera
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
200 vistas136 páginas

Resumen Itics

Cargado por

Sofii Olivera
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Laudon Cap 1: los sistemas de información en los negocios globales contemporáneos

Entre 1980 y 2009 la inversión de negocios privados en la tecnología de la información consistente en hardware,
software y equipos de comunicaciones aumento del 32% al 52% de todo el capital invertido.

Como los sistemas de información transforman los negocios:

En 2009 FedEX y United Parcel Service, transporto muchísimos paquetes, con esto lo que buscan los negocios es
detectar y responder con rapidez la demanda del cliente, así poder reducir los inventarios a los niveles más bajos
posibles y lograr posiciones más altas de eficiencia operacional. Las cadenas de suministros se volvieron más
aceleradas, las empresas dependen del inventario justo a tiempo para reducir costos y llegar de manera rápida al
mercado.

Los negocios están empezando a usar herramientas de redes sociales para poder conectar a sus empleados, clientes
y gerentes en todo el mundo.

¿Novedades en los sistemas de información gerencial?

Los sistemas de información gerencial en los negocios tienen un cambio continuo en la tecnología, su uso
administrativo y el impacto en el éxito de los negocios. Apareen nuevos negocios e industrias, las empresas exitosas
son las que aprenden a usar las nuevas tecnologías.

Novedades en los MIS

CAMBIO IMPACTO EN LOS NEGOCIOS


TECNOLOGÍA
La plataforma de computación en la nube Una colección flexible de computadoras en
emerge como una importante área de internet empieza a llevar a cabo las tareas que
innovación en los negocios antes se realizaban en computadoras
corporativas
Crecimiento del Software como un servicio Ahora las principales aplicaciones de negocios
(SaaS) Software as a Service se ofrecen en línea como un servicio de
Internet, en vez de como software instalado
localmente en la computadora o como
sistemas personalizados
Emerge una plataforma digital móvil para Apple presenta su software de iPhone a los
competir con la PC como un sistema de desarrolladores, y después abre una tienda
negocio Applications Store en iTunes, en donde los
usuarios de negocios pueden descargar
cientos de aplicaciones para apoyar la
colaboración, los servicios basados en la
ubicación y la comunicación con los colegas.
Las microcomputadoras como computadoras
portátiles pequeñas, ligeras, de bajo costo y
centradas en la red son un importante
segmento del mercado de los equipos laptop.
El iPad es el primer dispositivo de cómputo
exitoso tipo tableta, con herramientas tanto
para el entretenimiento como para la
productividad en los negocios
ADMINISTRACION
Los gerentes adoptan el software de Más de 100 millones de profesionales de
colaboración en línea y redes sociales para negocios en todo el mundo utilizan Google
mejorar la coordinación, la colaboración y la Apps, Google Sites, Microsoft Windows
compartición del conocimiento SharePoint Services y Lotus Connections de
IBM para ofrecer soporte a los blogs, la
administración de proyectos, las reuniones en
línea, los perfiles personales, los sitios sociales
favoritos y las comunidades en línea.
Se aceleran las aplicaciones de inteligencia de Los análisis de datos más poderosos y los
negocios tableros de control interactivos ofrecen
información sobre el desempeño en tiempo
real a los gerentes, para que mejoren sus
procesos de toma de decisiones
Las reuniones virtuales se incrementan Los gerentes adoptan las tecnologías de
conferencias de video con tele presencia y
conferencias Web para reducir el tiempo y el
costo de viajar, al tiempo que se mejoran la
colaboración y el proceso de toma de
decisiones.
ORGANIZACIONES
Muchas empresas empiezan a adoptar las Los servicios basados en Web permiten a los
aplicaciones Web 2.0 empleados interactuar como comunidades en
línea mediante el uso de blogs, wikis, correo
electrónico y servicios de mensajería
instantánea. Facebook y MySpace crean
nuevas oportunidades para que los negocios
colaboren con los clientes y distribuidores
El trabajo a distancia a través de Internet Internet, las netbooks, los iPads, los iPhones y
adquiere impulse en el entorno de trabajo las BlackBerrys hacen posible que cada vez
más personas trabajen lejos de la oficina
tradicional; el 55 por ciento de los negocios en
Estados Unidos tiene cierta forma de
programa de trabajo remoto.
Co-creación del valor comercial Las fuentes de valor comercial cambian de
productos a soluciones y experiencias, y de
fuentes internas a redes de proveedores y
colaboración con los clientes. Las cadenas de
suministro y el desarrollo de productos son
más globales y colaborativos que en el pasado;
los clientes ayudan a las empresas a definir
nuevos productos y servicios

En el área de tecnología hay tres cambios interrelacionados:

1- la plataforma digital móvil emergente,


2- el crecimiento del software en línea como un servicio y
3- el crecimiento de la “computación en nube”, en donde se ejecuta cada vez más software de negocios a
través de Internet.

Los distintos dispositivos (celulares, computadora notebook) son las plataformas de computación emergentes, los
gerentes los utilizan cada vez más para planear y coordinar su trabajo, comunicarse con empleados y proveer
información para la toma de decisiones. A estos se le llama “plataforma digital móvil emergente”.

Los gerentes utilizan de manera rutinaria las denominadas tecnologías “Web 2.0” tales como redes sociales,
herramientas de colaboración y wikis para tomar mejores decisiones con mayor rapidez. La red social es en donde se
lleva a cabo el trabajo, se ejecutan los planes y los gerentes hacen su labor administrativa. Los espacios de
colaboración son en donde los empleados se reúnen, aunque estén separados por continentes y zonas horarias.

La solidez de la computación en la nube y el crecimiento de la plataforma digital móvil permiten a las organizaciones
confiar más en el teletrabajo, el trabajo remoto y la toma de decisiones distribuida. Esta misma plataforma significa
que las empresas pueden subcontratar más trabajo y depender de los mercados (en vez de los empleados) para
generar valor. También quiere decir que las empresas pueden colaborar con los proveedores y clientes para crear
nuevos productos, o productos existentes de una manera más eficiente.

La Globalización con los sistemas de información gerencial están conectados. El surgimiento de internet para
convertirse en un sistema de comunicaciones mundial ha reducido de manera drástica los costos de operar y realizar
transacciones a una escala global. Las empresas que producen bienes y servicios a escala global logran
extraordinarias reducciones en los costos al encontrar proveedores de bajo costo y administrar las instalaciones de
producción en otros países. Las empresas de servicios de Internet, como Google y eBay, pueden replicar sus modelos
de negocios y servicios en varios países sin tener que rediseñar su costosa infraestructura de sistemas de
información de costo fijo.

La empresa digital emergente:

En una empresa digital casi todas las relaciones de negocios significativas de la organización con los clientes,
proveedores y empleados están habilitadas y mediada en forma digital. Los procesos de negocios básicos se realizan
por medio de redes digitales que abarcan a toda la empresa o que enlazan a varias organizaciones.

Los procesos de negocios se refieren al conjunto de tareas y comportamientos relacionados en forma lógica, que las
organizaciones desarrollan con el tiempo para producir resultados de negocios específicos y la forma única en que se
organizan y coordinan estas actividades. Algunos ejemplos de procesos de negocios son desarrollar un nuevo
producto, generar y completar un pedido, crear un plan de marketing y contratar un nuevo empleado.

Los activos corporativos claves se administran por medios digitales (propiedad intelectual, competencias básicas,
activos financieros y humanos). En una empresa digital, siempre está disponible cualquier pieza de información que
se requiera para dar soporte a las decisiones de negocios clave.

Las empresas digitales detectan y responden a sus entornos con mucha rapidez comparado con las compañías
tradicionales, esto les brinda mayor flexibilidad en tiempos turbulentos.

El desplazamiento en tiempo se refiere a los negocios que se realizan en forma continua, en vez de hacerlo en
bandas estrechas de tiempo de “días hábiles”.

El desplazamiento en espacio significa que el trabajo se realiza en un taller global, el trabajo se lleva a cabo de
manera física en cualquier parte del mundo donde mejor se realice.

Objetivos de negocios estratégicos de los sistemas de información

Los sistemas de información son esenciales para realizar las actividades comerciales diarias en la mayoría de los
países avanzados. La tecnología de la información es la base para los negocios en el siglo XXI.

Lo que una empresa quiere hacer a lo largo de los años depende a menudo de lo que sus sistemas son capaces de
realizar. Por ejemplo: Aumentar la participación en el mercado, convertirse en el productor de alta calidad o bajo
costo, desarrollar nuevos productos e incrementar la productividad de los empleados son procesos que dependen
cada vez más en los tipos y la calidad de los sistemas de información en la empresa.

las empresas de negocios invierten mucho en sistemas de información para lograr seis objetivos de negocios
estratégicos:

- excelencia operacional; Los sistemas y tecnologías de información son algunas de las herramientas más
importantes disponibles para que los gerentes obtengan mayores niveles de eficiencia y productividad en las
operaciones de negocios, en especial al adaptarse a los cambios en las prácticas de negocios y el
comportamiento gerencial. WalMart es la tienda de venta al detalle más eficiente en la industria.
- nuevos productos, servicios y modelos de negocios; Un modelo de negocio describe la forma en que una
empresa produce, entrega y vende un producto o servicio para crear riqueza. Por ejemplo, industria de la
música, antes era con vinilos, cintas CDs ahora es por la tecnología IPod
- intimidad con clientes y proveedores; Cuando una empresa conoce en realidad a sus clientes y les da un
buen servicio, éstos por lo general responden al regresar y comprar más. Esto genera ingresos y ganancias.
Lo mismo ocurre con los proveedores, buena relación, costos menores. Ejemplo: El hotel Mandarin Oriental
en Manhattan, junto con otros hoteles de gama alta, ejemplifican el uso de los sistemas y tecnologías de
información para lograr una intimidad con el cliente. Estos hoteles usan computadoras para registrar las
preferencias de los huéspedes, como la temperatura de cuarto preferida, etc.
- toma de decisiones mejorada; en la década anterior, los sistemas y tecnologías de información hicieron
posible que los gerentes usaran datos en tiempo real provenientes del mercado a la hora de tomar
decisiones. Por ejemplo, Verizon Corporation, una de las compañías de telecomunicaciones más grandes en
Estados Unidos, usa un tablero de control digital basado en Web para proveer a los gerentes información
precisa en tiempo real sobre las quejas de los clientes. Mediante el uso de esta información, los gerentes
pueden asignar de inmediato recursos de reparación a las áreas afectadas, informar a los consumidores
sobre los esfuerzos de reparación y restaurar el servicio con rapidez
- ventaja competitiva, Cundo las empresas obtienen uno o más de estos objetivos de negocios (excelencia
operacional; nuevos productos, servicios y modelos de negocios; intimidad con los clientes/proveedores; y
toma de decisiones mejorada) es probable que ya hayan logrado una ventaja competitiva. Hacer las cosas
mejor que sus competidores (cobrar menos por productos superiores, etc)
- sobrevivencia: Las empresas de negocios también invierten en sistemas de información y tecnologías debido
a que son indispensables para realizar las actividades comerciales. Algunas veces, estas “necesidades” se ven
impulsadas por los cambios a nivel industrial. Por ejemplo, después de que Citibank introdujo las primeras
máquinas de cajero automático (ATM) en la región de Nueva York en 1977 para atraer clientes a través de
niveles altos de servicios, sus competidores se aprestaron a proveer cajeros ATM a sus clientes para
mantenerse a la par con Citibank

Perspectivas sobre los sistemas de información:

La tecnología de la información (TI) consiste en todo el hardware y software que necesita usar una empresa para
poder cumplir con sus objetivos de negocios.

¿Qué es un sistema de información?

La definición técnica es un conjunto de componentes interrelacionados que recolectan (o recuperan), procesan,


almacenan y distribuyen información para apoyar los procesos de toma de decisiones, y de control en una
organización. Los sistemas de información también pueden ayudar a los gerentes y trabajadores del conocimiento a
analizar problemas, visualizar temas complejos y crear nuevos productos.

Los sistemas de información contienen información sobre personas, lugares y cosas importantes dentro de la
organización, o en el entorno que la rodea. Por información nos referimos a los datos que se han modelado en una
forma significativa y útil para los seres humanos. Por el contrario, los datos son flujos de elementos en bruto que
representan los eventos que ocurren en las organizaciones o en el entorno antes de ordenarlos e interpretarlos en
una forma que las personas puedan comprender y usar. Hay tres actividades en un sistema de información que
producen los datos necesarios para que las organizaciones tomen decisiones, controlen las operaciones, analicen
problemas y creen nuevos productos o servicios.

Estas actividades son: entrada, procesamiento y salida

•La entrada captura o recolecta los datos en crudo desde el interior de la organización o a través de su entorno
externo.

•El procesamiento convierte esta entrada en bruto en un formato significativo.

•La salida transfiere la información procesada a las personas que harán uso de ella, o a las actividades para las que
se utilizará

Dimensiones en los sistemas de información:

Para comprender por completo los sistemas de información, debe conocer las dimensiones más amplias de
organización, administración y tecnología de la información de los sistemas, junto con su poder para proveer
soluciones a los desafíos y problemas en el entorno de negocios. Nos referimos a esta comprensión más extensa de
los sistemas de información como: alfabetismo en los sistemas de información. En cambio, el alfabetismo
computacional se enfoca principalmente en el conocimiento de la tecnología de la información. El campo de los
sistemas de información administrativa (MIS) trata de obtener este alfabetismo más amplio en los sistemas de
información. Los sistemas MIS tratan con los aspectos del comportamiento al igual que con los aspectos técnicos de
los sistemas de información que utilizan los gerentes y empleados en la empresa. Las dimensiones de los sistemas de
información son: organizaciones, administración y tecnología de la información.

 ORGANIZACIONES
Los sistemas de información son una parte integral de las organizaciones.
Los elementos clave de una organización son: su gente, su estructura, sus procesos de negocios, sus políticas
y su cultura.
Las organizaciones tienen una estructura compuesta por distintos niveles y áreas.
Sus estructuras revelan una clara división de labores. La autoridad y responsabilidad en una empresa de
negocios se organiza como una jerarquía, o estructura de pirámide.
La gerencia de nivel superior: toma decisiones estratégicas de largo alcance sobre productos y servicios,
además de asegurar el desempeño financiero de la empresa.
La gerencia de nivel medio: lleva a cabo los programas y planes de la gerencia de nivel superior y la gerencia
operacional es responsable de supervisar las actividades diarias de la empresa.
Los expertos se emplean y capacitan para distintas funciones de negocios. Las principales funciones de
negocios, o tareas especializadas que realizan las organizaciones comerciales, consisten en ventas y
marketing, manufactura y producción, finanzas y contabilidad, y recursos humanos.
Una organización coordina el trabajo mediante su jerarquía y sus procesos de negocios, que son tareas y
comportamientos relacionados en forma lógica para realizar el trabajo. Desarrollar un nuevo producto,
cumplir con un pedido y contratar un empleado son ejemplos de procesos de negocios. Los procesos de
negocios de la mayoría de las organizaciones incluyen reglas formales para realizar tareas. Estas reglas guían
a los empleados en una variedad de procedimientos.
Algunos de estos procesos de negocios están por escrito, pero otros son prácticas de trabajo informales que
no se han documentado.
Los sistemas de información automatizan muchos procesos de negocios. Por ejemplo, la forma en que un
cliente recibe crédito o una factura se determina con frecuencia mediante un sistema de información que
incorpora un conjunto de procesos de negocios formales.
Cada organización tiene una cultura única, o conjunto fundamental de supuestos, valores y formas de hacer
las cosas, que la mayoría de sus miembros han aceptado.

 ADMINISTRACION:
Los gerentes perciben los desafíos de negocios en el entorno; establecen la estrategia organizacional para
responder a esos retos y asignan los recursos tanto financieros como humanos para coordinar el trabajo y
tener éxito.
Pero un gerente debe hacer algo más que administrar lo que ya existe, debe crear nuevos productos y
servicios, e incluso volver a crear la organización de vez en cuando.
La tecnología de la información puede desempeñar un poderoso papel para ayudar a los gerentes a diseñar y
ofrecer nuevos productos y servicios, y para redirigir y rediseñar sus organizaciones.
 Tecnología de la información:
La tecnología de la información es una de las diversas herramientas que utilizan los gerentes para lidiar con
el cambio. El hardware de computadora es el equipo físico que se utiliza para las actividades de entrada,
procesamiento y salida en un sistema de información. Consiste en lo siguiente: computadoras de diversos
tamaños y formas (incluyendo los dispositivos móviles de bolsillo); varios dispositivos de entrada, salida y
almacenamiento; y dispositivos de telecomunicaciones que conectan a las computadoras entre sí.
El software de computadora consiste en las instrucciones detalladas y preprogramadas que controlan y
coordinan los componentes de hardware de computadora en un sistema de información.
La tecnología de almacenamiento de datos consiste en el software que gobierna la organización de los
datos en medios de almacenamiento físico.
La tecnología de redes y telecomunicaciones, que consiste tanto de los dispositivos físicos como de
software, conecta las diversas piezas de hardware y transfiere datos de una ubicación física a otra. Las
computadoras y el equipo de comunicaciones se pueden conectar en redes para compartir voz, datos,
imágenes, sonido y video.
Una red enlaza a dos o más computadoras para compartir datos o recursos, como una impresora. La red más
grande y utilizada del mundo es Internet.
Las redes corporativas internas basadas en tecnología de Internet se denominan intranets. Las intranets
privadas que se extienden a los usuarios autorizados fuera de la organización se denominan extranets; las
empresas usan dichas redes para coordinar sus actividades con otras empresas para realizar compras,
colaborar en el diseño y otros tipos de trabajo interno a la organización.
World Wide Web es un servicio proporcionado por Internet, que utiliza estándares aceptados en forma
universal para almacenar, recuperar y mostrar información en un formato de página en Internet.
Todas estas tecnologías, junto con las personas requeridas para operarlas y administrarlas, representan
recursos que se pueden compartir en toda la organización y constituyen la infraestructura de tecnología de
la información (TI) de la empresa. La infraestructura de TI provee la base, o plataforma, sobre la que una
empresa puede crear sus sistemas de información específicos. Cada organización debe diseñar y administrar
con cuidado su infraestructura de TI, de modo que cuente con el conjunto de servicios tecnológicos que
necesita para el trabajo que desea realizar con los sistemas de información.

No es solo tecnología: una perspectiva de negocios sobre los sistemas de información:

Desde una perspectiva de negocios, un sistema de información es una importante herramienta que puede generar
valor para la empresa. Los sistemas de información permiten a la empresa incrementar sus ingresos o disminuir sus
costos al proveer información que ayuda a los gerentes a tomar mejores decisiones, o que mejora la ejecución de los
procesos de negocios. Desde una perspectiva de negocios, los sistemas de información forman parte de una serie de
actividades que agregan valor para adquirir, transformar y distribuir la información que los gerentes pueden usar
para mejorar la toma de decisiones, el desempeño de la organización y, en última instancia, incrementar la
rentabilidad de la empresa.

Activos complementarios: capital organizacional y el modelo de negocios correcto:

Las inversiones en tecnología de la información por sí solas no pueden aumentar la efectividad de las organizaciones
y los gerentes, a menos que se apoyen con valores, estructuras y patrones de comportamiento en la organización,
además de otros activos complementarios. Las empresas comerciales necesitan cambiar la forma en que hacen sus
negocios para que realmente puedan cosechar las ventajas de las nuevas tecnologías de la información. Algunas
empresas no adoptan el modelo de negocios correcto que se adapte a la nueva tecnología, o buscan preservar un
modelo de negocios antiguo condenado al fracaso por la nueva tecnología.

Los activos complementarios son aquellos requeridos para derivar valor a partir de una inversión primaria. Por
ejemplo, para aprovechar el valor de los automóviles se requieren inversiones complementarias considerables en
carreteras, caminos, estaciones de gasolina, etc.

La investigación sobre la compra de tecnología de información de negocios indica que las empresas que apoyan este
tipo de gasto con el de activos complementarios, como nuevos modelos y procesos de negocios, el comportamiento
gerencial, la cultura organizacional o la capacitación, reciben mayores rendimientos, en tanto que las empresas que
no realizan estas inversiones complementarias reciben menos rendimientos. Estas inversiones en organización y
administración también se conocen como capital organizacional y gerencial. Las principales inversiones
complementarias que necesitan hacer las empresas para aprovechar el valor de sus gastos en tecnología de la
información implican los activos tangibles, como edificios, maquinaria y herramientas. Sin embargo, también, el
valor de estas compras de tecnología de la información depende en gran parte de las inversiones complementarias
en la administración y organización. Las inversiones complementarias organizacionales clave son una cultura de
negocios de apoyo, la cual aprecia la eficiencia, la eficacia y la efectividad, un modelo de negocios apropiado,
procesos de negocios eficientes, la descentralización de la autoridad, los derechos de decisión altamente distribuidos
y un sólido equipo de desarrollo de sistemas de información (SI).

Los activos complementarios gerenciales importantes son:

- un sólido apoyo de la gerencia de nivel superior con respecto al cambio,


- sistemas de incentivos que supervisan y recompensan la innovación individual,
- un énfasis en el trabajo en equipo y la colaboración,
- programas de capacitación y una cultura gerencial que aprecie la flexibilidad y el conocimiento.

Las inversiones sociales importantes (no las que hace la empresa, sino la sociedad en general, otras empresas,
gobiernos y otros participantes clave del mercado) son

- Internet y la cultura de apoyo de Internet,


- los sistemas educativos,
- los estándares de redes y computación,
- las regulaciones y leyes, y
- la presencia de las empresas de tecnología y servicios.

Metodologías contemporáneas para los sistemas de información:

El estudio de los sistemas de información es un campo multidisciplinario

Estas son las principales disciplinas


que contribuyen a los problemas, las
cuestiones y las soluciones en el
estudio de los sistemas de
información.

Se divide en metodologías técnicas y


de comportamiento

También los sistemas de información son sistemas socio-técnicos, requieren de considerables inversiones sociales
organizacionales e intelectuales para que funcionen de manera apropiada.

 Metodología técnica:
La metodología técnica para los sistemas de información enfatiza los modelos basados en las matemáticas
para estudiar los sistemas de información, así como en la tecnología física y las capacidades formales de
éstos. Las disciplinas que contribuyen a la metodología técnica son: informática, ciencia de la administración
e investigación de operaciones.
La informática se encarga del tratamiento automático de la información y métodos de computación, además
de métodos de almacenamiento y acceso eficiente de datos. La ciencia de la administración enfatiza el
desarrollo de modelos para la toma de decisiones y las prácticas gerenciales.
La investigación de operaciones se enfoca en las técnicas matemáticas para optimizar parámetros
seleccionados de las organizaciones, como el transporte, el control de inventario y los costos de las
transacciones.
 Metodología del comportamiento:
Una parte importante del campo de los sistemas de información se encarga de los aspectos del
comportamiento que surgen en el desarrollo y mantenimiento a largo plazo de los sistemas de información.
Los aspectos tales como la integración estratégica de negocios, el diseño, la implementación, la utilización y
la administración no se pueden explorar de manera útil con los modelos que se utilizan en la metodología
técnica.
La metodología del comportamiento no ignora a la tecnología. Sin duda, la tecnología de sistemas de
información es con frecuencia el estímulo para un problema o cuestión sobre el comportamiento. Pero el
enfoque de esta metodología por lo general no está en las soluciones técnicas. En cambio, se concentra en
los cambios en las actitudes, la política gerencial y organizacional, y el comportamiento.
 Metodología de este libro: sistemas socio-técnicos
Hay cuatro actores principales:
- proveedores de hardware y software (los tecnólogos);
- las empresas de negocios que realizan inversiones y buscan obtener valor de la tecnología;
- los gerentes y empleados que buscan conseguir un valor de negocios (y otros objetivos);
- el contexto legal, social y cultural (el entorno de la empresa).
En conjunto, estos actores producen lo que conocemos como sistemas de información gerencial. Estudio de
los Sistemas de Información Gerencial (MIS) Los MIS combinan el trabajo de la informática, la ciencia de la
administración y la investigación de operaciones con una orientación práctica hacia el desarrollo de
soluciones de sistemas para los problemas del mundo real y la administración de los recursos de tecnología
de la información.

Capítulo 2: Comercio electrónico global y colaboración

Procesos de negocios y sistemas de información

Los sistemas de información dan a la empresa la posibilidad de administrar toda su información (sobre proveedores,
clientes, empleados, facturas, pagos y productos y servicios), tomar mejores decisiones y perfeccionar la ejecución
de sus procesos de negocios.

Procesos de negocios: se refieren a la forma en que se organiza, coordina y orienta el trabajo para producir un
producto o servicio valioso. Son flujos de trabajo de materiales, información y conocimiento, es decir, conjunto de
actividades. También se refieren a las maneras particulares en que las empresas coordinan el trabajo, la información
y el conocimiento, y a las formas en que la administración elige coordinar el trabajo. Todas las empresas se pueden
considerar como conjuntos de procesos de negocios. Ej. Como contrata empleados.

El desempeño de una empresa depende de qué tan bien estén diseñados y coordinados sus procesos de negocios.
Muchos procesos están enlazados con un área funcional específica. Por ejemplo, ventas sería la encargada de
identificar clientes y la función de RR.HH. podría estar a cargo de la contratación de empleados. Otros procesos de
negocios cruzan diferentes áreas funcionales y requieren coordinación entre departamentos.

Los sistemas de información mejoran los procesos de negocios de dos formas:

 Incrementando la eficiencia de los procesos existentes y


 Posibilitando procesos completamente nuevos capaces de transformar la empresa

Los sistemas de información automatizan muchos pasos en los procesos de negocios que antes se hacían de manera
manual. La nueva tecnología puede cambiar realmente el flujo de la información, dando a una gran cantidad de
personas la oportunidad de acceder y compartir información, reemplazar tareas secuenciales con tareas que se
pueden realizar de manera simultánea y eliminar los atrasos en la toma de decisiones

Tipos de sistemas de información:


Una organización de negocios típica tiene sistemas que dan soporte a los procesos de cada una de las principales
funciones de negocios: sistemas para ventas y marketing, manufactura y producción, finanzas y contabilidad, y
recursos humanos.

Los sistemas funcionales que operan de manera independiente unos de otros se están convirtiendo en una cosa del
pasado, ya que no pueden compartir información con facilidad para dar soporte a los procesos de negocios
multifuncionales. Muchos se han sustituido con sistemas multifuncionales de gran escala que integran las
actividades de los procesos de negocios y las unidades organizacionales relacionadas.

Sistemas para distintos grupos gerenciales

Una empresa de negocios tiene sistemas para dar soporte a los distintos grupos de niveles de administración. Estos
sistemas incluyen:

- Sistemas de procesamiento de transacciones (TPS)


- Sistemas de información gerencial (MIS)
- Sistemas de soporte de decisiones (DSS)
- Sistemas para inteligencia de negocios (BIS)

TPS:

Consiste en un sistema computarizado que ejecuta y registra las transacciones ordinarias cotidianas que se requieren
para la conducción de la empresa, como capturas de órdenes de venta, embarque de pedidos, etc.

El propósito principal es responder las preguntas rutinarias y dar seguimiento al flujo de transacciones en la
organización. Para ello la información debe estar disponible con facilidad, ser actual y precisa. En el nivel
operacional, las tareas, recursos y metas están predefinidos y muy estructurados. Por ejemplo, la decisión de otorgar
crédito a un cliente la realiza un supervisor de nivel inferior, de acuerdo con ciertos criterios predefinidos.

Todo lo que se debe determinar es si el cliente cumple o no con los criterios. Los gerentes necesitan los TPS para
supervisar el estado de las operaciones y las relaciones de la empresa con el entorno externo. Los TPS son
productores de información para los demás sistemas. Los TPS son tan importantes que una falla de alguno por unas
cuantas horas puede llevarla al colapso y a otras empresas relacionadas con ella.

MIS:

Proporcionan a la gerencia intermedia informes sobre el desempeño actual de la organización. Esta información se
utiliza para supervisar y controlar la empresa y pronosticar su desempeño futuro.

Los MIS resumen e informan sobre las operaciones básicas de la empresa utilizando los datos aportados por los TPS,
que se comprimen y presentan en informes. Los MIS dan servicio a los gerentes que se interesan principalmente en
los resultados semanales, mensuales y anuales. Dan respuestas a preguntas rutinarias que se han especificado con
anterioridad y que tienen un procedimiento predefinido para contestarlas. Por lo general, estos sistemas no son
flexibles y tienen poca capacidad analítica. La mayoría de los MIS usan rutinas simples, como resúmenes y
comparaciones, a diferencia de los sofisticados modelos matemáticos o las técnicas estadísticas.

DSS:

Brindan apoyo a la toma de decisiones que no es rutinaria. Se enfocan en problemas que son únicos y cambian con
rapidez, para los cuales el proceso para llegar a una solución tal vez no esté predefinido de antemano. Tratan de
responder a preguntas como éstas: ¿Cuál sería el impacto en los itinerarios de producción si…? ¿Qué ocurriría con
nuestro rendimiento sobre la inversión si…? Aunque los DSS usan información interna de los TPS y MIS, a menudo
obtienen datos de fuentes externas. Estos modelos utilizan varios modelos para el análisis de datos, o bien
condensan grandes cantidades de datos de tal forma que su análisis sea sencillo para los encargados de tomar
decisiones.

Todos los sistemas gerenciales que acabamos de describir son sistemas para inteligencia de negocios (BIS). La
inteligencia de negocios es un término contemporáneo que se refiere a los datos y herramientas de software para
organizar, analizar y proveer acceso a la información para ayudar a los gerentes y demás usuarios empresariales a
tomar decisiones más documentadas. Las aplicaciones de inteligencia de negocios no se limitan a los gerentes de
nivel medio; se pueden encontrar en todos los niveles de la organización. Los gerentes de nivel alto necesitan
sistemas que lidien con los aspectos estratégicos y las tendencias a largo plazo, tanto en la empresa como en el
entorno externo. Se enfocan en preguntas como…. ¿cuáles serán los niveles de empleo en cinco años? ¿cuáles son
las tendencias de costos de la industria a largo plazo?

Los sistemas de apoyo ejecutivo (ESS) ayudan a la gerencia de nivel superior a tomar estas resoluciones, se encargan
de las decisiones no rutinarias que requieren de juicio, evaluación y perspectiva, debido a que no hay un
procedimiento acordado de antemano para llegar a la solución. Están diseñadas para incorporar datos sobre eventos
externos, como leyes fiscales o competidores nuevos, obtienen también información sintetizada proveniente de
sistemas MIS y DSS.

Sistemas para enlazar a la empresa

Aplicaciones empresariales

Por lo general, las corporaciones se ensamblan por medio del crecimiento “orgánico” normal y también por medio
de la adquisición de empresas más pequeñas. Después de cierto tiempo, las corporaciones terminan con una
colección de sistemas, la mayoría de ellos antiguos, y se enfrentan al desafío de hacer que todos se comuniquen
entre sí y trabajen juntos como un sistema corporativo. Una solución es implementar aplicaciones empresariales,
que son sistemas que abarcan todas las áreas funcionales, con la tarea de ejecutar procesos de negocios a lo largo de
toda la empresa, e incluyen todos los niveles de administración. Estas ayudan a las empresas a volverse más flexibles
y productivas por medio de la coordinación más estrecha de sus procesos de negocios y la integración de grupos de
procesos, de modo que se enfoquen en la administración eficiente de recursos y el servicio al cliente. Existen cuatro
aplicaciones empresariales: ERP; SCM; CRM y KMS.

 Sistemas empresariales (ERP): Los sistemas empresariales o sistemas de planeación de recursos


empresariales, resuelven este problema recopilando datos de varios procesos de negocios clave de
manufactura y producción, finanzas y contabilidad, ventas y marketing y de RR.HH., y almacenándolos en
una sola base de datos central. Esto hace posible que la información que antes estaba fragmentada en
diferentes sistemas se pueda compartir en la empresa y por distintas partes del negocio para trabajar en
conjunto de una manera más estrecha.
 Sistemas de información de la cadena de suministro (SCM): Los sistemas de administración de la cadena de
suministro ayudan a las empresas a manejar las relaciones con sus proveedores. Estos sistemas aportan
información para ayudar a los proveedores, empresas de compras, distribuidores y empresas de logística a
compartir información sobre pedidos, producción, niveles de inventario y entrega de productos y servicios
de manera que puedan obtener, producir y entregar bienes y servicios de manera eficiente. El objetivo
primordial es conseguir la cantidad correcta de sus productos desde su origen al punto de consumo en la
menor cantidad de tiempo y al costo más bajo. Estos sistemas incrementan la rentabilidad de una empresa
reduciendo los costos de desplazamiento y fabricación de productos permitiendo a los gerentes tomar
mejores decisiones sobre cómo organizar y programar la contratación, la producción y la distribución. Los
SCM constituyen un tipo de sistema inter-organizacional porque automatizan el flujo de la información a
través de los límites de la organización
 Sistemas de administración de las relaciones con los clientes (CRM): Los sistemas de administración de las
relaciones con los clientes ayudan a las empresas a administrar sus relaciones con los clientes. Los sistemas
CRM aportan información para coordinar todos los procesos de negocios relacionados con los clientes en las
áreas de ventas, marketing y servicio al cliente. Esta información sirve para identificar, atraer y conservar a
los clientes más redituables, proporcionar mejores servicios a los clientes existentes y, en consecuencia,
incrementar las ventas
 Sistemas de administración del conocimiento (KMS): Los sistemas de administración del conocimiento
permiten a las organizaciones manejar de mejor manera sus procesos para captar y aplicar el conocimiento y
la experiencia. Estos sistemas recolectan todo el conocimiento y la experiencia relevantes de la empresa, y lo
ponen a disposición de quien lo requiera, en cualquier lugar y en todo momento, para mejorar los procesos
de negocios y la toma de decisiones administrativas. También enlazan la empresa con las fuentes externas
del conocimiento
Intranets y extranets:

Las empresas que no cuentan con los recursos para invertir en aplicaciones empresariales tienen la alternativa de
recurrir al uso de intranets y extranets, para conseguir algún grado de integración de su información. Las intranets
son simplemente sitios Web internos de una compañía en donde sólo los empleados pueden acceder a éstos. El
término “intranet” se refiere al hecho de que es una red interna, en contraste con Internet, una red pública. Las
intranets utilizan las mismas tecnologías y técnicas que Internet, que es más grande, y a menudo son tan sólo un
área de acceso privado en el sitio Web de mayor tamaño de una compañía. Lo mismo ocurre con las extranet. Son
sitios Web de una compañía accesibles para los distribuidores y proveedores autorizados, y con frecuencia se utilizan
para coordinar el movimiento de las provisiones al entorno de producción de una empresa.

Negocio electrónico, comercio electrónico y gobierno electrónico.

Los negocios electrónicos se refieren al uso de la tecnologías digitales e internet para realizarlos principales procesos
de negocios de una empresa. Incluyen actividades para la administración interna de la empresa y para la
coordinación con los proveedores y otros socios de negocios. También incluye el comercio electrónico que es la
parte de los negocios en línea que tiene que ver con la compra y venta de bienes o servicios a través de internet.
Esta abarca las actividades que apoyan transacciones de mercado como publicidad, marketing, soporte técnico al
cliente, entrega y pagos.

El gobierno electrónico, o e-government, se refiere a la aplicación de las tecnologías de Internet y de redes para
habilitar de manera digital las relaciones del gobierno y las agencias del sector público con los ciudadanos, empresas
y otras ramas del gobierno. El gobierno electrónico puede hacer más eficiente las operaciones del sector público y
dar facultades a los ciudadanos al facilitarles el acceso a la información y darles la capacidad de establecer contacto
por medios electrónicos con otros ciudadanos

Sistemas de colaboración y trabajo en equipo

Además de los tipos de sistemas que acabamos de describir, las empresas necesitan sistemas especiales para apoyar
la colaboración y el trabajo en equipo

¿Qué es la colaboración?

Colaboración es trabajar con otros para lograr objetivos compartidos y explícitos. Se enfoca en realizar tareas o
misiones y por lo general se lleva a cabo en una empresa u otro tipo de organización, y entre una empresa y otra. La
colaboración puede ser de corto plazo, en donde dura unos cuantos minutos, o de un plazo más largo, dependiendo
de la naturaleza de la tarea y de la relación entre los participantes. La colaboración puede ser de uno a uno o de
varios a varios. Los empleados pueden colaborar en grupos informales de la estructura organizacional de la empresa,
o se pueden organizar en equipos formales. La colaboración y el trabajo en equipo son importantes en la actualidad
más que nunca, por una variedad de razones:

 Naturaleza cambiante del trabajo. La naturaleza del trabajo es distinta a los tiempos de la manufactura en
fábricas y el trabajo de oficina previo a las computadoras, en donde cada etapa en el proceso de producción
ocurría de manera independiente a las demás, y era coordinado por los supervisores. En la actualidad, los
tipos de trabajos que tenemos requieren una coordinación e interacción más estrechas entre las partes
involucradas en la producción del servicio o producto.
 Crecimiento del trabajo profesional. Los empleos de “interacción” tienden a ser trabajos profesionales en el
sector de servicios que requieren una estrecha coordinación y colaboración.
 Organización cambiante de la empresa. Durante la mayor parte de la era industrial, los gerentes organizaban
el trabajo en forma jerárquica. En la actualidad el trabajo se organiza en grupos y equipos, y se espera que
éstos desarrollen sus propios métodos para realizar la tarea. Los gerentes de nivel superior observan y
miden los resultados, pero es mucho menos probable que emitan pedidos o procedimientos de operación
detallados.
 Ámbito cambiante de la empresa. El trabajo de la empresa ha cambiado de una sola ubicación a varias:
oficinas o fábricas a lo largo de una región, una nación o incluso alrededor del mundo.
Con este tipo de presencia global, la necesidad de una estrecha coordinación entre diseño, producción,
marketing, distribución y servicio adquiere sin duda una nueva importancia y escala.
 Énfasis en la innovación. El cambio es un proceso grupal y social, y la mayoría de ellos se derivan de la
colaboración entre individuos en un laboratorio, una empresa o agencias gubernamentales.
 Cultura cambiante del trabajo y la empresa . La mayor parte de la investigación sobre la colaboración está a
favor de la noción de que diversos equipos producen mejores salidas y con más rapidez que los individuos
que trabajan por su cuenta.

Beneficios de negocios de la colaboración y el trabajo en equipo

Entre las empresas y las comunidades académicas existe la creencia general de que, cuanto más “colaborativa” sea
una empresa más éxito tendrá. Hay distintos requerimientos para la colaboración, estos son:

 Creación de una cultura colaborativa y procesos de negocios: la colaboración no se realiza de manera


espontánea en una empresa, en especial si no hay cultura de apoyo ni procesos de negocios. Los gerentes de
nivel superior son responsables de obtener resultados, pero dependen de equipos de empleados para
lograrlos e implementarlos. En una cultura colaborativa, la gerencia de nivel superior establece la
colaboración y el trabajo en equipo como algo vital para la organización.
 Herramientas y tecnologías para la colaboración y trabajo en equipo: una cultura colaborativa orientada a
equipos no producirá beneficios si no hay sistemas de información funcionando que permitan dicha
colaboración. Algunas herramientas son:
-Correo electrónico y mensajería instantánea (IM): Las corporaciones han adoptado el correo electrónico y la
mensajería instantánea como una de las principales herramientas de comunicación y colaboración para
apoyar los trabajos de interacción incluye características para compartir archivos, así como transmitir
mensajes. Muchos sistemas de mensajería instantánea permiten a los usuarios participar en conversaciones
en tiempo real con varios participantes a la vez.
-Redes Sociales: Las herramientas de redes sociales se están convirtiendo con rapidez en una herramienta
corporativa para compartir ideas y colaborar entre los trabajos basados en interacción de la empresa.
-Wikis: Los wikis son un tipo de sitio Web que facilita a los usuarios el proceso de contribuir y editar
contenido de texto y gráficos sin necesidad de conocer sobre el desarrollo de páginas Web o las técnicas de
programación. Depende de voluntarios, no genera dinero y no acepta publicidad. Los wikis son herramientas
ideales para almacenar y compartir el conocimiento y las perspectivas de una empresa.
-Mundos virtuales: Los mundos virtuales representan entornos 3-D en línea que son habitados por
“residentes” que crearon representaciones gráficas de ellos mismos, conocidas como avatares. La
comunicación se lleva a cabo en forma de mensajes de texto similares a los mensajes instantáneos.
-Entornos de colaboración basados en internet: Ahora existen productos de software que proveen
plataformas multifuncionales para la colaboración en grupos de trabajo formados por equipos de empleados
que trabajan en conjunto desde muchas ubicaciones distintas. las más utilizadas son los sistemas de
conferencias de audio y video.
+Sistemas de reuniones virtuales: En un esfuerzo por reducir los gastos de viaje, muchas empresas (grandes
y pequeñas) están adoptando las tecnologías de videoconferencias y conferencias Web.
+Google Apps/ Google Sites: Uno de los servicios en línea “gratuitos” más utilizados para colaboración es
Google Apps/Google Sites. Google Sites permite a los usuarios crear con rapidez sitios Web en línea, que
pueden ser editados por grupos de personas.
+ Microsoft SharePoint: es el sistema de colaboración más utilizado a nivel mundial para empresas pequeñas
y medianas que utilizan productos de servidor y redes de Microsoft
- ETC: Las tecnologías de colaboración que acabamos de describir son formas de sobrepasar las limitaciones
de tiempo y espacio. Al utilizar este marco de trabajo de tiempo/espacio, le será más fácil elegir las
herramientas de colaboración y trabajo en equipo más apropiadas para su empresa.

La función de los sistemas de información en los negocios:


En la mayoría de las empresas el departamento de sistema es la unidad organizacional formal responsable de los
servicios de tecnología de información. Es el responsable de mantener el hardware, el software, el almacenamiento
de datos y las redes que conforman la infraestructura de tecnología de la información de la empresa.

El departamento de sistemas de información: está conformado por:

 PROGRAMADORES: son especialistas técnicos altamente capacitados que escriben las instrucciones de
software para las computadoras.
 ANALISTAS DE SISTEMAS: constituyen los principales enlaces entre los grupos de sistemas de información y
el resto de la organización. Traducen los problemas y requerimientos de negocios en requerimientos y
sistemas de información.
 GERENTES DE SISTEMAS DE INFORMACION: son los líderes de equipos de programadores y analistas,
gerentes de proyectos, gerentes de las instalaciones físicas, gerente de telecomunicaciones o especialistas
en bases de datos. También son gerentes del personal que opera las computadoras y captura datos.
Asimismo, especialistas externos suelen participar en las operaciones cotidianas y en la planeación a largo
plazo de los sistemas de información
 DIRECTOR DE INFORMACION (CIO): es un directivo que supervisa el uso de la tecnología de la información en
la empresa.
 DIRECTOR DE SEGURIDAD (CSO) está a cargo de la seguridad de los sistemas de información para la empresa
y es responsable de implementar la política de seguridad de la información
 DIRECTOR DE PRIVACIDAD (CPO). El CPO es responsable de asegurar que la compañía cumpla con las leyes
existentes de privacidad de los datos.
 DIRECTOR DE CONOCIMIENTO (CKO) ayuda a diseñar programas y sistemas para buscar nuevas fuentes de
conocimiento o hacer un mejor uso del existente en los procesos organizacionales y gerenciales.
 USUARIOS FINALES: son personas de departamentos ajenos al grupo de sistema de información para quienes
se desarrollan las aplicaciones

Organización de la función de los sistemas de información.

Existen varios tipos de empresas de negocios, y hay muchas formas en las que se organiza la función de TI dentro de
la empresa. Por lo general, una compañía muy pequeña no cuenta con un grupo de sistemas de información formal.
Podría tener un empleado responsable de mantener sus redes y aplicaciones en funcionamiento, o usar consultores
para estos servicios. Es común que las compañías más grandes tengan un departamento separado de sistemas de
información, el cual puede estar organizado a lo largo de varias líneas distintas, dependiendo de la naturaleza y los
intereses de la empresa.

La cuestión acerca de cómo se debe organizar el departamento de sistemas de información es parte del aspecto más
extenso de la gobernanza de TI. La gobernanza de TI incluye la estrategia y las políticas para usar la tecnología de la
información dentro de una organización. Especifica los derechos de decisión y el marco de trabajo para la rendición
de cuentas, con el fin de asegurar que el uso de la tecnología de la información apoye las estrategias y objetivos de la
empresa.

Capítulo 3: Sistemas de información, organizaciones y estrategia

Organizaciones y sistemas de información.

Los sistemas de información y las organizaciones se influyen entre sí. Los gerentes crean sistemas de información
para dar servicio a los intereses de la empresa de negocios. Al mismo tiempo, la organización debe estar consciente y
abierta a las influencias de los sistemas de información, para beneficiarse de las nuevas tecnologías.

La interacción entre la tecnología de la información y las organizaciones es compleja y se ve influenciada por muchos
factores mediadores, incluyendo la estructura de la organización, los procesos de negocios, la política, la cultura, el
entorno a su alrededor y las decisiones gerenciales

¿Qué es una organización?


Una organización es una estructura social formal, estable, que toma recursos del entorno y los procesa para producir
bienes y servicios. Esta definición técnica se enfoca en tres elementos: el capital y el trabajo son los factores
primarios de producción proporcionados por el entorno. La organización transforma estos insumos en bienes y
servicios a través de una función de producción. Los entornos consumen esos bienes y servicios a cambio de los
insumos que administran. Las organizaciones son entidades legales formales porque deben acatar leyes y cuentan
con reglas y procedimientos internos. También son estructuras sociales porque constituyen un conjunto de
elementos sociales.

Una definición más realista del comportamiento de una organización es la de un conjunto de derechos, privilegios,
obligaciones y responsabilidades que se equilibran de manera delicada sobre un periodo de tiempo a través de los
conflictos y la resolución de los mismos. ¿Cómo se relacionan estas definiciones de las organizaciones con la
tecnología de los sistemas de la información? Un punto de vista técnico de las organizaciones nos alienta a
enfocarnos en la forma en que se combinan las entradas para crear salidas cuando se introducen cambios de
tecnología en la compañía. La definición más realista del comportamiento de una organización sugiere que para
crear nuevos sistemas de información, o volver a instaurar los antiguos, se requiere mucho más que un
reordenamiento técnico de máquinas o de trabajadores: se necesita que algunos sistemas de información cambien
el balance organizacional de los derechos, privilegios, obligaciones, responsabilidades y sentimientos que se han
establecido durante un extenso periodo de tiempo.

Características de las organizaciones:

Todas las organizaciones modernas tienen ciertas características. Son burocracias con divisiones bien definidas de la
mano de obra y la especialización que ordenan a los especialistas en una jerarquía de autoridad; hay reglas que
cumplir. La organización se ocupa del principio de la eficiencia: maximizar la salida mediante el uso de entradas
limitadas.

 Rutinas y procesos de negocios: Las rutinas son reglas, procedimientos y prácticas precisas que se han
desarrollado para lidiar con casi todas las situaciones esperadas. A medida que los empleados aprenden
estas rutinas, se vuelven muy productivos y eficientes, y la empresa puede reducir sus costos con el tiempo,
a medida que aumenta la eficiencia de rutinas para diagnosticarlo.
 Políticas organizacionales: Las personas en las organizaciones ocupan distintos puestos con diferentes
especialidades, problemas y perspectivas. Como resultado, es natural que tengan puntos de vista
divergentes en cuanto a la forma en que se deben distribuir los recursos, las recompensas y los castigos. Los
gerentes que saben cómo trabajar con las políticas de una organización serán más exitosos que los menos
hábiles para implementar nuevos sistemas de información.
 Cultura organizacional: Todas las organizaciones tienen suposiciones fundamentales, invulnerables e
incuestionables que definen sus metas y productos. La cultura organizacional abarca este conjunto de
suposiciones sobre los productos que debe elaborar la organización, cómo debe crearlos, en dónde y para
quién. La cultura organizacional es una poderosa fuerza unificadora que restringe el conflicto político y
promueve la comprensión común, el acuerdo sobre los procedimientos y las prácticas comunes. Si todos
compartimos las mismas suposiciones culturales básicas, hay más probabilidad de estar de acuerdo en otras
cuestiones. Al mismo tiempo, la cultura organizacional es una poderosa limitación sobre el cambio, en
especial tecnológico. Por lo general, cualquier cambio tecnológico que amenace las suposiciones culturales
comunes se enfrenta a una resistencia considerable.
 Entornos organizacionales: las organizaciones residen en entornos de los que obtienen recursos y a los que
suministran bienes y servicios. Tienen una relación reciproca con los entornos, las organizaciones están
abiertas y dependen del entorno social y físico que las rodea. Sin RR.HH. y financieros las organizaciones no
podrían existir. Deben responder a las leyes y otros requerimientos del gobierno. Las organizaciones pueden
influir en sus entornos. En general los entornos cambian con más rapidez que las organizaciones. Las
empresas jóvenes por lo general carecen de los recursos para sostener problemas en periodos cortos.
 Tecnologías perjudiciales, puestas en práctica: Algunas veces surge una tecnología con innovaciones que
cambian de manera radical el panorama de los negocios y su entorno. A estas tecnologías se les conocen de
manera informal como "perjudiciales" las tecnologías perjudiciales son productos sustitutos que tienen el
mismo desempeño o incluso mejor que cualquier artículo que se produzca en la actualidad.
 Estructura organizacional: Mintzberg identifica 5 tipos de estructura organizacional
-la estructura empresarial
-burocracia de maquina
-burocracia divisionalizada
-burocracia profesional
-adhocracia

Los tipos de sistemas de información que se encuentran en una empresa de negocios reflejan a menudo el tipo de
estructura organizacional.

