Subido por Lucía Murature

ITIC PRIMER PARCIALL

Anuncio
ITIC
Áreas dentro de Sistemas
Administración
RH
Finanzas → CFO
Operaciones → COO. El sector de operaciones es todo lo que tengo que hacer para que no
se degrade proyecto.
Sistemas → CIO, Gerente de Sistemas.
Programador, Analista de Sistemas, Analista Funcional, PM, Analista de
Ciberseguridad, QA, Calidad, Diseño UI/UX, Analista de datos, DBA, Data Scientist,
Redes, Admin Servidores, Operador de centro de cómputo, Soporte Técnico, Product
Owner, Scrum Master.
Sistemas de Información y la Organización
Los sistemas de información son esenciales para realizar las actividades comerciales diarias,
como así también para lograr los objetivos estratégicos de negocios. Al invertir en SI aumentan
su cuota de mercado, cifras financieras y competitividad local.
Las organizaciones están tratando de hacerse mas competitivas y eficientes al integrar la
tecnología a sus procesos de negocio, para evolucionar y convertirse en empresas digitales.
Internet ha estimulado la globalización al reducir en forma dramática los costos por comprar y
producir bienes a escala global.
Procesos de negocio → Forma en la que se organiza, coordina y enfoca el trabajo para producir
un producto/servicio. Conjunto de actividades requeridas para crear un producto, muchos
procesos de negocio cruzan diferentes departamentos y requieren colaboración entre ellos.
Ejemplo: Desarrollar un producto, crear un plan de marketing, contratar un empleado.
ITIC
1
Modelo de negocios → Forma en que la empresa produce un servicio/producto para generar
comercializarlo y generar ganancias.
Organización → Una organización es una estructura formal y estable que toma los recursos del
entorno, los procesa y genera una salida orientada a sus clientes o competidores. Distinguimos
las organizaciones por su objetivo, las personas que la conforman, su toma de decisiones y
gestión administrativa. Las organizaciones hacen uso de las TI para mejorar el entorno, su
cultura, estructura, procesos de negocios, política, y decisiones gerenciales.
Una organización está dividida en tres partes:
Gerencia de nivel superior (Nivel Estratégico)
Gerencia de nivel medio (Nivel Táctico)
Gerencia operacional (Nivel Operacional)
ITIC
2
TI → Combinación de todo el hardware y software que necesita usar una empresa para poder
cumplir sus objetivos de negocio. Las empresas que invierten en tecnología obtienen mayores
ganancias, son mas competitivas, reducen sus costos y tienen mayor valor agregado.
SI → Es un conjunto de componentes interrelacionados que recolectan, procesan, almacenan y
distribuyen información para apoyar la toma de decisiones en una organización, también
ayudan a analizar problemas, visualizar temas complejos, y crear nuevos productos.
Desde una perspectiva de negocio, un SI provee una solución a un problema o desafío al que se
enfrenta la empresa.
Desde una perspectiva organizacional los SI involucran aspectos tales como la jerarquía de la
organización, las especialidades funcionales, procesos de negocio, cultura y grupos de interés
político. Los SI transforman los datos en bruto y los convierten en información útil a través de
entrada, procesamiento, y salida.
ITIC
3
Conjunto de SI + TI= Permite mejorar el circulo de la acumulación y mejoramiento del
conocimiento organizacional.
Las empresas invierten en SI para lograr 6 objetivos principales
Excelencia operacional → los gerentes utilizan los SI para alcanzar eficiencia y mayor
rentabilidad.
Nuevos productos, servicios y modelos de negocios → los SI permiten crearlos, además un
modelo de negocio describe la forma en que la empresa produce, entrega y vende para
crear riquezas.
Intimidad con clientes y proveedores → conocer mejor a los clientes y satisfacerlos logrará
reducir costos, los mismo con los proveedores conviene involucrarlos más.
Toma de decisiones mejorada → es importante tener datos concretos, relevantes, verídicos
y en el momento oportuno para la toma de decisiones. El mal uso de la información
aumenta los costos y se pierden clientes.
Ventaja competitiva → cuando se haya logrado uno o más de los objetivos antes
mencionados es muy probable que ya se encuentre con ventaja sobre la competencia.
Activos Complementarios
Para poder obtener un valor significativo de los sistemas de información las organizaciones
deben apoyar sus inversiones en tecnología con inversiones complementarias. Es poco
probable que las inversiones en una nueva tecnología produzcan altos rendimientos si la
empresa no realiza cambios gerenciales y organizacionales.
Datos, Información y Conocimiento
Los datos son flujos de elementos en bruto previo a su interpretación para ser comprendidos y
usados.
La información son los datos o conjuntos que fueron interpretados dándoles así una forma
significativa y útil para el ser humano. Todo Sistema de Información agrupa todo tipo de
información (personas/lugares y pertenecientes a la organización o del entorno que los rodea).
El conocimiento está relacionado a cómo usamos la información disponible y el lo que ya
sabíamos o conocíamos anteriormente, pero no responde necesariamente a un aumento de la
información.
ITIC
4
Para producir los datos necesarios un sistema de información realiza una entrada de datos en
bruto desde el exterior de la organización, un procesamiento donde toman significado y una
salida donde la información útil es utilizada por quienes la requieren.
Este proceso se realiza continuamente, lo que se genera una retroalimentación.
Las computadoras proveen el equipo para almacenar y procesar información. El software se
encarga de procesarla, es un conjunto de instrucciones de operación que dirigen y controlan el
procesamiento de la máquina.
El depto de Sistemas de Información es dirigido por un director de información (CIO). El CIO es
un gerente de nivel superior que supervisa el uso de la tecnología de la información de la
empresa.
El director de seguridad (CSO) esta a cargo de la seguridad de los sistemas de información para
la empresa y es responsable de implementar la política de seguridad de la información (CISO).
Es responsable de educar y capacitar a los usuarios y especialistas de SI sobre la seguridad, de
mantener a la gerencia al tanto de las amenazas y fallas de seguridad, así como de mantener las
herramientas y políticas seleccionadas para implementar la seguridad.
El director de seguridad (CPO) es responsable de asegurar que la compañía cumpla con las
leyes existentes de privacidad de los datos.
El director de privacidad (CPO) es responsable del programa de administración del
conocimiento de la empresa. Ayuda a diseñar programas y sistemas para buscar nuevas fuentes
de conocimiento o hacer un mejor uso del existente en los procesos organizacionales y
gerenciales.
Los usuarios finales son representantes de los departamentos fuera del grupo de SI, para
quienes se desarrollan las aplicaciones.
Toma de Decisiones y Sistemas de Información
La toma de decisiones en las empresas solía limitarse a la gerencia, en la actualidad con los
sistemas de información es posible que las decisiones sean tomadas por empleados de menor
nivel, ya que, la información está disponible en estos niveles también.
Tenemos tres tipos de decisiones
Decisiones No Estructuradas → Son aquellas donde se debe aplicar un análisis y evaluación
para resolver un problema, son decisiones importantes y no rutinarias, no tienen un
ITIC
5
procedimiento acordado a seguir. Se dan usualmente en los niveles mas altos de la
organización.
Decisiones Semiestructuradas → Tienen elementos de ambas categorías, una sola parte del
problema tiene una respuesta clara predefinida por un procedimiento y la otra requiere un
proceso de juicio y análisis para llegar a una conclusión.
Decisiones Estructuradas → Son decisiones que no requieren mucho planeamiento y
responden al orden operativo de las tareas del día a día, son repetitivas y rutinarias, tienen
un procedimiento predefinido a seguir.
Proceso de Toma de Decisiones: Entender donde estoy, la problemática, evalúa, la entiende y
diseña posibles soluciones.
Inteligencia → Consiste en descubrir, identificar y comprender los problemas que ocurren
en la organización: por qué existe un problema, en dónde y qué efectos tiene sobre la
firma.
ITIC
6
Diseño → Identificar y explorar varias soluciones para el problema.
Elección → Consiste en elegir una de varias alternativas de solución.
Implementación → Implica que funcione bien la alternativa elegida y continuar
monitoreando que tan bien funciona esa solución.
Si esta solución elegida no funciona, se puede regresar a una etapa anterior y repetirla si es
necesario.
Roles Gerenciales
Interpersonales → Actúan como líderes, motivan, aconsejan, y apoyan a los subordinados.
Actúan como enlace entre los diversos niveles organizacionales.
Proveen tiempo y favores, y esperan ser correspondidos.
De Información → Son los centros nerviosos de la organización, reciben info concreta y
actualizada para distribuirla a quienes precisan conocerla; son diseminadores de info y
voceros dentro de la organización.
Decisional → Son emprendedores al iniciar nuevos tipos de actividades, manejan los
disturbios que suceden en la organización, manejan conflictos, actúan como mediadores.
Inteligencia de Negocios (Business Analytics)
Consiste en integrar todos los flujos de información producidos por una firma en un solo
conjunto de datos coherente a nivel empresarial, para, a través del uso de modelado de datos,
analítica avanzada y técnicas de visualización comprender los datos de modo que los gerentes
puedan tomar mejores decisiones.
Elementos en el Entorno BI
Datos → Las empresas deben lidiar con datos estructurados y no estructurados de diversas
fuentes.
Infraestructura de BI → Sistemas de bases de datos (OLAP), captura los datos relevantes de
la empresa.
ITIC
7
Herramientas → Software para análisis de datos, rastrear performance de la empresa
mediante KPI’s.
Usuarios y métodos gerenciales → Los gerentes analizan los datos de negocio utilizando
distintos métodos definiendo cómo se medirá el proceso de éxito de la organización.
Plataforma de entrega → MIS, DSS, ESS. Las suites de análisis de negocios hacen énfasis en
las técnicas visuales como los tableros de control.
Tipos de Sistemas de Información
Los SI hacen que las empresas administren toda su información, tomen mejores decisiones y
mejoren la ejecución de sus procesos de negocios. Ningún sistema individual puede proveer
toda la información que necesita una organización.