En las pequeñas empresas es común encontrar sistemas mal diseñados que se desarrollan con prisa y a menudo se
sobrepasa su utilidad con rapidez.

En las enormes empresas con varias divisiones que operan en cientos de lugares, es común descubrir que no hay un
solo sistema de información integrador, sino que cada localidad o división tiene su propio conjunto de sistemas de
información.

Otras características organizacionales:

Las organizaciones tienen metas y recurren a diferentes medios para alcanzarlas. Las organizaciones también dan
servicio a grupos diversos o tienen diferentes grupos de interés; algunas tienen la finalidad de beneficiar sobre todo
a sus integrantes, otras a sus clientes, a sus accionistas o al público. La naturaleza del liderazgo difiere de manera
considerable de una organización a otra. Además, son diferentes las tareas que desempeñan y la tecnología que
utilizan.

Impacto de los sistemas de información sobre las organizaciones y empresas de negocios

Durante la última década, los sistemas de información han alterado de manera fundamental la economía de las
organizaciones, además de aumentar en forma considerable las posibilidades de ordenar el trabajo.

Impactos economicos

Desde el punto de vista económico, la TI cambia tanto los costos relativos del capital como los costos de la
información. Es posible considerar a la tecnología de sistemas de información como un factor de producción que se
puede sustituir por el capital o el trabajo tradicionales. Conforme baja el costo de la tecnología de información, la
sustituye el trabajo, que históricamente ha sido un costo ascendente. A medida que el costo de la tecnología de
información disminuye, también sustituye a otras formas de capital, como los edificios y la maquinaria, que son
relativamente costosas. La tecnología de información también ayuda a que las empresas reduzcan su tamaño, ya que
pueden disminuir los costos de las transacciones. De acuerdo con la teoría del costo de la transacción, las empresas y
los individuos buscan economizar en los costos de transacción, tanto como en los costos de producción. Utilizar los
mercados es caro por los costos implícitos en localizar y comunicarse proveedores distantes, supervisar el
cumplimiento de los contratos, comprar seguros, obtener información de productos, etcétera. La tecnología de
información, el uso de redes, puede ayudar a que las empresas bajen sus costos de participación de mercado,
haciendo que valga la pena que las empresas contraten proveedores externos en vez de utilizar sus recursos
internos. a medida que bajan los costos de transacción, debe disminuir el tamaño de la empresa (el número de
empleados) debido a que es más fácil y económico para ésta contratar la compra de bienes y servicios en el
mercado, en vez de fabricar el producto u ofrecer el servicio por su cuenta. El tamaño de la empresa puede
permanecer constante o contraerse, incluso a medida que la compañía aumenta sus ingresos. La tecnología de la
información también puede reducir los costos administrativos internos. De acuerdo con la teoría de la agencia, la
empresa se ve como un “nexo de contratos” entre individuos con sus propios intereses, en vez de como una entidad
unificada que maximiza costos. El propietario emplea empleados para que realicen trabajo a su favor. Sin embargo,
los empleados necesitan de una supervisión y administración constantes; de no ser así, tenderán a perseguir sus
propios intereses en vez de los de los propietarios. A medida que aumenta el tamaño y alcance de las empresas, se
elevan los costos de la agencia o de coordinación, debido a que los propietarios deben esforzarse cada vez más en la
supervisión y administración de los empleados. La tecnología de la información, al reducir los costos de adquirir y
analizar la información, permite que las organizaciones reduzcan los costos de agencia, ya que es más fácil para los
gerentes supervisar a un número mayor de empleados. Puesto que la TI reduce los costos de agencia y de
transacción para las empresas, lo común es que se reduzca el tamaño de la empresa con el tiempo, a medida que se
invierte más capital en TI. Las empresas deberían tener menos gerentes y es probable que los ingresos por empleado
aumenten con el tiempo.

Impactos organizacionales y del comportamiento:

La TI aplana las organizaciones

Las organizaciones burocráticas extensas, que se desarrollaron en gran parte antes de la era de las computadoras,
son a menudo ineficientes, lentas para el cambio y menos competitivas que las organizaciones recién creadas. Los
investigadores del comportamiento han desarrollado la teoría de que la tecnología de la información facilita el
aplanamiento de las jerarquías, al ampliar la distribución de la información para facultar a los empleados de menor
nivel e incrementar la eficiencia gerencial. La TI empuja los derechos de tomar decisiones a los niveles inferiores en
la organización, ya que los empleados de menor nivel reciben la información que necesitan para tomar decisiones sin
necesidad de supervisión. Puesto que ahora los gerentes reciben información mucho más precisa a tiempo, son más
rápidos para tomar decisiones y, por ende, se requieren menos gerentes. Los costos de administración disminuyen, y
la jerarquía se vuelve mucho más eficiente. Estos cambios significan que el espacio de control de la gerencia también
se ha Ampliado.

Organizaciones post-industriales
Las teorías postindustriales apoyan la idea de que la TI debe aplanar jerarquías. La estructura de las organizaciones
se aplana porque los trabajadores profesionales suelen auto dirigirse, y la toma de decisiones debe volverse más
descentralizada conforme el conocimiento y la información se extiendan por toda la organización. La tecnología de
información puede favorecer las organizaciones estructuradas por grupos de trabajo conectados a través de redes,
en las que grupos de profesionales se reúnen por períodos breves para completar una tarea específica; una vez
terminada la tarea, los individuos se unen a otros grupos de trabajo

Comprensión de la resistencia organizacional al cambio

Los sistemas de información tienen injerencia en quién hace qué cosas para quién, cuándo, dónde y cómo en una
organización. Ya que los sistemas de información cambian potencialmente la estructura, la cultura, las políticas y el
trabajo de una organización, suele haber una resistencia considerable hacia ellos cuando se establecen.

Leavit empleaba la forma de un diamante para ilustrar la naturaleza interrelacionada y de ajuste mutuo de la
tecnología y la organización. En este modelo, la única forma de lograr el cambio es modificar simultáneamente la
tecnología, las tareas, la estructura y el personal. Otros autores han hablado de la necesidad de “descongelar” las
organizaciones antes de introducir una innovación, implementarlas rápidamente y “recongelarlas” o institucionalizar
el cambio.

Internet y las organizaciones

Internet incrementa la accesibilidad, el almacenamiento y la distribución de la información y el conocimiento para


las organizaciones. En esencia, Internet es capaz de disminuir de manera importante los costos de la agencia y de
transacción que enfrentan la mayoría de las compañías. Las empresas están reconstruyendo con rapidez algunos de
sus procesos clave con base en la tecnología de Internet, además de que ésta se está convirtiendo en un
componente clave de sus infraestructuras de TI.

Implicaciones para el diseño y la comprensión de los sistemas de información

hay que construir los sistemas de información con una clara comprensión de la organización en la que se van a
utilizar. los factores organizacionales centrales que se deben considerar al planear un nuevo sistema son:

 El entorno en el que debe funcionar la organización


 La estructura de la organización: jerarquía, especialización, rutinas y procesos de negocios
 La cultura y las políticas de la organización
 El tipo de organización y su estilo de liderazgo
 Los grupos de interés principales afectados por el sistema y las posturas de los trabajadores que utilizarán
ese sistema
 Los tipos de tareas, decisiones y procesos de negocios en los que el sistema de información está diseñado
para ayudar

Uso de los sistemas de información para lograr una ventaja competitiva

Se dice que a las empresas que “les va mejor” que otras tienen una ventaja competitiva sobre las demás: o tienen
acceso a recursos especiales y las demás no, o pueden utilizar los medios disponibles en forma común con más
eficiencia: por lo general debido a que tienen un conocimiento superior y mejores activos de información. En
cualquier caso, les va mejor en términos de crecimiento de sus ingresos, rentabilidad o crecimiento de su
productividad (eficiencia), todo lo cual se traduce en última instancia y a la larga en una valuación superior en el
mercado de valores que sus competidores.

Modelos de fuerzas competitivas de Porter

El modelo de fuerzas competitivas de Michael Porter ofrece un panorama general de la empresa, sus competidores y
su entorno. En este modelo, cinco fuerzas competitivas dan forma al entorno de una empresa.

Competidores tradicionales: Todas las empresas comparten espacio de mercado con otros competidores que están
ideando en forma continua nuevas maneras más eficientes de producir mediante la introducción de nuevos
productos y servicios, además de que intentan atraer a los clientes mediante el desarrollo de sus marcas y al
imponer a sus clientes costos por cambiar.

Nuevos participantes en el mercado: en una economía libre con recursos de mano de obra y financieros móviles,
siempre hay nuevas empresas que entran al mercado. En algunas industrias existen muy pocas barreras para la
entrada, mientras que en otras es muy complicado entrar

Productos y servicios sustitutos: en casi todas las industrias hay sustitutos a los cuales pueden recurrir sus clientes si
los precios que usted les ofrece son demasiado altos. Las nuevas tecnologías crean nuevos sustitutos
constantemente. Cuando más productos y servicios sustitutos haya en su industria, menos podrá controlar los
precios y sus márgenes de utilidad serán menores.

Clientes: una empresa rentable depende en gran medida de su capacidad de atraer y conservar clientes, y de cobrar
precios altos. El poder de los clientes crece si pueden cambiar fácilmente a los productos y servicios de un
competidor o si pueden obligar a una empresa y sus competidores a competir sólo en el precio en un mercado
transparente donde hay poca diferenciación de producto, y todos los precios se conocen de manera instantánea.

Proveedores: cuantos más proveedores diferentes tenga una empresa, más control puede tener sobre ellos en
cuanto a precio, calidad y tiempos de entrega.

Estrategias de los sistemas de información para lidiar con las fuerzas competitivas

Hay 4 estrategias genéricas, cada una se habilita a menudo mediante el uso de tecnologías y sistemas de información

 Liderazgo en costos bajos: utilice sistemas de información para lograr costos operativos y precios más bajos.
Un sistema de respuesta eficiente a clientes enlaza directamente el comportamiento del consumidor con la
distribución, la producción y las cadenas de suministro.
 Diferenciación de producto: utilice sistemas de información para tener disponibles nuevos productos y
servicios, o cambiar en gran medida la comodidad del cliente al utilizar sus productos y servicios existentes.
La capacidad de ofrecer productos y servicios a la medida de manera individual, con los mismos recursos de
producción que la producción masiva, se denomina personalización masiva.
 Enfoque en nichos de mercado: Use los sistemas de información para habilitar el enfoque en un mercado
específico, y ofrezca un mejor servicio que sus competidores. Los sistemas de información permiten a las
compañías analizar los patrones de compra de los clientes, sus gustos y preferencias de una manera tan
estrecha que pueden dirigir campañas de publicidad y marketing con eficiencia hacia mercados cada vez más
pequeños. Los datos provienen de una variedad de fuentes: transacciones con tarjeta de crédito, datos de
compras de los escáneres de las cajas registradoras en los supermercados, los datos recolectados cuando las
personas acceden a sitios Web e interactúan con ellos, etc. Las sofisticadas herramientas de software buscan
patrones en estas extensas reservas de datos e infieren reglas a partir de ellas para guiar la toma de
decisiones.
 Fortalecimiento de la intimidad con los clientes y proveedores : Use los sistemas de información para
estrechar los lazos con los proveedores y desarrollar intimidad con los clientes. Los lazos fuertes con los
clientes y proveedores aumentan los costos de cambio (el costo por cambiar de un producto a uno de la
competencia) y la lealtad para su empresa.

Impacto de internet sobre la ventaja competitiva:

Debido a Internet, las fuerzas competitivas tradicionales siguen en funcionamiento, pero la rivalidad competitiva se
ha vuelto mucho más intensa. La tecnología de Internet cualquier compañía puede usarla, lo cual facilita a los rivales
competir sólo por los precios y a los nuevos competidores ingresar al mercado. Como la información está disponible
para todos, Internet eleva el poder de negociación de los clientes, quienes pueden encontrar con rapidez el
proveedor de menor costo en Web. Internet casi ha destruido algunas industrias y amenazado a otras de manera
considerable. Por ejemplo, la industria de las enciclopedias impresas. Sin embargo, también ha creado mercados
totalmente nuevos, ha formado la base para miles de nuevos productos, servicios y modelos de negocios, y ha
proporcionado nuevas oportunidades para crear marcas con bases de clientes muy grandes y fieles. Amazon, eBay,
iTunes, YouTube, Facebook, Travelocity y Google son algunos ejemplos. En este sentido, Internet está
“transformando” industrias enteras y obliga a las empresas a cambiar la forma en que hacen negocios.
El modelo de la cadena de valor de negocios:

 El modelo de la cadena de valor: resalta las actividades específicas en las empresas en donde se pueden
aplicar mejor las estrategias competitivas y en donde es más probable que los sistemas de información
tengan un impacto estratégico.
 Las actividades primarias: están más relacionadas con la producción y distribución de los productos y
servicios de la empresa que crean valor para el cliente
 Las actividades de apoyo: hacen posible la realización de las actividades primarias y consisten en la
infraestructura (administración y gerencia), recursos humanos (reclutamiento, contratación y capacitación
de empleados), tecnología (mejora de productos y del proceso de producción) y adquisiciones (compra de
insumos) de la organización. Los sistemas de administración de la cadena de suministro que coordinan el
flujo de recursos dentro de su empresa, y los sistemas de administración de las relaciones con el cliente que
coordinan sus ventas y apoyan a los empleados en el trato con los clientes son dos de las aplicaciones de
sistemas más comunes que resultan del análisis de la cadena de valor de una empresa. El uso del modelo lo
llevará a considerar la comparación de sus procesos de negocios con los de sus competidores o con otras
empresas de industrias relacionadas, y a identificar las mejores prácticas de la industria. El benchmarking
implica la comparación de la eficiencia y efectividad de sus procesos de negocios contra estándares estrictos
y luego la medición del desempeño contra esos estándares. Una vez que haya analizado las diversas etapas
en la cadena de valor en su empresa, podrá concebir las posibles aplicaciones de los sistemas de
información. Después, una vez que tenga una lista de aplicaciones candidatas, podrá decidir cuál desarrollar
primero. Al hacer mejoras en la cadena de valor de su propia empresa de modo que sus competidores no se
enteren, podrá obtener una ventaja competitiva al adquirir excelencia operacional, reducir costos, mejorar
los márgenes de utilidad y forjar una relación más estrecha con los clientes y proveedores.

Extensión de la cadena de valor:

El desempeño de la mayoría de las empresas no sólo depende de lo que ocurre en su interior sino en qué tan bien se
coordina la empresa con sus proveedores directos e indirectos, con las empresas de entrega y con sus clientes. Al
trabajar con otras empresas, los participantes de una industria pueden emplear tecnología de información con el fin
de desarrollar estándares de aplicación en toda la industria para el intercambio electrónico de información o
transacciones de negocios, lo cual obligará a todos los participantes del mercado a apegarse a estándares similares.
Estos esfuerzos incrementan la eficiencia, hacen menos probable la sustitución de productos y podrían elevar los
costos de entrada, lo que puede desalentar el ingreso de nuevos participantes. La tecnología de Internet ha hecho
posible la creación de cadenas de valor industriales altamente sincronizadas, denominadas redes de valor. Una red
de calidad / valor es un conjunto de empresas independientes que utilizan la tecnología de información con el
propósito de coordinar sus cadenas de valor para elaborar colectivamente un producto o servicio destinado a un
mercado. Está más orientada al cliente y opera en forma menos lineal que la cadena de valor tradicional. Esta red de
valor sincroniza los procesos de negocios de clientes, proveedores y socios mercantiles entre compañías diferentes
de una industria o de industrias relacionadas. Estas redes de valor son flexibles y adaptables a los cambios de la
oferta y la demanda.

Las relaciones se pueden establecer o deshacer en respuesta a las cambiantes condiciones del mercado. Las
empresas pueden acelerar el tiempo de entrega al mercado y a los clientes optimizando las relaciones de su red de
valor con el propósito de tomar decisiones rápidas sobre quién puede entregar los productos o servicios requeridos
con el precio y la ubicación correctos.

Sinergias, competencias básicas y estrategias basadas en red

Los sistemas de información pueden mejorar el desempeño total de estas unidades de negocios promoviendo
sinergias y competencias centrales.

Sinergias: la idea de las sinergias es que dos organizaciones puedan combinar mercados y experiencia, estas
relaciones ayudan a reducir costos y generar utilidades. Uno de los usos de la tecnología de información es el de
enlazar las operaciones de unidades de negocios separadas con el propósito de que puedan actuar como una sola

Mejora de las competencias básicas o centrales


El desempeño de todas las unidades de negocios puede incrementarse en la medida que éstas desarrollen o creen
competencias centrales. Una competencia básica o central es una actividad en la que una empresa es líder de la
clase mundial. Cualquier sistema de información que aliente la compartición del conocimiento a través de las
unidades de negocios mejora las competencias.

Estrategias basadas en red

Las estrategias basadas en red incluyen el uso de la economía de red, un modelo de compañía virtual y ecosistemas
de negocios

 Economías de redes: Los modelos de negocios basados en una red pueden ayudar a las empresas de manera
estratégica, al aprovechar la economía de red. en una red, los costos marginales de agregar otro participante
son casi cero, en tanto que el rendimiento marginal puede ser mucho mayor. Cuanto mayor es el número de
suscriptores en un sistema telefónico o en Internet, mayor es el valor para todos los participantes porque
cada usuario puede interactuar con más gente. En estos casos, el valor de una comunidad de personas crece
con el tamaño, mientras que el costo de incorporar nuevos miembros es insignificante. Las empresas pueden
aprovechar los sitios de Internet para construir comunidades de usuarios, es decir, de clientes con gustos
semejantes que deseen compartir sus experiencias. Esto puede generar lealtad y disfrute de los clientes., así
como vínculos sólidos con ellos. La economía de redes también proporciona beneficios estratégicos a los
fabricantes de software comercial. El valor de su software y de sus productos de software complementarios
se incrementan a medida que los utiliza más gente, y hay una base
 Modelo de compañía virtual: una empresa virtual utiliza redes para enlazar personas, activos e ideas, lo cual
le permite establecer alianzas con otras empresas para crear y distribuir productos y servicios nuevos sin
estar restringidos por los límites organizacionales tradicionales ni por las ubicaciones físicas. El modelo de
empresa virtual es útil cuando es más barato para una empresa adquirir productos, servicios o capacidades
de un proveedor externo o cuando tiene que actuar rápidamente para explotar nuevas oportunidades de
mercado y carece del tiempo y los recursos para responder por sí misma
 Ecosistemas de negocios: empresas clave y de nicho: ecosistema de negocios es otro término para estas
redes de proveedores, distribuidores, subcontratistas, empresas de servicios de transporte y fabricantes de
tecnología, estrechamente enlazadas pero interdependientes. El concepto se fundamente en la idea de red
de valor, con la diferencia de que la cooperación se da a través de muchas industrias en lugar de muchas
empresas. Los ecosistemas de negocios se pueden caracterizar por contar con una o más empresas pilares
que dominan el ecosistema y crean plataformas utilizadas por las empresas especializadas. La tecnología de
información desempeña un rol importante en el establecimiento de ecosistemas de negocios. Muchas
empresas utilizan sistemas de información para convertirse en empresas pilares por medio de la
construcción de plataformas de TI que pueden ser empleadas por otras empresas. Las empresas individuales
deben considerar la manera en que sus sistemas de información les permitirán convertirse en participantes
especializados y rentables en los ecosistemas más grandes creados por las empresas pilares. Una empresa
debe tomar en cuenta los ecosistemas de negocios existentes relacionados con estos productos y cómo
podría utilizar la TI para participar en estos ecosistemas más grandes.

Uno de los sistemas para los aspectos gerenciales de la ventaja competitiva

Sostener la ventaja competitiva

Los mercados, las expectativas del consumidor y la tecnología cambian; la globalización ha hecho que estos cambios
sean más rápidos e impredecibles. Internet puede hacer que la ventaja competitiva desaparezca muy rápido puesto
que virtualmente todas las compañías pueden utilizar esta tecnología. Por sí solos los sistemas de información no
pueden proporcionar una ventaja de negocios duradera. Los sistemas se transforman en herramientas de
supervivencia, requeridas por cada empresa para mantenerse en el negocio, o podrían impedir que las
organizaciones realicen los cambios estratégicos esenciales para conseguir éxito en el futuro.

Análisis de los sistemas estratégicos:

Los gerentes interesados en utilizar sistemas de información para conseguir una ventaja competitiva tendrán que
realizar un análisis de los sistemas estratégicos. Los gerentes deberán plantearse las siguientes preguntas:
1. ¿Cuál es la estructura de la industria a que pertenece la empresa?
• ¿Cuáles son algunas de las fuerzas competitivas que operan en la industria?
• ¿La base de la competencia es la calidad, el precio o la marca?
2. ¿Cuáles son las cadenas de valor del negocio, de la empresa y de la industria para esta empresa en
particular?
• ¿La empresa refuerza sus competencias centrales?
• ¿La empresa se podría beneficiar de las sociedades estratégicas y de las redes de valor?
3. ¿Hemos alineado la TI con nuestra estrategia y objetivos de negocios?
• ¿Hemos articulado en forma correcta nuestra estrategia y objetivos de negocios?
• ¿Está la TI mejorando los procesos de negocios y actividades apropiadas para promover esta estrategia?
• ¿Estamos utilizando la métrica correcta para medir el progreso hacia esos objetivos?

Administrar las transacciones estratégicas

La adopción de los tipos de sistemas estratégicos requiere cambios. Estos cambios sociotécnicos, que afectan a los
elementos sociales y técnicos de la organización, se pueden considerar transiciones estratégicas, es decir,
desplazamientos entre niveles de sistemas sociotécnicos. Tales cambios suelen traer consigo el desvanecimiento de
las fronteras externas e internas de una organización. Los proveedores y los clientes deben vincularse
estrechamente y quizá compartir responsabilidades mutuas.

Capítulo 4: aspectos éticos y sociales en los sistemas de información

Comprensión de los aspectos éticos y sociales relacionados con los sistemas

La ética se refiere a los principios del bien y del mal que los individuos, al actuar como agentes con libre moral,
utilizan para guiar sus comportamientos. Los sistemas de información generan nuevas cuestiones éticas tanto para
los individuos como para las sociedades, ya que crean oportunidades para un intenso cambio social. La tecnología de
la organización se puede usar para alcanzar el progreso social, pero también para cometer crímenes y amenazar los
preciados valores sociales. El desarrollo de la tecnología de la información producirá beneficios para muchos y costos
para otros.

A los aspectos éticos en los sistemas de información se le ha dado una nueva urgencia debido al surgimiento de
internet y el comercio electrónico, estas facilitan los procesos de ensamblar, integrar y distribuir información, esto
desencadena nuevas cuestiones sobre el uso apropiado de la info de los clientes, la protección de la privacidad
personal. Otros aspectos éticos generados por los sistemas de la información son: estableces la rendición de cuentas
por las consecuencias de los sistemas de información, fijar estándares para salvaguardar la calidad del sistema que
protege la seguridad del individuo y la sociedad, también preservar los valores y las instituciones que se consideran
esenciales para la calidad de vida en una sociedad de información.

Los aspectos éticos, sociales y políticos están muy vinculados, el dilema ético que se puede enfrentar se refleja en el
debate social y político.

Los principales aspectos éticos, sociales y políticos que generan los sistemas de información incluyen las siguientes
dimensiones morales:

- Derechos y obligaciones de información


- Derechos y obligaciones de propiedad
- Rendición de cuentas y control
- Calidad del sistema
- Calidad de vida

Los avances en las técnicas de almacenamiento de datos y el rápido decremento de los costos del almacenamiento
han sido responsables del aumento en el número de bases de datos sobre individuos que mantienen las
organizaciones privadas y públicas. Estos avances en el almacenamiento de datos, la violación rutinaria de la
privacidad individual es tanto económica como efectiva. Actualmente, la información personal se puede ensamblar y
combinar con más facilidad, agarrando datos de varias fuentes y creando expedientes de información detallada
sobre ciertos individuos se conoce como creación de perfiles.
Hay una nueva tecnología de análisis de datos conocida como conciencia de relaciones no videntes (NORA). Gracias a
este el gobierno y el sector privado obtuvieron herramientas más poderosas para crear perfiles. Los avances en las
redes prometen reducir gran medida los costos de desplazar y acceder a grandes cantidades de datos.

La ética es una cuestión de los humanos que tienen libertad de elección. Hay 4 conceptos que forman el fundamento
de un análisis ético de los sistemas de información y de quienes lo administran.

- La responsabilidad: es un elemento clave de la acción ética, significa que se aceptan los costos, deberes y
obligaciones por las decisiones que se toman.
- La rendición de cuentas: es una característica de los sistemas e instituciones sociales, hay mecanismos que
determinan quien tomo una acción responsable y quien está a cargo.
- Responsabilidad legal: es una característica de los sistemas políticos en donde un grupo de leyes permite a
los individuos recuperar los daños que reciben de parte de otros actores, sistemas u organizaciones.
- Debido proceso: es una característica relacionada de las sociedades gobernadas por leyes y es un proceso en
el que las normas se conocen y comprenden.

Las TI se filtran a través de instituciones sociales, organizaciones e individuos, los sistemas no tienen impactos por si
solos, estos impactos los producen las acciones y comportamientos institucionales, organizacionales e individuales.
La responsabilidad de las consecuencias de la tecnología recae en las instituciones, organizaciones y gerentes
individuales que eligen usar la tecnología. En una sociedad, ética y política, los individuos y otras entidades pueden
recuperarse de los daños sufridos por medio de leyes.

Análisis ético:

- Identificar y describir los hechos con claridad: quien hizo que a quien, y donde, cuando y como lo hizo. Las
partes opositoras involucradas en un dilema ético se pongan de acuerdo sobre los hechos.
- Definir el conflicto o dilema e identificar los valores de mayor orden involucrados: los aspectos éticos,
sociales y políticos siempre hacen referencia a valores superiores. Por lo general una cuestión ética implica
un dilema, es decir, dos cursos de acción diametralmente opuestos que apoyan valores de utilidad.
- Identificar a los participantes: todo aspecto ético, social y político tiene participantes en el juego, los cuales
tienen interés en el resultado- averiguar la identidad de los grupos y que quieren, será útil a la hora de
diseñar la solución
- Identificar las opciones que se pueden tomar e manera razonable: a veces ninguna de las opciones satisface
todos los intereses implicados.
- Identificar las consecuencias potenciales de sus opciones: algunas opciones pueden ser correctas en el
sentido ético, pero desastrosas desde otros puntos de vista.

Principios éticos:

- Regla dorada: hacerle a los demás lo que queremos que nos hagan, esto va a permitir imparcialidad en la
toma de decisiones.
- Imperativo categórico Emmanuel Kant: si una acción no es correcta para que todos la tomen, no es correcta
para nadie.
- Regla del cambio de Descartes: es la regla de la cuerda resbalosa, es decir, una acción puede traer un
pequeño cambio ahora, el cual es aceptable; pero si se repita, provocaría cambios inaceptables a la larga.
- Principio utilitarista: tome la acción que obtenga el valor más alto o grande.
- Principio de aversión al riesgo: tome la acción que produzca el menos daño o el menos costo potencial
- Regla ética de “no hay comida gratis”: si lo que otra persona creo es útil para cualquier otra, tiene un valor y
debe suponerse que el creador desea una compensación por su trabajo.

Los sistemas de información crearon nuevos dilemas éticos en los que un conjunto de intereses s se compara con
otro. Por ejemplo: el software de reconocimiento de voz reduce la necesidad de operadores humanos.

Derechos de información: privacidad y libertad en la era de internet

La privacidad es el derecho de los individuos a no ser molestados, que o estén bajo vigilancia ni interferencia por
parte de otros individuos u organizaciones, incluyendo el estado.
La protección de privacidad en Europa es mucho más estricta que es EEUU ya que no permiten que las empresas
utilicen información personal sin el previo consentimiento. Existe el consentimiento informado que es el permiso
que se otorga con el conocimiento de todos los hechos necesarios para tomar una decisión racional. Un puerto
seguro es una política privada autorregulatoria y mecanismo de aplicación que cumple con los objetivos de las
regulaciones gubernamentales y la legislación, pero no implica la regulación y cumplimiento por parte del gobierno.

La tecnología de Internet ha impuesto nuevos desafíos para la protección de la privacidad individual. La información
que se envía a través de esta enorme red de redes puede pasar por muchos sistemas computacionales distintos
antes de llegar a su destino final. Cada uno de estos sistemas es capaz de monitorear, capturar y almacenar las
comunicaciones que pasan a través del mismo

Los sitios web pueden reconocer las identidades de sus visitantes si estos se registran de manera voluntaria en el
sitio para comprar el producto o servicio.

Las cookies son pequeños archivos de texto que se depositan en el disco duro de una computadora cuando un
usuario visita sitios web. Las cookies identifican el software navegador web del visitante y rastrean las visitas al sitio.
Los sitios Web que utilizan tecnología de cookies no pueden obtener de manera directa los nombres y direcciones de
los visitantes. No obstante, si una persona se registra en un sitio, se puede combinar esa información con los datos
de la cookie para identificar al visitante.

Los bugs Web (bicho web) son pequeños objetivos incrustados de manera invisible en los mensajes de correo
electrónico y las páginas web, los cuales están diseñados para monitorear el comportamiento del usuario que visita
un sitio o envía un correo electrónico, este bug captura y transmite info.

Durante varios años, Google ha estado utilizando el marketing dirigido con base en el comportamiento para que le
ayude a mostrar anuncios más relevantes basados en las actividades de búsqueda de los usuarios. Google también
ha estado explorando el contenido de los mensajes que reciben los usuarios de su servicio de correo electrónico
gratuito basado en Web, conocido como Gmail. Los anuncios que ven los usuarios cuando leen su correo electrónico
se relacionan con los asuntos de estos mensajes. Se desarrollan perfiles sobre los usuarios individuales con base en
el contenido en su correo electrónico.

Soluciones técnicas Además de la legislación, hay nuevas tecnologías disponibles para proteger la privacidad de los
usuarios durante las interacciones con los sitios Web.

Derechos de propiedad, propiedad intelectual:

La propiedad intelectual se considera como la propiedad intangible creada por individuos o corporaciones. La TI ha
dificultado el proceso de proteger la propiedad intelectual, ya que es muy fácil copiar y distribuir la información en
las redes. La propiedad intelectual está sujeta a una variedad de protecciones bajo tres tradiciones legales distintas:

- Secretos comerciales: es cualquier producto del trabajo intelectual que se utilice para un fin comercial. Las
protecciones de secretos comerciales varían de un estado a otro. El software que contiene elementos,
procedimientos o compilaciones nuevas o únicas se puede incluir como un secreto comercial.
- Derechos de valor (copyright): son una concesión legal que protege a los creadores de propiedad intelectual
contra la copia por parte de las otras personas para cualquier fin durante la vida del autor y durante 70 años
después de muerto.
- Patentes: otorga al propietario un monopolio exclusivo sobre las ideas detrás de una invención durante 20
años. La idea era asegurar que los inventores de nuevas máquinas, dispositivos o métodos recibieran las
recompensas financieras completas junto con otras recompensas adicionales por su labor. Los conceptos
claves de una ley de patentes son originalidad, novedad e invención.

Las tres principales fuentes de mal desempeño del sistema son: bugs y errores de software, fallas del hardware o de
las instalaciones provocadas por causas naturales o de otro tipo y mala calidad de los datos de entrada.

Los costos sociales negativos de introducir tecnologías y sistemas de información están empezando a aumentar
junto con el poder de la tecnología. Las computadoras y las TI pueden llegar a destruir elementos valiosos de nuestra
cultura y sociedad.
Balanceo de poder: centralizado vs periférico

El cambio hacia una computación muy descentralizada, acoplado con una ideología de otorgamiento de poderes a
miles de trabajadores, junto con la descentralización de la toma de decisiones hacia niveles más bajos en la
organización, han reducido los temores de la centralización del poder en las instituciones.

Rapidez del cambio: tiempo de respuesta reducido para la competencia

Los sistemas de información han ayudado a crear mercados nacionales e internacionales mucho más eficientes. Se
ha reducido los depósitos sociales normales que permitieron a las empresas durante muchos años ajustarse a la
competencia. La competencia basada en tiempo tiene un lado malo: la empresa para la que usted trabaja tal vez no
tenga suficiente tiempo para responder a los competidores globales y quede fuera del camino en un año, junto con
su empleo.

Mantenimiento de los límites: familia, trabajo y diversión

La debilitación de estas instituciones impone riesgos muy claros. A través de la historia, la familia y los amigos han
proporcionado poderosos mecanismos de apoyo para los individuos, además de que actúan como puntos de balance
en una sociedad al preservar la vida privada, proveer un lugar para que las personas coleccionen sus pensamientos y
permitirles pensar en formas contrarias a su patrón, además de soñar.

Dependencia y vulnerabilidad

Nuestras empresas, gobiernos y asociaciones privadas, son muy dependientes de los sistemas de información, por lo
tanto, son vulnerables si estos fallan.

Crimen por computadora y abuso de la computadora

El crimen de la computadora es la acción de cometer actos ilegales a través del uso de la computadora, o contra un
sistema computacional. Las computadoras o sistemas computacionales pueden ser el objeto del crimen, así como el
instrumento del mismo. Se considera delito federal

El abuso de la computadora es el hecho de cometer actos en los que se involucra una computadora, que tal vez no
sean ilegales, pero se consideran poco éticos. El spam es correo electrónico basura que envía una organización o un
individuo a una audiencia masiva de usuarios de internet, quienes no han expresado ningún interés en eso.

Riesgos de salud: RSI, CVS Y tecnoestrés

La enfermedad más común es la lesión por esfuerzo repetitivo (RSI), esta ocurre cuando se fuerzan grupos de
músculos debido a acciones repetitivas con cargas de alto impacto o a decenas de miles de repeticiones de bajo
impacto.

El tipo más común de RSI relacionada con las computadoras es el síndrome de túnel carpiano (CTS). La presión de la
muñeca produce dolor, esta es provocada por la repetición constante de pulsaciones de tecla. Los síntomas son
adormecimiento, dolor punzante, incapacidad de sujetar objetos y hormigueo.

El síndrome de visión de computadora (CVS) se refiere a cualquier condición de fatiga ocular relacionada con el uso
de pantallas en las computadoras.

La enfermedad más reciente es el tecnoestrés, es decir, el estrés inducido por el uso de computadoras. Los síntomas
incluyen fastidio, hostilidad hacia humanos, impaciencia y fatiga.

La tecnología de las computadoras puede estar dañando nuestras funciones cognitivas.

Infraestructura de la tecnología de la información:

Capítulo 5: infraestructura de TI y tecnologías emergentes.

Definimos infraestructura de tecnología de información (TI) como los recursos de tecnología compartidos que
proporcionan la plataforma para las aplicaciones de sistemas de información específicas de la empresa. La
infraestructura de TI de una empresa provee la base para dar servicio a los clientes, trabajar con los distribuidores y
gestionar los procesos de negocios internos.

La infraestructura de TI consiste en un conjunto de dispositivos físicos y aplicaciones de software requeridas para


operar toda la empresa.

·         Plataformas computacionales que se utilizan para proveer servicios que conectan a los empleados, clientes y
proveedores en un entorno digital coherente, entre ellos las grandes mainframes, las computadoras medianas, las
computadoras de escritorio, las laptops y los dispositivos móviles portátiles.

·         Servicios de telecomunicaciones que proporcionan conectividad de datos, voz y video a los empleados, clientes
y proveedores.

·         Servicios de gestión de datos que almacenan y gestionan los datos corporativos, además de proveer
herramientas para analizarlos.

·         Servicios de software de aplicación que ofrece herramientas a nivel empresarial, como la planificación de
recursos empresariales, la administración de relaciones con el cliente, la gestión de la cadena de suministro y los
sistemas de administración del conocimiento que comparten todas las unidades de negocios.

·         Servicios de administración de instalaciones físicas que desarrollen y gestionen las instalaciones físicas
requeridas para los servicios de cómputo, telecomunicaciones y administración de datos.

·         Servicios de gestión de TI que planeen y desarrollen la infraestructura, se coordinen con las unidades de
negocios para los servicios de TI, administren la contabilidad para los gastos de TI y proporcionen servicios de gestión
de proyectos.

·         Servicios de estándares de TI que proporcionen a la empresa y sus unidades de negocios, políticas que
determinen qué tecnología de información se utilizará, cuándo y cómo.

·         Servicios de educación de TI que provean capacitación en cuanto al uso del sistema para los empleados y que
ofrezcan a los gerentes instrucción en cuanto a la forma de planear y gestionar las inversiones en TI.

·         Servicios de investigación y desarrollo de TI que proporcionen a la empresa investigación sobre futuros


proyectos e inversiones de TI que podrían ayudar a la empresa a sobresalir en el mercado.

Evolución de la infraestructura de TI

Han transcurrido cinco etapas en esta evolución, cada una de las cuales representa una distinta configuración de
poder de cómputo y elementos de la infraestructura. Las cinco eras son la computación con mainframes y
minicomputadoras de propósito general, las microcomputadoras mejor conocidas como computadoras personales,
las redes cliente/servidor, la computación empresarial y la computación en la nube y móvil.

1.       Era de las mainframes y minicomputadoras de propósito general (1959 a la fecha)

La era de la mainframe fue un periodo de computación con alto grado de centralización bajo el control de
programadores y operadores de sistemas profesionales (por lo general en un centro de datos corporativo), en donde
la mayoría de los elementos de la infraestructura los proveía un solo distribuidor, el fabricante del hardware y del
software

2.       Era de la computadora personal (1981 a la fecha)


La aparición de la IBM PC en 1981 se considera por lo general como el inicio de la era de la PC, ya que esta máquina
fue la primera que se adoptó de manera extendida en las empresas estadounidenses. La computadora Wintel PC
(sistema operativo Windows en una computadora con un microprocesador Intel), que en un principio utilizaba el
sistema operativo DOS, un lenguaje de comandos basado en texto y posteriormente el sistema operativo Windows,
se convirtió en la computadora personal de escritorio estándar.

3.       Era cliente/servidor (1983 a la fecha)

En la computación cliente/servidor, las computadoras de escritorio o laptop conocidas como clientes se conectan en
red a poderosas computadoras servidores que proveen a las computadoras clientes una variedad de servicios y
herramientas. El trabajo de procesamiento de cómputo se divide entre estos dos tipos de máquinas. El cliente es el
punto de entrada del usuario, mientras que el servidor por lo general procesa y almacena datos compartidos, sirve
páginas Web o gestiona las actividades de la red.

4.       Era de la computación empresarial (1992 a la fecha)

A principios de la década de 1990, las empresas recurrieron a estándares de redes y herramientas de software que
pudieran integrar redes y aplicaciones dispares esparcidas por toda la empresa en una infraestructura a nivel
empresarial. Cuando Internet se desarrolló para convertirse en un entorno de comunicaciones de confianza después
de 1995, las empresas de negocios empezaron a utilizar en serio el estándar de redes Protocolo de control de
transmisión/Protocolo Internet (TCP/IP) para enlazar sus redes dispares.

5.       Era de la computación en la nube y móvil (2000 a la fecha)

El poder cada vez mayor del ancho de banda de Internet ha impulsado el avance del modelo cliente/servidor, hacia
lo que se conoce como el “Modelo de computación en la nube”. La computación en la nube se refiere a un modelo
de cómputo que provee acceso a una reserva compartida de recursos computacionales (computadoras,
almacenamiento, aplicaciones y servicios) a través de una red, que con frecuencia viene siendo Internet. Se puede
acceder a estas “nubes” de recursos computacionales según sea necesario, desde cualquier dispositivo conectado y
cualquier ubicación.

Impulsores tecnológicos en la evolución de la infraestructura

Los cambios en la infraestructura de T.I han sido resultado de los desarrollos en el procesamiento de las
computadoras, los chips de memoria, los dispositivos de almacenamiento, el hardware y el software de
telecomunicaciones y de conectividad de redes, así como en el diseño del software, que en conjunto han
incrementado la potencia de computo al mismo tiempo que han reducido los costos.

La ley de Moore y el poder de los microprocesadores

La cantidad de componentes en un chip se duplican cada año, con los costos de manufactura más bajos por
componente. Luego, redujo la velocidad de crecimiento a una duplicación cada dos años.

Variantes de la Ley Moore:

1) la potencia de los microprocesadores se duplica cada 18 meses.

2) la potencia de cómputo se duplica cada 18 meses

3) el precio de la computación se reduce a la mitad cada 18 meses.

La nanotecnología utiliza átomos y moléculas individuales para crear chips de computadora y otros dispositivos que
son miles de veces más pequeños de lo que permiten las tecnologías actuales.

La ley del almacenamiento digital masivo

La cantidad de información digital se duplica más o menos cada año. Por fortuna, el costo del almacenamiento de
información digital está disminuyendo a una tasa exponencial.

La ley de Metcalfe y la economía de red

La economía de redes y el crecimiento de Internet ofrecen algunas respuestas. Metcalfe afirmo que el valor o
potencia de una red crece exponencialmente como una función de la cantidad de miembros de la red. A medida que
los miembros de una red aumentan linealmente, el valor total del sistema aumenta exponencialmente y continúa
creciendo siempre conforme se incrementan los miembros.

Reducción en los costos de las comunicaciones e Internet

Para aprovechar el valor de negocios asociado a Internet, las empresas deben expandir en gran medida sus
conexiones a Internet, incluyendo la conectividad inalámbrica, así como la potencia de sus redes cliente/servidor, de
sus computadoras de escritorio y de sus dispositivos de cómputo móviles.

Estándares y efectos de la red

Los estándares tecnológicos son especificaciones que establecen la compatibilidad de productos y su capacidad para
comunicarse en una red.

Componentes de la infraestructura

La infraestructura de TI está conformada por siete componentes principales:


1.       Plataforma de hardware de computo: incluye a las maquinas cliente y las máquinas de servidor.

2.       Plataformas de software de cómputo: los sistemas operativos son los que se encargan del manejo de los
recursos y actividades de la computadora.

3.       Aplicaciones de software empresarial y otras TI: después de los servicios de telecomunicaciones, el software es
el componente individual más grande de la infraestructura de TI.

4.       Administración y almacenamiento de datos: este software es responsable de organizar y administrar los datos
de la empresa a fin de que se puedan acceder y utilizar de manera eficiente.

5.       Plataformas de conectividad de redes y telecomunicaciones: Windows server se utiliza de manera


predominante como sistema operativo para redes de área local.

6.       Plataformas de internet: estas se trasladan, y deben relacionarse con, la infraestructura de conectividad de


redes general de la empresa y con las plataformas de hardware y software.

7.       Servicios de consultoría e integración de sistemas: La integración de software significa asegurar que la nueva
infraestructura funciona con los antiguos sistemas heredados de la empresa y garantizar que los nuevos elementos
de la infraestructura funcionen entre sí.

Tendencias de las plataformas de Hardware contemporáneas

Las empresas necesitan integrar la información almacenada en diferentes aplicaciones de diferentes plataformas.
También requieren construir infraestructuras flexibles que puedan resistir grandes variaciones en las cargas máximas
de energía y ataques constantes de hackers y virus, tratando al mismo tiempo de conservar la continuidad de la
energía eléctrica. Las empresas necesitan mejorar sus niveles de servicio para satisfacer las demandas del cliente.

Las siete tendencias de hardware

1.       LA PLATAFORMA DIGITAL MÓVIL EMERGENTE

Han surgido nuevas plataformas de computación digital móviles como alternativas a las PCs y computadoras más
grandes. Los teléfonos celulares y los inteligentes como BlackBerry y iPhone se han apropiado de muchas funciones
de las computadoras portátiles, como la transmisión de datos, la navegación por Web, la transmisión de mensajes
instantáneos y de correo electrónico, la visualización de contenido digital y el intercambio de datos con sistemas
corporativos internos. En el nivel del cliente los teléfonos celulares están asumiendo las funciones de computadora
de mano.

2.       COMPUTACIÓN EN MALLA

La computación en malla se refiere al proceso de conectar computadoras separadas por límites geográficos en una
sola red para crear una supercomputadora virtual, al combinar el poder computacional de todas las computadoras
en la malla.

3.       VIRTUALIZACIÓN

La virtualización es el proceso de presentar un conjunto de recursos de cómputo (como el poder de cómputo o el


almacenamiento de datos) de modo que se pueda acceder a todos ellos en formas que no estén restringidas por la
configuración física o la ubicación geográfica. La virtualización permite a un solo recurso físico (como un servidor o
un dispositivo de almacenamiento) aparecer ante el usuario como varios recursos lógicos.

Al proveer la habilidad de alojar varios sistemas en una sola máquina física, la virtualización ayuda a las
organizaciones a incrementar las tasas de uso del equipo, con lo cual conservan espacio en su centro de datos y usan
menos energía.

Además de reducir los gastos en hardware y energía, la virtualización permite a las empresas ejecutar sus
aplicaciones heredadas en versiones antiguas de un sistema operativo en el mismo servidor que las aplicaciones más
recientes. La virtualización también facilita la centralización y consolidación de la administración del hardware.

4.       COMPUTACIÓN EN LA NUBE
Las empresas y los individuos obtienen procesamiento computacional, almacenamiento, software y otros servicios
como una reserva de recursos virtualizados a través de una red, principalmente Internet. Estos recursos se ponen a
disposición de los usuarios con base en sus necesidades, sin importar su ubicación física o la de los mismos usuarios.

5.       COMPUTACIÓN VERDE

Al frenar la proliferación de hardware y el consumo de energía, la virtualización se ha convertido en una de las


principales tecnologías para promover la computación verde. La computación verde, o TI verde, se refiere a las
prácticas y tecnologías para diseñar, fabricar, usar y disponer de computadoras, servidores y dispositivos asociados,
como monitores, impresoras, dispositivos de almacenamiento, sistemas de redes y comunicaciones para minimizar
el impacto sobre el entorno.

6.       COMPUTACIÓN AUTONÓMICA

La computación autonómica es un esfuerzo a nivel industrial por desarrollar sistemas que se puedan configurar,
optimizar, ajustar, arreglarse por sí solos cuando se descompongan y protegerse de los intrusos externos y de la
autodestrucción.

7.       PROCESADORES DE ALTO RENDIMIENTO Y AHORRO DE ENERGÍA

Otra forma de reducir los requerimientos de energía y la expansión descontrolada del hardware es mediante el uso
de procesadores más eficientes y ahorradores de energía. Ahora los microprocesadores contemporáneos cuentan
con varios núcleos de procesadores (que llevan a cabo la lectura y ejecución de las instrucciones de computadora) en
un solo chip.

Tendencias de las plataformas de Software contemporáneas

1.       LINUX Y EL SOFTWARE DE CÓDIGO FUENTE ABIERTO

El software de código abierto es software producido por una comunidad de varios cientos de miles de
programadores en todo el mundo. De acuerdo con la principal asociación profesional de código abierto,
OpenSource.org, el software de código abierto es gratis y los usuarios pueden modificarlo.