Transactional Processing System (TPS) Ágil-Rápido NIVEL OPERATIVO
Son sistemas de procesamiento de transacciones computarizado que efectúan y registran
transacciones diarias de rutina del negocio.
Su principal función: responder a las preguntas de rutina y rastrear el flujo de transacciones por
toda la organización.
En el nivel operacional, las tareas, recursos y metas están predefinidos y muy estructurados.
Los gerentes necesitan el TPS para supervisar el estado de las operaciones internas y las
relaciones de la empresa con el entorno externo.
Los TPS son importantes generadores de información para otros sistemas y funciones de
negocio.
Management Information Systems (MIS) Administración-Control NIVEL TACTICO
La gerencia de nivel medio necesita sistemas para ayudar con las actividades de monitoreo,
control, toma de decisiones y administrativas. En este nivel los MIS proveen a los gerentes
reportes del desempeño para tomar decisiones y plantear predicciones (sintetizan los datos
suministrados por el TPS semanal/mensual/anualmente)
ITIC
8
Decission Support System (DSS) Ayuda en todo el proceso de toma de decisión NIVEL TACTICO
Se encargan de brindar apoyo a la toma de decisiones que son de tipo no rutinaria, son
decisiones que no se dan con rutina/ únicas y por ende no están predefinidas.
Los DSS utilizan información interna de los TPS y de los MIS, pero a menudo obtienen también
datos de fuentes externas (precio de acciones o precios de competidores).
Business Intelligence System (BIS)
Todo lo mencionado anteriormente pertenece a este grupo, la inteligencia de negocios abarca
datos y herramientas de software para organizar, analizar y proveer acceso a decisiones más
documentadas.
Se pueden encontrar en todos los niveles de organización, pero es de gran utilidad para las
gerencias de nivel superior.
Estrategic Support System (ESS) Largo Plazo/Largo Alcance NIVEL ESTRATEGICO
Ayudan a la gerencia de nivel superior con la toma de decisiones no rutinaria que requieren de
juicio, evaluación y perspectiva, debido a que no hay un procedimiento acordado.
Los ESS presentan gráficos y datos de muchas fuentes a través de una interfaz sencilla de
manejar. Están diseñados para añadir datos externos como leyes o competidores y también
obtiene información sintetizada de los sistemas MIS y DSS. Comprimen y rastrean datos críticos
para mostrar la información de mayor importancia. Las empresas deben crear una red de
sistemas donde se ensamblen los distintos niveles para que fluya la información, sin embargo,
esto es un desafío.
Negocio Electrónico, Comercio Electronico y Gobierno
Electronico :
EL NEGOCIO ELECTRONICO O E-BUSINESS Se refiere al uso de la tecnología digital e internet para
ejecutar los principales procesos de negocios en la empresa. Incluye las actividades para la
administración interna de la empresa y para la coordinación con los proveedores y otros socios de
negocios. También incluye el comercio electrónico o “E-commerce”. El e-commerce es la parte de Ebussines que trata sobre la compra y venta de bienes y servicios a través de internet. También abarca
ITIC
9
las actividades que dan soporte a estas transacciones en el mercado, como marketing, publicidad,
soporte al cliente, seguridad, entrega y pago.
EL GOBIERNO ELECTRONICO O E-GOVERNMENT Habilitan de manera digital las relaciones del
gobierno y las agencias del sector público con los ciudadanos, empresas, y otras ramas del gobierno.
Aumenta las eficiencias de las operaciones del gobierno y también confiere a las ciudadanos el poder
de acceder a la información con facilidad, junto con la habilidad de conectarse en red con otros
ciudadanos por medios electrónicos.
Aplicaciones Empresariales
Estrategic Resource Planning (ERP) Sistemas Empresariales
Sirven para integrar los procesos de negocios en manufactura y producción, finanzas y
contabilidad, ventas y marketing, y recursos humanos en un solo sistema de software, ahora
muchos sectores pueden utilizar un mismo almacenamiento. SAP, Oracle. Se unifica el almacén
de información.
Supply Chain Management (SCM)
Se utilizan para ayudar a administrar las relaciones con sus proveedores. Se vinculan pedidos,
inventarios y entregas para mejorar el servicio con más eficiencia. Su principal objetivo es llevar
la cantidad justa de productos en el menor tiempo posible y con el costo más bajo. Permite a
los gerentes tomar mejores decisiones en cuanto a organizar y programar la cadena de
suministros, producción y distribución. Este es un caso de un sistema interorganizacional.
Custom Management Relationship (CMR)
Aplicación que ayuda a administrar la relación con los clientes. Estos sistemas proveen
información para coordinar el trato con clientes y para optimizar la satisfacción de estos y su
retención, logrando así generar mayores ganancias en el largo plazo. Existe el CRM
OPRACIONAL y el CRM ANALITICO.
ITIC
10
Knowledge Management System (KMS)
Administra el proceso de captura y aplicación del conocimiento y la experiencia. Recolectan y
comparten el conocimiento relevante dentro de la empresa y también el conocimiento que
proviene de fuentes externas. Es una herramienta con uso a largo plazo donde las empresas
que mejor lo manejen conseguirán mejores creaciones. Su ventaja es que, si está disponible en
toda la empresa, los conocimientos y experiencias mejorarían los procesos de negocios y
decisiones gerenciales, resultando así en nuevos productos y servicios.
Organizaciones y Estrategia
Las organizaciones son entidades legales, serias con reglas internas y procedimientos que
deben acatar leyes; son estructuras sociales debido a que constituyen una colección de
elementos comunes.
Las organizaciones se vuelven eficientes porque los individuos desarrollan rutinas para producir
bienes o servicios, a medida que los empleados aprenden estas rutinas la empresa puede
reducir sus costos. Los procesos de negocios son colecciones de rutinas, la única forma en que
las organizaciones coordinen el trabajo, la información y el conocimiento y como la gerencia
elije coordinar el trabajo.
Los sistemas de información y las organizaciones influyen entre sí. Esto quiere decir que a partir
de la información generada la organización se verá afectada en sus tareas, además es
influenciada por varios factores como la cultura, la estructura, el entorno, la política, los
procesos de negocios y las decisiones gerenciales.
Se plantea cual es la definición de organización y su vínculo con los sistemas de información, ya
que la combinación resulta de las entradas y salidas de la organización. Si se quieren hacer
cambios e inversiones en los sistemas de información también se deberán cambiar tipos de
mandos, distribución de tareas, responsabilidades, derechos y poder que se había establecido.
Por eso se requerirá mucho tiempo, capacitaciones y aprendizaje.
Impacto Económico y Organizacional de las TI
Si consideramos que las TI a largo plazo disminuyen los costos, podemos pensar que en un
futuro sustituyen inversiones de capital como edificios y maquinaria, lo lógico sería que las
ITIC
11
empresas incrementaran su inversión en TI, ya que su costo disminuye en relación con otras
inversiones de capital.
La TI ayuda a las empresas a contraer su tamaño, ya que puede reducir los costos por
transacciones (costos en los que incurre la empresa por comprar en el mercado lo que no
puede fabricar por si misma). En la teoría del costo de transacción, las empresas e individuos
buscando reducir los costos de transacción al igual que los de producción.
Las empresas pueden contraer su tamaño debido a que es mucho menos costoso externalizar el
trabajo hacia un mercado competitivo que contratar (la mano de obra es cada vez mas
costosa).
Las organizaciones burocráticas son en general ineficientes y difícil de adaptar a los cambios y
menos competitivas que las recién creadas. Las tecnologías de información facilitan el
aplanamiento de las jerarquías, la información se desplaza hacia abajo facultando a los
empleados de los niveles más bajos.
La TI empuja los derechos de toma de decisiones más hacia abajo en la organización ya que se
encuentra a disposición la información necesaria sin requerir de supervisión.
Dejando así más control para la gerencia (información más precisa a tiempo).
Ventajas Competitivas
Modelo de Fuerzas de Porter
Este modelo es más utilizado para analizar la empresa, sus competidores y el ambiente.
Cuenta con 5 tipos de fuerzas competitivas que le darán forma al destino de la empresa.
Competidores tradicionales → Todas las empresas comparten espacio de mercado con
competidores que planifican nuevas estrategias.
Nuevos participantes en el mercado → Siempre competidores nuevos pueden aparecer, en
algunas industrias las barreras de entrada son muy fáciles (pizza) y en otras son mucho más
difíciles (chips) por tener costos altos y requieren de grandes conocimientos. Estas nuevas
industrias tienen ventajas como el poco estancamiento en modelos viejos, pueden tener
gran ambición y motivación, pero también es una desventaja no tener financiamiento
propio, poca experiencia y débil reconocimiento de marca.
Productos y servicios sustitutos → Las tecnologías crean sustitutos todo el tiempo a medida
que los productos tradicionales se encarecen, nuevos productos salen al mercado.
ITIC
12
Mientras más productos sustitutos haya menor será el control sobre los precios y menores
son los márgenes de ganancias.
Clientes → Una empresa debe procurar atraer a la mayor cantidad de clientes, retenerlos el
mayor tiempo posible y cobrar al precio más alto. El desafío esta en algunas empresas en el
poder que tienen los clientes y como afectan en su mercado si tiene mucho poder.
Proveedores → El poder de mercado de los proveedores puede tener un gran impacto sobre
ganancias de la empresa. Mientras más amplio se la dependencia de proveedores, más
poder de decisión y control vamos a tener entorno a precio/calidad/entregas.
Controlar las cinco fuerzas utilizando SI
Liderazgo de bajo costo → Utilizar los SI para obtener los costos operacionales mas bajos y
los menores precios. Ej. Walmart
Diferenciación de productos → Usar los SI para habilitar nuevos productos y servicios, o
cambiar su relación con el cliente. Ej. Google, Apple.