Es gratuito y puede ser modificado por los usuarios. Los trabajos derivados del código original también deben ser
gratuitos, y el software puede ser distribuido por el usuario sin necesidad de licencias adicionales.

Linux: El surgimiento del software de código abierto, en especial Linux y las aplicaciones que soporta, tiene
profundas implicaciones para las plataformas de software corporativas: reducción en costo, confiabilidad y
resistencia, e integración, ya que Linux funciona en todas las principales plataformas de hardware, tanto en
mainframes como en servidores y clientes.

2.       SOFTWARE PARA WEB: JAVA Y AJAX

Java es un lenguaje de programación orientado a objetos independiente del sistema operativo e independiente del
procesador, que se ha convertido en el principal entorno interactivo para Web.

El software de Java está diseñado para ejecutarse en cualquier computadora o dispositivo de cómputo,
independientemente del microprocesador específico o el sistema operativo que utilice el dispositivo.

Ajax permite que un cliente y un servidor intercambien pequeñas piezas de datos tras bambalinas, de modo que no
haya que volver a cargar toda una página Web cada vez que el usuario solicite una modificación. De esta forma, si
usted hace clic en la flecha Norte en un sitio de mapas, como Google Maps, el servidor descarga sólo esa parte de la
aplicación que cambia sin necesidad de esperar un mapa totalmente nuevo.

3.       LOS SERVICIOS WEB Y LA ARQUITECTURA ORIENTADA A SERVICIOS


Los servicios Web se refieren a un conjunto de componentes de software ligeramente acoplados que intercambian
información entre sí por medio de estándares y lenguajes de comunicación para la Web.

Una arquitectura orientada a servicios (SOA) es un conjunto de servicios independientes que se comunican entre sí
para crear una aplicación de software funcional. Las tareas de negocios se realizan al ejecutar una serie de estos
servicios. SOA es una forma completamente nueva de desarrollar software para una empresa. En un entorno SOA se
puede escribir un “servicio de facturación” para que se sea el único programa de la empresa responsable de calcular
la información y los reportes de facturación.

4.       OUTSOURCING DE SOFTWARE Y SERVICIOS EN LA NUBE

En la actualidad, muchas empresas continúan operando sistemas heredados que siguen cumpliendo con una
necesidad de negocios y que serían muy costosos de reemplazar.

Paquetes de software y software empresarial: Un paquete de software es un conjunto de programas listo para
usarse y disponible en forma comercial, que elimina la necesidad de que una empresa escriba sus propios programas
para ciertas funciones, como el procesamiento de la nómina o el manejo de pedidos.

Outsourcing de software: El outsourcing de software permite que una empresa contrate el desarrollo de software
personalizado o el mantenimiento de los programas heredados existentes con empresas externas, que por lo común
operan en el extranjero, en áreas del mundo con sueldos bajos.

Ser vicios y herramientas de software basadas en la nube: El software basado en la nube y los datos que utiliza se
alojan en poderosos servidores dentro de centros de datos masivos, y se puede acceder a éste mediante una
conexión a Internet y un navegador Web estándar.

Mashups y apps: El software que utiliza para sus tareas personales y de negocios puede consistir de grandes
programas autocontenidos, o tal vez esté compuesto de componentes intercambiables que se integran sin
problemas con otras aplicaciones en Internet. Los usuarios individuales y empresas completas combinan al gusto
estos componentes de software para crear sus propias aplicaciones personalizadas y compartir información con
otros. Las aplicaciones de software resultantes se denominan mashups. La idea es tomar distintas fuentes y producir
una nueva obra que sea “mayor que” la suma de sus partes. Si alguna vez ha personalizado su perfil de Facebook o
su blog con la capacidad de mostrar videos o presentaciones con diapositivas, ha realizado un mashup.

Las apps son pequeñas piezas de software que se ejecutan en Internet, en su computadora o en su teléfono celular,
y por lo general se ofrecen a través de Internet. Google se refiere a sus servicios en línea como apps, que comprende
la suite de herramientas de productividad de escritorio Google Apps.

Aspectos gerenciales

CÓMO LIDIAR CON EL CAMBIO DE PLATAFORMA E INFRAESTRUCTURA

Los principales desafíos implican el hecho de lidiar con el cambio en la plataforma, con la infraestructura, la gestión y
la gobernanza de la infraestructura, así como con la realización de inversiones inteligentes en infraestructura. Los
lineamientos de solución incluyen: utilizar un modelo de fuerzas competitivas para determinar cuánto invertir en
infraestructura de TI y en dónde realizar inversiones estratégicas de infraestructura, además de establecer el costo
total de propiedad (TCO) de los activos de tecnología de la información. El costo total de poseer los recursos de
tecnología no sólo involucra al costo original del hardware y software de computadora, sino también a los costos de
las actualizaciones de hardware y software, mantenimiento, soporte técnico y capacitación.

GERENCIA Y GOBERNANZA

Un aspecto siempre presente entre los gerentes de sistemas de información y los directores generales (CEO) ha sido
la cuestión acerca de quién debe controlar y administrar la infraestructura de TI de la empresa. Cada organización
tendrá que obtener las respuestas con base en sus propias necesidades.
CÓMO REALIZAR INVERSIONES DE INFRAESTRUCTURA INTELIGENTES

Las empresas deberían evaluar esta opción con cuidado en vista de los requerimientos de seguridad, además del
impacto sobre los procesos de negocios y los flujos de trabajo. En ciertos casos, el costo de rentar software resulta
ser mayor que el de comprar y mantener una aplicación en forma interna. Aun así, puede haber beneficios en cuanto
al uso de SaaS si la compañía se puede enfocar en los aspectos de negocios básicos en vez de los desafíos
tecnológicos.

Modelo de fuerzas competitivas para la inversión en infraestructura de TI:

Un modelo de fuerzas competitivas que se puede utilizar para abordar la cuestión de cuánto debe gastar su empresa
en infraestructura de TI.

·         Demanda del mercado por los servicios de su empresa. Realice un inventario de los servicios que provee
actualmente a sus clientes, proveedores y empleados. Consulte a cada grupo, para averiguar si los servicios que
ofrece actualmente están cumpliendo las necesidades de cada grupo.

·         La estrategia de negocios de su empresa. Analice la estrategia de negocios a cinco años e intente evaluar que
nuevos servicios y capacidades serán necesarios para alcanzar las metas estratégicas.

·         La estrategia, infraestructura y costo de la tecnología de información (TI) de su empresa. Analice los planes de
tecnología de la información de su empresa para los próximos 5 años y evalúe su alineación con los planes de
negocios de la empresa. Determine los costos totales en infraestructura de TI. Realice un análisis del costo total de
propiedad. De no tener estrategia deberá tenerla.

·         Evaluación de la tecnología de información. Lo recomendable es gastar en tecnologías para las cuales se hayan
establecido estándares y en las cuales los proveedores de TI compitan en costo, no en diseño, y en donde existan
muchos proveedores. Sin embargo, no debe aplazar inversiones en nuevas tecnologías ni permitir que los
competidores desarrollen nuevos modelos y capacidades de negocios con base en las nuevas tecnologías.

·         Servicios de las empresas competidoras. Evaluar cuales servicios tecnológicos ofrecen sus competidores a
clientes, proveedores y empleados. Eso compararlo con los que ofrece su empresa tanto cuantitativa como
cualitativamente.

·         Inversiones en infraestructura de TI de las empresas competidoras. Compare sus gastos en infraestructura de


TI con los de sus competidores. No es necesario que su empresa gaste tanto, o más, que sus competidores. Quizá su
empresa descubrió formas mucho menos costosas de ofrecer servicios y esto le da una ventaja en costos. O bien, su
empresa podría gastar cantidades menores que sus competidores y en consecuencia experimentar un pobre
desempeño que la llevaría a perder participación de mercado.

Costo Total de Propiedad de los activos tecnológicos: el costo real de poseer recursos tecnológicos incluye el costo
original de adquirir e instalar el hardware y el software, así como los costos continuos de administración por las
actualizaciones del hardware y el software, el mantenimiento, el soporte técnico, la capacitación e incluso los costos
de los servicios públicos y los bienes raíces necesarios para operar y alojar la tecnología.

El modelo del costo total de la propiedad (TCO) se puede utilizar para analizar estos costos directos e indirectos y
ayudar a las empresas a determinar el costo real de las implementaciones de tecnología especifica.
capítulo 6: fundamentos de inteligencia de negocios: bases de datos y administración de la información.

Organización de los datos en un entorno de archivo tradicional

Un sistema efectivo de información da a los usuarios información exacta, oportuna y relevante. La información
exacta está libre de errores. La información es oportuna cuando está disponible en el momento que la requieren los
encargados de la toma de decisiones. La información es relevante cuando es útil y adecuado para los tipos de trabajo
y decisiones que la necesitan.

TÉRMINOS Y CONCEPTOS DE ORGANIZACIÓN DE ARCHIVOS

Un sistema computacional organiza los datos en una jerarquía, la cual empieza con el bit, que representa 0 o 1. Los
bits se pueden agrupar para formar un byte que representa un carácter, número o símbolo. Los bytes se pueden
agrupar para formar un campo, y los campos relacionados para constituir un registro. Los registros relacionados se
pueden reunir para crear un archivo, y los archivos relacionados se pueden organizar en una base de datos.

  

Un registro describe a una entidad. Una entidad es una persona, lugar, cosa o evento sobre el cual almacenamos y
mantenemos información. Cada característica o cualidad que describe a una entidad específica se denomina
atributo. Por ejemplo, ID_Estudiante, Curso, Fecha y Calificaciones son atributos de la entidad CURSO. Los valores
específicos que pueden tener estos atributos se encuentran en los campos del registro que describe a la entidad
CURSO.

PROBLEMAS CON EL ENTORNO DE ARCHIVOS TRADICIONAL (Dentro de lo que definimos como el entorno
tradicional de archivos podemos encontrar los siguientes problemas:

El uso de una metodología tradicional para el procesamiento de archivos impulsa a cada área funcional en una
corporación a desarrollar aplicaciones especializadas. Cada aplicación requiere un archivo de datos único que
probablemente sea un subconjunto del archivo maestro. Estos subconjuntos producen redundancia e inconsistencia
en los datos, inflexibilidad en el procesamiento y desperdicio de los recursos de almacenamiento.
Redundancia e inconsistencia de los datos

Redundancia de datos es la presencia de datos duplicados en múltiples archivos de datos, de tal manera que los
mismos datos están almacenados en más de un lugar, desperdiciando recursos de almacenamiento y también
conduce a la inconsistencia de datos, en el cual el mismo atributo podría tener valores diferentes.

Dependencia entre los programas y los datos:

La dependencia programa-datos se refiere al acoplamiento de los datos almacenados en archivos y los programas
específicos requeridos para actualizar y dar mantenimiento a esos archivos, de tal forma que los cambios en los
programas requieran cambios en los datos.

Falta de flexibilidad:

Un sistema tradicional de archivos puede enviar informes programados de rutina, después de extensos esfuerzos de
programación, pero no pueden transmitir informes con fines específicos o responder de manera oportuna a
requerimientos imprevistos de información.

Seguridad defectuosa:

Dado que hay poco control o administración de datos, el acceso y difusión de la información podrían salirse de
control. Es posible que la administración no tenga forma de saber quién esté teniendo acceso a los datos de la
organización, o incluso modificándolos.

Falta de compartición y disponibilidad de los datos:

Debido a que la información está fragmentada en diferentes archivos y en distintas partes de la organización no se
pueden relacionar entre sí, es prácticamente imposible que la información se comparta o se acceda de manera
oportuna. La información no puede fluir libremente a través de las diferentes áreas funcionales o distintas partes de
la organización.

La metodología de las bases de datos para la administración de datos

Un Sistema de Administración de Bases de Datos (DBMS) es software que permite a una organización centralizar los
datos, administrarlos en forma eficiente y proveer acceso a los datos almacenados mediante programas de
aplicación. El DBMS actúa como una interfaz entre los programas de aplicación y los archivos de datos físicos.

Cómo resuelve un DBMS los problemas del entorno de archivos tradicionales

Un DBMS reduce la redundancia e inconsistencia de los datos al minimizar los archivos aislados en los que se repiten
los mismos datos. Tal vez el DBMS no logre que la organización elimine la redundancia de datos en su totalidad, pero
puede ayudar a controlarla. El DBMS permite a la organización administrar los datos, su uso y su seguridad en forma
central.

DBMS relacional

Las Bases de datos relacionales representan los datos como tablas bidimensionales (llamadas relaciones). Las tablas
podrían considerarse como archivos. Cada tabla contiene datos acerca de una entidad y sus atributos.

El tipo más popular de sistemas DBMS en la actualidad para las PCs, así como para computadoras más grandes y
mainframes, es el DBMS relacional. Las bases de datos relacionales representan los datos como tablas
bidimensionales (llamadas relaciones), a las cuales se puede hacer referencia como si fueran archivos.

Operaciones de un DBMS relacional

En una base de datos relacional se utilizan tres operaciones básicas para generar conjuntos de datos útiles:
seleccionar, proyectar y unir.
La operación seleccionar crea un subconjunto que consiste en todos los registros del archivo que cumplan con
criterios establecidos. En otras palabras, la selección crea un subconjunto de filas que cumplen con ciertos criterios.

La operación unir combina tablas relacionales para proveer al usuario más información de la que está disponible en
las tablas individuales.

La operación proyectar crea un subconjunto que consiste de columnas en una tabla, con lo cual el usuario puede
crear nuevas tablas que contengan sólo la información requerida.

DBMS orientado a objetos

Un DBMS orientado a objetos almacena los datos y los procedimientos que actúan sobre esos datos como objetos
que se pueden recuperar y compartir de manera automática. Los Sistemas de Administración de Bases de Datos
Orientados a Objetos (OODBMS) están ganando popularidad debido a que se pueden utilizar para manejar los
diversos componentes multimedia o los applets de Java que se utilizan en las aplicaciones Web, que por lo general
integran piezas de información provenientes de una variedad de orígenes

Bases de datos en la nube

Los proveedores de computación en la nube ofrecen servicios de administración de bases de datos, pero por lo
general estos servicios tienen menos funcionalidad que sus contrapartes dentro de las premisas de la empresa. Por
el momento, la base de clientes primordial para la administración de datos basados en la nube consiste en
Capacidades de los sistemas de administración de bases de datos empresas iníciales enfocadas en Web o negocios
desde pequeños hasta medianos que
buscan capacidades de bases de datos a un menor precio que el de un DBMS relacional estándar.

CAPACIDADES DE LOS SISTEMAS DE ADMINISTRACIÓN DE BASES DE DATOS

Un DBMS incluye capacidades y herramientas para organizar, administrar y acceder a los datos en la base de datos.
Las más importantes son: su lenguaje de definición de datos, el diccionario de datos y el lenguaje de manipulación de
datos.

Consultas e informes

Un DBMS contiene herramientas para acceder a la información en las bases de datos y manipularla. La mayoría de
los DBMS tienen un lenguaje especializado conocido como lenguaje de manipulación de datos el cual se utiliza para
agregar, modificar, eliminar y recuperar los datos en la base. Este lenguaje contiene comandos que permiten a los
usuarios finales y a los especialistas de programación extraer los datos de la base para satisfacer las solicitudes de
información y desarrollar aplicaciones. El lenguaje de manipulación de datos más prominente en la actualidad es el
lenguaje de consulta estructurado, o SQL.

DISEÑO DE BASES DE DATOS

Para crear una base de datos hay que comprender las relaciones entre la información, el tipo de datos que se
mantendrán en la base, cómo se utilizarán y la forma en que tendrá que cambiar la organización para administrarlos
desde una perspectiva a nivel de toda la compañía. La base de datos requiere tanto un diseño conceptual como uno
físico.

Diagramas de normalización y de entidad-relación

El diseño de bases de datos conceptual describe la forma en que se deben agrupar los elementos de datos en la
base. El proceso de diseño identifica las relaciones entre los elementos de datos y la manera más eficiente de
agruparlos en conjunto para satisfacer los requerimientos de información de la empresa.
Los diseñadores de bases de datos documentan su modelo de datos con un diagrama entidad-relación.

Los cuadros representan las entidades, y las líneas que conectan los cuadros, las relaciones. Una línea que conecta
dos entidades que termina en dos marcas cortas designa una relación de uno a uno. Una línea que conecta dos
entidades y termina con una pata de cuervo y una marca corta encima de ella indica una relación de uno a varios.

• Distribución de Bases de Datos

El diseño de bases de datos también abarca la manera en que se distribuyen los datos. Se pueden diseñar sistemas
de información con una base de datos centralizada que sea utilizada por un procesador central único o por múltiples
procesadores en una red cliente/servidor.

Los sistemas distribuidos reducen la vulnerabilidad de un solo sitio central masivo. Incrementan el servicio y el nivel
de respuesta para los usuarios locales y con frecuencia pueden correr en computadoras más pequeñas y menos
caras. Sin embargo, las bases de datos locales en ocasiones pueden desviarse de los estándares y definiciones
centrales de datos y plantear problemas de seguridad por la amplia distribución del acceso a datos delicados.

Uso de bases de datos para mejorar el desempeño de negocios y la toma de decisiones

Las empresas utilizan sus bases de datos para dar seguimiento a las transacciones básicas. Pero también, se las
necesitan para suministrar información que ayudará a la empresa a manejar los negocios de manera más eficiente, y
que ayudará a los gerentes y a los empleados a tomar mejores decisiones.

ALMACENES DE DATOS

Un almacén de datos es una base de datos que almacena la información actual e histórica de interés potencial para
los encargados de tomar decisiones en la compañía. Los datos se originan en muchos sistemas de transacciones
operacionales básicos, como los sistemas de ventas, las cuentas de clientes, la manufactura, y pueden incluir datos
de transacciones de sitios Web. El almacén de datos consolida y estandariza la información de distintas bases de
datos operacionales, de modo que se pueda utilizar en toda la empresa para el análisis gerencial y la toma de
decisiones.   

Mercados de datos
Un mercado de datos es un subconjunto de un almacén de datos en el que una parte resumida o altamente
enfocada de los datos de la organización se coloca en una base de datos separada para una población específica de
usuarios. Por lo común, un mercado de datos se enfoca en una sola área objetivo o línea de negocios, por lo que
usualmente se puede construir más rápido y a un costo más bajo que un almacén de datos a nivel de toda la
empresa.

HERRAMIENTAS PARA LA INTELIGENCIA DE NEGOCIOS: ANÁLISIS DE DATOS MULTIDIMENSIONAL Y MINERÍA DE


DATOS

Las herramientas de inteligencia de negocios permiten a los usuarios analizar datos para ver nuevos patrones,
relaciones y perspectivas que son útiles para guiar la toma de decisiones. Las principales herramientas para la
inteligencia de negocios incluyen el software para consultas e informes de bases de datos, herramientas para el
análisis de datos multidimensional (procesamiento analítico en línea), y herramientas para la minería de datos.

Procesamiento analítico en línea (OLAP)

El procesamiento analítico en línea soporta el análisis de datos multidimensionales, el cual permite a los usuarios ver
los mismos datos en diferentes formas utilizando múltiples dimensiones. Cada aspecto de la información -producto,
precio, etc- representa una dimensión diferente. OLAP permite a los usuarios obtener respuestas en línea a
preguntas específicas en un lapso de tiempo sumamente rápido, aun cuando los datos estén almacenados en bases
de datos bastante grandes, como las cifras de ventas de varios años.

Minería de Datos

La minería de datos está más orientada al descubrimiento de información. La minería de datos proporciona
conocimientos acerca de los datos corporativos que no se podrían obtener con OLAP, al encontrar patrones y
relaciones ocultas en robustas bases de datos en infiriendo reglas a partir de ellos para predecir el comportamiento
futuro. Los patrones y las reglas se utilizan para orientar la toma de decisiones y predecir el efecto de tales
decisiones. Los tipos de información que se pueden obtener a partir de la minería de datos incluyen asociaciones,
secuencias, clasificaciones, agrupaciones y pronósticos.

La generación de pronósticos emplea una serie de valores existentes para pronosticar qué otros valores habrá.

Uno de los usos populares de la minería de datos es ofrecer análisis detallado de patrones existentes en los datos de
clientes para realizar campañas de MKT o para identificar clientes rentables.

El análisis predictivo utiliza técnicas de minería de datos, datos históricos y suposiciones sobre condiciones futuras
para predecir resultados de eventos, como la probabilidad de que un cliente responderá a una oferta o comprará un
producto específico.

La minería de datos plantea riesgos para la protección de la privacidad individual. La tecnología de minería de datos
puede combinar información de muchas fuentes diversas para crear una “imagen de datos” detallada sobre cada
uno de nosotros.

Minería de datos y minería Web

La principal función de las herramientas de inteligencia de negocios es lidiar con los datos que se han estructurado
en bases de datos y archivos. Sin embargo, se cree que los datos no estructurados, que en su mayoría están
organizados en forma de archivos de texto, representan más del 80 por ciento de la información útil de una
organización. En la actualidad hay herramientas de minería de texto disponibles para ayudar a las empresas a
analizar estos datos. Estas herramientas pueden extraer elementos clave de los conjuntos de datos extensos no
estructurados, descubrir patrones y relaciones, así como sintetizar la información.
La Web es otra fuente extensa de información valiosa, y parte de ésta se puede explotar en busca de patrones,
tendencias y perspectivas en relación con el comportamiento de los clientes. El descubrimiento y análisis de los
patrones útiles y la información proveniente de World Wide Web se denominan minería Web. Las empresas podrían
recurrir a la minería Web para que les ayude a comprender el comportamiento de los clientes, evaluar la efectividad
de un sitio Web específico o cuantificar el éxito de una campaña de marketing.

La minería Web busca patrones en los datos a través de la minería de contenido, la minería de estructura y la
minería de uso. La minería de contenido Web es el proceso de extraer conocimiento del contenido de páginas Web,
lo cual puede incluir datos de texto, imágenes, audio y video. La minería de estructura Web extrae información útil
de los vínculos incrustados en documentos Web.

LAS BASES DE DATOS Y WEB

Muchas empresas utilizan ahora la Web para poner parte de la información de sus bases de datos internas a
disposición de sus clientes y socios de negocios.

El usuario accede al sitio Web del detallista por medio de Internet, utilizando un navegador Web instalado en su Pc
del cliente. El navegador Web del usuario solicita datos a la base de la organización, utilizando comandos HTML para
comunicarse con el servidor Web.

El servidor Web pasa las solicitudes de datos a software que traduce los comandos HTML a SQL para que los pueda
procesar el DBMS que trabaja con la base de datos. En un entorno cliente/servidor, el DBMS reside en una
computadora dedicada denominada servidor de base de datos. El DBMS recibe las solicitudes de SQL y suministra los
datos requeridos. El middleware transfiere información desde la base de datos interna de la organización de regreso
al servidor Web para que se entregue en forma de página Web al usuario.

Las ventajas de utilizar la Web para acceder a las bases de datos internas de una organización:

1. Un navegador es más sencillo de utilizar que las herramientas de consulta propietarias.

2. La interfaz Web requiere pocos cambios o ninguno a la base de datos interna. Cuesta mucho menos agregar una
interfaz Web a un sistema heredado que rediseñar y volver a construir el sistema para mejorar el acceso a los
usuarios.

El acceso a bases de datos corporativas a través de la Web está creando nuevas eficiencias, oportunidades y modelos
de negocios.

Administración de los recursos de datos

Toda empresa, ya sea grande o pequeña, necesita una política de información. Los datos de su empresa son un
recurso importante, por lo que no es conveniente que las personas hagan lo que quieran con ellos. Necesita tener
reglas sobre la forma en que se van a organizar y mantener los datos, y quién tiene permitido verlos o modificarlos

ESTABLECIMIENTO DE UNA POLÍTICA DE INFORMACIÓN

Una política de información específica las reglas de la organización para compartir, distribuir, adquirir, estandarizar,
clasificar e inventariar la información. Esta establece procedimiento y responsabilidades específicos, que identifican
cuáles usuarios y unidades de la organización pueden compartir información, dónde se puede distribuir la
información y quién es responsable de actualizar y mantener la información.

La administración de datos es responsable de las políticas y procedimientos específicos por medio de los cuales se
pueden manejar los datos como un recurso organizacional. Estas responsabilidades incluyen desarrollar la política de
información, planificar los datos, supervisar el diseño lógico de la base de datos y el desarrollo del diccionario de
datos, y vigilar la manera en que los especialistas en sistemas de información y los grupos de usuarios finales utilizan
los datos.

Una organización grande tendrá un grupo de diseño y administración de bases de datos dentro de la división de
sistemas de información corporativa, responsable de definir y organizar la estructura y contenido de la base de
datos, así como su mantenimiento.

ASEGURAMIENTO DE LA CALIDAD DE LOS DATOS

Una base de datos y una política de información bien diseñadas contribuirán a garantizar que la empresa tenga la
información que necesita. Sin embargo, se deben emprender acciones adicionales para asegurar que la información
de las bases de datos de la organización sea exacta y confiable.

Antes de implementar una nueva base de datos, las organizaciones necesitan identificar y corregir sus datos
incorrectos y establecer mejores rutinas para editar los datos una vez que su base esté en operación. Con frecuencia,
el análisis de la calidad de los datos empieza con una auditoría de calidad de los datos, la cual es una encuesta
estructurada de la precisión y el nivel de su integridad en un sistema de información.

Las auditorías de calidad de los datos se pueden realizar mediante la inspección de los archivos de datos completos,
la inspección de muestras provenientes de los archivos de datos, o mediante encuestas a los usuarios finales sobre
sus percepciones en cuanto a la calidad de los datos.

La limpieza de datos, (data scrubbing), consiste en actividades para detectar y corregir datos en una base que sean
incorrectos, incompletos, que tengan un formato inapropiado o que sean redundantes. La limpieza de datos también
impone la consistencia entre los distintos conjuntos de datos que se originan en sistemas de información separados. 

Capítulo 7: telecomunicaciones, internet y tecnología inalámbrica

Las telecomunicaciones y redes en el mundo del negocio actual

La continua desregulación de las telecomunicaciones y a la innovación en la tecnología de la información, las redes


telefónicas y computacionales convergen hacia una sola red digital que utiliza los estándares de Internet

Proveedores de telecomunicaciones ofrecen servicios múltiples: datos, cable, Internet, servicio de voz

Las redes tanto de voz como de datos se han vuelto más poderosas, más portables y menos costosas

En la actualidad, la mayoría de conexiones son de banda ancha (entre 1 y 15 millones de bits por segundo).

Crecimiento de las plataformas de banda ancha inalámbricas para comunicación de voz y datos, acceso a Internet,
los teléfonos celulares, los dispositivos portátiles móviles y las PC

¿QUÉ ES UNA RED DE COMPUTADORAS?

Una red consiste de dos o más computadoras conectadas entre sí.

Principales componentes de hardware, software y transmisión utilizados en una red simple:

·         Computadora cliente y computadora servidor dedicada,

·         Interfaces de red (NIC),

·         Medio de conexión,

·         Software de sistema operativo de red (NOS), y


·         Concentrador (hub) o un conmutador (switch).

Enrutador: procesador de comunicaciones que se utiliza para enrutar paquetes de


datos a través de distintas redes y asegurar que los datos enviados lleguen a la dirección correcta.

Redes en compañías grandes

Enlace de varias redes en una infraestructura integrada a nivel corporativo.

La infraestructura de redes para una gran corporación consiste de una gran cantidad de estas pequeñas redes de
área local vinculadas con otras redes de área local y con redes corporativas en toda la empresa.

Incluye:

·         Servidores potentes múltiples

·         Sitio Web corporativo, intranet corporativa, extranet

·         Sistemas de apoyo para transacciones de ventas, transacciones financieras y transacciones de compra

·         Redes telefónicas, videoconferencia

·         Redes de área local inalámbricos móviles (redes WiFi)

Problema principal: Integración de sistemas coherentes que permita que la información fluya de una parte de la
corporación a otra, y de un sistema a otro.

A medida que más y más redes de comunicaciones se vuelven digitales y se basen en tecnologías de Internet, será
más fácil integrarlas

TECNOLOGÍAS DE REDES DIGITALES CLAVE


Tres tecnologías clave:

·         Computación cliente/servidor: Los clientes de enlazan por medio de una red controlada por una computadora
servidor de red

·         Conmutación de paquetes: Método para dividir los mensajes digitales en porciones denominadas paquetes,
enviar los paquetes por diferentes rutas de comunicación tan pronto como están disponibles y volver a ensamblarlos
una vez que llegan a sus destinos

·         TCP/IP y conectividad:

Ø Protocolo: conjunto de reglas y procedimientos que rigen la transmisión de la información entre dos puntos de
una red

Ø TCP/IP: conjunto de protocolos

TCP/IP: conjunto de protocolos desarrollados por el Departamento de Defensa de los Estados Unidos

Protocolo de Control de Transmisión (TCP): maneja el desplazamiento de datos entre computadoras

Protocolo Internet (IP): Maneja el desensamble y el reensamble de los paquetes

TCP/IP permite a dos computadores de plataforma de hardware y software diferente comunicarse.

Modelo de referencia de cuatro capas del TCP/IP

1. Capa de aplicación. Permite a los programas de aplicaciones cliente acceder a las otras capas y define los
protocolos que utilizan esas aplicaciones para intercambiar datos. Ej: Protocolo de Transferencia de Hipertexto
(HTTP), el cual se utiliza para transferir archivos de páginas Web.

2. Capa de transporte. Proveer a la capa de aplicación los servicios de comunicación y de paquetes.

3. Capa de Internet. Es responsable de direccionar, enrutar y empaquetar los paquetes de datos conocidos como
datagramas IP.

Redes de comunicaciones:

COMPARACIÓN ENTRE SEÑALES DIGITALES Y ANALÓGICAS

Una señal analógica se tiene una forma de onda continua que pasa por un medio o canal de comunicación y se ha
utilizado para la comunicación por voz (auricular telefónico, el altavoz, los audífonos)

Una señal digital es una forma de onda binaria discreta, en vez de una forma de onda continua. Las señales digitales
comunican la información como cadenas de dos estados discretos: bits cero y bits uno, que se representan como
pulsos eléctricos de encendido/apagado.

TIPOS DE REDES
Por alcance geográfico.

Hasta 500 metros (media milla); una oficina o el piso de un


Red de área local (LAN)
edificio
Hasta 1 000 metros (una milla); un campus universitario o
Red de área de campus (CAN)
edificio
Red de área metropolitana (MAN) Una ciudad o área metropolitana

Red de área amplia (WAN) Un área transcontinental o global

Ethernet es el estándar de LAN dominante a nivel de red física; especifica el medio físico para transportar las señales
entre computadoras, las reglas de control del acceso y un conjunto estandarizado de bits que se utilizan para
transportar datos a través del sistema.

Según su arquitectura utilizan redes igual a igual o cliente/servidor.

Algunas veces las LAN se describen en términos de la forma en que sus componentes se conectan entre sí, o su
topología. Existen tres topologías importantes de LAN:

·      Estrella: todos los componentes de la red se conectan a un solo concentrador

·     Bus: señales que viajan en ambas direcciones a lo largo de un solo segmento de transmisión. Todas las señales se
difunden en ambas direcciones a toda la red. Todas las máquinas en la red reciben las mismas señales, y el software
instalado en las computadoras cliente permite a cada cliente escuchar los mensajes dirigidos a él de manera
específica Topología de Ethernet más común

·       Anillo: conecta los componentes de la red en un ciclo cerrado. Los mensajes pasan de una computadora a otra
sólo en una dirección a través del lazo, y sólo una estación puede transmitir a la vez. La topología de anillo se
encuentra principalmente en las LAN antiguas que utilizan software de red Token Ring.

MEDIOS DE TRANSMISIÓN FÍSICOS

o   Cable trenzado

§  Hilos de alambre de cobre trenzados en pares

§  Medio de transmisión más antiguo

§  Cableado más común de LAN: cable Cat5

o   Cable coaxial

§  Un solo alambre de cobre densamente aislado

§  Se emplea para longitudes de tendido más grandes

o   Fibra óptica y redes ópticas

§  Filamentos de fibra de vidrio

§  Red vertebral para Internet

§  Las redes ópticas pueden incrementar su capacidad por medio de multiplexación (DWDM) – utilizando diferentes
longitudes de onda diferente para transportar flujos de datos sobre el mismo filamento de fibra al mismo tiempo.
Medios de transmisión inalámbricos

o   Sistemas de microondas

§  Señales de radio de alta frecuencia que siguen una línea recta y requieren que las estaciones de transmisión o
satélites actúen como relevo

o   Teléfonos celulares

§  Torres de radio colocadas en áreas geográficas adyacentes (células)

Velocidad de transmisión

§  Bits por segundo (bps): utilizado para medir la cantidad total de información que se puede transmitir

§  Hertz (ciclos por segundo): frecuencia de medio, afecta la capacidad de transmisión

§  Ancho de banda: diferencia entre las frecuencias más altas y las más bajas que se pueden acomodar en un solo
canal

Internet global

¿QUÉ ES INTERNET?

Sistema de comunicación público más extenso del mundo que ahora compite con el sistema telefónico mundial.

Implementación más grande del mundo de:

·         Red cliente/servidor

·         Interconectividad de redes

Proveedor de servicios de Internet (ISP):

·         Empresa comercial con una conexión permanente a Internet, que ende conexiones temporales a suscriptores
minoristas.

 Servicios y tecnologías de red de banda ancha

o Línea Digital de Suscriptor (DSL) (1 Mbps – 9 Mbps)

 Operan sobre líneas telefónicas existentes para transportar voz, datos y video

o Conexiones a Internet por cable (Hasta 10 Mbps)

 Utilizan cable de banda ancha

o Líneas T (1.5 Mbps a 45 Mbps)

 Transmisión de información y conexión a Internet de alta velocidad

DIRECCIONAMIENTO Y ARQUITECTURA DE INTERNET

Internet se basa en la suite de protocolos de red TCP/IP.

A cada computadora se le asigna una dirección IP.

·         Número de 32 bits: cuatro cadenas de números que van de 0 a 255, separadas por puntos

·         Por ej.: 207.46.250.119


Se descompone el mensaje en paquetes, cada uno contiene su dirección de destino IP.

El sistema de nombres de dominio

o   Convierte las direcciones IP en nombres de dominio

o   Los servidores DNS mantienen una base de datos que contiene direcciones IP asignadas a sus nombres de
dominio correspondiente

o   Dominios: por ej.: sales.google.com

§  Dominio raíz (“.”)

§  Dominio de nivel superior (.gov, .com, .edu, etc.)

§  Dominio de segundo nivel (por ej.: “google”)

§  Dominios host en el tercer nivel (“computer1.sales.google.com”)

Arquitectura y gobernanza de Internet

o   Las líneas troncales: redes vertebrales de alta velocidad propiedad de las compañías telefónicas de larga distancia
(proveedores de los servicios de red) o de los gobiernos nacionales

o   Las redes regionales rentan acceso a ISPs, empresas privadas e instituciones gubernamentales

o   Las telefonías regionales y compañías de televisión por cable rentan acceso a usuarios caseros y de empresas

Autoridades de Internet

Nadie es “dueño” de Internet, por lo cual no tiene una administración formal. Sin
embargo, las políticas de Internet a nivel mundial se establecen a través de varias
organizaciones profesionales y organismos gubernamentales.

·           IAB: define la estructura general de Internet

·           ICANN: asigna direcciones IP

·       W3C: establece el Lenguaje de Marcación e Hipertexto (HTML) y otros estándares de programación para la Web

Estas organizaciones influyen en los organismos gubernamentales, propietarios de redes, ISPs y en los
desarrolladores de software

·         Internet se debe apegar a la leyes estatales y la infraestructura técnica

·         Internet paga una tarifa para mantener la red

Internet en el futuro: IPv6 e Internet2

IPv6

IPv4 (direccionamiento de 32 bits) contiene 4,500 millones de direcciones. No son suficientes para los 6,500 millones
de personas que hay en el planeta

IPv6 (direccionamiento de 128 bits) produce 3.4 X 1038 direcciones. Millones de direcciones para cada persona
Internet2 e Internet de la Siguiente Generación (NGI)

Consorcio que representa universidades, empresas privadas y organismos gubernamentales trabajan en una nueva
versión más robusta y de alto ancho de banda de Internet

·         Mejor rendimiento, más anchos de banda

·         Enrutamiento más efectivo

·         Aplicaciones avanzadas para computación distribuida, etc.

SERVICIOS DE INTERNET Y HERRAMIENTAS DE COMUNICACIÓN

Internet se basa en tecnología cliente/servidor. Los individuos que utilizan Internet controlan lo que hacen por
medio de aplicaciones cliente en sus computadoras, como el software de navegador Web. Los datos, entre ellos los
mensajes de correo electrónico y las páginas Web, se almacenan en servidores.

Servidores:

·         Almacenan datos (mensajes de correo electrónico, páginas Web)

·         Transfieren información a los clientes

·         Cada servicio de Internet está implementado por uno o más programas de software que los clientes pueden
accesar

·         Por ej.: Telnet, Protocolo de Transferencia de Archivos (FTP), World Wide Web, salas de conversación y
mensajería instantánea

El correo electrónico permite intercambiar mensajes de una computadora a otra,


con capacidades para dirigir mensajes a varios recipientes, reenviar mensajes y adjuntar documentos de texto o
archivos multimedia a los mensajes.

Las salas de chat permiten que dos o más personas conectadas de manera simultánea a Internet sostengan
conversaciones interactivas en vivo (voz y video).

La mensajería instantánea es un tipo de servicio de chat que permite a los participantes crear sus propios canales
privados.

Los grupos de noticias son grupos de discusión a nivel mundial que se publican en tableros de anuncios electrónicos
en Internet, en donde las personas comparten información e ideas sobre un tema definido.

Voz sobre IP

La tecnología de Voz sobre IP (VoIP) transmite información de voz en forma digital mediante el uso de la
conmutación de paquetes, con lo cual se evitan los costos que cobran las redes telefónicas locales y de larga
distancia. Sólo se necesita computadora equipada con un micrófono y altavoces, o mediante un teléfono habilitado
para VoIP.

Comunicaciones unificadas
Las comunicaciones unificadas integran canales dispares para comunicaciones de voz, comunicaciones de datos,
mensajería instantánea, correo electrónico y conferencias electrónicas en una sola experiencia, en donde los
usuarios pueden alternar entre los distintos modos de comunicación sin ningún problema.

Redes privadas virtuales

Una red privada virtual (VPN) es una red privada segura y cifrada que se ha configurado dentro de una red pública
para aprovechar la economía de escala y las facilidades administrativas de las grandes redes, como Internet.

Una VPN ofrece comunicaciones seguras y cifradas a un costo mucho menor que las mismas capacidades que
ofrecen los proveedores tradicionales que no son de Internet, y que utilizan sus redes privadas para las
comunicaciones seguras. Las VPN también proporcionan una infraestructura de red para combinar redes de voz y de
datos.

WEB

La World Wide Web: es el servicio más popular de Internet

A las páginas Web: se les da formato utilizando un Lenguaje de Marcación de Hipertexto (HTML) con vínculos
incrustados que conectan documentos entre sí y que también enlazan páginas con otros objetos, como archivos de
sonido, video o animación.

Protocolo de Transferencia de Hipertexto (HTTP): Estándar de comunicaciones utilizado para transferir páginas en la


Web.

Localizador uniforme de recursos (URL): dirección completa de la página Web, incluye protocolo, nombre de
dominio, ruta del directorio y el nombre del documento. Por ej.:
http://www.megacorp.com/content/features/082602.html  

Servidores Web: software para localizar y manejar páginas Web almacenadas, por lo general en computadoras
dedicadas Por ej.: Apache HTTP Server, Microsoft IIS

Sitio Web: conjunto de páginas Web enlazadas a una página de inicio

Webmaster: persona cargo del sitio Web de la organización

Motores de búsqueda: permite encontrar información en más de 50,000 millones de páginas casi al instante. Son los
portales principales para Internet

•         Motores de búsqueda anteriores: indexaba las palabras clave de las páginas visitadas

•          Yahoo!: originalmente organizaba los sitios Web favoritos en listas de directorio

Motores de búsqueda:

•   Google: utilizaba un sistema de clasificación de página nueva e indexaba las combinaciones de las palabras

•          El mercado de la búsqueda se ha vuelo muy competitivo

•        Los motores de búsqueda se han convertido en las herramientas de compras principales

•          Marketing mediante motores de búsqueda:

•          Los motores de búsqueda incluye enlaces patrocinados, pagados y publicidad en los resultados de búsqueda

•          La forma más rápida de crecimiento de la publicidad de Internet

•          Bots de compras:

•          Utilizan software de agentes inteligentes para buscar información de compras en Internet. Los bots de
compras tales como MySimon o Google Product Search pueden
ayudar a las personas interesadas en hacer una compra a filtrar y recuperar información sobre los productos de
interés, evaluar los productos competidores de acuerdo con los criterios establecidos por los usuarios y negociar con
los vendedores en cuanto al precio y los términos de entrega.

Web 2.0

Servicios interactivos de segunda generación basados en Internet

•          Mashups: servicios de software que mezclan y comparan contenido o componentes de software para crear
algo totalmente nuevo

•          Blog: sitio Web cronológico informal donde los usuarios suscritos pueden publicar relatos, opiniones y enlaces
a otros sitios Web de interés

•          RSS (Rich Site Summary or Really Simple Syndication): redifunde contenido de sitios Web para que se pueda
utilizar en otro entorno (Resumen de sitios complejos)

•          Wikis: sitios Web colaborativos donde los visitantes pueden agregar, eliminar o modificar contenido del sitio,
incluyendo el trabajo de autores anteriores

•          Redes Sociales: permiten a los usuarios crear comunidades de amigos


y colegas profesionales. Por lo general, cada miembro crea un “perfil”, una página Web
para publicar fotos, videos, archivos MP3 y texto.

Web 3.0: el servicio Web del futuro

Web 1.0 resolvió el problema de obtener acceso a la información. Web 2.0 resolvió el problema de compartir esa
información con otros, y de crear nuevas experiencias Web. Web 3.0 es la promesa de una Web futura en donde
toda esta información digital y todos estos contactos se puedan entrelazar para formar una sola experiencia
significativa.

La revolución inalámbrica

Los teléfonos celulares, las computadoras laptop y los pequeños dispositivos de bolsillo se han transformado en
plataformas de cómputo portátiles que le permiten realizar algunas de las tareas de computación que solía realizar
en su escritorio.

La comunicación inalámbrica ayuda a las empresas a permanecer con más facilidad en contacto con los clientes,
proveedores y empleados, además de que provee arreglos más flexibles para organizar el trabajo.

SISTEMAS CELULARES

Los teléfonos móviles permiten que muchos millones de personas se comuniquen y accedan a Internet en países
donde el teléfono convencional o el servicio de Internet es costoso o no está disponible.

•          Estándares de redes celulares

o   Sistema Global para la Comunicación Móvil (GSM)

§ En Europa, en gran parte del resto del mundo, y algunos sistemas en Estados Unidos (AT&T). La fortaleza de GSM
es la capacidad de roaming internacional.

o   Acceso Múltiple por División de Código (CDMA)

§ El estándar más utilizado en Estados Unidos (Verizon)


  

•          Generaciones de celulares:

o   Primeras generaciones: transmisión de voz y de datos limitados en forma de mensajes cortos.

o   Redes 3G (de tercera generación): 114 Kbps a 2 Mbps, adecuados para el acceso de banda ancha

o   Redes 4G: conmutación de paquetes y es capaz de alcanzar una velocidad de transmisión de 100 Mbps hasta
1Gbps.

REDES INALÁMBRICAS DE COMPUTADORAS Y ACCESO A INTERNET

•          Bluetooth

o   Estándar de redes IEEE 802.15

o   Útil para crear pequeñas redes de área personal (PANs)

o   Enlaza hasta ocho dispositivos dentro de un área de 10 metros utilizando comunicaciones basadas en radio de
baja potencia

o   Puede transmitir hasta 722 Kbps en la banda de 2.4-GHz

o   Se utiliza para teclados, ratones, celulares, PDAs, impresoras inalámbricos

•          Wi-Fi y acceso inalámbrico a Internet

o   El estándar IEEE 802.11 proporciona acceso inalámbrico a Internet

§ 802.11a: 54 Mbps, 5 GHz,

§ 802.11b: 11 Mbps, 2.4 GHz

§ 802.11g: 54 Mbps, 2.4 GHz, compatible con 802.11b

§ 802.11n: estándar emergente, mayor a 200 Mbps

o   Un punto de acceso de conecta en una conexión a Internet

o   Modos:

§ Modo de infraestructura: los dispositivos inalámbricos de comunican con una LAN inalámbrica a través de puntos
de acceso (dispositivos con radio receptor/transmisor)

§ Modo con fines específicos: los dispositivos inalámbricos se comunican entre sí directamente

o   Las comunicaciones inalámbricas requieren que el cliente cuente con una tarjeta de interfaz de red
inalámbrica NIC o con chips para recibir señales de Wi-Fi

Los puntos activos: Uno o más puntos de acceso ubicados en un espacio público para proporcionar la máxima
cobertura inalámbrica. Algunos son gratuitos, otros requieren activación y establecimiento de una cuenta.

El uso más popular para Wi-Fi en la actualidad es para el servicio de Internet inalámbrico de alta velocidad.

Desventajas del Wi-Fi


•          Seguridad débil, especialmente cuando no son seguras.

•          Son vulnerables a intrusos

•          No pasan de un punto activo a otro

•          Susceptibilidad a interferencia por parte de sistemas cercanos que operen en el mismo espectro (Teléfonos
inalámbricos, hornos de microondas y otros LANs inalámbricos)

WiMax

•          Interoperabilidad Mundial para el Acceso por Microondas

•          Estándar IEEE 802.16

•          Alcance de hasta de 50 kilómetros

•          Transferencia de datos de hasta 75 Mbps

•          Las antenas WiMax son suficientemente potentes para transmitir conexiones a Internet de alta velocidad a
antenas colocadas en los techos de casas y empresas que se encuentren a varios kilómetros de distancia.

REDES DE SENSORES INALÁMBRICAS Y RFID

Identificación por radio frecuencia (RFID)

Ofrecen una tecnología poderosa para rastrear el movimiento de productos a través de la cadena de suministro.

Los sistemas RFID usan diminutas etiquetas con microchips incrustados que contienen datos sobre un artículo y su
ubicación para transmitir señales de radio a través de una distancia corta, a los lectores RFID. Después, los lectores
RFID pasan los datos a través de una red a una computadora para su procesamiento. A diferencia de los códigos de
barras, las etiquetas RFID no necesitan establecer contacto mediante una línea de visión para poder leerlas.

Opera en varias bandas de frecuencia sin licencia

Sistemas de baja frecuencia tienen alcance de lectura cortos (a unos cuantos metros)

Requiere middleware especial para filtrar, agregar datos de RFID

Generalmente requiere que las compañías actualicen su hardware y software para procesar las grandes cantidades
de datos que producen los sistemas RFID

Se utilizan para rastrear movimientos de bienes a través de la cadena de suministro

Sistemas RFID pueden rastrear cada tarima, lote o incluso cada artículo unitario del embarque

Redes de sensores inalámbricas

Son redes de dispositivos inalámbricos interconectados, los cuales están incrustados en el entorno físico para
proveer mediciones de muchos puntos a lo largo de espacios grandes. Estos dispositivos tienen integrados el
procesamiento, el almacenamiento, los sensores de radiofrecuencia y las antenas. Están enlazados en una red
interconectada que enruta los datos que capturan hacia una computadora para su análisis.  Varían desde cientos,
hasta miles de nodos conectados.

Pueden utilizar arquitectura en capas:

Empieza con sensores de bajo nivel y progresa hacia nodos para agregación, análisis y almacenamiento de datos de
alto nivel

Usos:
•          Monitorean los cambios ambientales, por ej.: la presión de las llantas de su coche

•          Monitorea la vigilancia del tráfico o la actividad militar

•          Protección de la propiedad

•          Operación y manejo eficiente de maquinaria y vehículos

•          Establecimiento de perímetros de seguridad

•          Monitorea la vigilancia de la administración de la cadena de suministro

Capítulo 8: seguridad en los sistemas de información

Vulnerabilidad y abuso de los sistemas

El uso de los sistemas de información de un negocio debe ser seguro.