Enfoque en nichos de mercado → Usar los SI para habilitar el enfoque en un mercado
específico y ofrecer un mejor servicio a este mercado mas chico. (Demanda insatisfecha,
algo especifico)
Intimidad con clientes y proveedores → Genera beneficios para ambos lados, en ambos
casos aumentan los costos de cambio (cambiar a la competencia).
Internet y Ventajas Competitivas
Le dio más poder a los clientes, ya que, en internet tienen a su disposición toda la oferta de
proveedores y sus precios exhibidos. La rivalidad competitiva se volvió más intensa, se pelea
por los precios y es de fácil acceso para los nuevos competidores (hay estándares universales).
Se reducen las ganancias, tienen más poder los proveedores (más negociación) y se incrementa
el mercado geográfico.
Internet crea nuevas industrias, y a su vez obliga a las empresas a cambiar la forma en que
hacen negocios, transforma empresas enteras.
La economía de red, la tecnología de la información puede ser útil de una forma estratégica.
Las empresas pueden usar los sitios de Internet para crear comunidades de usuarios: clientes
ITIC
13
con ideas afines que desean compartir experiencias. Esto genera lealtad en los clientes y los
divierte, además de crear lazos únicos con ellos. El costo marginal de agregar participantes a la
comunidad de la empresa es cero, y la ganancia marginal es mayor, cuantos mas suscriptores a
un servicio mayor es la ganancia.
Una compañía virtual utiliza las redes para enlazar personas, activos e ideas, lo que les permite
aliarse con otras compañías; una compañía puede usar las capacidades de otra sin estar atada
de manera física.
Ecosistemas de negocios participan en una colección de industrias que proveen servicios y
productos relacionados.
Modelo de Cadena de Valor
El modelo de cadena de valor resalta las actividades especificas de la empresa donde las
estrategias competitivas y los sistemas de información tendrán el mayor impacto. El modelo ve
a la empresa como una serie de actividades primarias y de apoyo que agregan valor a los
productos o servicios de una empresa. La cadena de valor de una empresa se puede enlazar
con la cadena de valor de sus proveedores, distribuidores y clientes.
Aspectos Éticos en los Sistemas de Información
A los aspectos éticos en los sistemas de información se le ha dado una nueva importancia a raíz
del surgimiento de internet y el comercio electrónico, la distribución de información es mucho
más fácil, por ende, hay que ser cuidadoso con la calidad del sistema que protege la seguridad
del individuo y sociedad (información, privacidad personal y propiedad intelectual).
5 dimensiones morales de la era de la información
Derechos y obligaciones de información: ¿Qué derechos de información poseen los
individuos y organizaciones con respecto a si mismos? ¿Qué pueden proteger?
Derechos y obligaciones de propiedad: ¿Cómo se protegen los derechos de propiedad
intelectual tradicionales en una sociedad digital?
Rendición de cuentas y control: ¿Quién se hará responsable?
ITIC
14
Calidad del sistema: ¿Qué estándares de calidad de los datos y sistemas debemos exigir para
proteger los derechos individuales y la seguridad social?
Calidad de vida: ¿Qué valores se deben preservar en una sociedad basada en la información
y el conocimiento?
Tendencias de Tecnología que Generan Aspectos Éticos
Poder de cómputo de duplica cada 18 meses → Cada vez mas organizaciones dependen de
sistemas computacionales para su operación crítica.
Los costos de almacenamiento son cada vez menores → Las organizaciones pueden
mantener con facilidad bases de datos detalladas sobre individuos.
Avances en el análisis de datos → Las compañías pueden llevar a cabo grandes análisis de
datos para desarrollar perfiles detallados del comportamiento individual.
Avances en las redes → Es mucho mas fácil copiar información de una ubicación a otra y
acceder a los datos personales desde ubicaciones remotas.
Protección de datos en algunos países
El derecho a la privacidad está protegido en las constituciones de Estados Unidos. Canadá y
Alemania en una variedad de formas distintas, y en otros países por medio de varios estatutos.
En Estados Unidos, el derecho a la privacidad está protegido en primera instancia por las
garantías de libertad de expresión y asociación de la Primera Enmienda, las protecciones de la
Cuarta Enmienda contra el cateo y el embargo irracional de los documentos personales o el
hogar de una persona, y por la garantía del debido proceso.
La mayor parte de la ley de privacidad estadounidense y europea se basa en un régimen
conocido como prácticas honestas de información (FIP), que se expuso por en. FIP es un
conjunto de principios que gobiernan la recolección y el uso de la información sobre las
personas. Los principios de FIP se basan en la noción de interés mutuo entre el poseedor del
registro y el individuo. Este último tiene interés en participar en una transacción, y el que posee
el registro (por lo general una empresa o agencia gubernamental) requiere información sobre
el individuo para apoyar la transacción. Una vez recopilada la información, el individuo
mantiene un interés en el registro, el cual no se puede usar para apoyar otras actividades sin su
consentimiento.
ITIC
15
En julio de 1998, el Congreso de Estados Unidos aprobó la Ley de Protección de la Privacidad de
los Niños en Línea (COPPA), la cual exige a los sitios Web que obtengan permiso de los padres
antes de recolectar información sobre los niños menores de 13 años.
En febrero de 2009, la FTC empezó el proceso de extender su doctrina de las prácticas honestas
de información hacia el marketing con base en el comportamiento y minería de datos.
Protección de datos en Europa
El 25 de octubre de 1998 entró en vigor: los países europeos no permiten que las empresas
utilicen la información personal identificable sin el previo consentimiento de los
consumidores.
La directiva exige a las compañías que informen a las personas cuando recolectan
información sobre ellas y divulguen cómo se va a almacenar y utilizar. Los clientes deben dar
su consentimiento informado antes de que cualquier compañía pueda usar de manera legal
los datos sobre ellos, y tienen el derecho de acceder a esa información, corregirla y solicitar
que no se recolecten más datos. El consentimiento informado y no pueden transferir datos
personales a países como Estados Unidos, que no tienen regulaciones similares de
protección de la privacidad
Al trabajar con la Comisión Europea, el Departamento de Comercio de Estados Unidos
desarrolló un marco de trabajo de puerto seguro. A las empresas estadounidenses se les
permitiría usar datos personales provenientes de países de la UE si desarrollan políticas de
protección a la privacidad que cumplan con los estándares de la UE.
Internet y la Privacidad
Hay que entender que la información que se envía por internet atraviesa una gran red de redes
que pueden pasar por muchos sistemas computacionales distintos antes de llegar al destino
final. Cada uno de estos sistemas puede analizar y guardar la información.
Las herramientas para monitorear las visitas a Word Wide Web se han vuelto populares, ya que
ayudan a las empresas a determinar quién visita sus sitios Web y cómo pueden dirigir mejor sus
ofertas (algunas empresas también monitorean la forma en que sus empleados usan Internet,
para ver cómo utilizan los recursos de red de la compañía).
ITIC
16
Cookies → Son pequeños archivos de texto que se depositan en el disco duro de una
computadora cuando visita un sitio web. Si vuelve a ingresar esto queda registrado y el
software analiza esas cookies. Los sitios Web que utilizan tecnología de cookies NO pueden
obtener de manera directa los nombres y direcciones de los visitantes. No obstante, si una
persona se registra en un sitio, se puede combinar esa información con los datos de la
cookie para identificar al visitante.
Bugs Web → Son pequeños objetivos incrustados de manera invisible en los mensajes de
correo electrónico y las páginas Web, los cuales están diseñados para monitorear el
comportamiento del usuario que visita un sitio o envía un correo electrónico. El bug Web
captura y transmite la información, como la dirección IP de la computadora del usuario, la
hora en que se vio una página Web y por cuánto tiempo.
Spyware → Se puede instalar de manera secreta a sí mismo en la computadora de un
usuario de Internet, para lo cual se aprovecha de las aplicaciones más grandes. Una vez
instalado, se contacta con los sitios Web para que envíen anuncios tipo pancarta y diversos
tipos de material no solicitado al usuario, y también puede informar sobre los movimientos
del usuario en Internet a otras computadoras.
Propiedad Intelectual
La tecnología de la información a dificultado el proceso de proteger la propiedad intelectual, ya
que, es muy fácil copiar o distribuir la información computarizada en las redes.
Computadoras y Hardware
Una computadora se puede decir que es la sumatoria resultante de software (sistema lógico) +
hardware (sistema físico). La ejecución de una tarea determinada requiere de una lista de
instrucciones y un programa que las comprenda.
Para que funcione la máquina, combinación el hardware y software, necesita electricidad.
Los datos y la información se pueden introducir en la computadora por una entrada (input), se
procesan y luego se devuelven mediante una salida (output), dando así “resultados”.
ITIC
17
UN ARCHIVO GUARDA DATOS!!
Componentes de una computadora
Bus → Canal de comunicación. Es lo que necesitamos para conectar componentes de
sistemas.
Bus de datos permite conectar los datos entre componentes.
Bus de control permite transmitir las ordenes procedentes desde la Unidad de Control
hacia otras unidades.
Bus de dirección contiene la dirección destino al que va dirigido el dato que están
transmitiendo.
Unidad Central de Procesamiento (CPU) → El procesador controla el funcionamiento de la
computadora y realiza la función de procesar los datos. Procesa y ejecuta las instrucciones
de cada programa, realiza las manipulaciones de datos aritméticos y lógicos; y se comunica
con todas las partes a través de la memoria.
Un procesador/microprocesador está compuesto por una colección de complejos
dispositivos electrónicos. El CPU es acompañado de una placa madre (motherboard), esta
determinara la potencia de la computadora.
ITIC
18
Es el cerebro de la computadora y está compuesto por, la unidad de control; unidad
aritmética lógica; registro de control; registro contador de programas. Unidad de control:
tiene como función ejecutar de manera ordenadas las instrucciones que se obtienen de la
memoria principal.
Unidad Aritmética Lógica (UAL): se encarga de realizar las operaciones matemáticas y
lógicas, ES QUIEN REALMENTE PROCESA EL DATO.