La seguridad se refiere a las políticas, procedimientos y medidas técnicas para evitar el acceso sin autorización, la
alteración, el robo o el daño físico a los sistemas de información. Los controles son métodos, políticas y
procedimientos organizacionales que refuerzan la seguridad de los activos de la organización; la precisión y
confiabilidad de sus registros, y la adherencia operacional a los estándares gerenciales.

POR QUÉ SON VULNERABLES LOS SISTEMAS

Acceso sin autorización, abuso o fraude puede ocurrir en cualquier punto de la red, debido a accesos sin permiso o
mala manipulación.

Vulnerabilidades de Internet

Las redes públicas grandes, como Internet, son más vulnerables que las internas, ya que están abiertas para casi
cualquiera.

Conexiones constantes a Internet mediante módems de cable o líneas de suscriptor digitales (DSL) son más
propensas a que se infiltren personas externas debido a que usan direcciones de Internet fijas

El servicio telefónico basado en la tecnología de Internet es más vulnerable a la intercepción ya que la mayoría no es
cifrada.

La vulnerabilidad también ha aumentado debido al extenso uso del correo electrónico, la mensajería instantánea
(IM) y los programas de compartición de archivos de igual a igual.

Desafíos de seguridad inalámbrica

Las redes Bluetooth y Wi-Fi son susceptibles a la piratería informática por parte de intrusos que pueden infiltrarse
con facilidad en las redes de área local (LAN). Los hackers utilizan herramientas para detectar redes no protegidas,
monitorear el tráfico de red y, en algunos casos, obtener acceso a Internet o a redes corporativas.

La técnica de war driving la usan los espías que conducen cerca de edificios o se estacionan afuera de éstos y tratan
de interceptar el tráfico de la red inalámbrica.

WEP (Privacidad Equivalente Alámbrica): el primer estándar de seguridad desarrollado por Wi-Fi no es muy efectivo
como punto de acceso y todos los usuarios comparten la misma contraseña.

SOFTWARE MALICIOSO: VIRUS, GUSANOS, CABALLOS DE TROYA Y SPYWARE

Malware: software malicioso que variedad de amenazas, como virus de computadora, gusanos y caballos de Troya.
·         Virus de computadora

Programa de software malintencionado al que se adjunta a sí misma a otros programas o archivos de datos La carga
útil puede ser relativamente benigna o ser sumamente destructiva

·         Gusanos:

Programas independientes que se copian a sí mismos en la computadora a través de una red.

Los virus y gusanos se están esparciendo desde:

ü  Archivos de software descargado

ü  Archivos adjuntos de correo electrónico

ü  Mensajes comprometidos de correo electrónico o mensajería instantánea

ü  Discos o computadoras infectadas

·         Caballo de Troya

Programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado. No se replica, pero con
frecuencia constituye una manera para que los virus y otro código malicioso sean introducidos en un sistema de
cómputo

·         Spyware

Pequeños programas que se instalan subrepticiamente a sí mismos en las computadoras para vigilar las actividades
de navegación del usuario en la Web y presentar publicidad.

·         Keyloggers

Registran cada tecleo ingresado en una computadora. Roban números seriales o contraseñas

LOS HACKERS Y LOS DELITOS COMPUTACIONALES

·         Hacker: Individuo que intenta obtener acceso sin autorización a un sistema computacional.

·         Cracker: hacker con intención criminal.

·         Cibervandalismo: interrupción, desfiguración o destrucción intencional de un sitio Web o sistema de


información corporativo.

Spoofing y Sniffing

·         Spoofing: Distorsión, por ej.: utilizando direcciones de correo falsas o redireccionando hacia sitios Web falsos

·         Sniffer: Programa de espionaje que vigila la información que viaja a través de una red.

Ataques de negación de servicio

·         Ataques de negación del servicio (DoS): Inundación de red o de servidores Web con miles de solicitudes de
servicios falsas para que la red deje de funcionar

·         Ataque distribuido de negación del servicio (DDoS): Utiliza cientos o incluso miles de computadoras para
inundar y agobiar la red desde numerosos puntos de lanzamiento

·         Botnet (red de robots): Colección de PCs “zombies” infectadas con software malicioso sin el conocimiento de
sus propietarios y utilizados para lanzar Ddos o perpetrar otros crímenes

Delitos por computadora


El delito por computadora se define en el Departamento de Justicia de Estados Unidos como “cualquier violación a la
ley criminal que involucra el conocimiento de una tecnología de computadora para su perpetración, investigación o
acusación”.

Robo de identidad

Usar fracciones de información personal clave (número de identificación del seguro social, números de licencia de
conducir o número de tarjeta de crédito) con el propósito de hacerse pasar por alguien más.

         Phishing: Establecimiento de sitios Web falsos o el envío de mensajes de correo electrónico semejantes a los
de las empresas auténticas para solicitar a los usuarios datos personales confidenciales

         Evil twins: Redes inalámbricas que fingen ofrecer conexiones e intentan capturar contraseñas o números de
tarjeta de crédito.

         Pharming: Redirige a los usuarios a una página Web falsa, aun cuando éstos ingresen la dirección correcta de
la página

Fraude informático y Ley de abuso (1986): Esta ley hace ilegal el acceso a un sistema de cómputo sin autorización.

Fraude del clic

Ocurre cuando un individuo o un programa de computadora hace clic de manera fraudulenta en un anuncio en línea
sin la intención de conocer más sobre el anunciante o de realizar una compra.

Amenazas globales: ciberterrorismo y ciberguerra

Las actividades cibercriminales no tienen fronteras. Se cree que por lo menos 20 países (uno de ellos China) están
desarrollando capacidades ofensivas y defensivas de ciberguerra.

AMENAZAS INTERNAS: LOS EMPLEADOS

Los empleados de una empresa plantean serios problemas de seguridad


          Acceso a información privilegiada –como los códigos de seguridad y contraseñas
         Son capaces de vagar por los sistemas de una organización sin dejar rastro.

La falta de conocimiento de los usuarios: principal causa individual de las brechas de seguridad en las redes

       Contraseñas olvidadas o uso compartido.


         Ingeniería social: intrusos maliciosos que buscan acceder al sistema engañan a los empleados para que
revelen sus contraseñas al pretender ser miembros legítimos de la compañía que necesitan información.

Errores introducidos en el software por:

      Ingreso de datos erróneos, mal uso del sistema


          Errores al programar, diseño de sistema

VULNERABILIDAD DEL SOFTWARE

Errores de software son una amenaza constante para los sistemas de información

Cuestan 59,600 millones de dólares anuales a la economía de Estados Unidos

La complejidad y el tamaño cada vez mayores de los programas, dan al malware la oportunidad de superar las
defensas de los antivirus

Bugs:

Defectos de código del programa. Los estudios han demostrado que es casi imposible eliminar todos los bugs de
programas grandes. La principal fuente de los bugs es la complejidad del código de toma de decisiones. Para corregir
las fallas en el software una vez identificadas, el distribuidor del software crea pequeñas piezas de software
llamadas parches para reparar las fallas sin perturbar la operación apropiada del software.

8.2 VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL

Proteger los sistemas de información es algo imprescindible para la operación de la empresa.

Los sistemas alojan información confidencial sobre los impuestos de las personas, los activos financieros, los
registros médicos y las revisiones del desempeño en el trabajo.

También pueden contener información sobre operaciones corporativas; secretos de estado, planes de desarrollo de
nuevos productos y estrategias de marketing. Los sistemas gubernamentales pueden almacenar información sobre
sistemas de armamento, operaciones de inteligencia y objetivos militares.

Un control y seguridad inadecuados pueden provocar una responsabilidad legal grave, ya que deben proteger la
información de sus clientes, empleados y socios de negocios (exposición o robo de datos):

Acciones protectoras para evitar la pérdida de información confidencial, la corrupción de datos o la fuga de
privacidad.

REQUERIMIENTOS LEGALES Y REGULATORIOS PARA LA ADMINISTRACIÓN DE REGISTROS DIGITALES

Obligaciones de las compañías sobre la seguridad y el control para proteger los datos contra el abuso, la exposición y
el acceso sin autorización. Las firmas se enfrentan a nuevas obligaciones legales en cuanto a la a la retención, el
almacenaje de registros electrónicos y la protección de la privacidad.

· HIPAA

Reglas y procedimientos sobre la seguridad y privacidad médicas

· Ley de Gramm-Leach-Bliley

Requiere que las instituciones financieras garanticen la seguridad y confidencialidad de los datos de sus clientes

· Ley Sarbanes-Oxley
Impone responsabilidad a las empresas y sus administraciones de salvaguardar la exactitud e integridad de la
información financiera que se maneja de manera interna y que se emite al exterior.

EVIDENCIA ELECTRÓNICA Y ANÁLISIS FORENSE DE SISTEMAS

Hoy en día, los juicios se apoyan cada vez más en pruebas en forma de datos digitales. El correo electrónico es el tipo
más común de evidencia electrónica.

Las cortes imponen ahora multas financieras severas e incluso penas judiciales por la destrucción inapropiada de
documentos electrónicos, anomalías en la generación de registros y fallas en el almacenamiento adecuado de
registros.

El uso de información digital puede usarse como evidencia para el análisis forense de sistemas: proceso de
recolectar, examinar, autenticar, preservar y analizar de manera científica los datos retenidos o recuperados de
medios de almacenamiento de computadora, de tal forma que la información se pueda utilizar como evidencia en un
juzgado.

Se encarga de los siguientes problemas:

· Recuperar datos de las computadoras y preservar al mismo tiempo la integridad evidencial

· Almacenar y manejar con seguridad los datos electrónicos recuperados

· Encontrar información importante en un gran volumen de datos electrónicos

· Presentar la información a un juzgado

Establecimiento de un marco de trabajo para la seguridad y el control:

Desarrollo de una política de seguridad y planes para mantener su empresa en operación, en caso de que sus
sistemas de información no estén funcionando.

Los controles de los sistemas de información pueden ser manuales y automatizados; consisten tanto de controles
generales como de aplicación.

CONTROLES DE LOS SISTEMAS DE INFORMACIÓN

Controles generales:

· Gobiernan el diseño, la seguridad y el uso de los programas de computadora, además de la seguridad de los
archivos de datos en general, en toda la infraestructura de tecnología de la información de la organización.

· Consisten en una combinación de hardware, software y procedimientos manuales.

Los controles de aplicación:

· Controles específicos únicos para cada aplicación computarizada, como nómina o procesamiento de pedidos.

· Aseguran que la aplicación procese de una forma completa y precisa sólo los datos autorizados.

· Se pueden clasificar como

§ (1) controles de entrada: verifican la precisión e integridad de los datos cuando éstos entran al sistema.

§ (2) controles de procesamiento: establecen que los datos sean completos y precisos durante la actualización.

§ (3) controles de salida: aseguran que los resultados del procesamiento de computadora sean precisos, completos
y se distribuyan de manera apropiada.

EVALUACIÓN DEL RIESGO

Determina el nivel de riesgo para la firma si no se controla una actividad o proceso específico de manera apropiada.
No todos los riesgos se pueden anticipar o medir, pero la mayoría de las empresas podrán adquirir cierta
comprensión de los riesgos a los que se enfrentan.
· Valor de los activos de información

· Puntos de vulnerabilidad

· Frecuencia probable de un problema

· Daños potenciales

Una vez que se han evaluado los riesgos, los desarrolladores de sistemas se concentrarán en los puntos de control
que tengan la mayor vulnerabilidad y potencial de pérdida

POLÍTICA DE SEGURIDAD

Enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables y también los
mecanismos para lograr estos objetivos. Controla las políticas que determinan el uso aceptable de los recursos de
información de la firma y qué miembros de la compañía tienen acceso a sus activos de información.

Política de uso aceptable (AUP): define los usos admisibles de los recursos de información y el equipo de cómputo de
la firma, que incluye las computadoras laptop y de escritorio, los dispositivos inalámbricos e Internet.

Una buena AUP define los actos aceptables e inaceptables para cada usuario y especifica las consecuencias del
incumplimiento.

Administración de identidad: consiste en los procesos de negocios y las herramientas de software para identificar a
los usuarios válidos de un sistema, y para controlar su acceso a los recursos del mismo.

PLANIFICACIÓN DE RECUPERACIÓN DE DESASTRES Y PLANIFICACIÓN DE LA CONTINUIDAD DE NEGOCIOS

Planificación de recuperación de desastres:

• Restauración de los servicios de cómputo y comunicaciones después de un temblor o inundación, etc.

• Pueden contratar compañías para la recuperación de desastres

• Mantener los sistemas en funcionamiento.

• Saber que archivos respaldar.

Planeación para la continuidad del negocio:

• Restaurar las operaciones de negocios después de que ocurre un desastre.

• Identifica los procesos de negocios críticos y determina los planes de acción para manejar las funciones de
misión crítica si se caen los sistemas

Análisis de impacto en el negocio

• Identifica los sistemas más críticos para la empresa y el impacto que tendría en el negocio

LA FUNCIÓN DE LA AUDITORÍA

• Auditoría MIS: examina el entorno de seguridad general de la empresa, así como los controles que rigen los
sistemas de información individuales. También puede examinar la calidad de los datos.

• Auditoría de seguridad: revisan tecnologías, procedimientos, documentación, capacitación y personal. Puede


incluso simular un ataque o desastre para evaluar la respuesta.

• Auditorías:

• Enlista y clasifica todas las debilidades de control


• Calcula la probabilidad de ocurrencia.

• Evalúa el impacto financiero y organizacional de cada amenaza

Tecnologías y herramientas para proteger los recursos de información

Herramientas para administrar las identidades de los usuarios, evitar el acceso no autorizado a los sistemas y datos,
asegurar la disponibilidad del sistema y asegurar la calidad del software.

ADMINISTRACIÓN DE LA IDENTIDAD Y LA AUTENTICACIÓN

Software de administración de identidad automatiza el proceso de llevar el registro de todos estos usuarios y sus
privilegios de sistemas.

La autenticación:

Habilidad de saber que una persona es quien dice ser. La forma más común de establecer la autenticación es
mediante el uso de contraseñas que sólo conocen los usuarios autorizados.

Nuevas tecnologías de autenticación:

o Token: Dispositivo físico diseñado para demostrar la identidad de un solo usuario, tipo llaveros y muestran
códigos de contraseña que cambian con frecuencia.

o Tarjeta inteligente: Dispositivo con un tamaño aproximado al de una tarjeta de crédito, que contiene un chip
formateado con permiso de acceso y otros datos mediante un lectos.

o Autenticación biométrica: Sistemas que leen e interpretan rasgos humanos individuales (huellas digitales, el iris
de los ojos y las voces) para poder otorgar o negar el acceso.

FIREWALLS, SISTEMAS DE DETECCIÓN DE INTRUSOS Y SOFTWARE ANTIVIRUS

Combinación de hardware y software que controla el flujo del tráfico que entra y sale de una red. Previene accesos
no autorizados

Tecnologías de rastreo:

• Filtrado de paquetes

• Inspección completa del estado

• Traducción de Direcciones de Red (NAT)

• Filtrado proxy de aplicación

Sistemas de detección de intrusos

• Proteger contra el tráfico de red sospechoso y los intentos de acceder a los archivos y las bases de datos.

• Herramientas de monitoreo de tiempo completo que se colocan en los puntos más vulnerables.

• Genera una alarma si encuentra un evento sospechoso o anormal.

• Busca patrones que indiquen métodos conocidos de ataques por computadora, como malas contraseñas,
verifica que no se hayan eliminado o modificado archivos importantes, y envía advertencias de vandalismo o errores
de administración de sistemas.

Software antivirus y antispyware

• Está diseñado para revisar los sistemas computacionales y las unidades en busca de la presencia de virus de
computadora.
• Para seguir siendo efectivo, el software antivirus debe actualizarse continuamente

• Herramientas de software antispyware: Los principales fabricantes de software antivirus incluyen protección
contra spyware (Ad-Aware, Spybot)

Sistemas de administración unificada de amenazas (UTM)

Paquetes que combinan varias herramientas de seguridad en un solo paquete, que ofrece firewalls, redes privadas
virtuales, sistemas de detección de intrusos y software de filtrado de contenido Web y antispam.

SEGURIDAD EN LAS REDES INALÁMBRICAS

• WEP: proporciona un pequeño margen de seguridad si está activo

• Tecnología VPN: puede ser utilizada por las corporaciones para ayudar a la seguridad

La especificación 802.11i: incluye medidas de seguridad para las LANs inalámbricas

• Reemplaza las claves de encriptación estáticas

• Servidor de autenticación central

• Autenticación mutua

La seguridad inalámbrica debe ir acompañada de políticas y procedimientos apropiados para el uso seguro de los
dispositivos inalámbricos

CIFRADO E INFRAESTRUCTURA DE CLAVE PÚBLICA

• Transforma texto o datos comunes en texto cifrado, utilizando una clave de encriptación

• El receptor tiene que desencriptar el mensaje

Dos métodos para cifrar el tráfico de red en Web

• El protocolo de Capa de Protección Segura (SSL) /Seguridad de la Capa de Transporte (TLS)

§ Establece una conexión segura entre cliente / servidor

• El protocolo de Transferencia de Hipertexto Seguro (S-HTTP)

§ Encripta mensajes individuales

Existen dos métodos alternativos de cifrado:

• Encriptación de clave simétrica

• Compartida, clave de encriptación única enviada al receptor

• Encriptación de clave pública

• Utiliza dos claves, una compartida o pública y una totalmente privada

• Para enviar y recibir mensajes, los comunicadores primero crean pares separados de claves privadas y
públicas

Certificados digitales:

• Archivos de datos utilizados para establecer la identidad de usuarios y activos electrónicos para la protección
de las transacciones en línea
• Recurre a un tercero confiable, conocido como autoridad de certificación (CA), para validar la identidad de un
usuario

Infraestructura de clave pública (PKI)

• Uso de la criptografía de clave pública para trabajar con una CA, en la actualidad se utiliza mucho para el
comercio electrónico.

ASEGURAMIENTO DE LA DISPONIBILIDAD DEL SISTEMA

Procesamiento de transacciones en línea: la computadora procesa de inmediato las transacciones que se realizan en
línea. Los cambios multitudinarios en las bases de datos, los informes y las solicitudes de información ocurren a cada
instante.

• Sistemas de computadora tolerantes a fallas:

o Provee un servicio continuo sin interrupciones.

o Utilizan rutinas especiales de software o lógica de autocomprobación integrada

o Detectan fallas de hardware y cambian de manera automática a un dispositivo de respaldo. Las piezas de estas
computadoras se pueden quitar y reparar sin interrupciones en el sistema computacional.

• Computación de alta disponibilidad

o Ayuda a las firmas a recuperarse con rapidez de un desastre en el sistema.

o Requiere servidores de respaldo, la distribución del procesamiento entre varios servidores, almacenamiento de
alta capacidad y planes convenientes de recuperación de desastres y continuidad de negocios.

o La plataforma debe ser en extremo robusta, con capacidad de escalar el poder de procesamiento, el
almacenamiento y el ancho de banda.

• Computación orientada a la recuperación.

o Sistemas que se recuperan con más rapidez cuando ocurran percances.

o implementación de capacidades y herramientas para ayudar a los operadores a señalar los orígenes de las fallas

o corregir sus errores con facilidad.

Control del tráfico de red: inspección profunda de paquetes (DPI)

Uso de la red para descargar música o ver YouTube, consumiendo ancho de banda, obstruyendo y reduciendo la
velocidad de las redes corporativas, lo cual degrada su desempeño.

DPI examina los archivos de datos y ordena el material en línea de baja prioridad mientras asigna mayor prioridad a
los archivos críticos para la empresa. Con base en las prioridades establecidas por los operadores de una red, decide
si un paquete de datos específico puede continuar hacia su destino, o si hay que bloquearlo o retrasarlo mientras
avanza el tráfico más importante.

Subcontratación (outsourcing) de la seguridad

Subcontratar muchas funciones de seguridad con proveedores de servicios de seguridad administrados (MSSP),
quienes monitorean la actividad de la red y realizan pruebas de vulnerabilidad, además de detección de intrusos.

ASPECTOS DE SEGURIDAD PARA LA COMPUTACIÓN EN LA NUBE Y LA PLATAFORMA DIGITAL MÓVIL

Seguridad en la nube
• El proveedor de la nube debe almacenar y procesar los datos en jurisdicciones específicas, de acuerdo con las
reglas de privacidad de esas jurisdicciones.

• Prueba de que los mecanismos de cifrado son sólidos.

• cómo responderá el proveedor de la nube si ocurre un desastre, si el proveedor podrá restaurar por completo
sus datos y qué tanto tiempo tardaría.

• los proveedores estarían dispuestos a someterse a auditorías y certificaciones de seguridad externas.

Estos tipos de controles se pueden escribir en el acuerdo de nivel de servicio (SLA) antes de firmar con un proveedor
de la nube.

Seguridad en las plataformas móviles

Los dispositivos móviles necesitan estar protegidos de igual forma que las computadoras de escritorio y laptops
contra malware, robo, pérdida accidental, acceso sin autorización y hackers.

Los dispositivos móviles que acceden a los sistemas y datos corporativos requieren protección especial.

ASEGURAMIENTO DE LA CALIDAD DEL SOFTWARE

La métrica de software consiste en las evaluaciones de los objetivos del sistema en forma de medidas cuantificadas.

Permite al departamento de sistemas de información y a los usuarios finales medir en conjunto el desempeño del
sistema, e identificar los problemas a medida que ocurren.

Algunas métricas de software son:

• El número de transacciones que se pueden procesar en una unidad de tiempo específica,

• el tiempo de respuesta en línea,

• la cantidad de cheques de nómina impresos en una hora

• el número de errores conocidos por cada 100 líneas de código de programa.

La métrica debe diseñarse con cuidado, ser formal y objetiva; hay que utilizarla de manera consistente.

Capítulo 9: obtención de la excelencia operacional e intimidad con el cliente: aplicaciones empresariales.

Sistemas empresariales

¿QUÉ SON LOS SISTEMAS EMPRESARIALES?

También conocidos como sistema de planificación de recursos empresariales (ERP), que se basan en una suite de
módulos de software integrados y una base de datos central común que permite compartir datos entre muchos
procesos de negocios y áreas funcionales diferentes en toda la empresa.

SOFTWARE EMPRESARIAL

El software empresarial se basa en los miles de procesos de negocios predefinidos que reflejan las mejores prácticas.

 PRINCIPALES PROCESOS DE NEGOCIOS SOPORTADOS POR SOFTWARE EMPRESARIAL

Procesos financieros y contables, entre ellos libros de contabilidad, cuentas por pagar, cuentas
por cobrar, activos fijos, administración de efectivo y pronósticos, contabilidad por costos de
producción, contabilidad de activos, contabilidad fiscal, administración de créditos e informes
financieros.

Procesos de recursos humanos como administración de personal, contabilidad del tiempo,


nóminas, planificación y desarrollo de personal, rastreo de solicitantes, administración del tiempo,
compensación, planificación de la fuerza de trabajo, administración del desempeño e informes
sobre los gastos de viajes.

Procesos de manufactura y producción, implica adquisiciones, administración del inventario,


compras, envíos, planificación de la producción, programación de la producción, planificación de
requerimientos de materiales, control de calidad, distribución, ejecución de transporte y
mantenimiento tanto de plantas como de equipo.

Procesos de ventas y marketing, comprende procesamiento de pedidos, cotizaciones, contratos,


configuración de productos, precios, facturación, verificación de créditos, administración de
incentivos y comisiones, y planificación de ventas.

VALOR DE NEGOCIOS DE LOS SISTEMAS EMPRESARIALES

Los sistemas empresariales proveen valor, tanto al incrementar la eficiencia operacional como al proporcionar
información a nivel empresarial para ayudar a los gerentes a tomar mejores decisiones. Las grandes compañías con
muchas unidades de operación en distintas ubicaciones han utilizado sistemas empresariales para cumplir con las
prácticas y datos estándar, de modo que todos realicen sus negocios en la misma forma a nivel mundial.

Los sistemas empresariales ayudan a las firmas a responder con rapidez a las solicitudes de los clientes en cuanto a
información o productos. Como el sistema integra los datos sobre pedidos, manufactura y entrega, el departamento
de manufactura está mejor informado para producir sólo lo que los clientes han ordenado, y adquiere únicamente la
cantidad correcta de componentes o materias primas para surtir los pedidos reales, organizar la producción y
minimizar el tiempo de permanencia de los componentes o productos terminados en el inventario.

Los sistemas empresariales proveen mucha información valiosa para mejorar la toma de decisiones gerencial.

Sistemas de administración de la cadena de suministro

Los sistemas de administración de la cadena de suministro son una respuesta a estos problemas de complejidad y
escala de la cadena de suministro.

LA CADENA DE SUMINISTRO

La cadena de suministro es una red de organizaciones y procesos de negocios para adquirir materias primas,
transformar estos materiales en productos intermedios y terminados, y distribuir los productos terminados a los
clientes. Enlaza proveedores, plantas de manufactura, centros de distribución, puntos de venta al menudeo y
clientes para proveer bienes y servicios desde el origen hasta el consumo.

Los materiales, la información y los pagos fluyen por la cadena de suministro en ambas direcciones. Los bienes
empiezan como materias primas y, a medida que avanzan por la cadena de suministro, se transforman en productos
intermedios (también conocidos como componentes o piezas) para convertirse al último en productos terminados.
Estos productos terminados se envían a los centros de distribución y, desde ahí, a los vendedores minoristas y los
consumidores. Los artículos devueltos fluyen en dirección inversa, desde el comprador hasta el vendedor.

La porción ascendente de la cadena de suministro: proveedores de la compañía, los proveedores de esos


proveedores y los procesos para administrar las relaciones con ellos.

La porción descendente consiste en las organizaciones y procesos para distribuir y ofrecer productos a los clientes
finales.

SISTEMAS DE INFORMACIÓN Y ADMINISTRACIÓN DE LA CADENA DE SUMINISTRO

Estrategia justo a tiempo

Saber cuántas unidades exactas de producto desean los clientes, en qué momento las desean y en dónde se pueden
producir.
Muchas veces no es posible por la incertidumbre:

· Eventos que no se pueden prever

· Demanda incierta de productos

· Envíos tardíos de los proveedores

· Piezas o materia prima con defectos

· Interrupciones en el proceso de producción.

Para satisfacer a los clientes y lidiar con dichas incertidumbres e imprevistos, es común que los fabricantes
mantengan más material o productos en inventario del que piensan que van a necesitar en realidad. La reserva de
seguridad actúa como un almacén de reserva para compensar la falta de flexibilidad en la cadena de suministro.

Efecto látigo:

Problema recurrente en la administración de la cadena de suministro donde la información sobre la demanda de un


producto se distorsiona a medida que pasa de una entidad a la otra en la cadena de suministro.

SOFTWARE DE ADMINISTRACIÓN DE LA CADENA DE SUMINISTRO

Se clasifica como software para ayudar a las empresas a planear sus cadenas de suministro (planificación de la
cadena de suministro) o como software para ayudarles a ejecutar los pasos de la cadena de suministro (ejecución de
la cadena de suministro).

Permiten:

· Modelar su cadena de suministro existente

· Generar pronósticos de la demanda de los productos y

· Desarrollar planes óptimos de abastecimiento y fabricación.

Ayudan en la tomar mejores decisiones:

· Determinar cuánto hay que fabricar de un producto específico en un periodo de tiempo dado;

· Establecer niveles de inventario para las materias primas, los productos intermedios y los productos
terminados;

· Determinar en dónde almacenar los productos terminados, e identificar el modo de transporte a usar para la
entrega de los productos.

Planificación de la demanda:
Una de las funciones más importantes (y complejas) de la planificación de la cadena de suministro ya que determina
la cantidad de producto que necesita fabricar una empresa para satisfacer todas las demandas de sus clientes.

Los sistemas de ejecución de la cadena de suministro

· Administran el flujo de productos por medio de los centros de distribución y almacenes para asegurar que los
productos se entreguen en las ubicaciones correctas y en la forma más eficiente.

· Rastrean el estado físico de los productos, la administración de materiales, las operaciones de almacén y
transporte, y la información financiera que involucra a todas las partes.

CADENAS DE SUMINISTRO GLOBALES E INTERNET

Los sistemas de administración de la cadena de suministro y los sistemas empresariales mejorados con la tecnología
de Internet proveen integración de:

· Coordinación de la cadena de suministro

· Información para que fluya de manera uniforme a lo largo de los sistemas de la cadena de suministro (procesos
de compras, administración de materiales, manufactura y distribución).

· Compartir información con los socios de la cadena de suministro externa (Compatibilidad en tecnología de los
sistemas y plataformas)

Uso de interfaz Web para entrar en los sistemas de los proveedores, determinar si el inventario y las capacidades de
producción coinciden con la demanda.

Uso de herramientas basadas en Web para colaborar en línea con los pronósticos.

Acceso de ventas para monitorear el estado de los pedidos de los clientes.

Aspectos sobre la cadena de suministro global

Cada vez más compañías entran a los mercados internacionales, subcontratan las operaciones de manufactura y
obtienen provisiones de otros países, además de vender en el extranjero. Sus cadenas de suministro se extienden a
través de varios países y regiones.

Por lo general, las cadenas de suministro globales abarcan distancias geográficas y diferencias de tiempo mayores
que las cadenas de suministro nacionales, además de tener participantes de varios países distintos.

Factores a tomar en cuenta:

· Precio de compra de productos en el extranjero

· Costos adicionales de transporte e inventario

· Impuestos o cuotas locales.

· Los estándares de desempeño pueden variar de una región a otra, o de una nación a otra.

· Regulaciones gubernamentales del extranjero

· Diferencias culturales.

Todos estos factores generan un impacto en la forma en que una compañía recibe los pedidos, planea la
distribución, ajusta el tamaño de sus almacenes y administra la logística tanto entrante como saliente a lo largo de
los mercados globales a los que da servicio.

Internet ayuda a las compañías a administrar muchos aspectos de sus cadenas de suministro globales, como lo son:
el abastecimiento, el transporte, las comunicaciones y las finanzas internacionales.
Además de la manufactura por contrato, la globalización ha fomentado la subcontratación de la administración de
los almacenes, el transporte y las operaciones relacionadas con proveedores de logísticas compuestos por terceros.

Cadenas de suministro orientadas a la demanda: de la manufactura de inserción (push) a la de extracción (pull) y la


respuesta eficiente a los clientes.

Los sistemas de administración de la cadena de suministro facilitan la respuesta eficiente a los clientes, lo cual
permite que el funcionamiento de la empresa se oriente más a la demanda de los clientes.

En un modelo basado en inserción (push), los programas maestros de producción se basan en pronósticos o en las
mejores suposiciones de la demanda de los productos, los cuales se ofrecen a los clientes sin que éstos los soliciten.
Con los nuevos flujos de información que son posibles gracias a las herramientas basadas en Web, la administración
de la cadena de suministro puede seguir con más facilidad un modelo basado en extracción.

En un modelo basado en extracción (pull), también conocido como modelo orientado a la demanda o de fabricación
bajo pedido (build-to-order), los pedidos o las compras reales de los clientes desencadenan eventos en la cadena de
suministro. Las transacciones para producir y entregar sólo lo que han pedido los clientes avanzan hacia arriba por la
cadena de suministro, desde los vendedores minoristas a los distribuidores, luego a los fabricantes y por último a los
proveedores. Sólo los productos para surtir estos pedidos bajan por la cadena de suministro hasta llegar al vendedor
minorista. Los fabricantes sólo utilizan la información actual sobre la demanda de sus pedidos para controlar sus
programas de producción y la adquisición de componentes o materias primas-

Internet y su tecnología hacen que sea posible cambiar de las cadenas de suministro secuenciales, en donde la
información y los materiales fluyen de manera secuencial de una compañía a otra, a las cadenas de suministro
concurrentes, en donde la información fluye en muchas direcciones al mismo tiempo entre los miembros de una red
de cadenas de suministro. Las redes de suministro complejas de fabricantes, proveedores de logística, fabricantes
subcontratados, vendedores minoristas y distribuidores son capaces de ajustarse de inmediato a los cambios en los
programas o pedidos. En última instancia, Internet podría crear un “sistema nervioso de logística digital” a lo largo
de la cadena de suministro.

sistemas de administración de relaciones con el cliente ¿Qué es la administración de relaciones con el cliente?

Saber con exactitud quiénes son los clientes, cómo se pueden contactar, si es costoso o no darles servicio y
venderles productos, los tipos de productos y servicios en los que están interesados y qué tanto dinero invierte

Es conveniente conocer bien a cada uno de los clientes y hacerlos sentir especiales.

Los sistemas de administración de relaciones con el cliente (CRM):

· Capturan e integran los datos de los clientes de todas partes de la organización, los consolidan, los analizan y
después distribuyen los resultados a varios sistemas y puntos de contacto con los clientes en toda la empresa. Un
punto de contacto es un método de interacción con el cliente, como el teléfono, correo electrónico, departamento
de soporte técnico, correo convencional, sitio Web, dispositivo inalámbrico o tienda de ventas al menudeo.

· Proveen una sola vista empresarial de los clientes, la cual es útil para mejorar tanto las ventas como el servicio
al cliente.

· Proveen datos y herramientas analíticas para conocer algunos datos como:

 Cuál es el valor de un cliente específico para la firma durante su tiempo de vida


 Quiénes son nuestros clientes más leales
 Quiénes son nuestros clientes más rentables
 Qué desean comprar
· Gestiona adquirir nuevos clientes, proporcionar un mejor servicio y apoyo a los clientes existentes, personalizar
sus ofrecimientos de una manera más precisa según las preferencias de los clientes y proveer un valor continuo para
retener a los clientes rentables.

SOFTWARE DE ADMINISTRACIÓN DE RELACIONES CON EL CLIENTE

El CRM pueden ser de varios tipos: las herramientas de nicho que realizan funciones limitadas, la personalización de
sitios Web para clientes específicos y las aplicaciones empresariales de gran escala que capturan una multitud de
interacciones con los clientes, las analizan con herramientas para informes sofisticados y las vinculan con otras
aplicaciones empresariales importantes, como los sistemas de administración de la cadena de suministro y los
sistemas empresariales.

Pueden contener varios módulos especializados:

Módulos para la administración de relaciones con los socios (PRM).

· Utiliza muchos de los mismos datos, herramientas y sistemas que la administración de las relaciones con el
cliente para mejorar la colaboración entre una compañía y sus socios de ventas.

· Ofrece a una compañía y a sus socios de ventas la habilidad de intercambiar información y distribuir las
iniciativas y datos sobre los clientes.

· Provee Las herramientas para evaluar los desempeños de sus socios.

Módulo para la administración de relaciones con los empleados (ERM)

· Se encarga de los aspectos de los empleados que están muy relacionados con el software CRM, como el
establecimiento de objetivos, la administración del desempeño de los empleados, la compensación basada en el
desempeño y la capacitación de los empleados.

Herramientas y software en línea para ventas, servicio al cliente y marketing.

Automatización de la fuerza de ventas (SFA)

· Estos módulos ayudan al personal de ventas a incrementar su productividad, al enfocar los esfuerzos de ventas
en los clientes más rentables, aquellos que son buenos candidatos para ventas y servicios.
· Ofrecen información sobre prospectos de ventas y de contacto, información de productos, herramientas para
configurar productos y para generación de cotizaciones de ventas.

· Permite a los departamentos de ventas, marketing y entregas compartir con facilidad la información sobre
clientes y prospectos.

· Incrementa la eficiencia de cada vendedor al reducir el costo por venta, así como el costo de adquirir nuevos
clientes y retener a los anteriores.

· Pronósticos de ventas, administración de territorios y ventas en equipo.

Servicio al cliente

· Proveen información y herramientas para incrementar la eficiencia de los centros de llamadas, los
departamentos de soporte técnico y el personal de soporte al cliente.

· Tienen herramientas para asignar y administrar las solicitudes de servicio de los clientes (servicio telefónico)

· Herramientas de autoservicio basadas en Web. El sitio Web de la compañía se puede configurar para proveer
información de soporte personalizada a los clientes que lo requieran, así como la opción de contactar al personal de
servicio al cliente por teléfono para obtener asistencia adicional.

Marketing

· Herramientas para capturar los datos de prospectos y clientes, para proveer información de productos y
servicios, para clasificar las iniciativas para el marketing dirigido y para programar y rastrear los correos de marketing
directo o el correo electrónico

· Cuentan con herramientas para analizar los datos de marketing y de los clientes, identificar a los clientes
rentables y no rentables, diseñar productos y servicios para satisfacer las necesidades e intereses específicos de los
clientes, e identificar las oportunidades de venta cruzada (productos complementarios)

· Ayudan a administrar y ejecutar las campañas de marketing en todas las etapas, desde la planificación hasta la
determinación de la tasa de éxito para cada campaña.

· Asignar a cada cliente una puntuación con base en el valor de esa persona y su lealtad para la compañía, y
proveer esa información para ayudar a los call center a canalizar la solicitud de servicio de cada cliente a los agentes
que puedan manejar de la mejor manera las necesidades de ese cliente.
CRM OPERACIONAL Y ANALÍTICO

El CRM operacional

Integra las aplicaciones que interactúan de manera directa con el cliente, como las herramientas para la
automatización de la fuerza de ventas, el call center y el soporte de servicio al cliente, y la automatización de
marketing.

El CRM analítico

Tiene aplicaciones que analizan los datos de los clientes generados por las aplicaciones CRM operacionales, para
proveer información que ayude a mejorar el desempeño de la empresa. Se basan en los almacenes de datos que
consolidan la información a partir de los sistemas CRM operacionales y los puntos de contacto de los clientes, para
usarlos con el procesamiento analítico en línea (OLAP), la minería de datos y otras técnicas de análisis de datos.
Dichos datos se analizan para identificar patrones de negocios, crear segmentos para el marketing dirigido y señalar
a los clientes tanto rentables como no rentables.

Brinda como resultado el Valor del Tiempo de Vida del Cliente (CLTV), el cual se basa en la relación entre los ingresos
producidos por un cliente específico, los gastos incurridos en adquirir y dar servicio a ese cliente, y la vida esperada
de la relación entre el cliente y la compañía.

VALOR DE NEGOCIOS DE LOS SISTEMAS DE ADMINISTRACIÓN DE RELACIONES CON EL CLIENTE

La administración de relaciones con el cliente logra muchos beneficios:

· Aumentar la satisfacción de los clientes,

· Reducir los costos del marketing directo,

· Marketing más efectivo

· Menores costos en cuanto a la adquisición y retención de los clientes.


· La información incrementa los ingresos de las ventas al identificar a los clientes y segmentos más rentables

· La cancelación de los clientes se reduce a medida que las ventas, los servicios y el marketing responden mejor a
las necesidades de los clientes

Aplicaciones empresariales: nuevas oportunidades y desafíos

Los sistemas empresariales y sistemas para la administración de la cadena de suministro y la administración de


relaciones con el cliente, son instrumentos muy poderosos para obtener la excelencia operacional y mejorar la toma
de decisiones. Estas poderosas herramientas cambian la forma en que funciona la organización, representan un
desafío a la hora de su implementación.

DESAFÍOS DE LAS APLICACIONES EMPRESARIALES.

Los sistemas empresariales basan su atractivo en:

· Promesas de reducciones en los costos de inventario,

· Tiempo que transcurre desde la realización del pedido hasta su entrega,

· Respuesta más eficiente al cliente

· Mayor rentabilidad tanto en los productos como en el cliente

Esto implica grandes cambios y retos en la empresa:

· Alto costo para comprar e implementar piezas complejas de software para aplicaciones empresariales.

· Implementación de software, herramientas de bases de datos, honorarios de consultoría, los costos de


personal, la capacitación y tal vez los costos de hardware.

· Las aplicaciones empresariales requieren una transformación tecnológica profunda y cambios fundamentales
en la forma en que operan las empresas.

· Se deben realizar cambios radicales en sus procesos de negocios para trabajar con el software.

· Los empleados deben aceptar nuevas funciones y responsabilidades de trabajo. Deben comprender cómo es
que la información que introducen en el sistema

· Requiere un nuevo aprendizaje organizacional.

· Requiere que varias organizaciones compartan información y procesos de negocios.

· Puede requerir cambios en algunos de sus procesos y la forma en que utiliza la información para crear un
sistema que dé un mejor servicio a la cadena de suministro en general.

· Asumir costos por cambiar

· Actualizaciones de producto y mantenimiento a su instalación.

· Por lo general, los sistemas CRM requieren cierto trabajo de limpieza de los datos.

APLICACIONES EMPRESARIALES DE LA PRÓXIMA GENERACIÓN

Las nuevas aplicaciones empresariales ofrecen más valor al ser más flexibles, tener capacidad Web y ser capaces de
integrarse con otros sistemas.

Los principales distribuidores de software empresarial han creado lo que se conoce como soluciones empresariales,
suites empresariales o suites de negocios electrónicos.
Los principales distribuidores de aplicaciones empresariales también ofrecen porciones de sus productos que
trabajan en dispositivos móviles de bolsillo.

Los distribuidores de aplicaciones empresariales también han reforzado sus características de inteligencia de
negocios para ayudar a los gerentes a obtener información más significativa de las cantidades masivas de datos
generados por estos sistemas. En vez de requerir que los usuarios salgan de una aplicación e inicien herramientas
separadas de informes y análisis, los distribuidores están empezando a incrustar los análisis dentro del contexto de la
misma aplicación.

SAP Business Suite

Las aplicaciones empresariales de la próxima generación de SAP se basan en su arquitectura empresarial orientada al
servicio. Ésta incorpora estándares de arquitectura orientada al servicio (SOA) y usa su herramienta NetWeaver
como una plataforma de integración que vincula las propias aplicaciones de SAP con los servicios Web desarrollados
por distribuidores de software independientes.

SAP ofrece cerca de 500 servicios Web por medio de su sitio Web.

SAP ofrece una solución de software empresarial bajo demanda conocida como Business ByDesign, para pequeñas y
medianas empresas en ciertos países.

Ofrece productos de análisis complementarios, como SAP Business Objects.

Oracle e-Business Suite

Oracle también ha incluido herramientas de SOA y de administración de procesos de negocios en sus productos de
middleware Fusion. Las empresas pueden usar las herramientas de Oracle para personalizar las aplicaciones de
Oracle sin quebrantar toda la aplicación.

También están ofreciendo productos de análisis complementarios, como Oracle Business Intelligence Enterprise
Edition.

Soluciones de código fuente abierto y bajo demanda

Los productos de código fuente abierto como Compiere, Apache Open for Business (OFBiz) y Openbravo no son tan
maduros, además de que no proveen tanto soporte e comparación con el software de aplicaciones empresariales
comercial.

Suite Microsoft Dynamics.

Orientada a compañías medianas

Salesforce.com y Oracle han agregado herramientas Web 2.0 que permiten a las organizaciones identificar las
nuevas ideas con más rapidez, mejorar la productividad en equipo y profundizar en las interacciones con los clientes.

Dell Computer implementó esta tecnología como Dell IdeaStorm (dellideastorm.com) para animar a sus clientes a
sugerir y votar sobre nuevos conceptos y cambios de características en los productos Dell.

Plataformas de servicio

Las plataformas de servicio integran datos y procesos de las diversas aplicaciones empresariales (sistemas
empresariales, de administración de la relación con el cliente y de administración de la cadena de suministro), así
como de distintas aplicaciones heredadas dispares para crear nuevos procesos de negocios compuestos. Los
servicios Web enlazan varios sistemas entre sí. Los nuevos servicios se ofrecen a través de portales empresariales,
los cuales pueden integrar aplicaciones dispares de modo que la información parezca provenir de una sola fuente.
Algunos de estos productos están empezando a ofrecer versiones de código fuente abierto, móviles y en la nube.

Capítulo 12: mejora en la toma de decisiones.

la toma de decisiones y los sistemas de información

En la actualidad, empleados de niveles inferiores son responsables de algunas de estas decisiones, a medida que los
sistemas de información ponen la información a disposición de los niveles inferiores dela empresa.

Las decisiones se toman en todos los niveles de la empresa y algunas de éstas son comunes, rutinarias y numerosas.
A pesar de que el valor de mejorar una sola decisión podría ser pequeño, la mejora deciento de miles de “pequeñas”
decisiones se conjunta para conformar un valor anual significativo para la empresa.

•Tipo de decisiones

Las decisiones se clasifican como estructuradas, semiestructuradas y no estructuradas.

- Las decisiones no estructuradas son aquellas en las cuales el encargado de la toma de decisiones debe
aportar buen juicio, evaluación y entendimiento para solucionar el - problema. Cada una de estas decisiones
es nueva, importante, no rutinaria y no existe un procedimiento bien entendido o consensuado para
tomarla.
- Las decisiones estructuradas son repetitivas y rutinarias, y su manejo implica un procedimiento bien definido
que ahorra tener que tratarlas como si fueran nuevas cada vez que se toman.
- Las decisiones semiestructuradas son aquellas que tienen elementos de ambos tipos de decisiones, y en ellas
sólo una parte del problema tiene una respuesta clara proporcionada por un procedimiento aceptado.

En general, las decisiones estructuradas se presentan con más frecuencia en los niveles inferiores de la organización,
en tanto que los problemas no estructurados son más comunes en los niveles más altos de la empresa

•El proceso de la toma de decisiones

La toma de decisiones implica un proceso de varios pasos. Simón describió cuatro etapas diferentes en la toma de
decisiones: inteligencia, diseño, elección e implementación.

La inteligencia consiste en descubrir, identificar y comprender los problemas que ocurren en la organización.

El diseño implica identificar y explorar diversas soluciones para el problema.

La elección consiste en seleccionar alguna de las alternativas de solución.


La implementación involucra hacer que la alternativa elegida funcione y continuar vigilando qué también se
desempeña la solución.

Si la solución que se eligió no funciona se puede regresar a una etapa anterior del proceso de toma de decisiones y
repetirla si es necesario

•Gerentes y toma de decisiones en la vida real

Como premisa tenemos que los sistemas para apoyar la toma de decisiones producen mejores decisiones para los
gerentes y los empleados, retorno sobre la inversión por encima del promedio para la empresa, y, por lo tanto,
mayor rentabilidad.

Roles administrativos

El modelo clásico de administración, el cual describe lo que hacen los gerentes. Henri Fayol y otros escritores de su
época describieron las cinco funciones clásicas de los gerentes como: planeación, organización, coordinación,
decisión y control. El modelo clásico describe las funciones administrativas formales, pero no aborda lo que hacen
exactamente los gerentes cuando planifican, toman decisiones y controlan el trabajo de los demás. Los modelos del
comportamiento indican que el comportamiento real de los gerentes parece ser menos sistemático, más informal,
menos reflexivo, más reactivo y menos formalmente organizado de lo que el modelo clásico nos ha hecho creer. Se
considera que el comportamiento administrativo tiene cinco atributos que difieren en gran medida de la descripción
clásica:

1.los gerentes realizan una gran cantidad de trabajo a ritmo incesante

2.las actividades administrativas están fragmentadas (duran poco tiempo)

3.los gerentes prefieren información actual, específica y adecuada

4.los gerentes prefieren las formas orales de comunicación que las escritas, porque éstas dan mayor flexibilidad,
requieren menos esfuerzo y propician una respuesta rápida.

5.Los gerentes dan una prioridad más alta al mantenimiento de una red diversa y compleja de contactos que
funcione como un sistema de información informal y les ayude a alcanzar sus objetivos personales y sus metas a
corto y largo plazo.

Mintzberg encontró que se podía clasificar en 10 roles administrativos. Los roles administrativos son expectativas de
las actividades que los gerentes deben desempeñar en una organización. Estos 10 roles caen en tres categorías:
interpersonales, informativos y de decisión. En su rol interpersonal los gerentes actúan como representantes de la
empresa ante el mundo exterior y realizan tareas simbólicas, como otorgar premios a los empleados

Los gerentes actúan como líderes y procuran motivar, aconsejar y apoyar a sus subordinados. También actúan como
enlaces entre los diversos niveles de la organización, dentro de cada uno de estos niveles sirven como enlaces entre
los miembros del equipo administrativo.

En su rol informativo, los gerentes actúan como centros nerviosos de sus organizaciones, recibiendo la información
más concreta y actualizada, y redistribuyéndola a quienes necesitan estar enterados de ella.

En su rol de decisión, actúan como emprendedores al iniciar nuevos tipos de actividades, manejan los disturbios que
se presentan en la organización; asignan los recursos miembros del personal que los requieran, negocian conflictos y
sirven de intermediarios entre grupos en conflicto.
•Toma de decisiones en la vida real

Los sistemas de información no son útiles para todos los roles administrativos. Y en aquellos roles administrativos
donde los sistemas de información pueden mejorar las decisiones, las inversiones en tecnología de información no
siempre producen resultados positivos. Existen tres razones principales: la calidad de la información, los filtros
administrativos y la inercia y política de la organización.

Calidad de la información: las decisiones de alta calidad requieren información de alta calidad. Si la salida de
información no satisface los criterios de calidad (precisión, integridad, consistencia, completitud, validez,
oportunidad y accesibilidad), la toma de decisiones tendrá problemas.

Filtros administrativos: incluso con información oportuna y precisa, se toman malas decisiones. Los gerentes
absorben la información a través de una serie de filtros para darle sentido al mundo que los rodea. Los gerentes
tienen atención selectiva, se enfocan en ciertos tipos de problemas y soluciones, y tienen una diversidad de
predisposiciones que rechazan información que no se apega a sus ideas previas.

Inercias y políticas de la organización: las organizaciones son burocracias con capacidades y aptitudes limitadas para
actuar de manera decisiva. Cuando cambia el entorno y las empresas necesitan adoptar nuevos modelos de negocios
para sobrevivir, grandes fuerzas dentro de las organizaciones presentan resistencia a la toma de decisiones
encaminada a realizar cambios mayores. Con frecuencia, las decisiones que se toman en una empresa representan
un equilibrio de los diversos grupos de interés que hay allí, en lugar de la mejor solución para el problema.

Sistema de apoyo a la toma de decisiones

Existen cuatro tipos de sistemas para apoyar los diferentes niveles y tipos de decisiones.

Los sistemas de información gerencial (MIS) ofrecen informes rutinarios y resúmenes de datos de transacciones a
los gerentes de nivel medio y operativo para proporcionar respuestas a problemas de decisiones estructuradas y
semiestructuradas.

Los sistemas de apoyo a la toma de decisiones (DSS) aportan modelos analíticos o herramientas para analizar
grandes cantidades de datos a los gerentes de nivel medio que enfrentan situaciones de decisiones
semiestructuradas.

Los sistemas de apoyo a los ejecutivos (ESS) son sistemas que ofrecen a la dirección general, encargada
principalmente de la toma de decisiones no estructurada, información externa, así como resúmenes de alto nivel del
desempeño de la empresa.

Los sistemas de apoyo a la toma de decisiones en grupo (GDSS) son sistemas especializados que proporcionan un
entorno electrónico en grupo en el cual los gerentes y los equipos pueden tomar decisiones y diseñar soluciones de
manera colectiva para problemas no estructurados y semiestructurados.

•Sistema de Información gerencial (MIS)


Los sistemas de Información gerencial ayudan a los gerentes a vigilar y controlar el negocio al proporcionar
información sobre el desempeño de la empresa. Por lo general, producen informes fijos, programados regularmente
con base en datos extraídos y resumidos de los sistemas de procesamiento de transacciones subyacentes de la
organización (TPS). A veces los informes de los MIS son informes de excepciones, que resaltan sólo condiciones
excepcionales. Hoy, gran cantidad de estos informes están disponibles en línea a través de una intranet, y se pueden
generar más informes de MIS bajo demanda. Sistema de Apoyo a la toma de decisiones (DSS)Los DSS apoyan el
análisis de los problemas semiestructurados y no estructurados. Los primeros DSS estaban fuertemente orientados a
modelos y utilizaban algún prototipo de modelamiento para realizar análisis del tipo “que pasaría sí” y de otros
modelos. Sus capacidades de análisis se basaban en una fuerte teoría o modelo combinado con una buena interfaz
de usuario que hacía que el sistema fuera fácil de utilizar.

Algunos DSS contemporáneos son orientados a datos, y utilizan procesamiento analítico en línea(OLAP) y minería de
datos para analizar grandes concentraciones de datos. Los DSS orientados a datos apoyan la toma de decisiones al
permitir a los usuarios extraer información útil que se encuentra oculta entre grandes cantidades de datos.

Componentes de un DSS

Los componentes de un DSS Los componentes de un DSS son la base de datos utilizada para consultas y análisis; un
sistema de software con modelos, minería de datos y otras herramientas analíticas, así como una interfaz de usuario.

La Base de Datos del DSS es un conjunto de datos históricos o actuales de varias aplicaciones o grupos. Podría ser
una base de datos pequeña en una Pc que contenga un subconjunto de datos corporativos que se hayan descargado
y posiblemente combinado con datos externos. Alternativamente, la base de datos del DSS podría ser un enorme
almacén de datos actualizado de manera continua por los principales TPS organizacionales (incluyendo las
aplicaciones empresariales y los datos generados por las transacciones del sitio Web). Por lo general, los datos que
se utilizan en las bases de datos de los DSS son extractos o copias de bases de datos funcionales, con el propósito de
que el uso de los DSS no interfiera con los sistemas críticos en funcionamiento. La interfaz del usuario del DSS
permite una fácil interacción entre los usuarios del sistema y las herramientas de software del DSS. Muchos DSS
actuales tienen interfaces Web para aprovechar el despliegue de gráficos, la interactividad y la facilidad de uso.

El sistema de software del DSS contiene las herramientas de software que se usan para el análisis de datos. Puede
contener varias herramientas OLAP, herramientas de minería de datos o un conjunto de modelos matemáticos y
analíticos que pueden ponerse fácilmente a disposición del usuario del DSS. Un modelo es una representación
abstracta que ilustra los componentes o las relaciones de un fenómeno.

Un modelo puede ser un modelo físico, un modelo matemático o un modelo verbal.

El modelado estadístico ayuda a establecer relaciones. Los modelos de optimización determinan la asignación
óptima de recursos para maximizar o minimizar variables especificadas. Con frecuencia se utilizan los modelos de
elaboración de pronósticos para pronosticar las ventas. El usuario de este tipo de modelo podría proporcionar un
rango de datos históricos para proyectar las condiciones futuras y las ventas que podrían resultar de esas
condiciones. El encargado de tomar las decisiones podría variar esas condiciones futuras para determinar cómo
podrían afectar a las ventas estas nuevas condiciones.

Los modelos de análisis de sensibilidad preguntan repetidamente “que pasaría si” para determinar el impacto sobre
los resultados ocasionados por los cambios en uno o más factores. El análisis “que pasaría si” permite al usuario
variar ciertos valores para probar resultados a fin de predecir mejor los resultados si se dan cambios en esos valores.

El software de análisis de sensibilidad hacia atrás ayuda a los encargados de la toma de decisiones en la búsqueda
de objetivos: Si quiero vender “x” cantidad de unidades de un producto el próximo año, ¿cuánto debo reducir el
precio del producto?

También podemos utilizar tablas dinámicas de hoja de cálculo para apoyar la toma de decisiones, pues se pueden
detectar y comprender los patrones en los datos. Una tabla dinámica, es simplemente una tabla que muestra dos o
más dimensiones de datos en un formato conveniente.

•Valor de negocios de los DSS


Los DSS se han vuelto muy potentes y sofisticados, proporcionando información detallada para las decisiones que
permiten a la empresa coordinar con precisión los procesos de negocios tanto internos como externos. Algunos de
estos DSS están ayudando a las empresas con las decisiones relativas a la administración de las relaciones con el
cliente o a la administración de la cadena de suministro. Algunos DSS aprovechan los datos a nivel de toda la
empresa que proporciona los sistemas empresariales. Los DSS actuales también pueden aprovechar las capacidades
interactivas de la Web para proporcionar herramientas de apoyo a la toma de decisiones tanto a los empleados
como a los clientes. El rango de capacidades de los DSS los podemos ilustrar como:

-DSS para decisiones de fijación de precios

-DSS para análisis de rentabilidad: si el software llega a la conclusión de que la transacción no es redituable, el
vendedor no puede ingresar el pedido a menos que tenga permiso especial de un gerente.

-DSS para la administración de las relaciones con el cliente. Por lo general, estos sistemas consolidarlos datos del
cliente procedente de diversos sistemas, incluyendo datos captados de transacciones en sitios Web, en enormes
almacenes de datos y utilizan varias herramientas analíticas para fragmentarlos en diminutos segmentos para el
marketing uno a uno y el análisis predictivo.

•Visualización de datos y sistemas de información geográfica (GIS)

Al presentar los datos en forma gráfica, las herramientas de visualización de datos ayudan a los usuarios a ver
patrones y relaciones en grandes cantidades de datos que serían difíciles de descubrir silos los datos se presentaran
como listas tradicionales de texto. Algunas herramientas de visualización de datos son interactivas, ya que permiten
a los usuarios manipular los datos y ver cómo cambian los despliegues gráficos en respuesta a esta manipulación. Los
sistemas de información geográfica (GIS) son una categoría especial de DSS que usan la tecnología de visualización
de datos para analizar y desplegar los datos de planeación y toma de decisiones en forma de mapas digitalizados. El
software puede ensamblar, guardar, manipular y desplegar geográficamente la información referida, enlazando
datos con puntos, líneas y áreas en un mapa. Los GIS tienen capacidades de modelado, lo cual permite a los gerentes
cambiar datos y revisar automáticamente escenarios de negocios para encontrar mejores soluciones. Los GIS pueden
usarse para apoyar la toma de decisiones que requieren el conocimiento sobre la distribución geográfica de las
personas u otros recursos.

•Sistemas de apoyo a la toma de decisiones de cliente basados en la Web

El crecimiento del comercio electrónico ha animado a muchas compañías a desarrollar DSS para clientes que utilizan
recursos de información de la Web y sus capacidades de interactividad y personalización para ayudar a los usuarios a
seleccionar productos y servicios. Los sistemas de apoyo a la toma de decisiones del cliente (CDSS) apoyan el proceso
de toma de decisiones de un cliente existente o uno potencial. Las personas interesadas en comprar un producto o
servicio pueden usar los motores de búsqueda de Internet, agentes inteligentes, catálogos en línea, directorios Web,
discusiones de grupos de noticias, correo electrónico y otras herramientas útiles para localizar la información
necesaria para apoyar sus decisiones. Las empresas también han desarrollado sitios Web específicos para clientes,
donde toda la información, modelos u otras herramientas analíticas para evaluar las alternativas se concentran en
un solo lugar.

Sistemas de apoyo a ejecutivos (ESS)Los sistemas de apoyo a ejecutivos (ESS)ayudan a los gerentes con problemas
no estructurados y semiestructurados al enfocarse en las necesidades de información de la alta dirección.
Combinando los datos de fuentes internas y externas, los ESS ayudan a los directores a monitorear el desempeño
organizacional, dar seguimiento a las actividades de los competidores, señalar problemas, identificar oportunidades
y a pronosticar tendencias.

•El rol de los sistemas de apoyo a ejecutivos en la empresa

Los sistemas actuales procuran evitar el problema de la carga excesiva de datos porque los datos pueden filtrarse o
verse en formato gráfico (si el usuario así lo elige). Los ESS tienen la capacidad de realizar análisis drill-down,
moviéndose de una cantidad de datos resumidos hacia niveles de detalle cada vez más bajos. La capacidad de
realizar este tipo de análisis es útil para los altos ejecutivos y para los empleados de los niveles inferiores que
necesitan analizar los datos. Las herramientas OLAP para analizar grandes bases de datos proporcionan esta
capacidad. Actualmente, los sistemas empresariales pueden proporcionar a los gerentes información oportuna,
comprensiva y exacta de toda la empresa.

Los ESS basados en tales datos se pueden considerar extensiones lógicas de la funcionalidad del sistema empresarial.
Los ejecutivos necesitan una amplia gama de datos externos, a través de sus ESS, muchos tienen acceso a servicios
de noticias, bases de datos del mercado financiero, información económica y cualesquiera otros datos públicos que
puedan requerirlos ESS contemporáneos incluyen herramientas para modelado y análisis. Estas se pueden usar para
crear comparaciones gráficas de datos por tiempo, región producto, rango de precio, etc.

Los ESS necesitan tener cierta facilidad para explorar el entorno. Una necesidad clave de información de los gerentes
en el nivel estratégico es la capacidad para descubrir señales de problemas en el entorno organizacional que
indiquen amenazas y oportunidades estratégicas. Los ESS necesitan estar diseñados de manera que se puedan
utilizar las fuentes de información tanto externas como internas para propósitos de exploración del entorno.

Valor de negocios de los sistemas de apoyo a ejecutivos

Una gran parte del valor de los ESS se encuentra en su flexibilidad y su capacidad de analizar, comparar y resaltar las
tendencias. La facilidad de utilizar los gráficos le permite al usuario observar más datos en menos tiempo, con mayor
claridad y visión de la que los sistemas basados en papel pueden proporcionar. Se están utilizando los ESS para
monitorear los indicadores más importantes de desempeño de toda la empresa y para medir el desempeño de la
empresa contra los cambios en el entorno externo. La oportunidad y la disponibilidad de los datos dan origen a la
necesidad de identificar las acciones necesarias y llevarlas a cabo con más anticipación de lo que antes era posible.
Los problemas se pueden manejar antes de que se vuelvan demasiado dañinos; también las oportunidades se
pueden identificar con anticipación. De esta manera, estos sistemas pueden ayudar a que las organizaciones se
dirijan hacia una estrategia de “percepción y respuesta”.

Un ESS bien diseñado podría mejorar drásticamente el desempeño administrativo y aumentar el campo de control
de la alta dirección. El acceso inmediato a tantos datos permite que los ejecutivos monitoreen mejor las actividades
de unidades inferiores que les reportan a ellos. Esa gran capacidad de control podría permitir que la toma de
decisiones se descentralizara y tuviera lugar a niveles operativos inferiores. Por otra parte, los sistemas de apoyo a
ejecutivos basados en los datos empresariales podrían aumentar potencialmente la centralización administrativa,
permitiendo a los directivos monitorear el desempeño de sus subordinados en toda la compañía y encaminarlos a
tomar las acciones adecuadas cuando cambien las condiciones.

•Sistemas de apoyo a ejecutivos y la empresa digital

ESS se pueden configurar para resumir y reportar los indicadores clave de desempeño a los directivos en forma de
tableros digitales o tableros ejecutivos. El tablero despliega en una sola pantalla todas las mediciones críticas para
dirigir una empresa, en forma similar a la cabina de un avión o el tablero de un automóvil. El tablero presenta los
indicadores clave de desempeño como gráficas y tablas en un formato de navegador Web, proporcionando un
panorama en una página de todas las mediciones críticas necesarias para tomar decisiones ejecutivas clave.

Actualmente una gran cantidad de empresas están implementando un modelo de cuadro de mando integral
(Balance scorecard) que complementa las medidas financieras tradicionales con medidas de perspectivas adicionales
como clientes, procesos internos de negocios, aprendizaje y crecimiento. Las metas y medidas para el cuadro de
mando integral varían de compañía a compañía. Las empresas están instalando sistemas de información específicos
para alimentar el cuadro de mando integral de la administración.

Sistema de apoyo a la toma de decisiones en grupo (GDSS)

Un sistema de apoyo a la toma de decisiones en grupo (GDSS) es un sistema interactivo basado en computadora
para facilitar la solución de problemas no estructurados por un conjunto de responsables de tomar decisiones que
trabajan juntos como un grupo. Los GDSS proporcionan herramientas y tecnologías diseñadas explícitamente para la
toma de decisiones en grupo y se desarrollan en respuesta a una preocupación creciente sobre la calidad y
efectividad de las reuniones. Los problemas subyacentes en la toma de decisiones en grupo ha sido el aumento de
las reuniones para la toma de decisiones, la duración cada vez más prolongadas de esas reuniones y el creciente
número de asistentes.
•Componentes de un GDSS

Los GDSS constan de tres elementos básicos: hardware, herramientas de software y personas.

El hardware se refiere a las instalaciones de la conferencia misma, como el salón, las mesas y las sillas. Tales
instalaciones deben colocarse físicamente de manera que apoyen la colaboración en grupo.

Las herramientas de software GDSS se desarrollaron originalmente para reuniones en la que todos los participantes
están en la misma sala, pero también pueden usarse para reuniones en red. Las herramientas de software de GDSS
específicas incluyen:

a) Los cuestionarios electrónicos ayudan a los organizadores en la planeación previa a la reunión identificando
aspectos de interés y ayudando a asegurar que no se pase por alto la información clave de planeación.

b) Las herramientas electrónicas de lluvia de ideas permiten a los individuos contribuir de manera simultánea y
anónima a las ideas de los temas de la reunión.

c) Los organizadores de ideas facilitan la integración y síntesis organizada de las ideas generadas durante la lluvia de
ideas.

d) Las herramientas de cuestionarios apoyan a los moderadores y a los líderes de grupo conforme obtienen la
información antes y durante el proceso de establecimiento de prioridades.

e) Las herramientas para votar o establecer prioridades ofrecen diversos métodos, desde la votación simple, hasta la
clasificación ordenada y una diversidad de técnicas de evaluación para establecer prioridades o votar.

f) Las herramientas de análisis e identificación de participantes utilizan métodos estructurados para evaluar el
impacto de una propuesta que surja en la organización, para identificar a los participantes y evaluar el impacto
potencial de éstos en el proyecto propuesto.

g) Las herramientas de constitución de políticas proporcionan apoyo estructurado para fomentar el acuerdo en la
redacción de declaraciones de políticas.

h) Los diccionarios de grupo documentan el acuerdo del grupo sobre definiciones de palabras y términos centrales
para el proyecto.9

Personas se refiere no sólo a los participantes sino también a un moderador especializado y con frecuencia al
personal que apoya el manejo del hardware y el software. Estos elementos en conjunto han llevado a la creación de
una variedad de tipos diferentes de GDSS, desde las simples salas de juntas electrónicas hasta los complicados
laboratorios de colaboración.

•Panorama de una reunión con un GDSS

En una reunión electrónica de GDSS, cada asistente tiene una estación de trabajo que están conectadas en red y a la
estación de trabajo del moderador, así como al servidor de archivos de la reunión. Todos los datos que los asistentes
remiten desde sus estaciones de trabajo al grupo se reúnen y guardan en el servidor de archivos. Los pizarrones en
blanco son visibles en cualquier lado de la pantalla de proyección. La gran mayoría de las salas de reuniones
electrónicas se colocan en semicírculo y se disponen en gradas al estilo legislativo para acomodar una gran cantidad
de asistentes. El moderador controla el uso de herramientas durante la reunión. Los asistentes tienen el control total
de sus propias computadoras de escritorio. Durante la reunión, toda la información que ingresa en las pantallas
integradas se almacena en el servidor de archivos y el trabajo de los participantes se guarda de manera confidencial.
Cuando se termina la reunión, hay un registro total de la reunión (materia prima y resultados) disponible para los
asistentes, que se puede extender a quienquiera que tenga necesidad de acceder a ella.

Personas se refiere no sólo a los participantes sino también a un moderador especializado y con frecuencia al
personal que apoya el manejo del hardware y el software. Estos elementos en conjunto han llevado a la creación de
una variedad de tipos diferentes de GDSS, desde las simples salas de juntas electrónicas hasta los complicados
laboratorios de colaboración.

•Panorama de una reunión con un GDSS


En una reunión electrónica de GDSS, cada asistente tiene una estación de trabajo que están conectadas en red y a la
estación de trabajo del moderador, así como al servidor de archivos de la reunión. Todos los datos que los asistentes
remiten desde sus estaciones de trabajo al grupo se reúnen y guardan en el servidor de archivos. Los pizarrones en
blanco son visibles en cualquier lado de la pantalla de proyección. La gran mayoría de las salas de reuniones
electrónicas se colocan en semicírculo y se disponen en gradas al estilo legislativo para acomodar una gran cantidad
de asistentes. El moderador controla el uso de herramientas durante la reunión. Los asistentes tienen el control total
de sus propias computadoras de escritorio. Durante la reunión, toda la información que ingresa en las pantallas
integradas se almacena en el servidor de archivos y el trabajo de los participantes se guarda de manera confidencial.
Cuando se termina la reunión, hay un registro total de la reunión (materia prima y resultados) disponible para los
asistentes, que se puede extender a quienquiera que tenga necesidad de acceder a ella.

•Valor de negocios de un GDSS

Utilizando el software de GDSS, los estudios muestran que la cantidad de asistentes a la reunión puede aumentar al
mismo tiempo que la productividad. Una razón para esto es que los asistentes contribuyen simultáneamente en
lugar de uno a uno, lo que hace más eficiente el uso del tiempo de la reunión.

Un GDSS contribuye a una atmósfera más colaborativa garantizando el anonimato de los colaboradores. Los
asistentes pueden contribuir sin temor a ser criticados personalmente o a que sus ideas sean rechazadas debido a la
identidad del colaborador. Las herramientas de software de GDSS siguen métodos estructurados para organizar y
evaluar las ideas y para conservar los resultados de las reuniones, permitiendo que quienes no asistieron puedan
localizar la información necesaria después dela reunión. La documentación de una reunión de un grupo en un lugar
también se puede usar como entrada para otra reunión sobre el mismo proyecto en cualquier otro sitio. Si se
diseñan y apoyan adecuadamente, las reuniones de GDSS pueden aumentar la cantidad de ideas generadas y la
calidad de las decisiones al mismo tiempo que se producen los resultados deseados en menos reuniones, tanto en
entornos de reuniones cara a cara como en distribuidas. Sin embargo, los resultados de un GDSS no son
necesariamente mejores que las reuniones cara a cara, en tanto que las lluvias de ideas electrónicas no se hayan
adoptado ampliamente. Al parecer, los GDSS son más útiles para tareas que implican generación de ideas,
problemas complejos y grandes grupos.

Un GDSS puede configurarse en una variedad infinita de maneras y la naturaleza de la tecnología de reuniones
electrónicas es sólo uno de los diversos factores que afectan los procesos y resultados de la reunión. El resultado de
las reuniones de grupo depende de la composición del grupo, de la manera en que se presenta el problema al grupo,
de la efectividad del moderador, de la cultura y el entorno de la organización, de la calidad de la planificación, de la
cooperación de los asistentes y de la adecuación de las herramientas seleccionadas para los diversos tipos de
reuniones y problemas de decisión.

FUNDAMENTOS DE PROGRAMACION:

El software de una computadora es un conjunto de instrucciones de programa detalladas que controlan y


coordinan los componentes hardware de una computadora y controlan las operaciones de un sistema informático.
Las operaciones que debe realizar el hardware son especificadas por una lista de instrucciones, llamadas programas,
o software. Un programa de software es un conjunto de sentencias o instrucciones a la computadora. El proceso de
escritura o codificación de un programa se denomina programación y las personas que se especializan en esta
actividad se denominan programadores. Existen dos tipos importantes de software: software del sistema y software
de aplicaciones. Cada tipo realiza una función diferente. El software del sistema es un conjunto generalizado de
programas que gestión los recursos de la computadora, tal como el procesador central, enlaces de comunicaciones
y dispositivos periféricos. Los programadores que escriben software del sistema se llaman programadores de
sistemas. El software de aplicaciones es el conjunto de programas escritos por empresas o usuarios individuales o en
equipo y que instruyen a la computadora para que ejecute una tarea específica. Los programadores que escriben
software de aplicaciones se llaman programadores de aplicaciones.

Software del sistema


El software del sistema coordina las diferentes partes de un sistema de computadora y conecta e interactúa entre el
software de aplicación y el hardware de la computadora. Otro tipo de software del sistema que gestiona, controla las
actividades de la computadora y realiza tareas de proceso comunes, se denomina utility o utilidades (en algunas
partes de Latinoamérica, utilerías). El software del sistema que gestiona y controla las actividades de la computadora
se denomina sistema operativo. Otro software del sistema son los programas traductores o de traducción de
lenguajes de computadora que convierten los lenguajes de programación también programas del sistema. Estos
programas son, básicamente, el sistema operativo, los editores de texto, los compiladores/intérpretes (lenguajes de
programación) y los programas de utilidad.

Software de aplicación tiene como función principal asistir y ayudar a un usuario de una computadora para
ejecutar tareas específicas. Los programas de aplicación se pueden desarrollar con diferentes lenguajes y
herramientas de software. Los lenguajes de programación sirven para escribir programas que permitan la
comunicación usuaria/máquina. Unos programas especiales llamados traductores (compiladores o intérpretes)
convierten las instrucciones escritas en lenguajes de programación en instrucciones escritas en lenguajes
máquina (0 y 1, bits) que ésta pueda entender los programas de utilidad facilitan el uso de la computadora. Los
programas que realizan tareas concretas, nóminas, contabilidad, análisis estadístico, etc., es decir, los programas
que podrá escribir en C, se denominan programas de aplicación.

LENGUAJES DE PROGRAMACIÓN

Los lenguajes utilizados para escribir programas de computadoras son los lenguajes de programación y
programadores son los escritores y diseñadores de programas. El proceso de traducir un algoritmo en
pseudocódigo a un lenguaje de programación se denomina codificación, y el algoritmo escrito en un lenguaje
de programación se denomina código fuente. En la realidad la computadora no entiende directamente
los lenguajes de programación, sino que se requiere un programa que traduzca el código fuente a otro
lenguaje que sí entiende la máquina directamente, pero muy complejo para las personas; este lenguaje se conoce
como lenguaje máquina y el código correspondiente código máquina. Los programas que traducen el código
fuente escrito en un lenguaje de programación —tal como C++— a código máquina se denominan
traductores.

Los lenguajes de programación se utilizan para escribir programas. Los programas de las computadoras modernas
constan de secuencias de instrucciones que se codifican como secuencias de dígitos numéricos que podrán
entender dichas computadoras. El sistema decodificación se conoce como lenguaje máquina que es el
lenguaje nativo de una computadora. Cada lenguaje de programación tiene un conjunto o “juego” de instrucciones
(acciones u operaciones que debe realizar la máquina) que la computadora podrá entender directamente en su
código máquina o bien se traducirán a dicho código máquina. Las instrucciones básicas y comunes en casi todos los
lenguajes de programación son:

• Instrucciones de entrada/salida. Instrucciones de transferencia de información entre dispositivos periféricos y


la memoria central, tales como "leer de..." o bien "escribir en.…".

• Instrucciones de cálculo. Instrucciones para que la computadora pueda realizar operaciones aritméticas.

• Instrucciones de control. Instrucciones que modifican la secuencia de la ejecución del programa.

Además de estas instrucciones y dependiendo del procesador y del lenguaje de programación existirán otras
que conformarán el conjunto de instrucciones y junto con las reglas de sintaxis permitirán escribir los programas
de las computadoras. Los principales tipos de lenguajes de programación son:

• Lenguajes máquina.

• Lenguajes de bajo nivel (ensambladores).

• Lenguajes de alto nivel.

Traductores de lenguaje: el proceso de traducción de un programa


El proceso de traducción de un programa fuente escrito en un lenguaje de alto nivel a un lenguaje máquina
comprensible por la computadora, se realiza mediante programas llamados “traductores”. Los traductores de
lenguaje son programas que traducen a su vez los programas fuente escritos en lenguajes de alto nivel a código
máquina. Los traductores se dividen en compiladores e intérpretes. Intérpretes:

Un intérprete es un traductor que toma un programa fuente, lo traduce y, a continuación, lo ejecuta. El sistema
de traducción consiste en: traducir la primera sentencia del programa a lenguaje máquina, se detiene la
traducción, se ejecuta la sentencia; a continuación, se traduce la siguiente sentencia, se detiene la traducción, se
ejecuta la sentencia y así sucesivamente hasta terminar el programa

Compiladores: Un compilador es un programa que traduce los programas fuente escritos en lenguaje de alto nivel a
lenguaje máquina. La traducción del programa completo se realiza en una sola operación denominada compilación
del programa; es decir, se traducen todas las instrucciones del programa en un solo bloque. El programa compilado y
depurado (eliminados los errores del código fuente) se denomina programa ejecutable porque ya se
puede ejecutar directamente y cuantas veces se desee; sólo deberá volver a compilarse de nuevo en el caso de
que se modifique alguna instrucción del programa.

La compilación y sus fases

La compilación es el proceso de traducción de programas fuente a programas objeto. El programa objeto obtenido
de la compilación ha sido traducido normalmente a código máquina. Para conseguir el programa maquina real se
debe utilizar un programa llamado montador o enlazador (linker). El proceso de montaje conduce a un programa en
lenguaje máquina directamente ejecutable.

El proceso de ejecución de un programa escrito en un lenguaje de programación y mediante un compilador suele


tener los siguientes pasos:

1. Escritura del programa fuente con un editor (programa que permite a una computadora actuar de modo similar a
una máquina de escribir electrónica) y guardarlo en un dispositivo de almacenamiento.

2. Introducir el programa fuente en memoria.

3. Compilar el programa con el compilador seleccionado.

4. Verificar y corregir errores de compilación (listado de errores).

5. Obtención del programa objeto.

6. El enlazador (linker) obtiene el programa ejecutable.

7. Se ejecuta el programa y, si no existen errores, se tendrá la salida del programa.

Paradigmas de programación

Un paradigma de programación representa fundamentalmente enfoques diferentes para la construcción de


soluciones a problemas y por consiguiente afectan al proceso completo de desarrollo de software. Los paradigmas
de programación clásicos son: procedimental (o imperativo), funcional, declarativo y orientado a objetos.

Lenguajes imperativos (procedimentales)

El paradigma imperativo o procedimental representa el enfoque o método tradicional de programación. Un


lenguaje imperativo un conjunto de instrucciones que se ejecutan una por una, de principio a fin, de modo
secuencial excepto cuando intervienen instrucciones de salto de secuencia o control. Este paradigma define
el proceso de programación como el desarrollo de una secuencia de órdenes(comandos) que manipulan
los datos para producir los resultados deseados. Por consiguiente, el paradigma imperativo señala un enfoque
del proceso de programación mediante la realización de un algoritmo que resuelve de modo manual el
problema y a continuación expresa ese algoritmo como una secuencia de órdenes. En un lenguaje
procedimental cada instrucción es una orden u órdenes para que la computadora realice alguna tarea específica. Los
lenguajes de programación procedimentales, por excelencia, son FORTRAN, COBOL, Pascal, BASIC, ALGOL, C y Ada.
Lenguajes declarativos

En contraste con el paradigma imperativo el paradigma declarativo solicita al programador que describa el
problema en lugar de encontrar una solución algorítmica al problema; es decir, un lenguaje declarativo utiliza el
principio del razonamiento lógico para responder a las preguntas o cuestiones consultadas. Se basa en la lógica
formal y en el cálculo de predicados de primer orden. El razonamiento lógico se basa en la deducción. El lenguaje
declarativo por excelencia es Prolog.

Lenguaje Funcional

Lenguaje declarativo donde se especifica lo que se quiere hacer (funciones) en lugar de lidiar con el estado de los
objetos.

Lenguajes orientados a objetos

El paradigma orientado a objetos se asocia con el proceso de programación llamado programación


orientada a objetos (POO) consistente en un enfoque totalmente distinto al proceso procedimental. El enfoque
orientado a objetos guarda analogía con la vida real. El desarrollo de software OO se basa en el diseño y
construcción de objetos que se componen a su vez de datos y operaciones que manipulan esos datos. El
programador define en primer lugar los objetos del problema y a continuación los datos y operaciones que actuarán
sobre esos datos. Las ventajas de la programación orientada a objetos se derivan esencialmente de la
estructura modular existente en la vida real y el modo de respuesta de estos módulos u objetos a mensajes o
eventos que se producen en cualquier instante.

C++ lenguaje orientado a objetos, por excelencia, es una extensión del lenguaje C y contiene las tres
propiedades más importantes: encapsulamiento, herencia y polimorfismo.

Hoy día Java y C# son herederos directos de C++ y C, y constituyen los lenguajes orientados a objetos más utilizados
en la industria del software del siglo XXI. Visual Basic y VB.Net son otros lenguajes orientados a objetos, no tan
potentes como los anteriores, pero extremadamente sencillos y fáciles de aprender.

WS-SO Sistemas Operativos.William Stallings. 5º Edición. Pearson capítulo 2

2.1 Objetivos y funciones de los sistemas operativos

Un sistema operativo es un programa que controla la ejecución de aplicaciones y programas y que actúa como
interfaz entre las aplicaciones y el hardware del computador. Se puede considerar que un sistema operativo tiene los
siguientes tres objetivos:

 Facilidad de uso. Un sistema operativo facilita el uso de un computador.

 Eficiencia. Un sistema operativo permite que los recursos de un sistema de computación se puedan utilizar de una
manera eficiente.

 Capacidad para evolucionar. Un sistema operativo se debe construir de tal forma que se puedan desarrollar,
probar e introducir nuevas funciones en el sistema sin interferir con su servicio.

Se van a examinar en orden estos tres aspectos de un sistema operativo.

El sistema operativo como una interfaz de usuario/ computador

El hardware y software utilizados para proporcionar aplicaciones a los usuarios se pueden ver de forma jerárquica o
en capas. El usuario de dichas aplicaciones, el usuario final, normalmente no se preocupa por los detalles del
hardware del computador. El usuario final ve un sistema de computación en términos de un conjunto de
aplicaciones. Una aplicación se puede expresar en un lenguaje de programación y normalmente es desarrollada por
un programador de aplicaciones. Si un programador tuviera que desarrollar una aplicación como un conjunto de
instrucciones en código máquina que se encargaran de controlar completamente el hardware del computador, se
enfrentaría a una labor extremadamente compleja. Para facilitar esta tarea, se proporcionan un conjunto de
programas de sistema. Algunos de estos programas se conocen como utilidades. Estos programas utilizan
frecuentemente funciones que asisten al programador en las fases de creación de programas, gestión de ficheros y
control de los dispositivos de E/S. Un programador hará uso de estas utilidades cuando desarrolle una aplicación, y
las aplicaciones, invocarán a las utilidades durante su ejecución para llevar a cabo ciertas funciones. El programa de
sistema más importante es el sistema operativo. El sistema operativo oculta los detalles del hardware al
programador y le proporciona una interfaz apropiada para utilizar el sistema. Actúa como mediador, haciendo más
fácil al programador y a la aplicación el acceso y uso de dichas utilidades y servicios.

El sistema operativo proporciona normalmente servicios

* Desarrollo de programas. El sistema operativo proporciona una variedad de utilidades y servicios, tales como
editores y depuradores, para asistir al programador en la creación de los programas. Estos servicios se ofrecen en la
forma de utilidades que, aunque no forman parte del núcleo del sistema operativo, se ofrecen con dicho sistema y se
conocen como herramientas de desarrollo de programas de aplicación.

Ejecución de programas, necesita realizar una serie de pasos para ejecutar un programa. Las instrucciones y los datos
se deben cargar en memoria principal. Los dispositivos de E/S y los ficheros se deben inicializar, y otros recursos
deben prepararse. Los sistemas operativos realizan estas labores de planificación en nombre del usuario.

Acceso a dispositivos de E/S, dispositivo de E/S requiere su propio conjunto peculiar de instrucciones o señales de
control para cada operación. El sistema operativo proporciona una interfaz uniforme que esconde esos detalles de
forma que los programadores puedan acceder a dichos dispositivos utilizando lecturas y escrituras sencillas.

Acceso controlado a los ficheros. Para el acceso a los ficheros, el sistema operativo debe reflejar una comprensión
detallada no sólo de la naturaleza del dispositivo de E/S (disco, cinta), sino también de la estructura de los datos
contenidos en los ficheros del sistema de almacenamiento. En el caso de un sistema con múltiples usuarios, el
sistema operativo puede proporcionar mecanismos de protección para controlar el acceso a los ficheros.

Acceso al sistema, sistemas compartidos o públicos, el sistema operativo controla el acceso al sistema completo y a
recursos del sistema específicos. La función de acceso debe proporcionar protección a los recursos y a los datos,
evitando el uso no autorizado de los usuarios y resolviendo conflictos en el caso de conflicto de recursos.

Detección y respuesta a errores. Se pueden dar gran variedad de errores durante la ejecución de un sistema de
computación. Estos incluyen errores de hardware internos y externos, tales como un error de memoria, o un fallo en
un dispositivo; y diferentes errores software, tales como la división por cero, el intento de acceder a una posición de
memoria prohibida o la incapacidad del sistema operativo para conceder la solicitud de una aplicación. El sistema
operativo debe proporcionar una respuesta que elimine la condición de error, suponiendo el menor impacto en las
aplicaciones que están en ejecución. La respuesta puede oscilar entre finalizar el programa que causó el error hasta
reintentar la operación o simplemente informar del error a la aplicación.

Contabilidad. Un buen sistema operativo recogerá estadísticas de uso de los diferentes recursos y monitorizará
parámetros de rendimiento tales como el tiempo de respuesta. Esta información es útil para anticipar las
necesidades de mejoras futuras y para optimizar el sistema a fin de mejorar su rendimiento. Un sistema
multiusuario, esta información se puede utilizar para facturar a los diferentes usuarios.

El sistema operativo como gestor de recursos

Un computador es un conjunto de recursos que se utilizan para el transporte, almacenamiento y procesamiento de


los datos, así como para llevar a cabo el control de estas funciones. El sistema operativo se encarga de gestionar
estos recursos.

¿Se puede decir que es el sistema operativo quien controla el transporte, almacenamiento y procesamiento de los
datos? Es afirmativa: gestionando los recursos del computador, el sistema operativo tiene el control de las funciones
básicas del mismo. Se realiza de una forma curiosa. Se habla de un mecanismo de control como algo externo al
dispositivo controlado, o al menos como algo que constituye una parte separada o distinta de dicho dispositivo. Este
no es el caso del sistema operativo, que es un mecanismo de control inusual en dos aspectos:

 Las funciones del sistema operativo actúan de la misma forma que el resto del software; es decir, se trata de un
programa o conjunto de programas ejecutados por el procesador.
 El sistema operativo frecuentemente cede el control y depende del procesador para volver a retomarlo. El sistema
operativo es un conjunto de programas. Proporciona instrucciones para el procesador. La principal diferencia radica
en el objetivo del programa.

El sistema operativo dirige al procesador en el uso de los otros recursos del sistema y en la temporización de la
ejecución de otros programas. Para que el procesador pueda realizar esto, el sistema operativo debe dejar paso a la
ejecución de otros programas. Por tanto, el sistema operativo deja el control para que el procesador pueda realizar
trabajo «útil» y de nuevo retoma el control para permitir al procesador que realice la siguiente pieza de trabajo.

Una porción del sistema operativo se encuentra en la memoria principal. Esto incluye el kernel, o núcleo, que
contiene las funciones del sistema operativo más frecuentemente utilizadas y, en cierto momento, otras porciones
del sistema operativo actualmente en uso. El resto de la memoria principal contiene programas y datos de usuario.
La asignación de este recurso (memoria principal) es controlada de forma conjunta por el sistema operativo y el
hardware de gestión de memoria del procesador, como se verá. El sistema operativo decide cuándo un programa en
ejecución puede utilizar un dispositivo de E/S y controla el acceso y uso de los ficheros. El procesador es también un
recurso, y el sistema operativo debe determinar cuánto tiempo de procesador debe asignarse a la ejecución de un
programa de usuario particular. En el caso de un sistema multiprocesador, esta decisión debe ser tomada por todos
los procesadores

. Facilidad de evolución de un sistema operativo

Sistema operativo debe evolucionar en el tiempo:

 Actualizaciones de hardware más nuevos tipos de hardware, las primeras versiones de los sistemas operativos
UNIX e IBM 0S/2 no empleaban un mecanismo de paginado porque ejecutaban en máquinas sin hardware de
paginación. Versiones más recientes de estos sistemas operativos han cambiado esta faceta para explotar las
capacidades de paginación. El uso de terminales gráficos y en modo página en lugar de terminales de línea también
afecta al diseño de los sistemas operativos. Requiere una gestión más sofisticada por parte del sistema operativo.

 Nuevos servicios, la demanda del usuario o en respuesta a las necesidades de los gestores de sistema, el sistema
operativo debe ofrecer nuevos servicios.

 Resolución de fallos, cualquier sistema operativo tiene fallos. Se descubren con el transcurso del tiempo y se
resuelven. Esto implica la introducción de nuevos fallos. La necesidad de cambiar regularmente un sistema operativo
introduce ciertos requisitos en su diseño. Sistema debe tener un diseño modular, con interfaces entre los módulos
claramente definidas, y que debe estar bien documentado. Para programas grandes, tal como el típico sistema
operativo contemporáneo, llevar a cabo una modularización sencilla no es adecuado.

2.2. La evolución de los sistemas operativos

Los requisitos claves de un sistema operativo y el significado de las principales características de un sistema
operativo contemporáneo, es útil considerar la evolución de los sistemas operativos a lo largo de los años.

Procesamiento serie

Los primeros computadores, desde finales de los años 40 hasta mediados de los años 50, el programador
interaccionaba directamente con el hardware del computador; no existía ningún sistema operativo. Máquinas eran
utilizadas desde una consola que contenía luces, interruptores, algún dispositivo de entrada y una impresora. Los
programas en código máquina se cargaban a través del dispositivo de entrada. Si un error provocaba la parada del
programa, las luces indicaban la condición de error. El programador podía entonces examinar los registros del
procesador y la memoria principal para determinar la causa de error. Sistemas iniciales presentaban dos problemas
principales:  Planificación. La mayoría de las instalaciones utilizaban una plantilla impresa para reservar tiempo de
máquina. Un usuario podía solicitar un bloque de tiempo en múltiplos de media hora aproximadamente. Un usuario
podía obtener una hora y terminar en 45 minutos; esto implicaba malgastar tiempo de procesamiento del
computador. Por otro lado, el usuario podía tener problemas, si no finalizaba en el tiempo asignado y era forzado a
terminar antes de resolver el problema
 Tiempo de configuración. Un único programa, denominado trabajo, podía implicar la carga en memoria del
compilador y del programa en lenguaje de alto nivel y a continuación la carga y el enlace del programa objeto y las
funciones comunes. Cada uno de estos pasos podían suponer montar y desmontar cintas o configurar tarjetas. Si
ocurría un error, el desgraciado usuario normalmente tenía que volver al comienzo de la secuencia de configuración.
Se utilizaba una cantidad considerable de tiempo en configurar el programa que se iba a ejecutar.

Modo de operación puede denominarse procesamiento serie, para reflejar el hecho de que los usuarios acceden al
computador en serie. Se han desarrollado varias herramientas de software de sistemas con el fin de realizar el
procesamiento serie más eficiente. Herramientas incluyen bibliotecas de funciones comunes, enlazadores,
cargadores, depuradores, y rutinas de gestión de E/S disponibles como software común para todos los usuarios.

Sistemas en lotes sencillos

Primeras máquinas eran muy caras, era importante maximizar su utilización. El tiempo malgastado en la planificación
y configuración de los trabajos era inaceptable.

Se desarrolló el concepto de sistema operativo en lotes. Que el primer sistema operativo en lotes fue desarrollado a
mediados de los años 50 por General Motors para el uso de un IBM 701 [WEIZ81]. Fue subsecuentemente refinado e
implementado en el IBM 704 por un número de clientes de IBM. A principios de los años 60, un número de
vendedores había desarrollado sistemas operativos en lote para sus sistemas de computación. IBSYS, el sistema
operativo de IBM para los computadores 7090/7094, es particularmente notable por su gran influencia en otros
sistemas.

Idea central bajo el esquema de procesamiento en lotes sencillo es el uso de una pieza de software denomina
monitor. Este tipo de sistema operativo, el usuario no tiene que acceder directamente a la máquina. El usuario envía
un trabajo a través de una tarjeta o cinta al operador del computador, que crea un sistema por lotes con todos los
trabajos enviados y coloca la secuencia de trabajos en el dispositivo de entrada, para que lo utilice el monitor. Un
programa finaliza su procesamiento, devuelve el control al monitor, punto en el cual dicho monitor comienza la
carga del siguiente programa.

 Punto de vista del monitor. El monitor controla la secuencia de eventos. Una gran parte del monitor debe estar
siempre en memoria principal y disponible para la ejecución. Esta porción del monitor se denomina monitor
residente. El resto del monitor está formado por un conjunto de utilidades y funciones comunes que se cargan como
subrutinas en el programa de usuario, al comienzo de cualquier trabajo que las requiera. El monitor lee de uno en
uno los trabajos desde el dispositivo de entrada. Una vez leído el dispositivo, el trabajo actual se coloca en el área de
programa de usuario, y se le pasa el control. Cuando el trabajo se ha completado, devuelve el control al monitor, que
inmediatamente lee el siguiente trabajo. Los resultados de cada trabajo se envían a un dispositivo de salida, para
entregárselo al usuario.

 Punto de vista del procesador, el procesador ejecuta instrucciones de la zona de memoria principal que contiene el
monitor. Instrucciones provocan que se lea el siguiente trabajo y se almacene en otra zona de memoria principal.
Una vez que el trabajo se ha leído, el procesador encontrará una instrucción de salto en el monitor que le indica al
procesador que continúe la ejecución al inicio del programa de usuario. El procesador entonces ejecutará las
instrucciones del programa usuario hasta que encuentre una condición de finalización o de error. Cualquiera de
estas condiciones hace que el procesador ejecute la siguiente instrucción del programa monitor. El monitor realiza
una función de planificación: en una cola se sitúa un lote de trabajos, y los trabajos se ejecutan lo más rápidamente
posible, sin ninguna clase de tiempo ocioso entre medias.

El monitor mejora el tiempo de configuración de los trabajos. Cada uno de los trabajos, se incluye un conjunto de
instrucciones en algún formato primitivo de lenguaje de control de trabajos. Trata de un tipo especial de lenguaje de
programación utilizado para dotar de instrucciones al monitor. La ejecución del programa de usuario, cualquier
instrucción de entrada implica la lectura de una línea de datos. La instrucción de entrada del programa de usuario
supone la invocación de una rutina de entrada, que forma parte del sistema operativo. La rutina de entrada
comprueba que el programa no lea accidentalmente una línea JCL. Se genera un error y se transfiere el control al
monitor. Al finalizar el trabajo de usuario, el monitor analizará todas las líneas de entrada hasta que encuentra la
siguiente instrucción JCL. El sistema queda protegido frente a un programa con excesivas o escasas líneas de datos.
El monitor, o sistema operativo en lotes, es simplemente un programa. Confía en la habilidad del procesador para
cargar instrucciones de diferentes porciones de la memoria principal que de forma alternativa le permiten tomar y
abandonar el control. Características hardware son también deseables:

 Protección de memoria, la ejecución del programa de usuario, éste no debe alterar el área de memoria que
contiene el monitor. El hardware del procesador debe detectar un error y transferir el control al monitor. El monitor
entonces abortará el trabajo, imprimirá un mensaje de error y cargará el siguiente trabajo.

 Temporizador, se utiliza un temporizador para evitar que un único trabajo monopolice el sistema, Se activa el
temporizador al comienzo de cada trabajo. Si el temporizador expira, se para el programa de usuario, y se devuelve
el control al monitor.

 Instrucciones privilegiadas, instrucciones a nivel de máquina se denominan privilegiadas y sólo las puede ejecutar
el monitor. El procesador encuentra estas instrucciones mientras ejecuta un programa de usuario, se produce un
error provocando que el control se transfiera al monitor. Las instrucciones privilegiadas se encuentran las
instrucciones de E/S, que permiten que el monitor tome control de los dispositivos de E/S. Si un programa de usuario
desea realizar operaciones de E/S, debe solicitar al monitor que realice las operaciones por él.

 Interrupciones. Los modelos de computadores iniciales no tenían esta capacidad. Esta característica proporciona al
sistema operativo más flexibilidad para dejar y retomar el control desde los programas de usuario.

Un programa de usuario ejecuta en modo usuario, en el cual los usuarios no pueden acceder a ciertas áreas de
memoria y no puede ejecutar ciertas instrucciones. El monitor ejecuta en modo sistema, o lo que se denomina modo
núcleo, en el cual se pueden ejecutar instrucciones privilegiadas y se puede acceder a áreas de memoria protegidas.

Se puede construir un sistema operativo sin estas características. Los fabricantes de computadores rápidamente se
dieron cuenta de que los resultados no eran buenos, y de este modo, se construyeron sistemas operativos en lotes
primitivos con estas características hardware.