Registro de control: básicamente procesa que línea de código se está ejecutando en el
momento y su dirección.
Registro contador de programa: contiene permanentemente la dirección de memoria de
la siguiente acción a ejecutar. Cuando se ejecutan los pasos en un orden cronológico, el
registro contador de programa contiene la siguiente acción a ejecutar.
Memoria Principal (RAM) → Se almacenan los dato e instrucciones que el CPU tiene que
ejecutar y resultados, todo lo que el CPU necesite pasara primero por el almacenamiento
principal. Es una memoria de tipo VOLATIL, al sacarle la fuente de energía desaparece lo
que tenía guardado (información que se guarda de forma temporal).
En esta memoria se almacenan los datos enviados para procesarse desde los dispositivos
de entrada, los programas que realizan los prcesos, y los resultados que se envian a los
dispositivos de salida.
Memoria Caché: capa de almacenamiento de datos de alta velocidad que almacena
un subconjunto de datos, normalmente transitorios.
ITIC
19
Memoria Secundaria (HDD/SDD, USB, DVD, CD-ROM) → Son quienes proporcionan una
capacidad de almacenamiento fuera del CPU y fuera de la memoria principal. Es de tipo no
volátil, actúan de soporte para almacenar datos, que ha de manipular el CPU durante el
proceso en curso. Son “ilimitados” hay muchos tipos de tamaños y pueden ir sumándose.
Almacena datos y programas para el resguardo de los mismos. Ej: Disco Solido, es un
complemento del hardware. No tiene elementos que se mueven, es mas rápido ya que no
tiene cabezal.
ITIC
20
resultados. Ej. Parlantes, altavoces, impresora.
Dispositivos de entrada → Permiten la comunicación entre la computadora y el usuario, los
de tipo de entrada son quienes introducen los datos para su proceso. Los datos se “leen”
en los dispositivos de entrada y se almacenan en la memoria principal (RAM).
Su objetivo es mostrar al CPU de forma heterogénea y simplificada todos los dispositivos
conectados, todos son computadoras en sí mismo.
Conexiones de redes → Módems, conexión Ethernet, conexiones USB, conexiones serie y
paralelo, conexión Freire, etc.
Lenguajes de Programación
El CPU no puede leer códigos fuentes, requiere de un programa que lo traduzca a código
máquina, estos se denominan traductores. El CPU sólo entiende instrucciones, a un conjunto de
instrucciones para hallar la solución a un problema lo denominamos algoritmo.
Algoritmo= Conjunto de instrucciones.
El proceso de traducir un algoritmo en pseudocodigo a un lenguaje de programación se
denomina codificación, y el algoritmo escrito en lenguaje de programación se denomina código
fuente.
Cada lenguaje de programación contiene instrucciones de cálculo e instrucciones de traducción.
Lenguaje de alto nivel son aquellos escritos por programadores, son fáciles de entender y
permiten resolver problemas convirtiendo sus algoritmos en programas escritos en algún
lenguaje de programación (HTML, java, c+). El lenguaje de alto nivel hacen que sea mucho
mas fácil escribir código, mejora la productividad, y genera mayor abstracción con respecto
al hardware.
Lenguaje ensamblador (bajo nivel) incluyen instrucciones mnemotécnicas, son de baja
productividad y alta performance. Los programas escritos en lenguaje ensamblador tienen
las ventajas de que se comunican directamente con el hardware entonces son mucho mas
rápidos, ocupan menos espacio en RAM. Su gran desventaja es que es casi como
programar en código binario, requiere un conocimiento técnico muy avanzado.
ITIC
21
Lenguaje máquina compuesto por 1 y 0 (que representan el paso o no de electricidad) se
comunica directamente con el procesador. Su productividad es baja por ser de difícil
manejo, sin embargo, es altamente eficiente por darle la instrucción directa al procesador.
Tiene dependencia directa con la arquitectura de hardware del procesador.
Tenemos traductores del lenguaje, son los programas encargados de traducir programas
fuentes de alto nivel en códigos máquina.
Compiladores e Intérpretes
Compilador → Es un programa que traduce los programas fuentes escritos en alto nivel a un
lenguaje máquina. La traducción completa se realiza en una sola operación denominada
“compilación”, es decir se traducen todas las instrucciones en un solo bloque. Cuando se
eliminan los errores, se dice que se “depura”, luego de esto ya está listo para ser ejecutado
(programa ejecutable) cuantas veces se desee, sin necesitar nuevamente del compilador
(solo se necesitara en caso de modificaciones del programa).
Intérprete → Es un traductor que toma un programa fuente, lo traduce y a continuación lo
ejecuta. Es una traducción y ejecución línea a línea.
Programa Objeto → Resultado del traductor, programa escrito en lenguaje máquina ya
compilado.
Paradigmas de Programación
Distintos enfoques para la construcción de soluciones a los problemas que van a modificar el
proceso de desarrollo.
Procedimental → Se basa en subprogramas que realizan una tarea especifica y se los llama
cada vez que hay que ejecutar esa tarea.
Funcional → Lenguaje declarativo donde se especifica lo que se quiere hacer (funciones) en
lugar de lidiar con el estado de los objetos.
ITIC
22
Declarativa → Paradigma de programación en el que no se detallan los pasos a seguir, sino
se indica solo el resultado deseado.
Orientada a Objetos (OOP) → Promueve la reutilización de código, se enfoca en entender a
los elementos de la programación como objetos definiendo objetos, entidades, heredando
atributos de otras clases. Pilares de OOP: Polimorfismo, abstracción, herencia,
encapsulamiento.
Software de Aplicación
Es todo software desarrollado con un objetivo especifico. La implementación de este requiere:
Un sistema operativo compatible con la aplicación y un hardware con capacidad para el
almacenamiento.
Se desarrollan paquetes que dan servicios a los procesos de negocios primarios, son de menor
costo de los que se crean por cuenta propia. El software empaquetado deberá ser
parametrizado según los datos de mi compañía.
Cuando una empresa debe decidir si comprar o desarrollar, debe evaluar si la oferta de
software de aplicación disponible puede satisfacer sus necesidades. Cuando piensa en
desarrollar debe evaluar cuáles son sus recursos.
Paquetes de Aplicación
Conjunto de aplicaciones de un mismo desarrollador o empresa que desarrolla software.
Ejemplo: Paquete Office.
Modificación de paquetes
Interfaz → Interconectar aplicaciones, para llevar datos de A a B.
Middleware → Mini aplicación que comparte los de A a B y le agrega funcionalidades.
ITIC
23
API → Ofrece un servicio de conexión para hacer uso de los datos.
Extensión → Agregar features al software de aplicaciones.
Formularios → Personalización.
Reportes → Templates.
Conversiones →
Software Libre
Software gratuito mayormente desarrollado por fundaciones, la desventaja de estos es que
muchas veces no tenemos a quién pedirle soporte porque no hay un desarrollador oficial,
muchas veces no tienen nuevas actualziaciones para resolver problemas de seguridad.
Software de Sistemas
Es un conjunto de programas que sirven de intermediarios entre el software de aplicación y el
hardware. Administra los recursos de la computadora. Su principal función es manejar el
hardware. Todo hardware necesita de sistemas operativos.
Sistema Operativo ej. Windows, Linux, IOS.
Aplicaciones que se refieren al uso de hardware, dan instrucciones al hardware, orquesta el
hardware para que el software de aplicaciones pueda hacer uso de los recursos que tienen
disponible. Todo hardware necesita de SO. El SO se encarga del desarrollo de programas,
ejecución de programas, gestión de dispositivos de E/S, gestión de archivos, gestión de accesos,
gestión de fallos y el monitoreo de recursos. Es un conjunto de programas que proporciona
interacciones con el procesador.
Están desarrollados para manejar la experiencia con el usuario por eso se requieren ciertas
características (objetivos). La facilidad de su uso es un punto importante, hay que tener en
cuenta que tienen la posibilidad de evolucionar (actualizaciones) y eficiencia, un Sistema
Operativo permite que los recursos de un sistema computacional se puedan utilizar sin
inconvenientes. Permite programar aplicaciones independientemente de los detalles del
software donde se va a ejecutar.
ITIC
24
El S.O tiene 5 responsabilidades de gestión de almacenamiento, 3 de ellas son: Aislamiento de
procesos, protección y control de acceso, asignación y gestión automática.
Multiprogramación → Aprovechar el tiempo ocioso de los dispositivos de E/S. Hacer uso de
varias aplicaciones al mismo tiempo, permite cargar más de una app en memoria principal.
Multiprocesamiento → Enviar múltiples instrucciones a varios procesadores para que
procesen al mismo tiempo.
Memoria Virtual → Podemos tener tantos programas abiertos en la memoria según cuanta
capacidad tenga esta, a través de la memoria virtual, utilizamos almacenamiento
secundario para simular mayor memoria RAM.
Virtualización → Vinculado a compartir recursos ociosos, y crear varias máquinas con
distintos sistemas operativos sobre un mismo hardware. Ese hardware no llega al 100% de
su capacidad de uso y por eso lo reutilizamos a ese hardware para hacer distintas
maquinas.
Software de Desarrollo
Esta compuesto por los lenguajes de programación. Ayudan a desarrollar aplicaciones que nos
permiten hacer uso de esta maquina a través de un lenguaje que no es el código binario. Nos
permite hacer uso de nuestro hardware a través de código NO binario. Nos permite desarrollar
aplicaciones. Ejemplo: Java, C++, Visual Basic. Si yo voy a hacer uso de un archivo: lo va a traer
de almacenamiento secundario a almacenamiento primario para poder hacer uso de este
archivo. Como va a hacer eso? A través de un lenguaje de programación. Como lo entiende? A
través del código binario.
Software Utilitario
Son programas diseñados para realizar una función determinada, por ejemplo, un editor, un
depurador de código o un programa para recuperar datos perdidos o borrados accidentalmente
en el disco duro.
ITIC
25
Bases de Datos y Estructuras de Archivos
Un sistema de información efectivo provee información precisa (libre de errores), oportuna
(disponible en el momento necesario) y relevante (útil y apropiada). Esto se da cuando hay una
buena organización y el mantenimiento adecuado.
Modelo → Representación simplificada de la realidad. Sirve como diagrama esquematizado
para visualizar las características necesarias de un sistema.
Almacenamiento
Un sistema computacional organiza los datos en una jerarquía, la cual empieza con un bit, que
representa 0 y 1. Los bits se agrupan para formar un byte que representa todo lo que incluye
en código ASCII.
Los bytes se pueden agrupar para formar un campo, y la suma de varios campos forman un
registro.
Los registros relacionados se pueden reunir para crear un archivo, los archivos relacionados se
pueden organizar en bases de datos.
Problemas con el Entorno de Archivos Tradicional
Redundancia de datos → Se duplican los datos porque están almacenados en mas de una
ubicación.
Dependencia programa - datos → Cualquier cambio en un programa que implique
modificación en los datos, puede hacer que otro programa que depende de esos datos no
funcione.
Falta de flexibilidad → La información requerida ad-hoc esta en alguna parte del sistema,
pero es muy costoso recuperarla, requiere mucho esfuerzo y los costos son elevados.
Seguridad defectuosa → Poco control/administración de los datos, acceso a la información.
Disponibilidad de los datos → Las piezas de info no pueden relacionarse entre sí. La info no
puede fluir entre áreas de la organización.
ITIC
26
Base de datos
La tecnología de bases de datos resuelve estos grandes inconvenientes, se define a Base de
Datos como una colección de datos organizados para dar servicio a muchas aplicaciones de
manera eficiente, al centralizar los datos y controlar los que son redundantes. Una sola base de
datos da servicio a varias aplicaciones.
Además, los sistemas de bases de datos deben garantizar la fiabilidad de la información
almacenada, a pesar de las caídas del sistema o de los intentos de acceso no autorizados. Si los
datos van a ser compartidos entre diferentes usuarios, el sistema debe evitar posibles
resultados anómalos.
Acceso al medio físico (DB)
Modo secuencial → Se administra la info de un archivo de registro teniendo que leer,
escribir y borrar e insertar. Ejemplo: Cassete, cinta.
Modo directo → Se puede acceder a un dato sin tener que leer todoslos datos.
Ejemplo: Tabla hash, Índices.
Modo secuencial con índice → Tiene un archivo extra con todos los índices. El archivo de
índices es secuencial, el archivo que contiene los datos voy específicamente a ese archivo
porque ya conozco el índice.
Modo indexado → MongoDB, Tabla de logs.
Hay distintas maneras de implementar una base de datos
Una es la centralizada donde todos vamos a buscarla al mismo lugar.
Base de Datos Centralizada → Reduce inconsistencias y redundancias. Independencia de
datos y programas. Menor costo para el mantenimiento de programas. Flexibilidad de las
consultas. Información integrada. Mayor acceso y disponibilidad de la información.
Base de Datos Distribuida → La distribuida donde la base de datos se distribuya en distintos
puntos, implica que tenga cierta lógica para su división y generar rapidez a su acceso de
información.
Ventajas: mayor disponibilidad, compartir, y mayor autonomía y performance para
transacciones locales.
ITIC
27
Desventajas: mayor complejidad, mayores costos, mayores posibilidades de fallos.
Base de Datos Replicada → Backup, base de datos replicada para aumentar la seguridad y
disponibilidad de los datos.
Hay distintos niveles de abstracción de datos, esto permite que se oculten a los usuarios la
complejidad informática mediante varios niveles y así simplificar la interacción del usuario con
el sistema.
Nivel físico → El nivel más bajo de abstracción describe cómo se almacenan realmente los
datos.
Nivel lógico → El siguiente nivel más alto de abstracción describe qué datos se almacenan
en la base de datos y qué relaciones existen entre esos datos.
Sistema de Administración de Bases de Datos (RDBMS)
Es un software que permite que una organización centralice sus datos para administrarlos de
forma eficiente y proveer acceso a ellos mediante programa de aplicaciones. Actúa como
interfaz del programa de aplicación y los archivos de datos físicos.
Base de datos en la nube → Recomendadas para empresas recientes, enfocadas en web
quienes buscan precios bajos.
Diseño de Bases de Datos → Hay que comprender el tipo de relación en la información, el
tipo de datos que se almacenaran, como se van a usar y cómo será la nueva organización
de la empresa.
Programas que actúan como interfaz entre programas de aplicación y los archivos de datos
físicos.
Tipos de niveles
FISICO: Se guarda el dato. COMO se almacena el dato. LDD
LOGICO: Voy a entender las relaciones entre datos. QUE dato se almacena LDM
VISTA: La forma que necesita la aplicación para ser eficiente. Nivel mas alto de
abstracción. IRREAL DD
ITIC
28
Administrador de la Base de Datos (DBA): Su objetivo es resguardar datos, va a
definir el esquema de la base de datos a través del modelo que genero para
los niveles.
Estructura de un Sistema de Base de Datos
Gestor de Almacenamiento
Gestor de Archivos: Gestiona la reserva de espacio de almacenamiento de disco y las
estructuras de datos usadas para representar la info almacenada en el disco.
Gestor de Memoria Intermedia: Es responsable de traer los datos del disco de
almacenamiento a memoria principal y decidir que datos tratar en caché.
Gestor de Autorizacion e integridad: Comprueba que se satisfagan las restricciones de
integridad y la autorización de los usuarios para acceder a los dtos.
Gestor de transacciones: Asegura que la base de datos quede en un estado consistente.
Comunicación y Redes
Las redes telefónicas y computacionales que antes se manejaban independientes una de otra,
en la actualidad convergen una sola utilizando estándares de internet y equipos compartidos.
Se define por comunicación al proceso por el que dos entidades (emisor y receptor),
intercambian un mensaje a través de un medio.
Red de computadoras → Dos o más computadoras conectadas entre sí. Cada computadora
tiene una placa de red, normalmente integrada en la placa madre. El medio de conexión para
vincular componentes de red puede ser un cable telefónico, coaxial, señal de radio, redes wifi.
Diseño de Base de Datos
Para crear una base de datos hay que comprender las relaciones entre la información, el tipo
de datos que se mantendrán en la base, como se utilizaran y la forma en que tendrá que
cambiar la organización para administrarlos desde una perspectiva a nivel de toda compañía.
La base de datos requiere tanto un diseño conceptual como un físico.
Uso de datos para mejorar el desempeño de negocios y la toma de decisiones
Las empresas utilizan sus bases de datos para llevar el registro de las transacciones básicas,
ITIC
29
como pagar a los proveedores, procesar pedidos, llevar el registro de los clientes, pagar a los
empleados. También se necesitan bases de datos para proveer información que ayude a la
compañía a operar sus negocios con mas eficiencia, y ayudar a los gerentes y empleados a
tomar mejores decisiones. Si una compañía quiere saber cual es el producto mas popular o
quien es su cliente mas rentable, la respuesta radica en los datos.
¿Que es un almacen de datos?
Es una base de datos que almacena la información actual e histórica de interés potencial para
los encargados de tomar decisiones en la compañía. Consolida y estandariza la información de
distintas bases de datos operacionales, de modo que se pueda utilizar en toda la empresa para
el análisis gerencial y la toma de decisiones. Pone los datos a disposición de cualquiera, pero
no se pueden alterar. Un subconjunto de datos genera el mercado de datos.
Sistema Gestor de Base de Datos
Un SGBD consiste en una colección de datos internos relacionados y un conjunto de
programas para acceder a dichos dstos. El objetivo principal de un SGDB es proporcionar una
forma de almacenar y recuperar la info de una base de datos de manera que sea practica y
eficiente.
Comunicación y Redes
Las redes telefónicas y computacionales que antes se manejaban independientes una de otra,
en la actualidad convergen una sola utilizando estándares de internet y equipos compartidos.
Se define por comunicación al proceso por el que dos entidades (emisor y receptor),
intercambian un mensaje a través de un medio.
Una señal analógica se representa mediante una forma de onda continua que pasa por un
medio o canal de comunicación y se ha utilizado para la comunicación por voz.
Una señal digital es una forma de onda binaria discreta. Las señales digitales comunican la
información como cadenas de dos estados discretos: bits cero y bits uno, que se representan
como pulsos eléctricos de encendido apagado. Las computadoras usan señales digitales y
requieren un módem para convertirlas en señales analógicas que se puedan enviar (o recibir) a
ITIC
30
través de líneas telefónicas, líneas de cable o medios inalámbricos que utilicen señales
analógicas
La palabra módem es abreviación de modulador-demodulador.
Hay dos formas de comunicar un mensaje en una red
La analógica, se representa en forma de onda continua que pasa por un canal de transmisión
y se ha utilizado para la comunicación por voz. Ejemplo auricular telefónico, altavoz en una
computadora o audífonos, en todos se crean señales analógicas para poder escuchar.
Una señal digital, es una forma de onda binaria discreta. Se comunica la información
mediante cadenas que pueden estar en dos estados discretos: bits cero y bits uno que
representan encendido o apagado. Las computadoras utilizan señales digitales y requieren
de un modem para convertirlas en señales analógicas.
Tipos de Comunicación (directa o indirecta)
Cuando es de PUNTO A PUNTO → hay un emisor y un receptor que se comunican entre sí
directamente por el medio mismo que los une.
Transmisión MULTIPUNTO → es un troncal donde cuelgan todas las maquinas, muy parecido
a la red de bus, la clásica es con el cable coaxial.
La de tipo CONMUTADA → es por ejemplo la red telefónica donde marcamos un numero
dependiendo de la ubicación, establece una conexión del punto A al B, la conexión es de
manera temporal.
ITIC
31
REDES INTERCONECTADAS- INTERNET → es una red por paquete vinculada con el IP, donde
se mueve la información de punto A- B, pasando por los Reuters y decidiendo cual es la
mejor manera de llegar de un punto a otro.