Sistema operativo en lotes, el tiempo de máquina alterna la ejecución de programas de usuario y la ejecución del
monitor. Esto implica dos sacrificios: el monitor utiliza parte de la memoria principal y consume parte del tiempo de
máquina. Implican una sobrecarga. El sistema en lotes simple mejora la utilización del computador

SISTEMAS EN LOTES MULTIPROGRAMADOS

El procesador se encuentra frecuentemente ocioso, incluso con el secuenciamiento de trabajos automático que
proporciona un sistema operativo en lotes simple. El problema consiste en que los dispositivos de E/S son lentos
comparados con el procesador.

Esta ineficiencia puede evitarse. Existe suficiente memoria para contener al sistema operativo (monitor residente) y
un programa de usuario. Se puede expandir la memoria para que albergue tres, cuatro o más programas y pueda
haber multiplexación entre todos ellos. Enfoque se conoce como multiprogramación o multitarea. Es el tema central
de los sistemas operativos.

Los sistemas operativos multiprogramados son bastante sofisticados, comparados con los sistemas
monoprogramados. Para tener varios trabajos listos para ejecutar, éstos deben guardarse en memoria principal,
requiriendo alguna forma de gestión de memoria. Si varios trabajos están listos para su ejecución, el procesador
debe decidir cuál de ellos ejecutar; esta decisión requiere un algoritmo para planificación. Estos conceptos se
discuten más adelante en este capítulo.

SISTEMAS DETIEMPO COMPARTIDO

Uso de la multiprogramación, el procesamiento en lotes puede ser bastante eficiente. Para muchos trabajos, es
deseable proporcionar un modo en el cual el usuario interaccione directamente con el computador. Para algunos
trabajos, tal como el procesamiento de transacciones, un modo interactivo es esencial.

Los computadores personales dedicados o estaciones de trabajo pueden cumplir, y frecuentemente lo hacen, los
requisitos que necesita una utilidad de computación interactiva. La multiprogramación permite al procesador
gestionar múltiples trabajos en lotes en un determinado tiempo, la multiprogramación también se puede utilizar
para gestionar múltiples trabajos interactivos. La técnica se denomina tiempo compartido, porque se comparte el
tiempo de procesador entre múltiples usuarios. Un sistema de tiempo compartido, múltiples usuarios acceden
simultáneamente al sistema a través de terminales, siendo el sistema operativo el encargado de entrelazar la
ejecución de cada programa de usuario en pequeños intervalos de tiempo o cuantos de computación. Si hay n
usuarios activos solicitando un servicio a la vez, cada usuario sólo verá en media 1/n de la capacidad de computación
efectiva, sin contar la sobrecarga introducida por el sistema operativo. Dado el tiempo de reacción relativamente
lento de los humanos, el tiempo de respuesta de un sistema diseñado adecuadamente debería ser similar al de un
computador dedicado.

Ambos tipos de procesamiento, en lotes y tiempo compartido, utilizan multiprogramación

Multiprogramación en lotes Tiempo compartido


Objetivo principal Maximizar el uso del Minimizar el tiempo de
procesador respuesta
Fuente de directivas el Mandatos del lenguaje de Mandatos introducidos al
sistema operativo control de trabajos terminal
proporcionados por el trabajo

Uno de los primeros sistemas operativos de tiempo compartido desarrollados fue el sistema CTSS (Compatible Time-
Sharing System) [CORB62], desarrollado en el MIT por un grupo conocido como Proyecto MAC (Machine-Aided
Cognition, o Multíple-Access Computers). El sistema fue inicialmente desarrollado para el IBM 709 en 1961 y más
tarde transferido al IBM 7094.

CTSS es primitivo. El sistema ejecutó en una máquina con memoria principal con 32.000 palabras de 36 bits, con el
monitor residente ocupando 5000 palabras. Cuando el control se asignaba a un usuario interactivo, el programa de
usuario y los datos se cargaban en las restantes 27.000 palabras de memoria principal. Arrancar, un programa
siempre se cargaba al comienzo de la palabra 5000; esto simplificaba tanto el monitor como la gestión de memoria.
Un reloj del sistema generaba una interrupción cada 0,2 segundos aproximadamente. En cada interrupción de reloj,
el sistema operativo retomaba el control y podía asignar el procesador a otro usuario. Intervalos regulares de
tiempo, el usuario actual podría ser desalojado y otro usuario puesto a ejecutar. Para preservar el estado del
programa de usuario antiguo, los programas de usuario y los datos se escriben en el disco antes de que se lean los
nuevos programas de usuario y nuevos datos. Posteriormente, el código y los datos del programa de usuario antiguo
se restauran en memoria principal cuando dicho programa vuelve a ser planificado.

El tráfico de disco, la memoria de usuario sólo es escrita a disco cuando el programa entrante la sobreescribe.

2.3 principales logros

Los sistemas operativos se encuentran entre las piezas de software más complejas jamás desarrolladas. Esto refleja
el reto de intentar resolver la dificultad de alcanzar determinados objetivos, algunas veces conflictivos, de
conveniencia, eficiencia y capacidad de evolución. [DENN80a] propone cinco principales avances teóricos en el
desarrollo de los sistemas operativos:

 Procesos.

 Gestión de memoria.

 Protección y seguridad de la información.

 Planificación y gestión de los recursos.

 Estructura del sistema

PROCESOS

El concepto de proceso es fundamental en la estructura de los sistemas operativos. Este término fue utilizado por
primera vez por los diseñadores del sistema Multics en los años 60 [DALE68]. Es un término un poco más general que
el de trabajo. Se han dado muchas definiciones del término proceso, incluyendo:
 Un programa en ejecución.

 Una instancia de un programa ejecutándose en un computador.

 La entidad que se puede asignar o ejecutar en un procesador.

 Una unidad de actividad caracterizada por un solo hilo secuencial de ejecución, un estado actual, y un conjunto de
recursos del sistema asociados. Tres líneas principales de desarrollo del sistema de computación crearon problemas
de temporización y sincronización que contribuyeron al desarrollo del concepto de proceso: operación en lotes
multiprogramados, tiempo compartido, y sistemas de transacciones de tiempo real. La multiprogramación se diseñó
para permitir el uso simultáneo del procesador y los dispositivos de E/S, incluyendo los dispositivos de
almacenamiento, para alcanzar la máxima eficiencia. El mecanismo clave es éste: en respuesta a las señales que
indican la finalización de las transacciones de E/S, el procesador es planificado para los diferentes programas que
residen en memoria principal. Una segunda línea de desarrollo fue el tiempo compartido de propósito general.
Objetivo clave de diseño es responder a las necesidades del usuario y, debido a razones económicas, ser capaz de
soportar muchos usuarios simultáneamente. Objetivos son compatibles debido al tiempo de reacción relativamente
lento del usuario. Otra línea importante de desarrollo han sido los sistemas de procesamiento de transacciones de
tiempo real. Un cierto número de usuarios realizan consultas o actualizaciones sobre una base de datos. La principal
diferencia entre el sistema de procesamiento de transacciones y el sistema de tiempo real es que el primero está
limitado a una o unas pocas aplicaciones, mientras que los usuarios de un sistema de tiempo real pueden estar
comprometidos en el desarrollo de programas, la ejecución de trabajos, y el uso de varias aplicaciones. En ambos
casos, el tiempo de respuesta del sistema es impresionante.

La principal herramienta disponible para programadores de sistema para el desarrollo de la inicial


multiprogramación y los sistemas interactivos multiusuario fue la interrupción. El procesador guardaría alguna forma
de contexto y saltaría a una rutina de tratamiento de interrupciones, que determinaría la naturaleza de la
interrupción, procesaría la interrupción, y después continuaría el procesamiento de usuario con el trabajo
interrumpido o algún otro trabajo.

Diseño del software del sistema para coordinar estas diversas actividades resultó ser notablemente difícil. La
progresión simultánea de muchos trabajos, cada uno de los cuales suponía la realización de numerosos pasos para
su ejecución secuencial, era imposible analizar todas las posibles combinaciones de secuencias de eventos. La
ausencia de algún método sistemático de coordinación y cooperación entre las actividades, los programadores
acudían a métodos «ad hoc» basados en la comprensión del entorno que el sistema operativo tenía que controlar.
Esfuerzos eran vulnerables frente a errores de programación sutiles, cuyos efectos sólo podían observarse cuando
ciertas extrañas secuencias de acciones ocurrían. Errores eran difíciles de diagnosticar, porque necesitaban
distinguirse de los errores software y hardware de las aplicaciones. Cuando se detectaba el error, era difícil
determinar la causa, porque las condiciones precisas bajo las cuales el error aparecía eran difíciles de reproducir. En
términos generales, existen cuatro causas principales de dichos errores [DEBB80a]:

 Inapropiada sincronización. Es frecuente el hecho de que una rutina se suspenda esperando por algún evento en el
sistema. Los datos estén disponibles en un buffer antes de proceder. En este caso, se necesita una señal procedente
de otra rutina. El diseño inapropiado del mecanismo de señalización puede provocar que las señales se pierdan o se
reciban señales duplicadas.

 Violación de la exclusión mutua. Más de un programa o usuario intentan hacer uso de recursos compartidos
simultáneamente. Debe existir algún tipo de mecanismo de exclusión mutua que permita que sólo una rutina en un
momento determinado actualice un fichero. Es difícil verificar que la implementación de la exclusión mutua es
correcta en todas las posibles secuencias de eventos.

 Operación no determinista de un programa. Resultados de un programa particular normalmente dependen sólo de


la entrada a dicho programa y no de las actividades de otro programa en un sistema compartido. Cuando los
programas comparten memoria, y sus ejecuciones son entrelazadas por el procesador, podrían interferir entre ellos,
sobreescribiendo zonas de memoria comunes de una forma impredecible. El orden en el que diversos programas se
planifican puede afectar a la salida de cualquier programa particular.
 Interbloqueos. Es posible que dos o más programas se queden bloqueados esperándose entre sí. Uno de los
programas ha tomado control de uno de los dispositivos y el otro programa tiene control del otro dispositivo. Cada
uno de ellos está esperando a que el otro programa libere el recurso que no poseen. Dicho interbloqueo puede
depender de la temporización de la asignación y liberación de recursos.

Se necesita para enfrentarse a estos problemas es una forma sistemática de monitorizar y controlar la ejecución de
varios programas en el procesador. El concepto de proceso proporciona los fundamentos. Un proceso está formado
por los siguientes tres componentes:

 Un programa ejecutable.

 Los datos asociados que necesita el programa (variables, espacio de trabajo, buffers, etc.).

 El contexto de ejecución del programa.

El contexto de ejecución, o estado del proceso, es el conjunto de datos interno por el cual el sistema operativo es
capaz de supervisar y controlar el proceso. Información interna está separada del proceso, porque el sistema
operativo tiene información a la que el proceso no puede acceder. Incluye toda la información que el sistema
operativo necesita para gestionar el proceso y que el procesador necesita para ejecutar el proceso apropiadamente.
Incluye el contenido de diversos registros del procesador, tales como el contador de programa y los registros de
datos. Incluye información de uso del sistema operativo, como la prioridad del proceso y si un proceso está
esperando por la finalización de un evento de E/S particular.

El proceso puede verse como una estructura de datos. Un proceso puede estar en ejecución o esperando
ejecutarse. El estado completo del proceso en un instante dado se contiene en su contexto. Esta estructura permite
el desarrollo de técnicas potentes que aseguran la coordinación y la cooperación entre los procesos. Se pueden
diseñar e incorporar nuevas características en el sistema operativo, expandiendo el contexto para incluir cualquier
información nueva que se utilice para dar soporte a dicha característica.

GESTIÓN DE MEMORIA

Los gestores de sistema necesitan un control eficiente y ordenado de la asignación de los recursos. Para satisfacer
estos requisitos, el sistema operativo tiene cinco responsabilidades principales de gestión de almacenamiento:

 Aislamiento de procesos, el sistema operativo debe evitar que los procesos independientes interfieran en la
memoria de otro proceso, tanto datos como instrucciones.

 Asignación y gestión automática, los programas deben tener una asignación dinámica de memoria por demanda,
en cualquier nivel de la jerarquía de memoria. La asignación debe ser transparente al programador. El programador
no debe preocuparse de aspectos relacionados con limitaciones de memoria, y el sistema operativo puede lograr
incrementar la eficiencia, asignando memoria a los trabajos sólo cuando se necesiten.

 Soporte a la programación modular, los programadores deben ser capaces de definir módulos de programación y
crear, destruir, y alterar el tamaño de los módulos dinámicamente.

 Protección y control de acceso, la compartición de memoria, en cualquier nivel de la jerarquía de memoria,


permite que un programa direccione un espacio de memoria de otro proceso. Esto es deseable cuando se necesita la
compartición por parte de determinadas aplicaciones. Esta característica amenaza la integridad de los programas e
incluso del propio sistema operativo. El sistema operativo debe permitir que varios usuarios puedan acceder de
distintas formas a porciones de memoria.

 Almacenamiento a largo plazo, muchas aplicaciones requieren formas de almacenar la información durante largos
periodos de tiempo, después de que el computador se haya apagado.

Los sistemas operativos alcanzan estos requisitos a través del uso de la memoria virtual y las utilidades de los
sistemas operativos. El sistema operativo implementa un almacenamiento a largo plazo, con la información
almacenada en objetos denominados ficheros. El fichero es un concepto lógico, conveniente para el programador y
es una unidad útil de control de acceso y protección para los sistemas operativos
Memoria virtual es una utilidad que permite a los programas direccionar la memoria desde un punto de vista lógico,
sin importar la cantidad de memoria principal física disponible. Fue concebida como un método para tener múltiples
trabajos de usuario residiendo en memoria principal de forma concurrente, de forma que no exista un intervalo de
tiempo de espera entre la ejecución de procesos sucesivos, mientras un proceso se escribe en almacenamiento
secundario y se lee el proceso sucesor. Los procesos varían de tamaño, si el procesador planifica un determinado
número de procesos, es difícil almacenarlos compactamente en memoria principal. Introdujeron los sistemas de
paginación, que permiten que los procesos se compriman en un número determinado de bloques de tamaño fijo,
denominados páginas. Un programa referencia una palabra por medio de una dirección virtual, que consiste en un
número de página y un desplazamiento dentro de la página. Cada página de un proceso se puede localizar en
cualquier sitio de memoria principal. El sistema de paginación proporciona una proyección dinámica entre las
direcciones virtuales utilizadas en el programa y una dirección real, o dirección física, de memoria principal.

Hardware de proyección dinámica, siguiente paso era eliminar el requisito de que todas las páginas de un proceso
residan en memoria principal simultáneamente. Todas las páginas de un proceso se mantienen en disco. Cuando un
proceso está en ejecución, algunas de sus páginas se encuentran en memoria principal. Se referencia una página que
no está en memoria principal, el hardware de gestión de memoria lo detecta y permite que la página que falta se
cargue.

El hardware del procesador, junto con el sistema operativo, dota al usuario de un «procesador virtual» que tiene
acceso a la memoria virtual. Almacén podría ser un espacio de almacenamiento lineal o una colección de segmentos,
que son bloques de longitud variable de direcciones contiguas. Las instrucciones del lenguaje de programación
pueden referenciar al programa y a las ubicaciones de los datos en el área de memoria virtual. Aislamiento de los
procesos se puede lograr dando a cada proceso una única área de memoria virtual, que no se solape con otras áreas.
Compartición de memoria se puede lograr a través de porciones de dos espacios de memoria virtual que se solapan.
Los ficheros se mantienen en un almacenamiento a largo plazo. Los ficheros o parte de los mismos se pueden copiar
en la memoria virtual para que los programas los manipulen.

Almacenamiento está compuesto por memoria principal directamente direccionable y memoria auxiliar de baja
velocidad a la que se accede de forma indirecta, cargando bloques de la misma en memoria principal. El hardware de
traducción de direcciones se interpone entre el procesador y la memoria. Los programas hacen referencia a
direcciones virtuales, que son proyectadas sobre direcciones reales de memoria principal. Si una referencia a una
dirección virtual no se encuentra en memoria física, entonces una porción de los contenidos de memoria real es
llevada a la memoria auxiliar y los contenidos de la memoria real que se están buscando, son llevados a memoria
principal. El proceso que generó la dirección se suspende. El diseñador del sistema operativo necesita desarrollar un
mecanismo de traducción de direcciones que genere poca sobrecarga y una política de asignación de
almacenamiento que minimice el tráfico entre los diferentes niveles de la jerarquía de memoria.

PROTECCIÓN Y SEGURIDAD DE INFORMACIÓN

El crecimiento del uso de los sistemas de tiempo compartido y, las redes de computadores han originado un
incremento de la preocupación por la protección de la información. Hay algunas herramientas de propósito general
que se pueden utilizar en los computadores y sistemas operativos para soportar una gran variedad de mecanismos
de protección y seguridad. El principal problema es el control del acceso a los sistemas de computación y a la
información almacenada en ellos.

La mayoría del trabajo en seguridad y protección relacionado con los sistemas operativos se puede agrupar de forma
genética en cuatro categorías:

 Disponibilidad. Relacionado con la protección del sistema frente a las interrupciones.

 Confidencialidad. Asegura que los usuarios no puedan leer los datos sobre los cuales no tienen autorización de
acceso.

 Integridad de los datos. Protección de los datos frente a modificaciones no autorizadas.


 Autenticidad. Relacionado con la verificación apropiada de la identidad de los usuarios y la validez de los mensajes
o los datos.

PLANIFICACIÓN Y GESTIÓN DE LOS RECURSOS

Una responsabilidad clave de los sistemas operativos es la gestión de varios recursos disponibles para ellos y para
planificar su uso por parte de los distintos procesos activos. Cualquier asignación de recursos y política de
planificación debe tener en cuenta tres factores:

 Equitatividad, se desea que todos los procesos que compiten por un determinado recurso, se les conceda un
acceso equitativo a dicho recurso. Esto es especialmente cierto para trabajos de la misma categoría, es decir,
trabajos con demandas similares.

 Respuesta diferencial, el sistema operativo puede necesitar discriminar entre diferentes clases de trabajos con
diferentes requisitos de servicio. El sistema operativo debe tomar las decisiones de asignación y planificación con el
objetivo de satisfacer el conjunto total de requisitos. Debe tomar las decisiones de forma dinámica.

 Eficiencia. El sistema operativo debe intentar maximizar la productividad, minimizar el tiempo de respuesta, y, en
caso de sistemas de tiempo compartido, acomodar tantos usuarios como sea posible. Estos criterios entran en
conflicto; encontrar un compromiso adecuado en una situación particular es un problema objeto de la investigación
sobre sistemas operativos.

Planificación y la gestión de recursos son esencialmente problemas de investigación, y se pueden aplicar los
resultados matemáticos de esta disciplina. Medir la actividad del sistema es importante para ser capaz de
monitorizar el rendimiento y realizar los ajustes correspondientes. Es responsabilidad del planificador a corto plazo,
o dispatcher, elegir uno de ellos. Una estrategia común es asignar en orden a cada proceso de la cola un intervalo de
tiempo; esta técnica se conoce como round-robín o turno rotatorio. Técnica de turno rotatorio emplea una cola
circular. Estrategia consiste en asignar niveles de prioridad a los distintos procesos, siendo el planificador el
encargado de elegir los procesos en orden de prioridad.

ESTRUCTURA DEL SISTEMA

El tamaño de un sistema operativo con un conjunto completo de características, y la dificultad del problema que
afronta dicho sistema, ha llevado a esta disciplina a cuatro desafortunados, aunque demasiado comunes, problemas.
En primero, los sistemas operativos se entregan tarde de forma crónica. Esto implica la creación de nuevos sistemas
operativos y frecuentes actualizaciones a viejos sistemas. En segundo, los sistemas tienen fallos latentes que deben
ser planteados y resueltos. En tercero, el rendimiento no es frecuentemente el esperado. En último lugar, se ha
comprobado que es imposible construir un sistema operativo complejo que no sea vulnerable a una gran cantidad
de ataques de seguridad, incluyendo virus, gusanos y accesos no autorizados. La complejidad de los sistemas
operativos y eliminar estos problemas, se ha puesto mucho énfasis en la estructura software del sistema operativo a
lo largo de los años. El software debe ser modular. Ayudará a organizar el proceso de desarrollo de software y
limitará el esfuerzo de diagnosticar y corregir errores. Módulos deben tener interfaces bien definidas, y estas
interfaces deben ser tan sencillas como sea posible. Esto facilita la programación. Facilita la evolución del sistema.
Con mínimas interfaces entre los módulos, se puede modificar un módulo con un mínimo impacto en otros módulos.

La estructura jerárquica de un sistema operativo moderno separa sus funciones de acuerdo a las características de su
escala de tiempo y su nivel de abstracción. Se puede ver el sistema como una serie de niveles. Cada nivel realiza un
subconjunto relacionado de funciones requeridas por el sistema operativo. Dicho nivel confía en los niveles
inmediatamente inferiores para realizar funciones más primitivas y ocultar los detalles de esas funciones. Cada nivel
proporciona servicios a la capa inmediatamente superior. Estos niveles deben definirse de tal forma que los cambios
en un nivel no requieran cambios en otros niveles. De esta forma se ha descompuesto un problema en un número
de subproblemas más manejables. Las capas inferiores tratan con una escala de tiempo menor. Partes del sistema
operativo deben interaccionar directamente con el hardware del computador, donde los eventos pueden tener una
escala de tiempo tan ínfima como unas pocas mil millonésimas de segundo. Otro extremo del espectro, algunas
partes del sistema operativo se comunican con el usuario, que invoca mandatos en una escala de tiempo mucho más
larga, tal vez unos pocos segundos, El uso de un conjunto de niveles se adapta adecuadamente a este entorno.
La forma en que estos principios se aplican varía enormemente entre los sistemas operativos contemporáneos. Es
útil en este punto, para el propósito de mostrar los sistemas operativos, presentar un modelo de sistema operativo
jerárquico. Uno propuesto en [BROW84] y [DENN84] es útil, aunque no corresponde a ningún sistema operativo
particular.

 Nivel 1. Está formado por circuitos electrónicos, donde los objetos tratados son registros, celdas de memoria, y
puertas lógicas. Las operaciones definidas en estos objetos son acciones, como poner a cero un registro o leer una
posición de memoria.

 Nivel 2. El conjunto de instrucciones del procesador. Las operaciones a este nivel son aquéllas permitidas en el
conjunto de instrucciones de lenguaje máquina, como adición, resta, carga o almacenamiento.

 Nivel 3, Añade el concepto de procedimiento o subrutina, más las operaciones de llamada y retorno (calVreturn).

 Nivel 4. Introduce las interrupciones, que permiten al procesador guardar el contexto actual e invocar una rutina
de tratamiento de interrupciones.

Estos cuatros primeros niveles no son parte del sistema operativo, sino que constituyen el hardware del procesador.
Algunos elementos del sistema operativo se empiezan a mostrar en estos niveles. Es el Nivel 5 el que corresponde
con el sistema operativo propiamente dicho y en el que los conceptos asociados a la multiprogramación aparecen.

 Nivel 5. En este nivel se introduce la noción de un proceso como un programa en ejecución. Los requisitos
fundamentales de los sistemas operativos para dar soporte a múltiples procesos incluyen la habilidad de suspender y
continuar los procesos. Esto requiere guardar los registros de hardware de forma que se pueda interrumpir la
ejecución de un proceso e iniciar la de otro. Adicionalmente, si los procesos necesitan cooperar, se necesitan algunos
métodos de sincronización. Una de las técnicas más sencillas, y un concepto importante en el diseño de los sistemas
operativos, es el semáforo.

 Nivel 6. Trata los dispositivos de almacenamiento secundario del computador. Se dan las funciones para posicionar
las cabezas de lectura/escritura y la transferencia real de bloques. El Nivel 6 delega al Nivel 5 la planificación de la
operación y la notificación al proceso solicitante de la finalización de la misma. Niveles más altos se preocupan de la
dirección en el disco de los datos requeridos y proporcionan una petición del bloque de datos apropiado a un
controlador de dispositivo del Nivel 5.

 Nivel 7. Crea un espacio de direcciones lógicas para los procesos. Este nivel organiza el espacio de direcciones
virtuales en bloques que pueden moverse entre memoria principal y memoria secundaria. Tres esquemas son de uso
común: aquéllos que utilizan páginas de tamaño fijo, aquéllos que utilizan segmentos de longitud variable y aquéllos
que utilizan ambos. Cuando un bloque de memoria necesario no se encuentra en memoria principal, la lógica de este
nivel requiere una transferencia desde el Nivel 6.

El sistema operativo trata con los recursos de un único procesador. con el Nivel 8, el sistema operativo trata con
objetos externos, como dispositivos periféricos y posiblemente redes y computadores conectados a la red. Los
objetos de estos niveles superiores son objetos lógicos con nombre, que pueden compartirse entre procesos del
mismo computador o entre múltiples computadores.

 Nivel 8. Trata con la comunicación de información y mensajes entre los procesos. Mientras que el Nivel 5
proporciona un mecanismo de señalización primitivo que permite la sincronización de procesos, este nivel trata con
una compartición de información más rica. Una de las herramientas más potentes para este propósito es la tubería o
pipe, que es un canal lógico para el flujo de datos entre los procesos. Una tubería se define por su salida de un
proceso y su entrada en otro proceso. Se puede también utilizar para enlazar dispositivos externos o ficheros a
procesos. El concepto se discute en el Capítulo 6.

 Nivel 9. Da soporte al almacenamiento a largo plazo en ficheros con nombre. En este nivel, los datos en el
almacenamiento secundario se ven en términos de entidades abstractas y con longitud variable. Esto contrasta con
la visión orientada a hardware del almacenamiento secundario en términos de pistas, sectores y bloques de tamaño
fijo en el Nivel 6.

 Nivel 10. Proporciona acceso a los dispositivos externos utilizando interfaces estándar.
 Nivel 11. Es el nivel responsable para mantener la asociación entre los identificadores externos e internos de los
recursos y objetos del sistema. El identificador externo es un nombre que puede utilizar una aplicación o usuario. El
identificador interno es una dirección de otro identificador que puede utilizarse por parte de los niveles inferiores
del sistema operativo para localizar y controlar un objeto. Estas asociaciones se mantienen en un directorio. Las
entradas no sólo incluyen la asociación entre identificadores externos/internos, sino también características como
los derechos de acceso.

 Nivel 12. Proporciona una utilidad completa para dar soporte a los procesos. Este nivel va más allá del
proporcionado por el Nivel 5. En el Nivel 5, sólo se mantienen los contenidos de los registros del procesador
asociados con un proceso, más la lógica de los procesos de planificación. En el Nivel 12, se da soporte a toda la
información necesaria para la gestión ordenada de los procesos. Esto incluye el espacio de direcciones virtuales de
los procesos, una lista de objetos y procesos con la cual puede interactuar y las restricciones de esta interacción,
parámetros pasados al proceso en la creación. También se incluye cualquier otra característica que pudiera utilizar el
sistema operativo para controlar el proceso.

 Nivel 13. Proporciona una interfaz del sistema operativo al usuario. Se denomina shell (caparazón), porque separa
al usuario de los detalles de los sistemas operativos y presenta el sistema operativo simplemente como una
colección de servicios. El shell acepta mandatos de usuario o sentencias de control de trabajos, los interpreta y crea
y controla los procesos que necesita para su ejecución.

Este modelo hipotético de un sistema operativo proporciona una estructura descriptiva útil y sirve como una guía de
implementación. El lector puede volver a estudiar esta estructura durante el desarrollo del libro, para situar
cualquier aspecto particular de diseño bajo discusión en el contexto apropiado

2.4 Desarrollos que han llevado a los sistemas operativos modernos

En los últimos años se han introducido un gran número de nuevos elementos de diseño tanto en sistemas operativos
nuevos como en nuevas versiones de sistemas operativos existentes que han creado un cambio fundamental en la
naturaleza de los sistemas operativos. Sistemas operativos modernos responden a nuevos desarrollos en hardware,
nuevas aplicaciones y amenazas de seguridad. Las causas de hardware principales se encuentran las máquinas
multiprocesador, que han logrado incrementar la velocidad de la máquina en mayor medida, los dispositivos de
conexión de alta velocidad a la red, y el tamaño creciente y variedad de dispositivos de almacenamiento de
memoria. En el campo de las aplicaciones, las aplicaciones multimedia, Internet y el acceso a la Web, y la
computación cliente/servidor han influido en el diseño del sistema operativo. Respecto a la seguridad, el acceso a
Internet de los computadores ha incrementado en gran medida la amenaza potencial y ataques sofisticados, tales
como virus, gusanos, y técnicas de hacking, lo que ha supuesto un impacto profundo en el diseño de los sistemas
operativos.

La velocidad de cambio en las demandas de los sistemas operativos requiere no sólo modificaciones o mejoras en
arquitecturas existentes sino también nuevas formas de organizar el sistema operativo. Un amplio rango de
diferentes técnicas y elementos de diseño se han probado tanto en sistemas operativos experimentales como
comerciales, pero la mayoría de este trabajo encaja en las siguientes categorías:

 Arquitectura micronúcleo o microkernel.  Multihilo.

 Multiprocesamiento simétrico.

 Sistemas operativos distribuidos.

 Diseño orientado a objetos.

La mayoría de los sistemas operativos estaban formados por un gran núcleo monolítico. Grandes núcleos
proporcionan la mayoría de las funcionalidades consideradas propias del sistema operativo, incluyendo la
planificación, los sistemas de ficheros, las redes, los controladores de dispositivos, la gestión de memoria y otras
funciones. Una arquitectura micronúcleo asigna sólo unas pocas funciones esenciales al núcleo, incluyendo los
espacios de almacenamiento, comunicación entre procesos (IPC), y la planificación básica. Procesos proporcionan
otros servicios del sistema operativo, algunas veces denominados servidores, que ejecutan en modo usuario y son
tratados como cualquier otra aplicación por el micronúcleo. Técnica desacopla el núcleo y el desarrollo del servidor.
Los servidores pueden configurarse para aplicaciones específicas o para determinados requisitos del entorno. La
técnica micronúcleo simplifica la implementación, proporciona flexibilidad y se adapta perfectamente a un entorno
distribuido. Un micronúcleo interactúa con procesos locales y remotos del servidor de la misma forma, facilitando la
construcción de los sistemas distribuidos.

Multitheading es una técnica en la cual un proceso, ejecutando una aplicación, se divide en una serie de hilos o
threads que pueden ejecutar concurrentemente, Se pueden hacer las siguientes distinciones.

 Threado hilo. Se trata de una unidad de trabajo. Incluye el contexto del procesador su propia área de datos para
una pila. Un hilo se ejecuta secuencialmente y se puede interrumpir de forma que el procesador pueda dar paso a
otro hilo.

 Proceso. Es una colección de uno o más hilos y sus recursos de sistema asociados. Esto corresponde al concepto de
programa en ejecución. Dividiendo una sola aplicación en múltiples hilos, el programador tiene gran control sobre el
modularidad de las aplicaciones y la temporización de los eventos relacionados con la aplicación.

La técnica multithreading es útil para las aplicaciones que llevan a cabo un número de tareas esencialmente
independientes que no necesitan ser serializadas. Un ejemplo es un servidor de bases de datos que escucha y
procesa numerosas peticiones de cliente. Con múltiples hilos ejecutándose dentro del mismo proceso, intercambiar
la ejecución entre los hilos supone menos sobrecarga del procesador que intercambiar la ejecución entre diferentes
procesos pesados. Los hilos son también útiles para estructurar procesos que son parte del núcleo del sistema
operativo, como se describe en los capítulos siguientes. Los computadores personales y estaciones de trabajo
virtualmente de un único usuario contenían un único procesador de propósito general. La demanda de rendimiento
se incrementa y el coste de los microprocesadores continúa cayendo, los fabricantes han introducido en el mercado
computadores con múltiples procesadores. Una técnica consiste en emplear multiprocesamiento simétrico (SMP:
Symmetric MultiProcessing), un término que se refiere a la arquitectura hardware del computador y también al
comportamiento del sistema operativo que explota dicha arquitectura. Se puede definir un multiprocesador
simétrico como un sistema de computación aislado con las siguientes características:

1. Tiene múltiples procesadores.

2. Estos procesadores comparten las mismas utilidades de memoria principal y de E/S, interconectadas por un bus de
comunicación u otro esquema de conexión interna.

3. Todos los procesadores pueden realizar las mismas funciones (de ahí el término simétrico)

Sistema operativo de un SMP planifica procesos o hilos a través de todos los procesadores. SMP tiene diversas
ventajas potenciales sobre las arquitecturas monoprocesador:

 Rendimiento. Si el trabajo se puede organizar de tal forma que alguna porción del trabajo se pueda realizar en
paralelo, entonces un sistema con múltiples procesadores alcanzará mayor rendimiento que uno con un solo
procesador del mismo tipo. Con la multiprogramación, sólo un proceso puede ejecutar a la vez; mientras tanto, el
resto de los procesos esperan por el procesador. Con multiproceso, más de un proceso puede ejecutarse
simultáneamente, cada uno de ellos en un procesador diferente.

 Disponibilidad. En un multiprocesador simétrico, debido a que todos los procesadores pueden llevar a cabo las
mismas funciones, el fallo de un solo procesador no para la máquina. Por el contrario, el sistema puede continuar
funcionando con un rendimiento reducido.

 Crecimiento incremental. Un usuario puede mejorar el rendimiento de un sistema añadiendo un procesador


adicional.

 Escalado. Los fabricantes pueden ofrecer un rango de productos con diferente precio y características basadas en
el número de procesadores configurado en el sistema.

Es importante notar que estas características son beneficios potenciales, no garantizados. El sistema operativo debe
proporcionar herramientas y funciones para explotar el paralelismo en un sistema SMP. La técnica multithreading y
SMP son frecuentemente analizados juntos, pero son dos utilidades independientes. Incluso en un nodo
monoprocesador, la técnica de multihreading es útil para estructurar aplicaciones y procesos de núcleo. Una
máquina SMP es útil incluso para procesos que no contienen hilos, porque varios procesos pueden ejecutar en
paralelo. Sin embargo, ambas utilidades se complementan y se pueden utilizar de forma conjunta efectivamente.
Una característica atractiva de un SMP es que la existencia de múltiples procesadores es transparente al usuario. El
sistema operativo se encarga de planificar los hilos o procesos en procesadores individuales y de la sincronización
entre los procesadores. Este libro discute la planificación y los mecanismos de sincronización utilizados para
proporcionar una apariencia de único sistema al usuario.

Un sistema operativo distribuido proporciona la ilusión de un solo espacio de memoria principal y un solo espacio de
memoria secundario, más otras utilidades de acceso unificadas, como un sistema de ficheros distribuido. Aunque los
clusters se están volviendo cada día más populares, y hay muchos productos para clusters en el mercado, el estado
del arte de los sistemas distribuidos está retrasado con respecto a los monoprocesadores y sistemas operativos SMP.
El diseño orientado a objetos introduce una disciplina al proceso de añadir extensiones modulares a un pequeño
núcleo. A nivel del sistema operativo, una estructura basada en objetos permite a los programadores personalizar un
sistema operativo sin eliminar la integridad del sistema. La orientación a objetos también facilita el desarrollo de
herramientas distribuidas y sistemas operativos distribuidos. 2.5 Descripción global de Microsoft Windows

ULTITAREA MONOUSUARIO

Windows (desde Windows 2000 en adelante) es un ejemplo significativo de lo que significa la nueva ola en los
sistemas operativos de microcomputadores (otros ejemplos son 0S/2 y MacOS). El desarrollo de Windows fue
dirigido por la necesidad de explotar las capacidades de los microprocesadores actuales de 32 bits, que rivalizan con
los mainframes y minicomputadores de hace unos pocos años en velocidad, sofisticaciones de hardware y capacidad
de memoria. Una de las características más significativas de estos nuevos sistemas operativos es que, aunque están
todavía pensados para dar soporte a un único usuario interactivo, se trata de sistemas operativos multitarea. Dos
principales desarrollos han disparado la necesidad de multitarea en computadores personales, estaciones de trabajo
y servidores. En primer lugar, con el incremento de la velocidad y la capacidad de memoria de los
microprocesadores, junto al soporte para memoria virtual, las aplicaciones se han vuelto más complejas e
interrelacionadas. Sin multitarea, si un usuario desea crear un dibujo y copiarlo en un documento, se requieren los
siguientes pasos:

1. Abrir el programa de dibujo.

2. Crear el dibujo y guardarlo en un fichero o en el portapapeles.

3. Cerrar el programa de dibujo.

4. Abrir el procesador de texto.

5. Insertar el dibujo en el sitio adecuado.

Desea cualquier cambio, el usuario debe cerrar el procesador de texto, abrir el programa de dibujo, editar la imagen
gráfica, guardarlo, cerrar el programa de dibujo, abrir el procesador de texto e insertar la imagen actualizada.
Proceso se vuelve tedioso muy rápidamente. Servicios y capacidades disponibles para los usuarios se vuelven más
potentes y variados, el entorno monotarea se vuelve más burdo y menos amigable. Entorno multitarea, el usuario
abre cada aplicación cuando la necesita, y la deja abierta. La información se puede mover entre las aplicaciones
fácilmente. Cada aplicación tiene una o más ventanas abiertas, y una interfaz gráfica con un dispositivo puntero tal
como un ratón permite al usuario navegar fácilmente en este entorno. Segunda motivación para la multitarea es el
aumento de la computación cliente/servidor. En este paradigma, un computador personal o estación de trabajo
(cliente) y un sistema host (servidor) se utilizan de forma conjunta para llevar a cabo una aplicación particular. Dos
están enlazados, y a cada uno se le asigna aquella parte del trabajo que se adapta a sus capacidades. El paradigma
cliente/servidor se puede llevar a cabo en una red de área local formada por computadores personales y servidores
o por medio de un enlace entre un sistema usuario y un gran host, como por ejemplo un mainframe. Una aplicación
puede implicar a uno o más computadores personales y uno o más dispositivos de servidor. Para proporcionar la
respuesta requerida, el sistema operativo necesita dar soporte al hardware de comunicación en tiempo real, los
protocolos de comunicación asociados y las arquitecturas de transferencia de datos, y a la vez dar soporte a la
interacción de los usuarios. Las características que se describen a continuación se refieren a la versión Profesional de
Windows. La versión Server (Servidor) es también multitarea, pero debe permitir el uso de múltiples usuarios. Da
soporte a múltiples conexiones locales de servidor y proporciona servicios compartidos que utilizan múltiples
usuarios en la red.

ARQUITECTURA

Su estructura modular da a Windows una considerable flexibilidad. Se ha diseñado para ejecutar en una variedad de
plataformas hardware y da soporte a aplicaciones escritas para una gran cantidad de sistemas operativos. En el
momento de escritura de este libro, Windows está implementado solamente en las plataformas hardware Intel
Pentium/x86 e Itanium. Como virtualmente en todos los sistemas operativos, Windows separa el software orientado
a aplicación del software del sistema operativo. La segunda parte, que incluye el sistema ejecutivo, el núcleo o kernel
y la capa de abstracción del hardware, ejecuta en modo núcleo. El software que ejecuta en modo núcleo tiene
acceso a los datos del sistema y al hardware. El resto del software, que ejecuta en modo usuario, tiene un acceso
limitado a los datos del sistema.

ORGANIZACIÓN DEL SISTEMA OPERATIVO

Windows no tiene una arquitectura micronúcleo pura, sino lo que Microsoft denomina arquitectura micronúcleo
modificada. El caso de las arquitecturas micronúcleo puras, Windows es muy modular. Función del sistema se
gestiona mediante un único componente del sistema operativo. El resto del sistema operativo y todas las
aplicaciones acceden a dicha función a través del componente responsable y utilizando una interfaz estándar. Sólo
se puede acceder a los datos del sistema claves mediante la función apropiada. Se puede borrar, actualizar o
reemplazar cualquier módulo sin reescribir el sistema completo o su interfaz de programa de aplicación (APD. A
diferencia de un sistema micronúcleo puro, Windows se configura de forma que muchas de las funciones del sistema
externas al micronúcleo ejecutan en modo núcleo. La razón reside en el rendimiento. Los desarrolladores de
Windows descubrieron que utilizando la técnica micronúcleo pura, muchas funciones fuera del micronúcleo
requerían varios intercambios entre procesos o hilos, cambios de modo y el uso de buffers de memoria extra. Los
componentes en modo núcleo son los siguientes:

 Sistema ejecutivo. Contiene los servicios básicos del sistema operativo, como la gestión de memoria, la gestión de
procesos e hilos, seguridad, E/S y comunicación entre procesos.

 Núcleo. Está formado por los componentes más fundamentales del sistema operativo. El núcleo gestiona la
planificación de hilos, el intercambio de procesos, las excepciones, el manejo de interrupciones y la sincronización de
multiprocesadores. A diferencia del resto del sistema ejecutivo y el nivel de usuario, el código del núcleo no se
ejecuta en hilos. Por tanto, es la única parte del sistema operativo que no es expulsable o paginable.

 Capa de abstracción de hardware (HAL: Hardware Abstraction Layer). Realiza una proyección entre mandatos y
respuestas hardware genéricos y aquéllos que son propios de una plataforma específica. Aísla el sistema operativo
de las diferencias de hardware específicas de la plataforma. El HAL hace que el bus de sistema, el controlador de
acceso a memoria directa (DMA), el controlador de interrupciones, los temporizadores de sistema y los módulos de
memoria de cada máquina parezcan los mismos al núcleo. También entrega el soporte necesario para
multiprocesamiento simétrico (SMP), explicado anteriormente.

 Controladores de dispositivo. Incluye tanto sistemas de ficheros como controladores de dispositivos hardware que
traducen funciones de E/S de usuario en peticiones específicas a dispositivos hardware

 Gestión de ventanas y sistemas gráficos. Implementa las funciones de la interfaz gráfica de usuario (GUN), tales
como la gestión de ventanas, los controles de la interfaz de usuario y el dibujo.

El sistema ejecutivo de Windows incluye módulos para funciones del sistema específicas y proporciona un API para
software en modo usuario. A continuación, se describen cada uno de estos módulos del sistema ejecutivo:

 Gestor de E/S. Proporciona un entorno a través del cual las aplicaciones pueden acceder a los dispositivos de E/S.
El gestor de E/S es responsable de enviar la petición al controlador del dispositivo apropiado para un procesamiento
posterior. El gestor de E/S implementa todas las API de E/S de Windows y provee seguridad y nombrado para
dispositivos y sistemas de ficheros (utilizando el gestor de objetos).

 Gestor de cache. Mejora el rendimiento de la E/S basada en ficheros, provocando que los datos de disco
referenciados recientemente residan en memoria principal para un acceso rápido, y retardando las escrituras en
disco a través del mantenimiento de las actualizaciones en memoria durante un periodo corto de tiempo antes de
enviarlas a disco.

 Gestor de objetos. Crea, gestiona y borra los objetos del sistema ejecutivo de Windows y los tipos de datos
abstractos utilizados para representar recursos como procesos, hilos y objetos de sincronización. Provee reglas
uniformes para mantener el control, el nombrado y la configuración de seguridad de los objetos. El gestor de objetos
también crea los manejadores de objetos, que están formados por información de control de acceso y un puntero al
objeto. Los objetos de Windows se discuten posteriormente en esta sección.

 Gestor de plug and play. Determina qué controladores se necesitan para un determinado dispositivo y carga dichos
controladores

 Gestor de potencia. Coordina la gestión de potencia entre varios dispositivos y se puede configurar para reducir el
consumo de potencia hibernando el procesador.

 Monitor de referencia de seguridad. Asegura la validación de acceso y las reglas de generación de auditoría. El
modelo orientado a objetos de Windows proporciona una visión de seguridad consistente y uniforme, especificando
las entidades fundamentales que constituyen el sistema ejecutivo. Por tanto, Windows utiliza las mismas rutinas de
validación de acceso y las comprobaciones de auditoria para todos los objetos protegidos, incluyendo ficheros,
procesos, espacios de direcciones y dispositivos de E/S.

 Gestor de memoria virtual. Proyecta direcciones virtuales del espacio de direcciones del proceso a las páginas
físicas de la memoria del computador.

 Gestor de procesos e hilos. Crea y borra los objetos y traza el comportamiento de los objetos proceso e hilo.

 Gestor de configuración. Es responsable de implementar y gestionar el registro del sistema, que es el repositorio
para la configuración de varios parámetros a nivel de sistema global y por usuario.

 Utilidad de llamada a procedimiento local (LPC: Local Procedure Cal). Fuerza una relación cliente/servidor entre las
aplicaciones y los subsistemas ejecutivos dentro de un único sistema, en un modo similar a una utilidad de llamada a
procedimiento remoto (RPC: Remote Procedure Call) utilizada para procesamiento distribuido.

PROCESOS EN MODO USUARIO

Hay cuatro tipos básicos de procesos en modo usuario en Windows:

 Procesos de sistema especiales. Incluye servicios no proporcionados como parte del sistema operativo Windows,
como el proceso de inicio y el gestor de sesiones.

 Procesos de servicio. Otros servicios de Windows como, por ejemplo, el registro de eventos.

 Subsistemas de entorno. Expone los servicios nativos de Windows a las aplicaciones de usuario y, por tanto,
proporciona un entorno o personalidad de sistema operativo. Los subsistemas soportados son Win32, Posix y 0S/2.
Cada subsistema de entorno incluye bibliotecas de enlace dinámico (Dynamic Link Libraries, DLL), que convierten las
llamadas de la aplicación de usuario a llamadas Windows.

 Aplicaciones de usuario. Pueden ser de cinco tipos: Win32, Posix, 0S/2, Windows 3.1 o MS-DOS

Esto significa que las aplicaciones creadas para un entorno operativo particular podrían ejecutarse sin ningún cambio
en Windows, porque la interfaz del sistema operativo que ven es la misma que aquélla para la que se han escrito. El
subsistema más importante es Win32. Win32 es el API implementada tanto en Windows 2000 y versiones
posteriores como en Windows 98. Algunas de las características de Win32 no están disponibles en Windows 98, pero
las características implementadas en Windows 98 son idénticas a aquéllas de Windows 2000 y posteriores versiones.
MODELO CLIENTE/SERVIDOR

El sistema ejecutivo, los subsistemas protegidos y las aplicaciones se estructuran de acuerdo al modelo de
computación cliente/servidor, que es un modelo común para la computación distribuida, que se discute en la sexta
parte. Esta misma arquitectura se puede adoptar para el uso interno de un solo sistema, como es el caso de
Windows. Subsistema de entorno y subsistema del servicio ejecutivo se implementa como uno o más procesos. Cada
proceso espera la solicitud de un cliente por uno de sus servicios (por ejemplo, servicios de memoria, servicios de
creación de procesos o servicios de planificación de procesadores). Un cliente, que puede ser un programa u otro
módulo del sistema operativo, solicita un servicio a través del envío de un mensaje. El mensaje se encamina a través
del sistema ejecutivo al servidor apropiado. El servidor lleva a cabo la operación requerida y devuelve los resultados
o la información de estado por medio de otro mensaje, que se encamina de vuelta al cliente mediante el servicio
ejecutivo.

Las ventajas de la arquitectura cliente/servidor son las siguientes:

 Simplifica el sistema ejecutivo. Es posible construir diversos API sin conflictos o duplicaciones en el sistema
ejecutivo. Se pueden añadir fácilmente nuevas interfaces.

 Mejora la fiabilidad. Cada módulo de los servicios ejecutivos se ejecuta como un proceso separado, con su propia
partición de memoria, protegida de otros módulos. Además, los clientes no pueden acceder directamente al
hardware o modificar la zona de memoria en la cual se almacena el sistema ejecutivo. Un único servidor puede fallar
sin provocar el fallo o corromper el resto del sistema operativo.

 Proporciona a las aplicaciones maneras uniformes de comunicarse con el sistema ejecutivo a través de los LPC sin
restringir la flexibilidad. Las aplicaciones cliente esconden el proceso de paso de mensajes a través de resguardos de
funciones, que son contenedores no ejecutables almacenados en bibliotecas de enlace dinámicas (Dynamic Link
Libraries, DLL). Cuando una aplicación realiza una llamada a la interfaz del subsistema de entorno, el resguardo de la
aplicación cliente empaqueta los parámetros de la llamada y los envía como un mensaje a un subsistema servidor
que implementa la llamada.