Caracteristicas de la comunicación
Capacidad del canal → Qué canal uso? Cable, inalámbrico?
Ancho de banda → Elementos que uso en el canal.
Velocidad de transmisión (bps)
Ruido → Térmico, intermodulación, diafonía, ruido blanco.
Tasa de errores →
Medios de transmisión físicos- medios guiados
Cable coaxial: se usa en la red de bus, o en la televisión por cable. Es de cobre y tiene un
aislamiento grueso, el cual permite la transmisión de un gran volumen de datos. Aguanta más
de 100 metros, se utilizan en edificios grandes
Cable UTP/ trenzado: son tiras de cable de cobre trenzadas en pares y es uno de los tipos más
antiguos de transmisión, son 4 pares y se utilizan solo 2. No tiene el cobertor grueso como el
coaxial, su resguardo es el cable par que acompaña. Es más económico y fácil de manipular,
pero su distancia máxima es de 100 metros.
Fibra óptica: es que más distancia permite de los 3, no transporta electricidad ni señales
eléctricas, transporta luz, la ventaja es que no puede ser interrumpida por ruidos exteriores,
haciendo así la comunicación más confiable. Es más cara, pero puede transportar mucho ancho
de banda, se utiliza para los troncales.
Medios de transmisión físicos- medios guiados
Cable coaxial: se usa en la red de bus, o en la televisión por cable. Es de cobre y tiene un
aislamiento grueso, el cual permite la transmisión de un gran volumen de datos. Aguanta más
de 100 metros, se utilizan en edificios grandes
ITIC
32
Cable UTP/ trenzado: son tiras de cable de cobre trenzadas en pares y es uno de los tipos más
antiguos de transmisión, son 4 pares y se utilizan solo 2. No tiene el cobertor grueso como el
coaxial, su resguardo es el cable par que acompaña. Es más económico y fácil de manipular,
pero su distancia máxima es de 100 metros.
Fibra óptica: es que más distancia permite de los 3, no transporta electricidad ni señales
eléctricas, transporta luz, la ventaja es que no puede ser interrumpida por ruidos exteriores,
haciendo así la comunicación más confiable. Es más cara, pero puede transportar mucho ancho
de banda, se utiliza para los troncales.
Red de computadoras → Dos o más computadoras conectadas entre sí. Cada computadora
tiene una placa de red, normalmente integrada en la placa madre. El medio de conexión para
vincular componentes de red puede ser un cable telefónico, coaxial, señal de radio, redes wifi.
Encapsulamiento → Agrega una cabecera y una cola para control.
ITIC
33
TCP/IP
ITIC
34
Dos computadoras que utilizan TCP/IP se pueden comunicar aunque estén basadas en distintas
plataformas de hardware y software. Los datos que se envían de una computadora a la otra
descienden por todas las cuatro capas, empezando por la capa de aplicación de la computadora
emisora y pasando por la capa de Interfaz de red. Una vez que los datos llegan a la
computadora huésped receptora, suben por las capas y se vuelven a ensamblar en un formato
que la computadora receptora pueda utilizar. Si la computadora receptora encuentra un
paquete dañado, pide a la computadora emisora que lo retransmita. Este proceso se invierte
cuando la computadora receptora responde.
IP → Capa de red, permite identificar a dónde enviar los paquetes. Se implementa en todos los
sistemas finales y dispositivos de encaminamiento, actúa como transporte de bloques de datos.
IP se va a encargar de resolver todo el camino para que el mensaje llegue de un dispositivo a
otro entre varias redes conectadas.
TCP → El protocolo se encarga que los datos lleguen de la forma correcta sin errores. Capa de
transporte, permite enviar paquetes. Guarda un registro de los bloques de datos para asegurar
su entrega segura.
UDP → Igual al protocolo TCP pero sin manejo de errores.
Modelo OSI
ITIC
35
Ya que las tareas de comunicación son muy complejas, buscan dividir en más las tareas y que
sean más manejables, organizadas como una arquitectura de comunicaciones.
Se eligió la jerarquización en capas, así se distribuye jerárquicamente en cada una de las capas.
Cada capa realiza un conjunto de funciones relacionadas entre sí, necesaria para comunicarse
con otros sistemas. Cada capa se sustenta en la capa inmediatamente inferior.
Una capa proporciona servicios a la capa inmediatamente superior
La motivación de su creación fue un modelo de referencia para la normalización ¿Las funciones de cada etapa están bien definidas y sus límites también
Son 7 capas
Capa física: se encarga de la interfaz física entre los dispositivos, define las reglas de la
transmisión de los bits.
Capa enlace de Datos: se encarga de que el enlace físico sea seguro, y lo maneja. Su principal
servicio es la detección y control de errores.
ITIC
36
Capa de red: es la encargada de realizar la transferencia de información entre sistemas finales
mediante una red de comunicación. Se especificará una dirección destino.
Capa de transporte: proporciona un mecanismo para intercambiar datos entre sistemas finales.
Verifica que se entreguen sin errores, en orden y sin perdidas.
Capa de sesión: proporciona los mecanismos para controlar el dialogo ente las aplicaciones de
sistemas finales. Realiza el control de dialogo, agrupamiento y recuperación.
Capa de presentación: define el formato de los datos, realiza la sintaxis (compresión y cifrado
de datos)
Capa de aplicación: proporciona los medios para que accedan
al entorno OSI.
TIPOS DE REDES
ITIC
37
Una red de área local - LAN
(LAN) está diseñada para conectar computadoras personales y otros dispositivos digitales
dentro de un radio de media milla o 500 metros. Por lo general, las LAN conectan
unas cuantas computadoras en una pequeña oficina, todas las computadoras en un edificio o
todas en varios edificios en cercana proximidad. Las LAN también se utilizan para vincularse a
redes de área amplia de larga distancia (WAN, que describiremos más adelante en esta sección)
y a otras redes alrededor del mundo por medio de Internet.
Una computadora es un servidor de archivos de red dedicado, a través del cual los usuarios
pueden acceder a los recursos de cómputo compartidos en la red, incluyendo programas de
software y archivos de datos.
El servidor determina quién obtiene acceso a cuáles recursos y en qué secuencia. El enrutador
conecta la LAN con otras redes, que podrían ser Internet u otra red corporativa, de modo que la
LAN pueda intercambiar información con las redes externas.
Los sistemas operativos de LAN más comunes son Windows, Linux y Novell. Cada uno de estos
sistemas operativos de red soporta TCP/IP como su protocolo de redes predeterminado.
Las LAN más grandes tienen muchos clientes y varios servidores, con servidores separados
para servicios específicos, como ordenar y administrar tanto archivos como bases de datos
(servidores de archivos o servidores de bases de datos), administrar impresoras (servidores de
ITIC
38
impresión), almacenar y administrar correo electrónico (servidores de correo), o almacenar y
administra páginas Web (servidores Web).
En una topología de estrella, todos los dispositivos en la red se conectan a un solo
concentrador.
En una topología de bus, una estación transmite señales que viajan en ambas direcciones a
lo largo de un solo segmento de transmisión. Todas las señales se difunden en ambas
direcciones a toda la red. Todas las máquinas en la red reciben las mismas señales, y el
software instalado en las computadoras cliente permite a cada cliente escuchar los
mensajes dirigidos a él de manera específica. La topología de bus es la topología de Ethernet
más común.
Una topología de anillo conecta a los componentes de la red en un lazo cerrado. Los mensajes
pasan de una computadora a otra sólo en una dirección a través del lazo, y sólo una estación
puede transmitir a la vez. La topología de anillo se encuentra principalmente en las LAN
antiguas que utilizan software de red Token Ring.
ITIC
39
Redes metropolitanas y de área amplia
Las redes de área amplia (WAN) abarcan distancias geográficas amplias: regiones completas,
estados, continentes o todo el globo terráqueo. La WAN más universal y poderosa es Internet.
Las computadoras se conectan a una WAN por medio de redes públicas, como el sistema
telefónico o los sistemas de cable privados, o por medio de líneas o satélites que se rentan. Una
red de área metropolitana (MAN) abarca un área metropolitana, por lo general una ciudad y
sus principales suburbios. Su alcance geográfico está entre una WAN y una LAN.
VPN
Una red privada virtual (VPN) es una red privada segura y cifrada que se ha configurado dentro
de una red pública para aprovechar la economía de escala y las facilidades administrativas de
las grandes redes, como Internet (vea la figura 7-12). Una VPN ofrece a su firma
comunicaciones seguras y cifradas a un costo mucho menor que las mismas capacidades que
ofrecen los proveedores tradicionales que no son de Internet, y que utilizan sus redes privadas
ITIC
40
para las comunicaciones seguras. Las VPN también proporcionan una infraestructura de red
para combinar redes de voz y de datos.
Se utilizan varios protocolos competidores para proteger los datos que se transmiten a través
de la red Internet pública, como el Protocolo de Tunelización Punto a Punto (PPTP).
En un proceso conocido como tunelización, los paquetes de datos se cifran y envuelven
dentro de paquetes IP. Al agregar esta envoltura alrededor de un mensaje de red para ocultar
su contenido, las firmas de negocios crean una conexión privada que viaja a través de la red
Internet pública.
MEDIOS DE TRANSMISIÓN FÍSICOS
Cable trenzado
Cable coaxial
Fibra óptima y redes ópticas
ITIC
41
MEDIOS DE TRANSMISIÓN INALAMBRICOS
Microondas
Celular
WiFi
Bluetooth (PAN)
WSN (redes de sensores inalambricas)
INTERNET
Sistema de comunicación mas extenso del mundo, desarrollo llevado adelante por militares. Es
la implementación más grande en el mundo de la computación cliente/servidor y de las
interredes, ya que vincula a millones de redes individuales en todo el mundo.
Un proveedor de servicios de Internet (ISP) es una organización comercial con una conexión
permanente a Internet que vende conexiones temporales a suscriptores minoristas.
Las tecnologías de línea de suscriptor digital (DSL) operan a través de las líneas telefónicas
existentes para transportar voz, datos y video a tasas de transmisión que varían desde 385 Kbps
hasta llegar a 9 Mbps.
Internet se basa en la suite de protocolos de red TCP/IP que describimos en una sección
anterior en este capítulo. A cada computadora en Internet se le asigna una dirección de
Protocolo de Internet (IP) única, que en la actualidad es un número de 32 bits representado por
cuatro cadenas de números, los cuales varían de 0 a 255 y se separan por puntos. Por ejemplo,
la dirección IP de www.microsoft.com es 207.46.250.119.
ITIC
42
ITIC
43
Web 2.0 → Son los servicios interactivos basados en internet de segunda generación, se refiere
al contenido que los usuarios comparten y crean en línea, por ejemplo, un video en YouTube,
fotos en redes o creo un blog. Web 2.0 tiene cuatro características distintivas: interactividad,
ITIC
44
control del usuario en tiempo real, participación social (compartición) y contenido generado
por el usuario.
Web 3.0 → Es la promesa de una Web futura en donde toda esta información digital y todos
estos contactos se puedan entrelazar para formar una sola experiencia significativa.
DNS
Como sería sumamente difícil para los usuarios de Internet recordar cadenas de 12 números,
el sistema de nombres de dominio (DNS) convierte los nombres de dominio en direcciones
IP. El nombre de domino es el nombre en inglés o español que corresponde a la dirección IP
numérica única de 32 bits para cada computadora conectada a Internet.
Dominios de nivel superior → .ar, .es
Dominios de segundo nivel →
SEREVIDORES WEB
Un servidor Web consiste en software para localizar y administrar páginas Web almacenadas.
Localiza las páginas Web solicitadas por un usuario en la computadora en donde están
almacenadas y las envía a la computadora del usuario. Por lo general, las aplicaciones de
servidor se ejecutan en computadoras dedicadas, aunque en organizaciones pequeñas todas
pueden residir en una sola computadora.
ITIC
45
ITIC
46
SISTEMAS CELULARES
Las primeras generaciones de los sistemas celulares se diseñaron en primera instancia para la
transmisión de voz y de datos limitados en forma de mensajes cortos. Ahora las compañías de
comunicaciones inalámbricas ofrecen redes celulares más poderosas conocidas como redes de
tercera generación o redes 3G, con velocidades de transmisión que varían desde los 144 Kbps
para los usuarios móviles, por ejemplo en un auto, hasta 2 Mbps para los usuarios fijos.
La siguiente evolución en la comunicación inalámbrica, conocida como redes 4G, se basa por
completo en la conmutación de paquetes y es capaz de alcanzar una velocidad de transmisión
de 100 Mbps (que puede llegar a 1 Gbps bajo condiciones óptimas), con una calidad de primera
y mucha seguridad. Los servicios de voz, datos y video de flujo continuo de alta calidad estarán
disponibles para los usuarios en cualquier parte y a cualquier hora.
ITIC
47
E-Commerce
E-Commerce → Uso de internet y aplicaciones para hacer negocios y haciendo foco en las
transacciones comerciales entre individuos y organizaciones que se realizan de forma digital.
Forma en que las organizaciones interactúan con clientes de forma digital.
E-Business → Habilitación digital de las transacciones y procesos dentro de una firma, lo cual
involucra a los sistemas de información que están bajo el control de la firma: no incluyen las
transacciones comerciales.
Intranet → red interna de una organización, solo accesible para el personal y generalmente
desde dentro de las instalaciones o por medio de una VPN (red privada virtual)
Extranet → conceptualmente forma parte de la red de la organización, pero es accesible por
actores externos, como socios comerciales o proveedores
Acceso público → todo lo que es accesible desde internet por cualquier individuo no
perteneciente a la organización ni relacionado con ella
ITIC
48
Características del E-Commerce
Ubicuidad → Capacidad de estar presente en todas partes al mismo tiempo. Mercado virtual,
nos permite acceder a la info en cualquier momento desde cualquier lugar, esto nos lo permite
el e-commerce.
Alcance Global → Se extienden en toda la tierra.
Estandares Universales → Facilitan la adopción. Economía de escala y facilidad de integración.
Riqueza → Es posible transmitir mensajes de video, audio y texto.
Interactividad → Funciona a través de la interacción con el usuario.
Personalización / Adecuación → La tecnología permite entregar mensajes personalizados a
individuos y grupos (marketing personalizado) Tecnología social → Generación de contenido
por parte del usuario y redes sociales.
Barreras de uso E-Commerce
Costo de tecnología → Mantener un sitio o publicar en una plataforma y el de sostener la
operación, mantener la info actualizada y gestionar el canal de comunicación con los
clientes.
Costo para los clientes de adquirir un dispositivo y contratar un servicio de red.
Habilidades necesarias → Manejarse en sitios web o apps. Comprender estructuras de
búsqueda y formularios en línea. Poca confianza en la operación.
Factores culturales → Tendencia a utilizar mercados físicos. Costumbres como la necesidad
de ver el producto antes de comprar.
Brecha Digital → Asociado al costo y a las habilidades necesarias. Muy presente en entornos
rurales y en poblaciones de edad avanzada.
Efecto Saturación → A medida que se alcanza el límite del acceso a internet también se
encontrará el límite al crecimiento del E-Commerce.
Efectos del comercio electrónico
Desintermediación → Reducción de intermediarios en las operaciones. Contacto directo
entre las partes, se reducen los costos.
ITIC
49
Comercio libre de fricciones → Se reducen las inequidades del mercado, como las asimetrías
de información, las posibilidades de monopolios y las ganancias extraordinarias injustas. Es
todo mucho mas transparente.
Efecto de red → Debido a que se incorporan nuevos miembros que comparten las mismas
tecnologías, aumenta el valor para los usuarios.
Ejemplos B2C
Tienda digital minorista (e-Taller) Similares a una tienda física. Permiten navegar entre los
productos, que se encuentran clasificados por categorías. Las barreras de entrada son bajas,
pero es difícil competir en este segmento. La fuente de ingresos es la venta de productos
Proveedor de comunidad
Los individuos se agrupan por intereses comunes. Las transacciones (si las hay) se realizan
entre los propios consumidores Los ingresos se obtienen por varios canales, como un % sobre
transacciones, publicidad, suscripción online, etc. Importancia del marketing viral.
Proveedor de contenido La empresa produce y distribuye contenido específico que resulta de
interés para los clientes. Revistas digitales, portales especializados, sitios de noticias. Los
ingresos se obtienen de publicidad, de suscripciones, o de micro pagos por contenido.
Proveedor de contenido La empresa produce y distribuye contenido específico que resulta de
interés para los clientes. Revistas digitales, portales especializados, sitios de noticias. Los
ingresos se obtienen de publicidad, de suscripciones, o de micro pagos por contenido.
Corredor de transacciones (bróker) Sitios que procesan transacciones que se podrían hacer
telefónica o personalmente.
Principalmente dedicados a transacciones financieras, pero pueden ser de cualquier tipo.
Suelen cobrar una comisión por las transacciones realizadas.
Generadores de mercado
Sitios que permiten encontrarse a productores y compradores. Pueden ser generales o
especializados. Ejemplos pueden ser sitios de subastas como EBay, o de comercialización
como Mercado libre. No llevan adelante la transacción, solo ponen en contacto a las partes
Proveedor de servicios
Sitios que ofrecen algún tipo de servicio específico. Podemos incluir acá todas las aplicaciones
online, que ofrecen acceso a funcionalidades, o servicios de consulta de clima, de
ITIC
50
almacenamiento web, etc. Los modelos de ingreso varían considerablemente, desde costo por
servicio o transacción, publicidad, o comercialización de la información capturada.
Ejemplos B2B
Distribuidor electrónico (e-Distributor) Distribuidores que ofrecen sus productos
directamente a negocios individuales. Básicamente es un único proveedor que ofrece a
múltiples clientes sus productos por medio de internet.
Abastecimiento electrónico (eProcurement) Es la integración de los procesos de compra
de materias primas y servicios necesarios para el funcionamiento de una empresa. Incluye
herramientas que permiten a los compradores enviar órdenes de compra de forma
directa a sus proveedores sin necesidad de papeleo, y a los vendedores mantener los
catálogos con precios actualizados y de fácil acceso para sus clientes.
Mercado de intercambio Son plataformas donde se integran multiplicidad de proveedores con
una cantidad más reducida de clientes muy grandes, fomentando la competencia de precios.
Consorcios industriales Son mercados propios de una industria específica, conectando sistemas
de abastecimiento de muchos de los actores de ese mercado. Suelen estar patrocinados por
miembros importantes de la industria en cuestión.
Redes industriales privadas
Se refiere a redes cerradas, propiedad de una empresa particular que es la principal o única
compradora, y que invita o habilita a un conjunto limitado de proveedores de insumos con los
que ya mantiene relaciones comerciales.
Cloud Computing
Modelo de acceso “on-demand” a redes ubicuas (capacidad de estar presente en todas partes
al mismo tiempo) para compartir un conjunto configurable de recursos de computación que
se pueden proveer o liberar con un mínimo esfuerzo por parte del usuario o a través de
interacción con el proveedor. Se proveen servicios de networking, storage, governance,
computo, machine learning, big data. Puedo acceder a recursos que no tengo en la
computadora mediante el servicio que me otorga alguien mas.
ITIC
51
Características principales
1. Servicio bajo demanda → El consumidor puede proveerse unilateralmente recursos de
cómputo que necesite sin que haya interacción humana con el proveedor.
2. Acceso amplio a la red → Se puede acceder a través de distintas plataformas de cliente
3. Agrupamiento de recursos → los recursos están agrupados para servir a múltiples clientes
utilizando un modelo multidistribuido.