 Proporciona una base adecuada para la computación distribuida. Normalmente, la computación distribuida utiliza
el modelo cliente/servidor, con llamadas a procedimientos remotos implementadas utilizando módulos distribuidos
cliente y servidor y el intercambio de mensajes entre clientes y servidores. Con Windows, un servidor local puede
pasar un mensaje al servidor remoto para realizar su procesamiento en nombre de las aplicaciones locales cliente.
Los clientes no necesitan saber si una petición es atendida local o remotamente. De hecho, si una petición se atiende
de forma local o remota, puede cambiar dinámicamente, de acuerdo a las condiciones de carga actuales y a los
cambios dinámicos de configuración.

HILOS Y SMP

Dos características importantes de Windows son el soporte que da a los hilos y a SMP, ambas características
presentadas en la Sección 2.4. [CUST93] enumera las siguientes características de Windows que dan soporte a los
hilos y a los SMP:

 Las rutinas del sistema operativo se pueden ejecutar en cualquier procesador disponible, y diferentes rutinas se
pueden ejecutar simultáneamente en diferentes procesadores.

 Windows permite el uso de múltiples hilos de ejecución dentro de un único proceso. Múltiples hilos dentro del
mismo proceso se pueden ejecutar en diferentes procesadores simultáneamente.

 Los procesos de servidor pueden utilizar múltiples hilos para procesar peticiones de más de un cliente
simultáneamente.

 Windows proporciona mecanismos para compartir datos y recursos entre procesos y capacidades flexibles de
comunicación entre procesos.

OBJETOS DE WINDOWS

Entre los conceptos clave del diseño orientado a objetos utilizados por Windows se encuentran los siguientes:
 Encapsulación. Un objeto está compuesto por uno o más elementos de información, denominados atributos y uno
o más procedimientos que se podrían llevar a cabo sobre esos datos, denominados servicios. La única forma de
acceder a los datos en un objeto es invocando uno de los servicios del objeto. Por tanto, los datos de un objeto se
pueden proteger fácilmente del uso no autorizado o incorrecto (por ejemplo, intentando ejecutar una pieza de datos
no ejecutable).

 Clases e instancias de objetos. Una clase de objeto es una plantilla que lista los atributos y los servicios de un
objeto y define ciertas características de los objetos. El sistema operativo puede crear instancias específicas de una
clase de objetos cuando lo necesite. Por ejemplo, hay una única clase de objeto de proceso y un objeto de proceso
por cada proceso actualmente activo. Este enfoque simplifica la creación y gestión de los objetos.

 Herencia. Esta característica no es soportada a nivel de usuario sino por alguna extensión dentro del sistema
ejecutivo. Por ejemplo, los objetos directorios son ejemplos de objeto contenedor. Una propiedad de un objeto
contenedor es que los objetos que contiene pueden heredar propiedades del contenedor mismo. Como un ejemplo,
supongamos que hay un directorio en el sistema de ficheros que está comprimido. Entonces, cualquier fichero que
se cree dentro del contenedor directorio también estará comprimido.

 Polimorfismo. Internamente, Windows utiliza un conjunto común de funciones para manipular objetos de
cualquier tipo; ésta es una característica de polimorfismo, tal y como se define en el Apéndice B. Sin embargo,
Windows no es completamente polimórfico, porque hay muchas API que son específicas para tipos de objetos
específicos.

Los objetos se utilizan en casos donde los datos se usan en modo usuario y cuando el acceso a los datos es
compartido o restringido. Los objetos pueden tener información de seguridad asociada con ellos, en la forma de un
descriptor de seguridad (Security Descriptor, SD). Esta información de seguridad se puede utilizar para restringir el
acceso al objeto. Por ejemplo, un proceso puede crear un objeto semáforo con el objetivo de que sólo ciertos
usuarios deben ser capaces de abrir y utilizar el semáforo. El SD de dicho objeto semáforo puede estar compuesto
por la lista de aquellos usuarios que pueden (o no pueden) acceder al objeto semáforo junto con el conjunto de
accesos permitidos. Los objetos gestionados por Windows, se listan las dos categorías de objetos que gestiona el
núcleo:

 Objetos de control. Utilizados para controlar las operaciones del núcleo en áreas que no corresponden a la
planificación y la sincronización.

 Objetos dispatcher. Controla la activación y la sincronización de las operaciones del sistema.

Windows no es un sistema operativo completamente orientado a objetos. No está implementado en un lenguaje


orientado a objetos. Las estructuras de datos que residen completamente dentro de un componente del sistema
ejecutivo no están representadas como objetos. Windows muestra la potencia de la tecnología orientada a objetos y
representa la tendencia cada vez más significativa del uso de esta tecnología en el diseño de los sistemas operativos.

2.7 Sistemas unix modernos

Cuando UNIX evolucionó, un gran número de diferentes implementaciones proliferó, cada una de las cuales
proporcionó algunas características útiles. Fue necesaria la producción de una nueva implementación que unificara
muchas de las importantes innovaciones, añadiera otras características de diseño de los sistemas operativos
modernos, y produjera una arquitectura más modular. Existe un pequeño núcleo de utilidades, escritas de forma
modular, que proporciona funciones y servicios necesarios para procesos del sistema operativo. Cada uno de los
círculos externos representa funciones y una interfaz que podría implementarse de diferentes formas. Ahora se
verán algunos ejemplos de sistemas UNIX modernos.

SOLARIS 9

Solaris es una versión UNIX de Sun basada en SVRA4. La última versión es la 9, y proporciona todas las características
de SVR4 más un conjunto de características avanzadas, como un núcleo multihilo, completamente expulsivo, con
soporte completo para SMP, y una interfaz orientada a objetos para los sistemas de ficheros. Solaris es la
implementación UNIX más utilizada y comercialmente más exitosa. Para algunas características de los sistemas
operativos, se utiliza a Solaris como ejemplo en este libro.

4.4BSD

Las series de UNIX BSD (Berkeley Software Distribution) han jugado un papel importante en el desarrollo de la teoría
de diseño de los sistemas operativos. 4.xBSD se ha utilizado ampliamente en instalaciones académicas y ha servido
como base de algunos productos comerciales UNIX. Es probable que BSD es seguramente responsable de gran parte
de la popularidad de UNIX y que la mayoría de las mejoras de UNIX aparecieron en primer lugar en las versiones BSD.

2.8 Linux Historia

La clave del éxito de Linux ha sido la disponibilidad de los paquetes de software libre bajo los auspicios de la
Fundación de Software Libre (Free Software Foundation, FSF). Esta fundación se centra en un software estable,
independiente de plataforma, con alta calidad, y soportado por la comunidad de usuarios. El proyecto de GNU
proporciona herramientas para desarrolladores de software y la licencia pública GNU (GPL: GNU Public License) es el
sello de aprobación de FSF. Torvald utilizó herramientas GNU para el desarrollo del núcleo, que fue posteriormente
distribuido bajo la licencia GPL. Por tanto, las distribuciones Linux que aparecen hoy en día son los productos del
proyecto GNU de FSE, los esfuerzos individuales de Torvalds y muchos colaboradores a lo largo del mundo. Además
de su uso por muchos programadores individuales, Linux ha hecho ahora una penetración significativa en el mundo
corporativo. Esto no es sólo debido al software libre, sino también a la calidad del núcleo de Linux. Muchos
programadores con talento han contribuido a la versión actual, dando lugar a un producto técnicamente
impresionante. Más aún, Linux es muy modular y fácilmente configurable. Resulta óptimo para incrementar el
rendimiento de una variedad de plataformas hardware. Además, con el código fuente disponible, los distribuidores
pueden adaptar las aplicaciones y facilidades para cumplir unos requisitos específicos. A lo largo de este libro, se
proporcionarán detalles internos del núcleo de Linux.

ESTRUCTURA MODULAR

La mayoría de los núcleos Linux son monolíticos. Un núcleo monolítico es aquél que incluye prácticamente toda la
funcionalidad del sistema operativo en un gran bloque de código que ejecuta como un único proceso con un único
espacio de direccionamiento. Todos los componentes funcionales del núcleo tienen acceso a todas las estructuras
internas de datos y rutinas. Si los cambios se hacen sobre cualquier porción de un sistema operativo monolítico,
todos los módulos y rutinas deben volverse a enlazar y reinstalar, y el sistema debe ser reiniciado para que los
cambios tengan efecto. Cualquier modificación, como por ejemplo añadir un nuevo controlador de dispositivo o
función del sistema de fichero, es difícil. Este problema es especialmente agudo para Linux, cuyo desarrollo es global
y ha sido realizado por un grupo de programadores independientes asociados de forma difusa.

Linux no utiliza una técnica de micronúcleo, logra muchas de las ventajas potenciales de esta técnica por medio de
su arquitectura modular particular. Linux está estructurado como una colección de módulos, algunos de los cuales
pueden cargarse y descargarse automáticamente bajo demanda. Estos bloques relativamente independientes se
denominan módulos cargables [GOYE99]. Esencialmente, un módulo es un fichero cuyo código puede enlazarse y
desenlazarse con el núcleo en tiempo real. Normalmente, un módulo implementa algunas funciones específicas,
como un sistema de ficheros, un controlador de dispositivo o algunas características de la capa superior del núcleo.
Un módulo no se ejecuta como su propio proceso o hilo, aunque puede crear los hilos del núcleo que necesite por
varios propósitos. En su lugar, un módulo se ejecuta en modo núcleo en nombre del proceso actual. Por tanto,
aunque Linux se puede considerar monolítico, su estructura modular elimina algunas de las dificultades para
desarrollar y evolucionar el núcleo.

Los módulos cargables de Linux tienen dos características importantes:

 Enlace dinámico. Un módulo de núcleo puede cargarse y enlazarse al núcleo mientras el núcleo está en memoria y
ejecutándose. Un módulo también puede desenlazarse y eliminarse de la memoria en cualquier momento.

 Módulos apilables. Los módulos se gestionan como una jerarquía. Los módulos individuales sirven como bibliotecas
cuando los módulos cliente los referencian desde la parte superior de la jerarquía, y actúan como clientes cuando
referencian a módulos de la parte inferior de la jerarquía. En Linux, un programa de usuario o un usuario puede
cargar y descargar explícitamente módulos del núcleo utilizando los mandatos insmod y rmmod. El núcleo mismo
detecta la necesidad de funciones particulares y puede cargar y descargar módulos cuando lo necesite. Con módulos
apilables, se pueden definir dependencias entre los módulos. Esto tiene dos ventajas:

1. El código común para un conjunto de módulos similares (por ejemplo, controladores para hardware similar) se
puede mover a un único módulo, reduciendo la replicación.

2. El núcleo puede asegurar que los módulos necesarios están presentes, impidiendo descargar un módulo del cual
otros módulos que ejecutan dependen y cargando algunos módulos adicionalmente requeridos cuando se carga un
nuevo módulo.

La lista de los módulos del núcleo que existen después de que sólo dos módulos han sido cargados: FAT y VFAT. Cada
módulo se define mediante dos tablas, la tabla de módulos y la tabla de símbolos. La tabla de módulos incluye los
siguientes elementos:

 next. Puntero al siguiente módulo. Todos los módulos se organizan en una lista enlazada. La lista comienza con un
pseudomódulo

 name. Puntero al nombre del módulo.

 size. Tamaño del módulo en páginas de memoria

 usecount. Contador del uso del módulo. El contador se incrementa cuando una operación relacionada con las
funciones del módulo comienza y se decrementa cuando la operación finaliza.

 flags. Opciones del módulo.

 nsyms. Número de símbolos exportados.

 ndeps. Número de módulos referenciados.

 syms. Puntero a la tabla de símbolos de este módulo.

 deps. Puntero a la lista de módulos referenciados por este módulo.

 refs. Puntero a la lista de módulos que usa este módulo. La tabla de símbolos define aquellos símbolos controlados
por este módulo que se utilizan en otros sitios.

COMPONENTES DEL NÚCLEO

El núcleo mismo está compuesto por una colección de componentes que interaccionan, usando flechas para indicar
las principales interacciones. También se muestra el hardware subyacente como un conjunto de componentes
utilizando flechas para indicar qué componentes del núcleo utilizan o controlan qué componentes del hardware.
Todos los componentes del núcleo, por supuesto, ejecutan en la CPU, pero por simplicidad no se muestran estas
relaciones. Los principales componentes del núcleo son los siguientes:

 Señales. El núcleo utiliza las señales para llamar a un proceso. Por ejemplo, las señales se utilizan para notificar
ciertos fallos a un proceso como, por ejemplo, la división por cero.

 Llamadas al sistema. La llamada al sistema es la forma en la cual un proceso requiere un servicio de núcleo
específico. Hay varios cientos de llamadas al sistema, que pueden agruparse básicamente en seis categorías: sistema
de ficheros, proceso, planificación, comunicación entre procesos, socket (red) y misceláneos.

 Procesos y planificador. Crea, gestiona y planifica procesos.

 Memoria virtual. Asigna y gestiona la memoria virtual para los procesos.

 Sistemas de ficheros. Proporciona un espacio de nombres global y jerárquico para los ficheros, directorios y otros
objetos relacionados con los ficheros. Además, proporciona las funciones del sistema de ficheros.

 Protocolos de red. Da soporte a la interfaz Socket para los usuarios, utilizando la pila de protocolos TCP/IP.
 Controladores de dispositivo tipo carácter. Gestiona los dispositivos que requiere el núcleo para enviar o recibir
datos un byte cada vez, como los terminales, los módems y las impresoras.

 Controladores de dispositivo tipo bloque. Gestiona dispositivos que leen y escriben datos en bloques, tal como
varias formas de memoria secundaria (discos magnéticos, CDROM, etc.).

 Controladores de dispositivo de red. Gestiona las tarjetas de interfaz de red y los puertos de comunicación que
permiten las conexiones a la red, tal como los puentes y los encaminadores.

 Traps y fallos. Gestiona los traps y fallos generados por la CPU, como los fallos de memoria.  Memoria física.
Gestiona el conjunto de marcos de páginas de memoria real y asigna las páginas de memoria virtual.

 Interrupciones. Gestiona las interrupciones de los dispositivos periféricos.

2.9 Lecturas y sitios web recomendados

Como en el área de arquitectura de computadores, existen muchos libros de sistemas operativos. [SILB04],
[NUTT04] y [TANE01] cubren los principios básicos usando diversos sistemas operativos importantes como casos de
estudio. [BRINO1] es una colección excelente de artículos que cubren los principales avances del diseño de los
sistemas operativos a lo largo de los años. Un tratamiento excelente de los aspectos internos de UNIX, que
proporciona un análisis comparativo de un gran número de variantes, es [VAHA96]. Para UNIX SVR4, [G00D94]
proporciona un tratamiento definitivo, con amplios detalles técnicos. Para el sistema académicamente popular
Berkeley UNIX 4.4BSD, [MCKU96] es altamente recomendado. [MAURO1] proporciona un buen tratamiento de los
aspectos internos de Solaris. Dos buenos tratamientos de los aspectos internos de Linux se recogen en [BOVE03] y
[BARO0O0]. SITIOS WEB RECOMENDADOS

 El centro de recursos del sistema operativo. Una colección útil de documentos y artículos sobre un amplio rango
de temas de sistemas operativos

 Revisión de los sistemas operativos. Una extensa revisión de sistemas operativos comerciales, libres, de
investigación y para aficionados.

 Comparación técnica de los sistemas operativos. Incluye una cantidad sustancial de información sobre una
variedad de sistemas

 Grupo especial de interés ACM sobre los sistemas operativos. Información sobre publicaciones y conferencias
SIGOPS.

 Comité Técnico TEEE sobre los sistemas operativos y los entornos de aplicación. Incluye un boletín en línea y
enlaces a otros sitios.

 La FAQ comp.os.research. FAQ amplio y válido que cubre aspectos de diseño de los sistemas operativos.

 Universo Guru UNIX. Fuente excelente de información sobre UNIX

 Proyecto de documentación Linux. El nombre describe el sitio

SKS Fundamentos de bases de datos. A. Silberschatz, H Korth& S. Sudarshan. 4ta edicion. Mc CAPITULO 1

• Un sistema gestor de bases de datos (SGBD) consiste en una colección de datos interrelacionados y una colección
de programas para acceder a esos datos. Los datos describen una empresa particular.

• El objetivo principal de un SGBD es proporcionar un entorno que sea tanto conveniente como eficiente para las
personas que lo usan para la recuperación y almacenamiento de la información.

• Los sistemas de bases de datos se diseñan para almacenar grandes cantidades de información. La gestión de los
datos implica tanto la definición de estructuras para el almacenamiento de la información como la provisión de
mecanismos para la manipulación de la información. Además, los sistemas de bases de datos deben proporcionar la
seguridad de la información almacenada, en caso de caídas del sistema o intentos de accesos sin autorización. Si los
datos están compartidos por varios usuarios, el sistema debe evitar posibles resultados anómalos.
• Un propósito principal de un sistema de bases de datos es proporcionar a los usuarios una visión abstracta de los
datos. Es decir, el sistema esconde ciertos detalles de cómo los datos se almacenan y mantienen.

• Por debajo de la estructura de la base de datos está el modelo de datos: una colección de herramientas
conceptuales para describir los datos, las relaciones entre los datos, la semántica de los datos y las restricciones de
los datos. El modelo de datos entidad-relación es un modelo de datos ampliamente usado, y proporciona una
representación gráfica conveniente para ver los datos, las relaciones y las restricciones. El modelo de datos
relacional se usa ampliamente para almacenar datos en las bases de datos. Otros modelos de datos son el modelo de
datos orientado a objetos, el relacional orientado a objetos y modelos de datos semiestructurados.

Una relación es una asociación entre varias entidades

El conjunto de todas las entidades del mismo tipo, y el conjunto de todas las relaciones del mismo tipo, se
denominan respectivamente conjunto de entidades y conjunto de relaciones. La estructura lógica general de una
base de datos se puede expresar gráficamente mediante un diagrama ER, que consta de los siguientes componentes:

• Rectángulos, que representan conjuntos de entidades.

• Elipses, que representan atributos.

• Rombos, que representan relaciones entre conjuntos de entidades.

• Líneas, que unen los atributos con los conjuntos de entidades y los conjuntos de entidades con las relaciones.
Cada componente se etiqueta con la entidad o relación que representa.

EJEMPLO DE DIAGRAMA E.R

• El diseño general de la base de datos se denomina el esquema de la base de datos. Un esquema de base de datos
se especifica con un conjunto de definiciones que se expresan usando un lenguaje de definición de datos (LDD).

• Un lenguaje de manipulación de datos (LMD) es un lenguaje que permite a los usuarios acceder o manipular los
datos. Los LMD no procedimentales, que requieren que un usuario especifique sólo los datos que necesita, se usan
ampliamente hoy día.

• Los usuarios de bases de datos se pueden catalogar en varias clases, y cada clase de usuario usa habitualmente
diferentes tipos de interfaces de la base de datos.

• Un sistema de bases de datos tiene varios subsistemas:

— El subsistema gestor de transacciones es el responsable de asegurar que la base de datos permanezca en un


estado consistente (correcto) a pesar de los fallos del sistema. El gestor de transacciones también asegura que las
ejecuciones de transacciones concurrentes ocurran sin conflictos.

— El subsistema procesador de consultas compila y ejecuta instrucciones LDD y LMD.

— El subsistema gestor de almacenamiento es un módulo de programa que proporciona la interfaz entre los datos
de bajo nivel almacenados en la base de datos y los programas de aplicación y las consultas enviadas al sistema.
• Las aplicaciones de bases de datos se dividen normalmente en un parte frontal que se ejecuta en las máquinas
cliente y una parte que se ejecuta en el dorsal. En las arquitecturas de dos capas, el frontal se comunica
directamente con una base de datos que se ejecuta en el dorsal. En las arquitecturas de tres capas, la parte dorsal se
divide asimismo en un servidor de aplicaciones y en un servidor de bases de datos.

WS - CR Comunicaciones y redes comunicacionales. William Stalling. 6ta edicion. Practice Hall capitulo 1

Modelo para las comunicaciones.

La Fuente: es un dispositivo que genera los datos a transmitir. Ejemplos de fuentes pueden ser un teléfono o una
computadora personal

El transmisor. Es transmisor transforma y codifica la información, generando señales electromagnéticas susceptibles


a ser transmitidas a través de un sistema de transmisión. Por ejemplo, un modem que transforma cadenas de datos
en forma de bits generadas por una computadora y los convierte en señales analógicas que pueden ser transmitidas
a través de la res de telefonía.

El Receptor. Acepta la señal emitida por el transmisor y la transforma de manera que pueda ser manejada por el
dispositivo de destino. Como ejemplo tenemos otra vez al modem, pues este captar· la señal analógica de la red o de
la línea de transmisión y la convertir· en una cadena bits.

El Destino. Toma los datos del receptor. Para que un dispositivo pueda transmitir información tendrá· que hacerlo a
través de una interfaz con el medio de transmisión. Una vez que la interfaz está establecida, ser· necesaria la
generación de la señal, la cual debe tener características tales que permitan que la señal se propague por el medio
de transmisión adecuado y que se interpreten en el transmisor como datos. Las señales se deben generar además
pensando no solo en cumplir los esquemas de transmisión y del receptor, sino también deben permitir alguna forma
de sincronizar el receptor y el emisor.

Existe algo llamado gestión de señales que son un conjunto de lineamientos necesarios si el intercambio de datos va
a realizarse durante un periodo de tiempo, en este punto se tratan cuestiones como si los dos dispositivos van a
transmitir de manera simultánea o deben hacerlo por turnos, la cantidad y el formato de los datos que se trasmiten
cada vez. También se necesitan procedimientos para la detección y corrección de errores que suceden cuando
durante el intercambio de información la señal se distorsiona. Para evitar que la fuente no sature el destino
transmitiendo datos más rápidamente de lo que el receptor pueda procesar y absorber, se necesitan una serie de
procedimientos denominados control de flujo. El direccionamiento y el encadenamiento son términos utilizados
cuando la transmisión se comparte con más de dos dispositivos, motivo por el cual el emisor deber· de alguna
manera, indicar la identidad del destino.

La recuperación es un concepto distinto a la corrección de errores. Su objetivo es el de continuar transmitiendo


desde el punto donde se produjo una interrupción de la señal o bien recuperar el estado en el que se encontraban
los estados antes de comenzar el intercambio. El formato de mensajes está· relacionado con el acuerdo que debe
existir entre las dos partes respecto al formato de los datos intercambiados, como, por ejemplo, el código binario
usado para representar los caracteres. Así mismo se implementan algunas medidas de seguridad. El emisor debe
estar asegurarse que solo el destino indicado reciba los datos. De igual manera el receptor querrá· estar seguro de
que los datos recibidos no se han alterado en la transmisión. Por ultimo está· las funcionalidades de gestión de red
para configurar el sistema, monitorizar su estado, reaccionar en caso de fallos y sobrecargas y planificar con acierto
los crecimientos futuros. Redes de transmisión de datos. En algunos casos no es muy práctico conectar dos equipos
con un enlace punto a punto, sobre todo cuando están muy alejados, pero eso se soluciona al conectar a cada
dispositivo a una red de comunicación.

Existen dos grandes categorías: Redes de área amplia (WAN, Wide Area Network) y redes de área local (LAN, Local
Area Netwok)

REDES DE AREA AMPLIA. Cubre una extensa área geográfica, requieren atravesar de rutas de acceso público y
utilizan circuitos proporcionados por una entidad proveedora de servicio de comunicación. Utilizan una de las dos
tecnologías siguientes: conmutación de circuitos y conmutación de paquetes, ˙últimamente se utiliza la
retransmisión de tramas (frames relay) Conmutación de circuitos. Aquí se establece un camino dedicado a través de
nodos de la red. El camino es una secuencia concertada de ensalces físicos entre nodos. Los datos generados por la
estación fuente se transmiten por el camino dedicado tan rápido como sea posible. En cada nodo de entrada se
encaminan o conmutan por el canal apropiado de salida si retardos. Ejemplo esta de red de telefonía. Conmutación
de paquetes. Aquí los datos se envían en secuencias de pequeñas unidades llamadas paquetes. Cada paquete pasa
por los nodos de la red siguiendo alguna ruta entre la estación origen y destino, en cada nodo el paquete se recibe
completamente, se almacena por un breve intervalo y posteriormente se transmite al nodo siguiente. Las redes de
conmutación se usan frecuentemente para las comunicaciones terminal-computador y computador-computador.

Retransmisión de tramas (frame relay). Muy usado en los tiempos en los que los esquemas de comunicación
presentaban numerosos errores en la transmisión. A cada paquete se le añadía información redundante para poder
detectar errores, en los sistemas de hoy en día esa información es innecesaria e incluso contraproducente, pues se
han reducido de manera considerable la taza de errores durante la transmisión. ATM El Modo de Transferencia
Asincrono (ATM, Asynchronous Transfer Mode), o también llamado de retransmisión de celdas (cell relay) es la
culminación de todos los desarrollos en la conmutación de circuitos y conmutación de paquetes. ATM es
considerada como una evolución en la retransmisión de tramas, en la retransmisión de tramas se usan paquetes de
longitud variable llamadas <> y ATM usa paquetes de longitud fija llamadas <>. ATM introduce poca información
adicional para el control de errores.

REDES DE AREA LOCAL.

1. La cobertura de una LAN es pequeña, a lo más un edificio o un conjunto de edificios próximos.

2. Es habitual que la LAN se propiedad misma de la entidad propietaria de los dispositivos conectados a la red.

3. Las velocidades de transmisión internas de una LAN son mucho mayores que en una WAN. Para este tipo de redes
existen diversas configuraciones. Las más habituales son las LAN conmutadas y las LAN inalámbricas. Dentro de las
conmutadas, las más populares son las de LAN Ethernet, constituidas por un único conmutador ovarios
conmutadores interconectados entre sí. Están también las LAN ATM, caracterizadas por usar tecnología de red ATM.
Existen también las LAN con canal de fibra óptica.

REDES INALAMBRICAS. Son habituales en oficinas utilizadas en redes de ·rea amplia de voz y datos.

REDES DE AREA METROPOLITANA.

Las MAN (Metropolitan Area Network) están entre las LAN y las WAN. Son constituidas especialmente para poder
satisfacer las necesidades de capacidad a un coste reducido y con una eficacia mayor que la que se obtendría
mediante una compañía local de telefonía para un servicio equivalente.

WS - CR Comunicaciones y redes comunicacionales. William Stalling. 6ta Edición. Practice Hall capitulo 2

Tipos de comunicación: la comunicación entre dos entidades puede ser directa o indirecta.  

- Cuando es de PUNTO A PUNTO, hay un emisor y un receptor que se comunican entre si directamente por el medio
mismo que los une. 

- Transmisión MULTIPUNTO, es un troncal donde cuelgan todas las máquinas, muy parecido a la red de bus, la clásica
es con el cable coaxial.  

- La de tipo CONMUTADA, es por ejemplo la red telefónica donde marcamos un numero dependiendo de la
ubicación, establece una conexión del punto A al B, la conexión es de manera temporal.  

- La última es la de tipo REDES INTERCONECTADAS- INTERNET, es una red por paquete vinculada con el IP, donde se
mueve la información de punto A- B, pasando por los routers y decidiendo cual es la mejor manera de llegar de un
punto a otro.  
Características de la comunicación

¿Capacidad del canal → Qué canal uso? ¿Cable, inalámbrico?

Ancho de banda → Elementos que uso en el canal.

Velocidad de transmisión (bps)

Ruido → Térmico, intermodulación, diafonía, ruido blanco.

Tasa de errores →

Medios de transmisión físicos- medios guiados 

Cable coaxil: se usa en la red de bus, o en la televisión por cable. Es de cobre y tiene un aislamiento grueso, el cual
permite la transmisión de un gran volumen de datos. Aguanta más de 100 metros, se utilizan en edificios grandes 

Cable UTP/ trenzado: son tiras de cable de cobre trenzadas en pares y es uno de los tipos más antiguos de
transmisión, son 4 pares y se utilizan solo 2. No tiene el cobertor grueso como el coaxil, su resguardo es el cable par
que acompaña. Es más económico y fácil de manipular, pero su distancia máxima es de 100 metros.  

Fibra óptica: es que más distancia permite de los 3, no transporta electricidad ni señales eléctricas, transporta luz, la
ventaja es que no puede ser interrumpida por ruidos exteriores, haciendo así la comunicación más confiable. Es más
cara, pero puede transportar mucho ancho de banda, se utiliza para los troncales.  

Medios no guiados 

- Tenemos la satelital, donde básicamente tenemos una antena donde hace que la señal viaje hasta el espacio, el
satélite lo recibe y lo redirige hacia otra antena. Su problema es la demora que tarda en viajar, y que el ancho de
banda es reducido. (reporte de barcos)

- Otra es la terrestre pero su desventaja es su línea de visión. Por ejemplo, en teléfonos, la señal pasa de antena en
antena hasta su destino final. 

- Otra es la del wifi, que no necesita línea de visión. A través de la red se transfieren los archivos.  

Las redes deben hablar el mismo “protocolo”, estos protocolos se usan para el envió.

Red de computadoras: Dos o más computadoras conectadas entre sí. Cada computadora tiene una placa de red,
normalmente integrada en la placa madre. El medio de conexión para vincular componentes de red puede ser un
cable telefónico, coaxial, señal de radio, redes wifi.

Tipos de redes: 

WAN redes de área amplia, cubren una extensa área geográfica, requieren atravesar rutas de acceso público y
utilizan parcialmente servicios de telecomunicaciones. Las WAN se han implementado usando CONMUTACION DE
CIRCUITOS O CONMUTACION DE PAQUETES, y últimamente se utilizan la técnica de retransmisión de tramas como
ATM. 

LAN redes de área local, es una red de comunicaciones que comunica varios dispositivos y proporciona un medio
para el intercambio de información entre ellos. Su cobertura es pequeña, se utiliza por ejemplo en edificios, tiene
altas velocidades de transmisión.  

Funciones de los protocolos (redes)

- Encapsulamiento: agrega una cabecera y una cola para control


- Segmentación y ensamblado
- Control de conexión
- Entrega en orden
- Control de flujo
- Direccionamiento
- Multiplexacion
- Servicios de transmisión

Funcionamiento de TCP e IP 

El objetivo es conectar un computador con una subred, donde se utilizará un protocolo de acceso. El protocolo
permitirá hacer el envío, y si el destino final no está disponible lo almacenará en un encaminamiento.  Arquitectura
que se ha adoptado para la interconexión de sistemas. Modelo que adopta Internet.

4 capas del modelo TCP/IP

Capa de Aplicación → La capa de aplicación permite a los programas de aplicaciones cliente acceder a las otras capas
y define los protocolos que utilizan esas aplicaciones para intercambiar datos. Uno de estos protocolos de aplicación
es el Protocolo de Transferencia de Hipertexto (HTTP), el cual se utiliza para transferir archivos de páginas Web.

Capa de Transporte → La capa de transporte es responsable de proveer a la capa de aplicación los servicios de
comunicación y de paquetes. Esta capa tiene TCP y otros protocolos.

Capa de Internet → La capa de Internet es responsable de direccionar, enrutar y empaquetar los paquetes de datos
conocidos como datagramas IP. El Protocolo de Internet es uno de los protocolos utilizados en esta capa.

Capa de Interfaz de Red → En la parte inferior del modelo de referencia, la capa de Interfaz de red es responsable de
colocar paquetes en el medio de red y ITIC 34 recibirlos del mismo, que podría ser cualquier tecnología de red.

Capa Física →

Dos computadoras que utilizan TCP/IP se pueden comunicar aunque estén basadas en distintas plataformas de
hardware y software. Los datos que se envían de una computadora a la otra descienden por todas las cuatro capas,
empezando por la capa de aplicación de la computadora emisora y pasando por la capa de Interfaz de red. Una vez
que los datos llegan a la computadora huésped receptora, suben por las capas y se vuelven a ensamblar en un
formato que la computadora receptora pueda utilizar. Si la computadora receptora encuentra un paquete dañado,
pide a la computadora emisora que lo retransmita. Este proceso se invierte cuando la computadora receptora
responde.

- IP se implementa es todos los sistemas finales y dispositivos de encaminamiento, actúa como transporte de
bloques de datos. Capa de red (o capa internet, no estoy seguro), permite identificar a dónde enviar los paquetes. Se
implementa en todos los sistemas finales y dispositivos de encaminamiento, actúa como transporte de bloques de
datos.

- TCP se implementa solo en los sistemas finales, guarda un registro de los bloques de datos para asegurar su
entrega segura.  El protocolo se encarga que los datos lleguen de la forma correcta sin errores. Capa de transporte,
permite enviar paquetes. Guarda un registro de los bloques de datos para asegurar su entrega segura.

- UDP igual que protocolo TCP pero sin manejo de errores

MODELO OSI (interconexión de sistemas abiertos) 

Ya que las tareas de comunicación son muy complejas, buscan dividir en más las tareas y que sean más manejables,
organizadas como una arquitectura de comunicaciones.  

Se eligió la jerarquización en capas, así se distribuye jerárquicamente en cada una de las capas.  Cada capa realiza un
conjunto de funciones relacionadas entre sí, necesaria para comunicarse con otros sistemas.  

- Cada capa se sustenta en la capa inmediatamente inferior.  

- Una capa proporciona servicios a la capa inmediatamente superior 

- La motivación de su creación fue un modelo de referencia para la normalización ¿Las funciones de cada etapa están
bien definidas y sus límites también 

Son 7 capas: 

Capa física: se encarga de la interfaz física entre los dispositivos, define las reglas de la transmisión de los bits. 
Capa enlace de Datos: se encarga de que el enlace físico sea seguro, y lo maneja. Su principal servicio es la detección
y control de errores.  

Capa de red: es la encargada de realizar la transferencia de información entre sistemas finales mediante una red de
comunicación. Se especificará una dirección destino. 

Capa de transporte: proporciona un mecanismo para intercambiar datos entre sistemas finales. Verifica que se
entreguen sin errores, en orden y sin perdidas. Tiene TCP y otros protocolos

Capa de sesión: proporciona los mecanismos para controlar el dialogo ente las aplicaciones de sistemas finales.
Realiza el control de dialogo, agrupamiento y recuperación. 

Capa de presentación: define el formato de los datos, realiza la sintaxis (compresión y cifrado de datos) 

Capa de aplicación: proporciona los medios para que accedan al entorno OSI.

Las capas de OSI

L&T E-Commerce, Negocios, tecnología y sociedad. Laudon &Traver. 9na edicion. Pearson capitulo 1

Los primeros años del comercio electrónico, a finales de 1990, fueron un periodo de visión, inspiración y
experimentación empresarial. Pronto se hizo evidente que estas visiones no serían suficientes para establecer un
modelo de negocios exitoso. Siguió un período de reducción y reevaluación, el cual provocó la caída de la bolsa en
2000-2001, en la que el valor accionario del comercio electrónico, las telecomunicaciones, y otras acciones
relacionadas con la tecnología se desplomó. Después de eso, muchas personas descartaron rápidamente el
comercio electrónico. En cambio, las empresas que sobrevivieron depuraron y perfeccionaron sus modelos de
negocios, logrando que estos realmente produjeran beneficios. Entre 2002 y 2008, el comercio electrónico creció
más de 25% al año.
En la actualidad, estamos en medio de otra transición: un nuevo modelo social, móvil y local de comercio
electrónico que crece junto al modelo de comercio electrónico de ventas al menudeo más tradicional. Sitios de
redes sociales como Facebook, Twitter, YouTube y Pinterest, que permiten a los usuarios distribuir contenido, han
cobrado gran importancia. Impulsada por el crecimiento explosivo de smartphones, tablets y notebooks, está
surgiendo una nueva plataforma de comercio electrónico social porque está estrechamente ligada a las redes
sociales y la computación móvil.
Nunca antes audiencias tan grandes habían sido tan accesibles. Las empresas buscan la mejor manera de acercarse
a ellas desde una perspectiva de publicidad y marketing. La migración de los usuarios hacia estos sitios significa
menos espectadores para la televisión, así como para el cine, y menos lectores de diarios y revistas impresos, por lo
que las industrias también están enfrentando una transición.
Las redes sociales se están convirtiendo en una nueva plataforma que rivalizara con las plataformas tradicionales
de comercio electrónico.
Internet ha creado una plataforma para que millones de personas creen y compartan contenido, establezcan
vínculos sociales y fortalezcan los existentes a través de sitios de redes sociales, blogs y sitios de publicación de
videos.

Comercio electrónico (e-commerce): Uso de internet y aplicaciones para hacer negocios y haciendo foco en las
transacciones comerciales entre individuos y organizaciones que se realizan de forma digital. Forma en que las
organizaciones interactúan con clientes de forma digital.
● Internet: red mundial de redes informáticas.
● Web: uno de los servicios más populares de internet que proporciona acceso a mile de páginas
electrónicas.
● App: aplicación de software.

Transacciones digitales: incluyen todas las transacciones realizadas mediante la tecnología digital. Transacciones
comerciales: implican el intercambio de valores (ej: dinero) entre las fronteras organizacionales o individuales a
cambio de productos o servicios.
Negocios en línea: transacciones y procesos digitales ocurridos dentro de la empresa. No incluyen las
transacciones comerciales que implican un intercambio de valores entre las fronteras organizacionales.

El comercio electrónico incluye principalmente las transacciones que cruzan las fronteras de la empresa. Los
negocios en línea comprenden sobre todo la aplicación de las tecnologías digitales a los procesos de negocios que
ocurren dentro de la empresa.

Antes del desarrollo del comercio electrónico, el marketing y la venta de bienes constituían un proceso de
comercialización en masa y controlado por una fuerza de ventas. Los vendedores veían a los consumidores como
objetivos pasivos de campañas publicitarias y bombardeos de marcas cuya intención era influir en sus percepciones
a largo plazo de los productos e inducirlos a comprar de manera inmediata. Las compañías vendían sus
productos a través de canales bien resguardados. Los consumidores estaban atrapados por límites geográficos y
sociales, sin poder buscar en otros lados el mejor precio y calidad. La información sobre precios, costos y cargos se
podía ocultar al consumidor creando asimetrías de la información.

Asimetría de la información: se refiere a cualquier disparidad en la información relevante del mercado entre las
partes de una transacción. El comercio electrónico reduce la asimetría de la información entre los participantes
del mercado.

Características del e-commerce:

CARACTERÍSTICAS IMPORTANCIA PARA LOS NEGOCIOS


Ubicuidad: la tecnología de internet y la web está El mercado se extiende más allá de los límites
disponible en todas partes. tradicionales y se elimina de una ubicación temporal y
geográfica. Se crea el <Marketspace= o mercado virtual;
se pueden realizar compras en cualquier parte. Se
mejora la conveniencia para el cliente y se reducen los
costos de compra.
Alcance global: en todo el mundo, la tecnología se Se posibilita el comercio a través de los límites
extiende más allá de las fronteras nacionales. culturales y nacionales sin problemas ni
modificaciones. El mercado virtual incluye a miles de
millones de clientes y millones de negocios potenciales
en todo el mundo.
Estándares universales: hay un conjunto de Hay una base tecnológica común, económica y
estándares tecnológicos. global para que la utilicen las empresas.

Riqueza: es posible transmitir mensajes de video, audio Los mensajes de marketing con video, audio y texto se
y texto. integran en un solo mensaje de marketing y experiencia
de consumo.

Interactividad: la tecnología funciona a través de la Los consumidores entablan un diálogo que ajusta
interacción con el usuario. dinámicamente la experiencia para el individuo, y hace
del consumidor un copartícipe en el proceso de
distribución de bienes en el mercado.
Densidad de la información: la tecnología reduce Los costos de procesamiento, almacenamiento, y
los costos de la información y mejora la calidad. comunicación de la información se reducen de manera
impresionante, mientras que la actualidad, precisión y
oportunidad aumentan considerablemente. La
información es abundante, económica y precisa.

Personalización y adecuación: la tecnología permite La personalización de los mensajes de marketing y la


enviar mensajes personalizados tanto a individuos adecuación de productos y servicios se basan en las
como a grupos. características individuales.

Tecnología social: generación de contenidos del Los nuevos métodos social y de negocios por internet
usuario y redes sociales. permiten que el usuario cree y distribuya su propio
contenido, y dan soporte a las redes sociales.

Mercado: lugar físico que un individuo visita con el fin de negociar.

Mercado virtual: mercado que se extiende más allá de los límites tradicionales y se elimina de una ubicación
temporal y geográfica.

Web 1.0: La web comenzó como una manera de utilizar internet para mostrar páginas sencillas y permitir al usuario
navegar entre las páginas vinculando las electrónicamente.
Web 2.0: conjunto de aplicaciones y tecnologías que permiten a los usuarios crear, editar y distribuir contenidos,
compartir preferencias, marcar páginas y conocer personas en línea, participar en vidas virtuales y construir
comunidades en línea. Por ejemplo: Twitter, YouTube, Instagram, Wikipedia, Tumblr.

Tipos de comercio electrónico:


● Comercio electrónico de negocio a consumidor (B2C): negocios en línea que venden a consumidores
finales.
● Comercio electrónico de negocio a negocio (B2B): negocios en línea que venden a otros negocios.
● Comercio electrónico de consumidor a consumidor (C2C): consumidores que venden a otros
consumidores. Ej: Mercado Libre.
● Comercio electrónico social: comercio electrónico realizado en redes sociales y entre relaciones sociales
en línea.
● Comercio electrónico móvil (m-commerce): uso de dispositivos móviles para realizar transacciones en la
web.
● Comercio electrónico local: comercio electrónico que se enfoca en atraer consumidores con base en la
ubicación geográfica real. Comerciantes locales atraen a los consumidores a sus tiendas.

Ejemplos B2C
Tienda digital minorista (e-Taller) Similares a una tienda física. Permiten navegar entre los productos, que se
encuentran clasificados por categorías. Las barreras de entrada son bajas, pero es difícil competir en este segmento.
La fuente de ingresos es la venta de productos
Proveedor de comunidad Los individuos se agrupan por intereses comunes. Las transacciones (si las hay) se realizan
entre  los propios consumidores Los ingresos se  obtienen por varios canales, como un % sobre transacciones,
publicidad, suscripción online, etc. Importancia del marketing viral.
Proveedor de contenido La empresa produce y distribuye contenido específico que resulta de interés para los
clientes.  Revistas digitales, portales especializados, sitios de noticias. Los ingresos se obtienen de publicidad, de
suscripciones, o de micro pagos por contenido. Proveedor de contenido La empresa produce y distribuye contenido
específico que resulta de interés para los clientes.  Revistas digitales, portales especializados, sitios de noticias. Los
ingresos se obtienen de publicidad, de suscripciones, o de micro pagos por contenido.
Corredor de transacciones (bróker) Sitios que procesan transacciones que se podrían hacer telefónica o
personalmente. Principalmente dedicados a transacciones financieras, pero pueden ser de cualquier tipo. Suelen
cobrar una comisión por las transacciones realizadas.
Generadores de mercado Sitios que permiten encontrarse a productores y compradores. Pueden ser generales
o especializados. Ejemplos pueden ser sitios  de subastas como EBay, o de comercialización como Mercado libre. No
llevan adelante la transacción, solo ponen en contacto a las partes
Proveedor de servicios Sitios que ofrecen algún tipo de servicio específico. Podemos incluir acá todas las
aplicaciones online, que ofrecen acceso a funcionalidades, o servicios de consulta de clima, de almacenamiento web,
etc. Los modelos de ingreso varían considerablemente, desde costo por servicio o transacción, publicidad, o
comercialización de la información capturada.

Ejemplos B2B
Distribuidor electrónico (e-Distributor) Distribuidores que ofrecen sus productos directamente a negocios
individuales.  Básicamente es un único proveedor que ofrece a múltiples clientes sus productos por medio de
internet.
Abastecimiento electrónico (eProcurement) Es la integración de los procesos de compra de materias primas
y servicios necesarios para el funcionamiento de una empresa. Incluye herramientas que permiten a los
compradores enviar órdenes de compra de forma directa a sus proveedores sin necesidad de papeleo, y a los
vendedores mantener los catálogos con precios actualizados y de fácil acceso para sus clientes.
Mercado de intercambio Son plataformas donde se integran multiplicidad de proveedores con una cantidad más
reducida de clientes muy grandes, fomentando la competencia de precios.
Consorcios industriales Son mercados propios de una industria específica, conectando sistemas de abastecimiento
de muchos de los actores de ese mercado.  Suelen estar patrocinados por miembros importantes de la industria en
cuestión.
Redes industriales privadas Se refiere a redes cerradas, propiedad de una empresa particular que es la principal o
única  compradora, y que invita o habilita a un  conjunto limitado de proveedores de  insumos con los que ya
mantiene relaciones  comerciales

Barreras de uso E-Commerce


Costo de tecnología → Mantener un sitio o publicar en una plataforma y el de sostener la operación, mantener la
info actualizada y gestionar el canal de comunicación con los clientes. Costo para los clientes de adquirir un
dispositivo y contratar un servicio de red.
Habilidades necesarias → Manejarse en sitios web o apps. Comprender estructuras de búsqueda y formularios en
línea. Poca confianza en la operación.
Factores culturales → Tendencia a utilizar mercados físicos. Costumbres como la necesidad de ver el producto antes
de comprar.
Brecha Digital → Asociado al costo y a las habilidades necesarias. Muy presente en entornos rurales y en
poblaciones de edad avanzada. Problema de acceso debido a la falta de interés, se denomina acceso mental.
Efecto Saturación → A medida que se alcanza el límite del acceso a internet también se encontrará el límite al
crecimiento del E-Commerce.

Efectos del comercio electrónico

Desintermediación → Reducción de intermediarios en las operaciones. Contacto directo entre las partes, se reducen
los costos.
Comercio libre de fricciones → Se reducen las inequidades del mercado, como las asimetrías de información, las
posibilidades de monopolios y las ganancias extraordinarias injustas. Es todo mucho mas transparente.
Efecto de red → Debido a que se incorporan nuevos miembros que comparten las mismas tecnologías, aumenta el
valor para los usuarios.

Etapas de comercio electrónico:

1. INVENCIÓN

Durante el período de invención, el comercio electrónico significaba la venta de productos al menudeo, por lo
general bienes bastante sencillos. El marketing se limitaba a anuncios gráficos estáticos no muy sofisticados y
motores de búsqueda no muy potentes. La política web de las empresas era tener un sitio web estático básico que
representara su marca.

Desintermediación: desplazamiento de los revendedores del mercado, que tradicionalmente son intermediarios
entre productores y consumidores, mediante una nueva relación directa entre productores y consumidores.

Comercio libre de fricciones: visión del comercio en la que la información está distribuida en forma equitativa, los
costos de transacción son bajos, los precios se pueden ajustar dinámicamente para reflejar la demanda real, los
intermediarios disminuyen, y se eliminan las ventajas competitivas injustas. Se elimina la posibilidad de tener
actividades monopólicas.

Primer participante: empresa que es la primera en vender en un área específica y se mueve con rapidez para ganar
participación de mercado.

Efecto red: ocurre donde los usuarios reciben valor por el hecho de que todos los demás usan la misma
herramienta o el mismo producto.

CONSOLIDACIÓN

Las empresas aprendieron a utilizar la web para fortalecer sus posiciones en el mercado. El comercio electrónico
cambió para incluir no sólo productos sino también servicios más complejos.
Este proceso fue posible gracias a la adopción de redes en los hogares y empresas, junto con las computadoras
personales.
El marketing internet implicaba el uso de publicidad en los motores de búsqueda dirigida a las consultas de los
usuarios, medios enriquecidos y anuncios de video, así como la segmentación por comportamiento.
La política web de las empresas ahora incluía una presencia web. No era solo el sitio web, sino que incluía correo
electrónico, presentaciones y campañas en buscadores.

2. REINVENCIÓN

En esta etapa, el comercio electrónico se transformó debido al rápido crecimiento de las redes sociales y a la
adopción de dispositivos móviles como celulares y tablets.
El comercio del entretenimiento comienza a desarrollarse. El marketing se transforma debido al uso creciente de
redes sociales, bancos de datos y herramientas analíticas mucho más potentes para el marketing verdaderamente
personal.
Las políticas de las empresas se enfoca en constituir una presencia digital que rodee al consumidor virtual con
mensajes de marketing coordinados y navegadores web, mensajes personalizados, redes sociales, plataformas
móviles y comercio local.

Enfoques

TÉCNICO CONDUCTISTA

Preocupación por el desarrollo del hardware, software y Su objetivo es entender el significado del comercio
de los sistemas de telecomunicaciones. electrónico en su totalidad.
Valor que aporta a las empresas y comportamiento de
los consumidores.