4. Elasticidad rápida → Podemos solicitar una expansión o contracción de nuestros recursos
de forma rápida.
5. Servicio medido → El uso de recursos puede ser monitoreado, controlado e informado,
proporcionando transparencia para el proveedor y para el consumidor.
Beneficios de Cloud Computing:
Reducción de costos.
ITIC
52
Facilidad de uso.
Calidad del servicio (QoS: Quality of service).
Fiabilidad.
Tercerización de servicios IT.
Facilidad de mantenimiento y actualización.
Barreras de entrada bajas.
ITIC
53
ITIC
54
ITIC
55
ITIC
56
Participantes en Cloud Computing
Cloud Consumer → El consumidor de la Nube es el actor principal para el servicio de
computación en nube. Un consumidor de la nube representa una persona o una
organización que mantiene una relación de negocios y utiliza los servicios del proveedor de
la nube.
Cloud Provideer → Es la entidad responsable de poner los servicios a disposición de las
partes interesadas. Un proveedor de la nube adquiere y administra la infraestructura
informática requerida para proveer los servicios, ejecuta el software que proporciona los
servicios en la nube y hace los arreglos para entregar los servicios a los consumidores de la
nube a través del acceso en red. Describir IaaS, PaaS, SaaS.
Cloud Broker (operador) → Un operador de la nube es un intermediario que proporciona
conectividad y transporte de los servicios en nube entre consumidores y proveedores.
Cloud Auditor → El auditor de la nube es el encargado de realizar un examen independiente
de los controles de los servicios en la nube con el propósito de expresar su opinión. La
auditoría se realiza a través de la revisión de evidencias objetivas para verificar el
cumplimiento con los estándares. El auditor puede evaluar los servicios proporcionados
por un proveedor de la nube en términos de controles de
seguridad, impacto en la privacidad,
desempeño, etc.
ITIC
57
Cloud Carrier (revendedor)
Una infraestructura virtualizada es la base para las nubes de alto rendimiento.
La virtualización es una de las tecnologías claves que permite la computación en nube. Sin
embargo, la virtualización no es computación en nube. La principal diferencia está en que la
virtualización es una abstracción de los recursos informáticos, típicamente máquinas virtuales.
Se refiere a la abstracción de los recursos lógicos lejos de sus recursos físicos subyacentes.
La virtualización no es necesaria para crear un entorno en nube, pero permite una rápida
escalabilidad de los recursos de una manera que en entornos no virtualizados se encuentra
difícil de alcanzar.
Hypervisor → Herramienta de gestión y monitoreo de las máquinas virtuales. Capa de software
que controla el acceso al hardware anfitrión, crea y ejecuta máquinas virtuales.
IoT
IOT es el conjunto de tecnologías y protocolos asociados que permitirán que los objetos se
conecten a una red de comunicaciones y sean tanto identificados como controlados a través
de esta conexión a la red.
ITIC
58
IoT demandará un desarrollo del estándar IPv6, ya que es la única manera de poder conectar
tantos dispositivos a la red Internet.
Si bien Internet de las Cosas se trata de tecnologías ya existentes, su impacto será notable en
la conectividad ya que generará un incremento de tráfico de Internet creciente, el que se
deberá tener en cuenta en las inversiones relacionadas con redes de telecomunicaciones, en
especial las inalámbricas de media y corta distancia de alcance
Los elementos que harán posible el desarrollo de IoT se fundamentan en la interacción de tres
componentes principales:
Las cosas conectadas a través de sensores
Almacenamiento de datos
Motores de análisis y procesamiento de los datos
Ciclo IoT
1. Ocurrencia → Los sensores en los dispositivos identificacan una acción o actividad.
2. Recibir → Los datos de esta acción son transmitidos por los sensores que están dentro de
los dispositivos y son captados por la red.
3. Almacenar → Los datos son almacenados en bases donde se los agruparon y ordenaron
para convertirse en información.
4. Procesar → Esta información se procesa en los motores de análisis y se divulga en un panel
de control fácil de usar.
5. Interpretar → El usuario interpreta la info recibida, y toma decisiones con respecto al
accionar de los dispositivos conectados a la red.
DESAFIOS DE LOS IOT
1. Seguridad: Los datos enviados pueden ser comprometidos, hackeados o interrumpidos en
su paso por internet.
2. Prioridad de los datos: A quien le pertenecen los datos, al usuario o al proveedor.
3. Vigencia y tratamiento: Validez de los datos. Cuanto tiempo quedan almacenados si los
datos son instantáneos.
ITIC
59
4. Estándares: Que todas las tecnologías sean interoperables, de manera poder conectar
distintos dispositivos y servicios.
5. Empoderamiento del usuario: Otorgarle al usuario mayor capacidad de decidir qué datos
compartir y con quien.
6. Infraestructura y conectividad: Se requiere una infraestructura acorde para que el IoT
funcione.
Datos- Business Intelligence- Big data
Datos: Pueden ser publicos o privados
-Privados: van a tener acceso todas las personas que necesiten ese dato y nadie que no lo
necesite. (en una org) Son privados hasta para las personas dentro de la org.
-Publicos: estan disp para todos y todos pueden utilizarlos.
El conocimiento se convirtió en el recurso económico clave y la fuente de ventaja competitiva
dominante.
BUSINESS INTELIGENCE
La diversidad de sistemas tradicionales en las org que hace que tener una vision unificada de
los datos resulte complejo.
Cada sistema presenta los datos con el enfoque para el que fue construido, lo que termina por
añadir mayor complejidad a la toma de decisiones.
Business intelligence trata sobre la provisión de la info correcta en el momento adecuado y
hacia las personas correctas, para que estas puedan tomar las decisiones mas adecuadas.
Tenemos que buscar nuestro objetivo y que esté alineado con las decisiones.
No voy a extraer los datos, se va a copiar. Te llevas los datos por duplicado y la llevas a un
data warehouse.
BI - DATA WAREHOUSE
El objetivo de un datawarehouse esta enfocado en proveer una vision historica y unificada de
los datos de la empresa de una manera que resulte COMPRENSIBLE a los usuarios para la
toma de decisiones adaptadas al negocio.
- Es una colección de datos diseñada para dar apoyo a los procesos de toma de decisiones
CARACTERÍSTICAS DE LA INFORMACIÓN ALMACENADA:
ITIC
60
-orientada hacia la info relevante de la organización
-integrada: va a estar todo en un mismo lugar
-no volátil
-variable en el tiempo: es lo que está hoy de ayer.
-Tienen que ser cosas que muchas veces las personas no son capaces de identificar.
como pueden complementarse productos, donde poner oferta, a donde llevo un producto.
Son datos que ya tenemos. Los datos nunca duermen
BIG DATA
INTERNET DE LAS COSAS: termino paragua, cosas que emiten datos a traves de internet.
Que es big data
Es en el sector de tecnologías de la info y comunicación hace referencia a grandes conjuntos
de datos que por la velocidad a la que se generan, las múltiples fuentes y formatos y la
capacidad de procesos es realmente complicado trabajar con ellos.
Volumen: cantidad enorme de datos
Velocidad: nuevos datos, siempre
Variedad: gran variedad de fuentes y tipos de daos.
Excede a un software y hardware común, porque no podría responder en el momento
adecuado.
COMPLEJIDAD DE RECOGER ESOS DATOS
La variedad de formatos implica que haya datos no estructurados y que no siguen las
características ACID (Atomicity, Consistency, isolation, durability) como fotos, videos o
información proveniente de redes sociales.
Esto genera la necesidad de nuevas tecnologías y mecanismos para poder alojarlos y poder
ser procesados.
Estructurados:
Semiestructurados: no tienen cierta estructura (campos fijos) pero tienen marcadores que
permiten identificarlos. A veces por más de que algo no sea estructurado, podemos encontrar
parámetros.
ITIC
61
No Estructurados: NO TIENEN NI MARCADORES QUE PERMITAN IDENTIFICARLOS NI CAMPO
FIJO.
Big data nos permite trabajar con los semi y no estructurados. Al trabajar con big data
estamos podiendo analizar cosas que los demas no pueden manejar.
Herramientas p/BIg data
RECAPTCHA: es una extension de la prueba CAPTCHA que se utiliza para reconocer texto
presente en imagenes. Se usa para determinar si el usuario es o no humano, al igual que para
mejorar la digitalizacion de textos. Google compro recaptcha.
Reconocimiento de patrones: el reconocimiento de patones es la ciencia que se ocupa de los
procesos sobre ingenieria, computacion y matematicas relacionados con objetos fisicos o
abstractos, con el proposito de extraer informacion que permita establecer propiedades de
entre conjuntos de dichos objetos,
NUI Natura User Interface
interfaz que permite interactuar con un sistema sin utilizar sistemas de mando o dispositivos
de entrada de las GUI (raton, teclado) y en su lugar, se hace uso de movimientos gestuales. UN
ejemplo es KInect, reconocimiento de gestos y movimientos.
Map reduce
framework de hardware distribuido (cluster o grids) que divide los problemas en
subproblemas (map) y luego recopilas las mini-respuestas (reduce) para generar conclusiones.
La solcion mas común es hadoop. este modelo fue creado por y promovido por Google.
NoSQL Database
amplia clase de sistemas de gestión de bases de datos que difieren del modelo clásico del
sistema de gestión de bases de datos relacionales RDBMS en múltiples aspectos. No usan SQL
como el principal lenguaje de consultas, los datos almacenados no requieren estructuras fijas
con tables, no garantizan ACID y escalan bien horizontalmente (EJ: MongoDBm Cassandea,
BigTable)
ITIC
62
Algoritmos genéticos: un algoritmo es una serie de pasos organizados que describen el
proceso que se debe seguir, para dar solución a un problema especifico. Con inteligencia
artificial, surgieron los algoritmos genéticos, inspirados en la evolución biológica, quienes
evolucionan con sometidos a mutaciones y recombinaciones genéticas.
Señales digitales vs analógicas.
ITIC
63
Descargar