LAUDON, Kenneth C. y GUERCIO TRAVER, Carol. e Commerce 2013: Negocios, Tecnología, Sociedad. 9a. ed.
Capítulo 3: Infraestructura del comercio electrónico.

Internet: red interconectada de computadoras que vincula negocios, instituciones educativas, dependencias
gubernamentales e individuos.
Web: servicio de internet que proporciona acceso a páginas web.
Conceptos clave:
Conmutación de paquetes: método para dividir los mensajes digitales en paquetes, los cuales se envían por
distintas rutas de comunicación a medida que se crean y al llegar a destino se vuelven a ensamblar.
Enrutador: computadora de aplicación específica que interconecta las redes de computadoras que conforman
internet y enruta los paquetes hacia su destino final a medida que viajan por internet.
Algoritmo de enrutamiento: programa computacional que asegura que los paquetes tomen la mejor ruta disponible
hacia su destino.
Protocolo: conjunto de reglas y estándares para efectuar la transferencia de datos.
Protocolo de control de transmisión/Protocolo internet (TCP/IP): protocolo de comunicaciones esencial para
internet.
● TCP: protocolo que establece las conexiones entre las computadoras web emisora y receptora, además
maneja el ensamblado de los paquetes en el punt de transmisión y su reensamblado en el extremo
receptor.
● IP: protocolo que proporciona el esquema de direccionamiento de internet y es responsable de la
entrega real de los paquetes
TCP/IP se divide en:

● Capa de interfaz de red: se encarga de colocar los paquetes en la red y recibirlos del mismo medio
de red.
● Capa de internet: es responsable de direccionar, empaquetar y enrutar mensajes en internet.
● Capa de transporte: se encarga de proporcionar la comunicación con la aplicación, acusando el recibo
de los paquetes y poniéndolos en secuencia hacia la aplicación y desde ésta .
● Capa de aplicación: proporciona una amplia variedad de aplicaciones que tienen la capacidad de
acceder a los servicios de las capas inferiores.

Direcciones IP: permite a las computadoras comunicarse entre sí una vez conectadas a internet. A cada
computadora se le asigna una dirección temporal o permanente. De otra forma no se podría enviar ni recibir
paquetes TCP.
● Dirección de internet IPv4: dirección de internet expresada como un número de 32 bits que aparece
como una serie de cuatro cifras separadas por puntos. Ej: 64.49.254.91.
● Dirección de internet IPv6: dirección de internet expresada como un número de 128 bits. Puede
soportar muchas más direcciones que IPv4.

Nombre de dominio: dirección IP expresada en lenguaje natural.


Sistema de nombres de dominio (DNS): sistema utilizado para expresar direcciones IP numéricas en lenguaje
natural. Ej: la IP numérica de cnet.com es 216.239.113.101.
Localizador uniforme de recursos (URL): es la dirección utilizada por un navegador web para identificar la ubicación
del contenido en la web, también utiliza un nombre de dominio como parte del URL.

Computación cliente/servidor: es un modelo de computación en el que poderosas computadoras personales y


otros dispositivos de internet, llamados clientes, se conectan en red a una o más computadoras que funcionan
como servidores.
Clientes: computadora personal que forma parte de una red. Tiene la capacidad suficiente para realizar tareas
complejas, como mostrar gráficos enriquecidos, almacenar grandes archivos y procesar archivos de gráficos y
sonido, todo en un dispositivo de escritorio o portátil.
Servidores: son computadoras en red que se dedican a realizar funciones comunes que necesitan las computadoras
cliente, como almacenamiento de archivos, aplicaciones de software, programas utilitarios que proporcionan las
conexiones web y las impresoras.

Plataforma móvil: el principal acceso a internet es a través de teléfonos inteligentes y computadoras altamente
portátiles, y no mediante computadoras tradicionales. Esto significa que la principal plataforma para los productos
y servicios de comercio electrónico se convirtió en una plataforma móvil.
La plataforma móvil tiene profundas implicaciones para el comercio electrónico, ya que influye en cómo, dónde y
cuándo compran los consumidores.
Computación en la nube: modelo de computación en el que las empresas y los individuos obtienen potencia de
computación y aplicaciones de software a través de internet, en lugar de comprar el hardware y el software e
instalarlo en sus propias computadoras.

Estructura de internet:

1. Capa de sustratos de la tecnología en red: compuesta por redes y protocolos de telecomunicaciones.


2. Capa de servicios de transporte y estándares de aplicación: aloja el protocolo TPC/IP.
3. Capa de aplicaciones: contiene aplicaciones cliente como World Wide Web, correo electrónico y
reproducción de audio o video.
4. Capa de servicios de middleware: aglutinamiento que enlaza las aplicaciones en las redes de
comunicaciones e incluye servicios como seguridad, autenticación, direcciones y depósitos de
almacenamiento.

Proveedor de servicios de red (NSP): posee y controla las principales redes troncales.
Red: especie de <tubería= gigante que transporta datos alrededor del mundo en milisegundos. Se trata de un cable
de fibra óptica con gran ancho de banda que transporta datos a través de internet.
Ancho de banda: mide cuantos datos se pueden transferir a través de un medio de comunicación en un lapso de
tiempo fijo, y por lo general se expresa en bits por segundo (bps), kilobits por segundo (kbps), megabits por
segundo (Mbps) o gigabits por segundo (Gbps).
Puntos de intercambio de internet (IXP): punto donde la red troncal se cruza con redes locales y regionales y
donde lo propietarios de la red troncal se conectan entre sí.
Redes de área campus (CAN): redes de área local que operan dentro de una sola organización.

Proveedores de servicios de internet (ISP): proveedores minoristas. Empresa que proporciona el nivel más bajo de
servicio en la arquitectura estratificada de internet rentando el acceso a internet de los propietarios de hogares,
pequeñas empresas y algunas instituciones grandes.
● Banda angosta: tradicional conexión por módem telefónico.
● Banda ancha: cualquier tecnología de comunicación que permite a los clientes reproducir archivos de
audio y video de flujo continuo a velocidades aceptables.
● Línea de suscripción digital (DSL): proporciona acceso de alta velocidad a internet por medio de las
líneas telefónicas que se encuentran en un hogar o negocio.
● Módem de cable: tecnología de televisión por cable que concatena el acceso digital a internet usando el
mismo cable de video análogo o digital que proporciona las señales de televisión a un hogar.

Intranets: red TCP/IP ubicada dentro de una sola organización para fines de comunicación y procesamiento de
información. solo accesible para el personal y generalmente desde dentro de las instalaciones o por medio de una
VPN (red privada virtual
Extranets: se forman cuando las empresas permiten que usuarios externos accedan a sus redes TCP/IP internas.
conceptualmente forma parte de la red de la organización, pero es accesible por actores externos, como socios
comerciales o proveedores.
Acceso público: todo lo que es accesible desde internet por cualquier individuo no perteneciente a la organización
ni relacionado con ella
LA WEB

Sin la web no habría comercio electrónico. La invención de la web trajo consigo una extraordinaria expansión de
servicios digitales a millones de usuarios aficionados a las computadoras, incluyendo texto y páginas a color, texto
con formato, imágenes, animaciones, video y sonido.
La web posibilita casi todos los elementos complejos de la expresión humana que son necesarios para establecer
un espacio de mercado comercial disponible para usuarios de computadoras sin conocimientos técnicos en todo el
mundo.
Mosaic: navegador web con una interfaz gráfica de usuario que hizo posible ver gráficamente documentos en
web.
Computación universal: actividad de compartir archivos, información, gráficos, sonido, videos y otros objetos a
través de todas las plataformas computacionales del mundo sin importar el sistema operativo utilizado.

Lenguajes:

● HTML: es un Lenguaje de Marcación Generalizada (GML) fácil de usar. HTML proporciona a los
diseñadores de páginas web un conjunto fijo de <etiquetas=de marcación que se utilizan para dar
formato a una página web. SU propósito es controlar la apariencia visual y el despliegue de los datos en
la página web.
● XML: es una especificación de lenguaje de marcación desarrollada similar al HTML, pero tiene un
propósito muy distinto. Está diseñado para describir datos e información.
Servidores:

● Software de servidor web: software que permite a una computadora enviar páginas web escritas en
HTML, a las computadoras cliente localizadas en una red que solicitan este servicio enviando una
petición HTTP.
● Servidores de base de datos: servidor diseñado para acceder a información específica dentro de una
base de datos.
● Servidores de anuncios: servidor diseñado para enviar banners publicitarios dirigidos a usuarios
específicos.
● Servidores de correo: servidor que proporciona mensajes de correo electrónico.
● Servidor de video: servidor que contiene clips de video.

Cliente web: cualquier dispositivo de cómputo conectado a internet y capaz de realizar solicitudes de HTTP y
mostrar páginas web.

Navegadores: un navegador web es un programa de software cuyo propósito principal es mostrar páginas web. Los
navegadores también tienen características adicionales, como el correo electrónico y grupos de noticias (grupo o
foro de discusión en línea).

Servicios de la web:

● Correo electrónico o e-mail: serie de protocolos para permitir el envío de mensajes con texto,
imágenes, sonido y clips de video de un usuario de internet a otro.
● Archivo adjunto: archivos que se insertan en el mensaje de correo electrónico. Pueden ser
documentos, imágenes, sonidos o clips de video.
● Mensajería instantánea: permite enviar mensajes en tiempo real, a diferencia del correo electrónico.
● Motores de búsqueda: herramienta que identifica las páginas web que parecen coincidir con las
palabras clave escritas por el usuario y luego proporciona una lista de las mejores coincidencias.
● Foros en línea: aplicación web que permite a los usuarios de internet comunicarse entre sí,
aunque no en tiempo real.
● Chat en línea: permite a los usuarios comunicarse mediante una computador en tiempo real.
● Medios de flujo contínuo: permiten enviar archivos de vídeo, música y otros archivos web de gran
ancho de banda en varias formas que permitan al usuario reproducirlos.
● Cookies: es una herramienta utilizada por un sitio web para almacenar información acerca de un
usuario. Puede recopilar cualquier información que desee los diseñadores del sitio web.
● Redes sociales: servicios que dan soporte a la comunicación dentro de redes enteras de amigos, colegas
y profesionales. Dependen del contenido generado por sus usuarios y destacan la actividad de compartir
contenido.
● Blogs: página web personal que por lo general contiene una serie de entradas cronológicas según su
autor, además de vínculos de páginas web relacionadas.
● Podcast: presentación de audio almacenada como un archivo de audio y publicada en la web.
● Wikis: aplicación web que permite a un usuario agregar y editar con facilidad el contenido de una página
web.
● Servicios de música y video
● Telefonía por internet: paquetes de internet para transmitir voz y otras formas de comunicación de
audio por internet.
● Videoconferencia: permite que personas individuales se reúnan usando cámaras web.
● Telepresencia: crea un entorno en un salón con varias cámaras y pantallas que rodean al usuario.
Ayuda a crear el efecto presencial.
Software y servicios web en línea

● Aplicaciones
● Widget: extraen el contenido y la funcionalidad de un lugar ubicado en la web para ponerlo donde el
usuario lo necesite.
● Gadget: son pequeños fragmentos de código que suelen proporcionar una sola función limitada. Ej:
reloj, calendario o diario.
● Asistentes personales inteligentes: Siri o Google Now.

Aplicaciones móviles: plataformas para su creación y mercado de apps

A diferencia de los sitios web, a los que puede acceder cualquier dispositivo móvil habilitado para web, las
aplicaciones son de plataforma específica. Las aplicaciones para iPhone y dispositivos IOS se escriben en lenguaje
de programación Objective-C. Las aplicaciones basadas en el sistema operativo Android se escriben en Java, aunque
partes del código pueden estar en el lenguaje de programación C o C++. Las aplicaciones para los dispositivos de
Windows se escriben en C o C++.
Una vez escritas, las aplicaciones se distribuyen a través de varios mercados. Las aplicaciones de Android se
distribuyen a través de Google Play, que es controlado por Google. Las aplicaciones de iPhone se distribuyen a
través de App Store de Apple. También se pueden comprar aplicaciones de terceros, como Appstore de Amazon.
Es importante distinguir entre las aplicaciones móviles <nativas=, que se ejecutan directamente en un dispositivo
móvil y dependen del sistema operativo interno del dispositivo, y las aplicaciones web, las cuales se instalan en su
navegador, aunque también pueden operar en un entorno móvil.

L&T E-Commerce, Negocios, tecnología y sociedad. Laudon &Traver. 9na edicion. Pearson capítulo 2

Introducción:
Un modelo de negocios es un conjunto de actividades planeadas (también conocidas como procesos de negocios) y
diseñadas para obtener una utilidad en un mercado.
Un modelo de negocios no siempre es lo mismo que una estrategia de negocios, aunque en algunos casos se
parecen mucho en el sentido de que el modelo de negocios toma en cuenta explícitamente el entorno competitivo.
El modelo de negocios está en el centro del plan de negocios. Un plan de negocios es un documento que describe
el modelo de negocios de una empresa. Un plan de negocios siempre toma en cuenta el entorno competitivo.
La finalidad de un modelo de negocios de comercio electrónico es utilizar y aprovechar las cualidades únicas de
Internet y la world wide web (WWW).

Ocho elementos claves de un modelo de negocios:


● Propuesta de valor: define la manera en que el producto o servicio de una compañía satisface las necesidades
de los consumidores. Una buena propuesta de valor de comercio electrónico incluye: personalización y
adecuación de la oferta de productos, reducción de los costos de búsqueda de productos, reducción de los
costos de búsqueda de precios, y facilitación de las transacciones mediante la administración de la entrega de
productos.
● Modelo de Ingresos/Financiero: describe la manera en que ésta va a obtener ingresos, generar utilidades, y
producir un rendimiento superior sobre el capital invertido.Las utilidades por sí solas no son suficientes para
que una empresa sea considerada "exitosa=. Para esto, una empresa debe producir rendimientos mayores que
las inversiones alternativas. Las empresas que no pasan esta prueba desaparecen. Dentro de este modelo de
ingresos se encuentran 5 modelos más:
○ Modelo de publicidad: es un sitio web que ofrece contenido, servicios y/o productos a sus usuarios,
también proporciona un foro para insertar anuncios publicitarios y recibe cuotas de los anunciantes. Ej:
anuncios en google.
○ Modelo de suscripción: un sitio web que ofrece a sus usuario contenido o servicios y les cobra una cuota
de suscripción para tener acceso a algunos o a todos sus productos. Ej: Netflix.
○ Modelo de cobro por transacción: una compañía recibe una cuota por permitir o ejecutar una
transacción. Ej: mercado libre.
○ Modelo de ventas: las compañías obtienen ingresos al vender bienes, información o servicios a los
clientes. Ej: adidas.com.
○ Modelo de afiliación: los sitios que dirigen las actividades de negocios hacia un <afiliado" recibe una cuota
por la referencia o un porcentaje de los ingresos de cualquier venta resultante. Ej: MyPoints.
● Oportunidad de mercado: espacio de mercado que pretende cubrir la compañía (es decir un área de valor
comercial real o potencial) y a las oportunidades financieras potenciales disponibles en general para la
empresa en ese espacio de mercado. A menudo, la oportunidad de mercado se divide en nichos de mercado
más pequeños que el propio espacio de mercado. La oportunidad de mercado realista se define mediante el
potencial de ingresos estimado en cada uno de los nichos donde se espera competir.
● Entorno competitivo: se refiere a las demás compañías que venden productos similares y operan en el
mismo espacio de mercado. También se refiere a la presencia de productos sustitutos y potenciales
competidores de nuevo ingreso en el mercado, así como al poder de los consumidores y proveedores sobre su
negocio. El entorno competitivo de una compañía se ve influenciado por varios factores:
○ cuántos competidores están activos
○ qué tan grandes son sus operaciones
○ cuál es la participación de mercado de cada competidor
○ qué tan rentables son esas empresas
○ cómo asignan los precios a sus productos.

En general, las empresas tienen competidores directos e indirectos. Los competidores directos
son aquellas compañías que venden productos y servicios muy similares y en el mismo segmento
de mercado.
Los competidores indirectos son compañías que pueden estar en distintas industrias, pero, aun así, competir
indirectamente debido a que sus productos se pueden sustituir entre sí.
La existencia de una gran cantidad de competidores en cualquier segmento puede ser una señal de que el mercado
está saturado y de que podría ser difícil llegar a ser una empresa rentable. Por otro lado, la falta de competidores
podría indicar un nicho de mercado sin ser explotado y listo para su explotación, o un mercado que ya se ha
probado sin éxito debido a que no es rentable.
El análisis del entorno competitivo puede ayudarnos a decidir cuál de estas dos opciones es la correcta.

● Ventaja competitiva: las empresas logran una ventaja competitiva cuando puede producir un bien superior y/o
llevarlo al mercado a un precio menor que la mayoría o que todos sus competidores.
Las empresas también compiten en alcance. Algunas pueden desarrollar mercados globales, mientras que otras
sólo pueden desarrollar un mercado nacional o regional.
Las empresas que pueden proporcionar productos superiores al costo más bajo a nivel global tienen una enorme
ventaja.
Las empresas logran ventajas competitivas porque de alguna forma han podido obtener un acceso diferencial a
factores de producción que otros no.
Existe una asimetría cada vez que un participante en un mercado tiene más recursos -respaldo financiero,
conocimiento, información y/o poder- que otros participantes. Las asimetrías hacen que algunas empresas
obtengan ventaja sobre otras, lo cual les permite llegar al mercado con mejores productos, con más rapidez que los
competidores y, algunas veces, a un costo más bajo.
Tipos de ventajas:
○ Ventaja competitiva injusta ocurre cuando una empresa desarrolla cierta ventaja con base en un factor que
otras empresas no pueden comprar.
○ Ventaja del primer participante es una ventaja de mercado competitiva para una empresa que resulta de ser
el primer participante que se presenta en un mercado con un producto o servicio aprovechable. Si los
primeros participantes desarrollan un seguimiento leal una interfaz única difícil de imitar pueden mantener
su ventaja de primer participante por mucho tiempo.
En los mercados perfectos no hay ventajas competitivas ni asimetrías porque todas las empresas tienen
el mismo acceso a todos los factores e incluyendo la información y el conocimiento). Sin
embargo, los mercados reales son imperfectos y si existen las asimetrías que provocan ventajas competitivas, por lo
menos a corto plazo.
La mayoría de las ventajas competitivas son de corto plazo, aunque algunas se pueden mantener durante
mucho tiempo.
● Estrategia de mercado: es el plan que usted elabora, el cual detalla con exactitud cómo pretende entrar
a un nuevo mercado y atraer nuevos clientes.
● Desarrollo organizacional: es el plan que describe cómo organizará la compañía el trabajo necesita realizar.
En general, el trabajo se divide en departamentos funcionales.
● Equipo administrativo: empleados de la compañía responsables de hacer que el modelo de negocios
funcione.

PRINCIPALES MODELOS DE NEGOCIOS B2C


➔ Tienda minorista en línea (E-tailer): son de todos los tamaños, desde el gigante Amazon hasta pequeñas
tiendas locales que tienen sitios web. Las tiendas minoristas en línea son parecidas a una tienda física
común, excepto que los clientes sólo tienen que conectarse a internet para revisar sus inventarios y hacer
un pedido.
Algunas tiendas minoristas en línea, conocidas como bricks-and-clicks (físicas y virtuales), son subsidiarias o
divisiones de tiendas físicas existentes y venden los mismos productos. Ej: Staples.
Sin embargo, otras operan sólo en el mundo virtual, sin lazos con ubicaciones físicas. Ej: Amazon. Este sector es
muy competitivo, ya que las barreras para la entrada (el costo total de entrar a un nuevo mercado) al
mercado minorista en línea son bajas, han aparecido decenas de miles de pequeñas tiendas minoristas en la
web. Pero les resulta muy difícil volverse rentables y sobrevivir si no tienen una marca comercial o experiencia
previas. El reto de los minoristas en línea es diferenciar su negocio de las tiendas y sitios web existentes.
Mantener los gastos bajos, la selección amplia y el inventario controlado es la clave del éxito en el menudeo en
línea, donde el inventario es lo más difícil de medir.
➔ Proveedor de comunidades: son sitios que crean un entorno en línea donde las personas con
intereses similares pueden realizar transacciones (comprar y vender bienes); compartir intereses, fotografias y
videos; comunicarse con personas de ideas afines; recibir información relacionada con sus Intereses e incluso
Interpretar fantasías adoptando personajes en línea llamados avatares.
La propuesta de valor básica de los proveedores de comunidades es crear un sitio rápido, conveniente e integral,
donde los usuarios puedan enfocarse en sus asuntos e intereses más importantes, compartir la experiencia con
amistades, y aprender más acerca de sus propios intereses. Por lo general, los proveedores de comunidades
cuentan con un modelo de ingresos híbrido que incluye cuotas de suscripción, ingresos por ventas, cuotas por
transacción, cuotas por afiliaciones, y cuotas por publicidad de otras. La comunitaria es, sin duda, la actividad en
línea demás rápido crecimiento. Ej: Facebook
Las comunidades en línea se benefician en gran medida del marketing viral que se transmite de viva voz. Las
comunidades en línea tienden a reflejar las relaciones que hay fuera de línea.
➔ Proveedor de contenido: se refiere a todas las formas de expresión humana que se pueden plasmar
en un medio tangible como texto, discos compactos o la web. Distribuyen el contenido de la Información, como
video, música, fotografías, textos y obras de arte digitales, a través de la web. Ganan dinero al cobrar una cuota de
suscripción, aunque no siempre todos cobran. Sin embargo, el 'contenido gratuito' se limita cada vez más a los
encabezados y el texto, mientras que por el contenido premium (artículos detallados o difusión de video) se cobra.
La clave para convertirse en un proveedor de contenido exitoso es ser propietario del contenido. Ej:
ESPN.com
➔ Portal: ofrecen a los usuarios poderosas herramientas de búsqueda web, así como un paquete
integrado de contenido y servicios tales como noticias, correo electrónico, mensajería instantánea, calendarios,
compras, descargas de música, transmisión continua de video y más, todo en un solo lugar.
Al principio se buscaba que los portales lucieran como "puertas de entrada" a internet. Sin embargo, ahora el
modelo de negocios de portal debe ser un sitio de destino. Los portales se comercializan como lugares donde los
consumidores querrán iniciar su búsqueda web y, con suerte, permanecer un
buen tiempo para leer noticias, buscar entretenimiento y conocer otras personas.
Los portales generan ingresos principalmente cobrando a los anunciantes por colocar anuncios, cobrando cuotas de
referencia por dirigir a los clientes hacia otros sitios, y cobrando por servicios superiores o premium. Ej: Yahoo.
➔ Corredor de transacciones: sitios que procesan transacciones para los consumidores, las cuales
normalmente se manejan en persona, por teléfono o correo. Las industrias más grandes que utilizan este modelo
son los servicios financieros, servicios de viajes y servicios de colocación de empleos. Las principales propuestas de
valor son el ahorro en dinero y tiempo. Además, la mayoría proporcionan información y opiniones oportunas. El
temor a la invasión de la privacidad y la pérdida de control sobre la información financiera personal también
contribuyen a la resistencia del mercado. En consecuencia, el reto para los corredores en línea es superar los
miedos del consumidor haciendo hincapié en las medidas de seguridad y privacidad existentes. Los corredores de
transacciones ganan dinero cada vez que realizan una transacción. Ej: Despegar.com
➔ Generador de mercado: construyen un entorno digital en el que compradores y vendedores pueden
reunirse, mostrar sus productos, buscar productos y establecer precios. Ej: Mercado Libre.
➔ Proveedor de servicios: ofrecen servicios en línea. Las aplicaciones web 2.0, como la compartición de
fotografías, video y contenido generado por el usuario (en blogs y sitios de redes sociales) son servicios que
se proporcionan a los clientes.
Los proveedores de servicios utilizan múltiples modelos de ingresos. Algunos cobran una cuota. o suscripciones
mensuales, mientras que otros generan ingresos de otras fuentes, por ejemplo a través de la publicidad y mediante
la recopilación de información personal que es útil en el marketing directo. Algunos servicios son gratuitos pero no
completos.
La propuesta de valor básica de los proveedores de servicios es que ofrecen a los consumidores alternativas
valiosas, convenientes, rápidas y baratas, en comparación con los proveedores de servicios tradicionales, o
proporcionan servicios que son verdaderamente únicos en la web.
El marketing de los proveedores de servicios debe despejar los temores del consumidor acerca de contratar un
distribuidor en línea, así como desarrollar confianza familiaridad entre los clientes actuales y potenciales. Ej: Google
Maps.

PRINCIPALES MODELOS DE NEGOCIOS C2C


➔ Mercado Neto:
◆ Distribuidor electronico: compañia que suministran productos y servicios directamente a negocios
individuales.
◆ Empresa de abastecimientos electrónico de materia prima: crean y venden acceso a mercados
electrónicos digitales.
◆ Mercado de intercambio: mercado electrónico digital independiente donde cientos de proveedores se
reúnen con un número más pequeño de compradores comerciales muy grandes.
◆ Consorcio industrial: son mercados verticales propios de una industria y dan servicio a industrias
específicas, como la automotriz, aeroespacial, química, floral o maderera. Por el contrario, los mercados
horizontales venden productos y servicios específicos a una gran variedad de compañías.
Los mercados verticales suministran a un número menor de compañías productos y servicios de interés específico
para su industria, en tanto que los mercados horizontales suministran a las compañías de distintas industrias un
tipo específico de producto y servicio, como los servicios relacionados con el marketing, financiamiento o de
cómputo.
➔ Red industrial privada: constituyen alrededor de 75% de todos los gastos realizados en el comercio
electrónico B2B de las grandes empresas. Es una red digital diseñada para coordinar el flujo de comunicaciones de
las empresas que realizan negocios entre sí. La red es propiedad de una sola empresa compradora muy grande.
Para participar en ella, se invita sólo a proveedores de insumos directos conocidos de tiempo atrás. Estas redes
suelen desarrollarse a partir del propio sistema de planificación de recursos empresariales (ERP) de una empresa,
y representan un esfuerzo por incluir a los proveedores clave en la toma de decisiones empresariales de la
compañía.

Modelo Canvas: (Curso multimedia, no es el libro)


El consultor suizo Alex Osterwalder propuso que la mejor manera de escribir un modelo de negocio es dividirlo en 9
módulos básicos que reflejan la lógica que sigue una empresa para generar ingresos. Estos módulos cubren las 4
áreas principales de un negocio: clientes, oferta, infraestructura y viabilidad económica.
A partir de esto, Osterwalder creó el Business Model Canvas: un sistema que permite crear un plan de negocios
logrando una visión global de la idea (o <helicopter view=) en una sola hoja. De esta forma, tiene en cuenta los 9
módulos que se encuentran interconectados estratégicamente que son fundamentales para el desarrollo
experimental.
A través de estos 9 módulos se puede analizar si una idea es sostenible a la hora de llevarla a la acción. Los 9
elementos son:
❏ Propuesta de valor: integran las características que hacen único a un productos o servicio para
solucionar los problemas de los clientes y satisfacer sus necesidades.
❏ Asociaciones clave: se refieren a los contactos estratégicos como proveedores, un posible socio, algun experto con
quienes se trabaja para que la empresa funcione.
❏ Actividades clave: incluyen a las acciones que deben hacerse para ofrecer un producto.
❏ Recursos clave: son los recursos más importantes que van a necesitar para el desarrollo de la idea.
❏ Relaciones con clientes: recursos de tiempo y monetarios que se utilizan para establecer relaciones con la
audiencia de una marca.
❏ Segmentos de mercado: se refiere a los <targets= a los que se alcanzará con un producto o servicio.
❏ Canales: de distribución, comunicación y publicidad que se van a implementar para difundir un negocio.
❏ Estructura de costos: con el fin de optimizar y minimizar todos los costos que pueda para crear un modelo de
negocios eficiente y escalable en el tiempo.
❏ Fuentes de ingresos: aportes monetarios que hace cada grupo de manera tangible y real, así como el origen de
las entradas de liquidez ()ventas, comisiones, licencias, etc).

El punto de partida cuando desarrollamos un emprendimiento consta de agregar valor a nuestra idea: es el motor
necesario para desarrollar la idea y armar un modelo de negocios específico. Los modelos ayudan a crear valor para
el cliente.
La propuesta de valor consiste en la descripción de los beneficios que nuestros clientes pueden esperar de nuestros
productos/servicios.
Diseñar un propuesta de valor nos ayuda a:
● Comprender satisfactoriamente los patrones de creación de valor.
● Potenciar las experiencias y habilidades del equipo.
● Evitar perder tiempo con ideas que no funcionan.

La clave está en adoptar la perspectiva de un modelo de negocios centrado en los clientes, diseñado, probado y
ofreciéndoles lo que están esperando.
Para poder definir qué clientes son los que se van a tener en cuenta se hace un mapa de empatía, el cual nos
permite segmentar demográficamente el tipo de cliente al que apuntamos.
Nos va a dar un conocimiento profundo del entorno, comportamiento, inquietudes y aspiraciones de nuestros
clientes potenciales.

Ese mapa de empatía es el insumo clave para construir un perfil de cliente. Este perfil se puede dividir en 3
aspectos, donde solo se consideran los más relevantes:
- Trabajos del cliente: aquellas actividades que nuestros clientes buscan resolver en su vida laboral o
personal.
- Frustraciones del cliente: lo que les molesta a los clientes respecto de sus trabajos o lo que les
impide realizarlos.
- Alegrías del cliente: los resultados y beneficios que esperan nuestros clientes.

Luego de haber elaborado el perfil del cliente, corresponde centrarse en el mapa de la propuesta de valor en sí.
También se divide en 3 secciones:
- Productos y servicios: los que nuestro negocio ofrezca.
- Aliviadores de frustraciones: como pretendemos eliminar o reducir las frustraciones del cliente.
- Creadores de alegrías: que nuestros productos/servicios puedan producir resultados y beneficios para
nuestros clientes.
Cuando nuestra propuesta de valor cumpla con estas 3 secciones nuestro producto será considerado atractivo,
estos significa que los clientes van a estar dispuestos a pagar por el.
Se puede decir que cuando existe una conjunción entre el perfil del cliente y el mapa de valor existe un encaje. En
pocas palabras se está en encaje cuando los clientes se ilusionan con nuestra propuesta de valor.

Ecosistema Digital: es el conjunto de herramientas y plataformas que se utilizan para lograr uno o más objetivos en
común. Estos objetivos pueden ser por ejemplo: tráfico, fidelización, incremento de ventas, notoriedad de marca,
interacciones, reputación de la marca, entre otros.

Teoría Long Tail o Cola Larga: se refiere a ciertos productos que apuntan a nichos de mercado que sumados
pueden llegar a abarcar una porción importante del mercado, en contraposición de aquellos productos y servicios
de gran demanda que apuntan a mercado masivos.

CPR Computacion en Nube. C. Primorac. 2014

La computación en la nube contiene las siguientes características esenciales:


• Autoservicio bajo demanda: los individuos pueden obtener herramientas computacionales, como tiempo del
servidor o almacenamiento de red por su propia cuenta.
• Acceso ubicuo a la red: los individuos pueden usar dispositivos de red e Internet estándar, incluyendo las
plataformas móviles, para acceder a los recursos de la nube.
• Agrupamiento de recursos independiente de la ubicación: los recursos de cómputo se agrupan para dar servicio a
varios usuarios; los distintos recursos virtuales se asignan en forma dinámica de acuerdo con la demanda de los
usuarios. Por lo general el usuario no sabe en dónde se encuentran los recursos de cómputo.
• Elasticidad rápida: los recursos de cómputo se pueden suministrar, incrementar o reducir con rapidez para
satisfacer la demanda cambiante de los usuarios.
• Servicio medido: los cargos por los recursos de la nube se basan en la cantidad de recursos utilizados.

La computación en la nube consiste en tres tipos distintos:

• Infraestructura en la nube como un servicio: los clientes utilizan el procesamiento, el almacenamiento, la


conexión en red y otros recursos de cómputo de los proveedores de servicio en la nube para operar sus sistemas de
información.
• Plataforma en la nube como un servicio: los clientes usan la infraestructura y las herramientas de programación
hospedadas por el proveedor de servicios para desarrollar sus propias aplicaciones.
• Software en la nube como un servicio: los clientes usan el software que el distribuidor aloja en su hardware y
ofrece a través de una red.

Beneficios de Cloud Computing (computación en la nube)


 Reducción de costos.
 Facilidad de uso.
 Calidad del servicio (QoS: Quality of service).
 Fiabilidad.
 Tercerización de servicios IT.
 Facilidad de mantenimiento y actualización.
 Barreras de entrada bajas

Una nube puede ser privada o pública. Una nube pública se mantiene a través un proveedor de servicios externo,
se puede acceder a ella por medio de Internet y está disponible para el público en general. Una nube privada es
una red propietaria o un centro de datos propietario que enlaza servidores, almacenamiento, redes, datos y
aplicaciones como un conjunto de servicios virtualizados que los usuarios comparten dentro de una compañía.
Como las organizaciones que utilizan computación en la nube por lo general no son propietarias de la
infraestructura, no tienen que realizar grandes inversiones en su propio hardware y software. En cambio, compran
sus servicios de cómputo a los proveedores remotos y pagan sólo por la cantidad de poder de cómputo que utilizan
(computación utilitaria).
la computación en la nube tiene ciertas desventajas. A menos que los usuarios tomen las precauciones necesarias
para almacenar sus datos en forma local, la responsabilidad del almacenamiento y control de los datos está en las
manos del proveedor. Algunas compañías se preocupan en cuanto a los riesgos de seguridad que surgen al confiar
sus datos y sistemas críticos a un distribuidor externo que también trabaja con otras compañías. También hay
dudas en cuanto a la confiabilidad del sistema. Las empresas esperan que sus sistemas estén disponibles 24/7 y no
desean sufrir ninguna pérdida de capacidad de negocios en caso de que fallen sus infraestructuras de TI.

Participantes en Cloud Computing


Cloud Consumer (consumidor de la nube)→ El consumidor de la Nube es el actor principal para el servicio de
computación en nube. Un consumidor de la nube representa una persona o una organización que mantiene una
relación de negocios y utiliza los servicios del proveedor de la nube.
Cloud Provideer (proveedor de la nube) → Es la entidad responsable de poner los servicios a disposición de las
partes interesadas. Un proveedor de la nube adquiere y administra la infraestructura informática requerida para
proveer los servicios, ejecuta el software que proporciona los servicios en la nube y hace los arreglos para entregar
los servicios a los consumidores de la nube a través del acceso en red. Describir IaaS, PaaS, SaaS.
Cloud Broker (operador de la nube) → Un operador de la nube es un intermediario que proporciona conectividad y
transporte de los servicios en nube entre consumidores y proveedores.

Cloud Auditor → El auditor de la nube es el encargado de realizar un examen independiente de los controles de los
servicios en la nube con el propósito de expresar su opinión. La auditoría se realiza a través de la revisión de
evidencias objetivas para verificar el cumplimiento con los estándares. El auditor puede evaluar los servicios
proporcionados por un proveedor de la nube en términos de controles de seguridad, impacto en la privacidad,
desempeño, etc.
Cloud Carrier (revendedor)

Internet de las cosas

IOT es el conjunto de tecnologías y protocolos asociados que permitirán que los objetos se conecten a una red de
comunicaciones y sean tanto identificados como controlados a través de esta conexión a la red. Una de las mayores
desventajas de IoT, es la seguridad.
IoT demandará un desarrollo del estándar IPv6, ya que es la única manera de poder conectar  tantos dispositivos a
la red Internet.
Si bien Internet de las Cosas se trata de tecnologías ya existentes, su impacto será notable en la conectividad ya que
generará un incremento de tráfico de Internet creciente, el que se deberá tener en cuenta en las inversiones
relacionadas con redes de telecomunicaciones, en especial las inalámbricas de media y corta distancia de alcance

Todo sistema va a tener mínimo 3 elementos que harán posible el desarrollo de IoT:
 Las cosas que están conectadas a través de sensores a la red local e internet.

 El almacenamiento de datos que es donde van a estar guardados los datos capturados por el sensor

 Los motores de análisis y procesamiento de datos


¿Cómo funciona el ciclo?

1- Sucede una ocurrencia, los sensores asociados a la cosa identifican una actividad, acción u ocurrencia.

2- Recibir. Los datos de la ocurrencia son transmitidos por el sensor y recibidos por la red

3- Almacenar. Los datos son almacenados en bases donde se los agrupan y ordenan para convertirse en
información

4- Procesar. Se procesa esa información en motores de análisis y se divulga por un panel de control fácil de
usar.
5- Interpretar. El usuario interpreta la info. Recibida y toma decisiones con respecto al accionar de la cosa.

Desafíos del IOT:


Si bien el internet de las cosas se trata de tecnologías existentes, gracias a las mejoras de conectividad y el
abaratamiento de costos, se produjo un auge de estos dispositivos integrados. Esto trae un conjunto de desafíos
que es necesario tener en cuenta y resolver a medida que evolucione el uso de los mismos.

 Seguridad. Los datos enviados pueden ser comprometidos, hackeados o interrumpidos en su paso por
internet.
 Propiedad de los datos. A quien le pertenecen los datos, al usuario o al proveedor.
 Vigencia y tratamiento. Validez de los datos. Cuanto tiempo quedan almacenados si los datos son
instantáneos.
 Estándares. Que todas las tecnologías sean interoperables, de manera poder conectar distintos dispositivos
y servicios.
 Empoderamiento del usuario. Otorgarle al usuario mayor capacidad de decidir qué datos compartir y con
quien.
 Infraestructura y conectividad. Se requiere una infraestructura acorde para que el IoT funcione.

La incorporación masiva de estas tecnologías deberá hacerse con el debido respeto por la privacidad de las
personas, el medio ambiente y la seguridad de personas, las organizaciones y la información.
PREGUNTAS Y RESPUESTAS
11. En la actualidad el activo de mayor relevancia en las organizaciones es la Información. Desarrolle el concepto
de: Dato, Información y Conocimiento. ¿Cómo se relacionan entre sí? ¿Qué criterios debe cumplir la información
para aportar valor al proceso de toma de decisiones?

El dato es la entrada en tecnología, este entra sin ningún sentido, sino que nosotros se lo damos al ponerlo en un
contexto que nos incumbe cuando consideramos que puede ser relevante para la toma de decisiones. Una vez
ingresado al sistema, este dato es procesado y se transforma en información para las personas interesadas, como
cliente o proveedores, esto sería la salida. La información debe ser relevante y precisa, es decir, no debe tener
fallos y debe ser útil en ese momento para que aporte valor. Cuando empiezo a procesar voy descartando datos y
solo tomo los datos que me importan. Una vez que se genera la información (la salida), se va generando
conocimiento dentro, es decir, como esa información se desenvuelve dentro de la organización.
12. Explique con sus palabras qué es Internet, cómo funciona y que rol juegan los protocolos de red en todo el
esquema. Además, ¿considera a que Internet puede proporcionar a una empresa una ventaja competitiva?

Internet es una enorme red interconectada de computadoras que abarca todo el mundo, comparte información de
todo tipo. Esta vincula negocios, instituciones educativas, dependencias gubernamentales e individuos. Cualquier
punto de conexión a una red es lo que llamamos nodo.
Los medios de transmisión pueden ser a través de cable coaxil, cable UTP o fibra óptica, este ultimo es que el que
más distancia permite.
Los ordenadores que usan internet cumple los protocolos TCP/IP, las redes deben hablar el mismo protocolo, estos
protocolos se utilizan para el envió de información
Para poder conectarse a internet se tiene que hacer por medio de un proveedor de acceso a internet (ISP), un
ejemplo de este es telefónica. Lo primero que hace el ISP es otorgarnos es el IP, que es único en toda red. La
dirección de IP (conjunto de números IP) es como el nombre, apellido y dirección dentro del ordenador de la red,
no puede haber 2 iguales, es decir, la IP permite identificar a los ordenadores dentro de la red. Actualmente existen
los routers que son dispositivos que codifican y descodifican los datos al entrar y salir del ordenador, lo cual
permite que los datos puedan viajar a través de los cables o por las ondas. Las direcciones IP están formadas por 4
cifras, las primeras representan la red a la que pertenece el ordenador y la segunda identifica a el propio
ordenador.
Los otros protocolos de internet son las TCP, estas lo que indican es como se envía la información por internet, se
encarga que los datos lleguen de la forma correcta sin errores. La información se envía dividiendo toda la
información en pequeños paquetes de información. Las TCP dicen cómo se dividen, unen y se envían los paquetes
de información. Una vez que llega el paquete, se vuelve a activar el protocolo TCP, debe corroborar que este todo
bien, en el caso de que salte algún error se solicita que se vuelva a enviar el paquete desde el origen. El TCP, una
vez corroborado que todo este correcto, une los paquetes formando el mensaje inicial.
Debido a Internet, las fuerzas competitivas tradicionales siguen en funcionamiento, pero la rivalidad competitiva se
ha vuelto mucho más intensa. La tecnología de Internet cualquier compañía puede usarla, lo cual facilita a los rivales
competir sólo por los precios y a los nuevos competidores ingresar al mercado. Como la información está disponible
para todos, Internet eleva el poder de negociación de los clientes, quienes pueden encontrar con rapidez el
proveedor de menor costo en Web. Internet casi ha destruido algunas industrias y amenazado a otras de manera
considerable. Por ejemplo, la industria de las enciclopedias impresas. Sin embargo, también ha creado mercados
totalmente nuevos, ha formado la base para miles de nuevos productos, servicios y modelos de negocios, y ha
proporcionado nuevas oportunidades para crear marcas con bases de clientes muy grandes y fieles. Amazon, eBay,
iTunes, YouTube, Facebook, Travelocity y Google son algunos ejemplos. En este sentido, Internet está
“transformando” industrias enteras y obliga a las empresas a cambiar la forma en que hacen negocios chamuyar
algo acá con respecto a ventaja competitiva

13. Indique si la siguiente afirmación es verdadera o falsa: "Los sistemas de información pueden utilizarse para
automatizar y hacer más eficientes los procesos de negocio de la organización". Justifique su respuesta sea
verdadera o falsa.
Verdadera. los sistemas de información son una herramienta muy importante que le puede dar valor para adquirir,
transformar y distribuir la información a la empresa. Estos sistemas le permiten a la empresa incrementar sus
ingresos o disminuir costos al darle herramientas a los gerentes para que tomen mejores decisiones o mejorar la
ejecución de los procesos de negocios.
correcta: TODAS LAS RTAS SON
CORRECTAS

14. La economia basada en el


conocimiento genera riquezas
mediante la transformación del
conocimiento en la información
que cumpla con ciertas
características ¿Qué
características debe cumplir? Además, para explotar esa información ¿usted que recomendaría? ¿Big data?
¿Business Intelligence?

15. Suponga que usted cumple un rol jerárquico y tiene que optar por utilizar los sistemas en la nube o de forma
local. Explique ambos conceptos y además, ¿en qué se diferencian? ¿Qué opción recomendaría?

ESTA NO ES LA RESPUESTA YA FORMULADA, SOLO ESTA LA INFO ACA. FORMULALA

La computación en la nube contiene las siguientes características esenciales:


• Autoservicio bajo demanda: los individuos pueden obtener herramientas computacionales, como tiempo del
servidor o almacenamiento de red por su propia cuenta.
• Acceso ubicuo a la red: los individuos pueden usar dispositivos de red e Internet estándar, incluyendo las
plataformas móviles, para acceder a los recursos de la nube.
• Agrupamiento de recursos independiente de la ubicación: los recursos de cómputo se agrupan para dar servicio a
varios usuarios; los distintos recursos virtuales se asignan en forma dinámica de acuerdo con la demanda de los
usuarios. Por lo general el usuario no sabe en dónde se encuentran los recursos de cómputo.
• Elasticidad rápida: los recursos de cómputo se pueden suministrar, incrementar o reducir con rapidez para
satisfacer la demanda cambiante de los usuarios.
• Servicio medido: los cargos por los recursos de la nube se basan en la cantidad de recursos utilizados.

La computación en la nube consiste en tres tipos distintos:

• Infraestructura en la nube como un servicio: los clientes utilizan el procesamiento, el almacenamiento, la


conexión en red y otros recursos de cómputo de los proveedores de servicio en la nube para operar sus sistemas de
información.
• Plataforma en la nube como un servicio: los clientes usan la infraestructura y las herramientas de programación
hospedadas por el proveedor de servicios para desarrollar sus propias aplicaciones.
• Software en la nube como un servicio: los clientes usan el software que el distribuidor aloja en su hardware y
ofrece a través de una red.

Beneficios de Cloud Computing (computación en la nube)


 Reducción de costos.
 Facilidad de uso.
 Calidad del servicio (QoS: Quality of service).
 Fiabilidad.
 Tercerización de servicios IT.
 Facilidad de mantenimiento y actualización.
 Barreras de entrada bajas

Una nube puede ser privada o pública. Una nube pública se mantiene a través un proveedor de servicios externo,
se puede acceder a ella por medio de Internet y está disponible para el público en general. Una nube privada es
una red propietaria o un centro de datos propietario que enlaza servidores, almacenamiento, redes, datos y
aplicaciones como un conjunto de servicios virtualizados que los usuarios comparten dentro de una compañía.
Como las organizaciones que utilizan computación en la nube por lo general no son propietarias de la
infraestructura, no tienen que realizar grandes inversiones en su propio hardware y software. En cambio, compran
sus servicios de cómputo a los proveedores remotos y pagan sólo por la cantidad de poder de cómputo que utilizan
(computación utilitaria).
la computación en la nube tiene ciertas desventajas. A menos que los usuarios tomen las precauciones necesarias
para almacenar sus datos en forma local, la responsabilidad del almacenamiento y control de los datos está en las
manos del proveedor. Algunas compañías se preocupan en cuanto a los riesgos de seguridad que surgen al confiar
sus datos y sistemas críticos a un distribuidor externo que también trabaja con otras compañías. También hay
dudas en cuanto a la confiabilidad del sistema. Las empresas esperan que sus sistemas estén disponibles 24/7 y no
desean sufrir ninguna pérdida de capacidad de negocios en caso de que fallen sus infraestructuras de TI.

La especificación 802.11i: incluye medidas de seguridad para las LANs inalámbricas

• Reemplaza las claves de encriptación estáticas

• Servidor de autenticación central

• Autenticación mutua

La seguridad inalámbrica debe ir acompañada de políticas y procedimientos apropiados para el uso seguro de los
dispositivos inalámbricos

REDES DE AREA LOCAL.

1. La cobertura de una LAN es pequeña, a lo más un edificio o un conjunto de edificios próximos.

2. Es habitual que la LAN se propiedad misma de la entidad propietaria de los dispositivos conectados a la red.

3. Las velocidades de transmisión internas de una LAN son mucho mayores que en una WAN. Para este tipo de redes
existen diversas configuraciones. Las más habituales son las LAN conmutadas y las LAN inalámbricas. Dentro de las
conmutadas, las más populares son las de LAN Ethernet, constituidas por un único conmutador ovarios
conmutadores interconectados entre sí. Están también las LAN ATM, caracterizadas por usar tecnología de red ATM.
Existen también las LAN con canal de fibra óptica.

REDES INALAMBRICAS. Son habituales en oficinas utilizadas en redes de ·rea amplia de voz y datos.

16. Diferencie cada uno de los sistemas categorizados por funciones, explicando qué realizan cada uno de ellos, qué
tipo de decisiones responden en cada escenario y en qué nivel organizacional podemos ubicarlos.

Verdadero o falso

17. Un programa compilador lee el lenguaje máquina y lo traduce un programa o código fuente.
Falso. Es al revés. Es el código fuente el que interpreta y traduce los programas para luego compilarlos. Gracias.

18. Las capas del modelo OSI sirven para proteger a los mensajes que se transcriben entre emisor y el receptor. Sin
esta protección, tanto el emisor como el receptor podrían mantener la comunicación, pero estaría abierta a que
todos la puedan modificar dado que al no utilizar los protocolos nadie los protege.

FALSA. Falta justificar. El modelo OSI divide el sistema de comunicación de red en siete capas, que sirven


para identificar los problemas de red. Buscan dividir en más las tareas y que sean más manejables, organizadas como
una arquitectura de comunicaciones.  
lOMoARcPSD|15593467
lOMoARcPSD|15593467
lOMoARcPSD|15593467
lOMoARcPSD|15593467
lOMoARcPSD|15593467

También podría gustarte