ITIC Áreas dentro de Sistemas Administración RH Finanzas → CFO Operaciones → COO. El sector de operaciones es todo lo que tengo que hacer para que no se degrade proyecto. Sistemas → CIO, Gerente de Sistemas. Programador, Analista de Sistemas, Analista Funcional, PM, Analista de Ciberseguridad, QA, Calidad, Diseño UI/UX, Analista de datos, DBA, Data Scientist, Redes, Admin Servidores, Operador de centro de cómputo, Soporte Técnico, Product Owner, Scrum Master. Sistemas de Información y la Organización Los sistemas de información son esenciales para realizar las actividades comerciales diarias, como así también para lograr los objetivos estratégicos de negocios. Al invertir en SI aumentan su cuota de mercado, cifras financieras y competitividad local. Las organizaciones están tratando de hacerse mas competitivas y eficientes al integrar la tecnología a sus procesos de negocio, para evolucionar y convertirse en empresas digitales. Internet ha estimulado la globalización al reducir en forma dramática los costos por comprar y producir bienes a escala global. Procesos de negocio → Forma en la que se organiza, coordina y enfoca el trabajo para producir un producto/servicio. Conjunto de actividades requeridas para crear un producto, muchos procesos de negocio cruzan diferentes departamentos y requieren colaboración entre ellos. Ejemplo: Desarrollar un producto, crear un plan de marketing, contratar un empleado. ITIC 1 Modelo de negocios → Forma en que la empresa produce un servicio/producto para generar comercializarlo y generar ganancias. Organización → Una organización es una estructura formal y estable que toma los recursos del entorno, los procesa y genera una salida orientada a sus clientes o competidores. Distinguimos las organizaciones por su objetivo, las personas que la conforman, su toma de decisiones y gestión administrativa. Las organizaciones hacen uso de las TI para mejorar el entorno, su cultura, estructura, procesos de negocios, política, y decisiones gerenciales. Una organización está dividida en tres partes: Gerencia de nivel superior (Nivel Estratégico) Gerencia de nivel medio (Nivel Táctico) Gerencia operacional (Nivel Operacional) ITIC 2 TI → Combinación de todo el hardware y software que necesita usar una empresa para poder cumplir sus objetivos de negocio. Las empresas que invierten en tecnología obtienen mayores ganancias, son mas competitivas, reducen sus costos y tienen mayor valor agregado. SI → Es un conjunto de componentes interrelacionados que recolectan, procesan, almacenan y distribuyen información para apoyar la toma de decisiones en una organización, también ayudan a analizar problemas, visualizar temas complejos, y crear nuevos productos. Desde una perspectiva de negocio, un SI provee una solución a un problema o desafío al que se enfrenta la empresa. Desde una perspectiva organizacional los SI involucran aspectos tales como la jerarquía de la organización, las especialidades funcionales, procesos de negocio, cultura y grupos de interés político. Los SI transforman los datos en bruto y los convierten en información útil a través de entrada, procesamiento, y salida. ITIC 3 Conjunto de SI + TI= Permite mejorar el circulo de la acumulación y mejoramiento del conocimiento organizacional. Las empresas invierten en SI para lograr 6 objetivos principales Excelencia operacional → los gerentes utilizan los SI para alcanzar eficiencia y mayor rentabilidad. Nuevos productos, servicios y modelos de negocios → los SI permiten crearlos, además un modelo de negocio describe la forma en que la empresa produce, entrega y vende para crear riquezas. Intimidad con clientes y proveedores → conocer mejor a los clientes y satisfacerlos logrará reducir costos, los mismo con los proveedores conviene involucrarlos más. Toma de decisiones mejorada → es importante tener datos concretos, relevantes, verídicos y en el momento oportuno para la toma de decisiones. El mal uso de la información aumenta los costos y se pierden clientes. Ventaja competitiva → cuando se haya logrado uno o más de los objetivos antes mencionados es muy probable que ya se encuentre con ventaja sobre la competencia. Activos Complementarios Para poder obtener un valor significativo de los sistemas de información las organizaciones deben apoyar sus inversiones en tecnología con inversiones complementarias. Es poco probable que las inversiones en una nueva tecnología produzcan altos rendimientos si la empresa no realiza cambios gerenciales y organizacionales. Datos, Información y Conocimiento Los datos son flujos de elementos en bruto previo a su interpretación para ser comprendidos y usados. La información son los datos o conjuntos que fueron interpretados dándoles así una forma significativa y útil para el ser humano. Todo Sistema de Información agrupa todo tipo de información (personas/lugares y pertenecientes a la organización o del entorno que los rodea). El conocimiento está relacionado a cómo usamos la información disponible y el lo que ya sabíamos o conocíamos anteriormente, pero no responde necesariamente a un aumento de la información. ITIC 4 Para producir los datos necesarios un sistema de información realiza una entrada de datos en bruto desde el exterior de la organización, un procesamiento donde toman significado y una salida donde la información útil es utilizada por quienes la requieren. Este proceso se realiza continuamente, lo que se genera una retroalimentación. Las computadoras proveen el equipo para almacenar y procesar información. El software se encarga de procesarla, es un conjunto de instrucciones de operación que dirigen y controlan el procesamiento de la máquina. El depto de Sistemas de Información es dirigido por un director de información (CIO). El CIO es un gerente de nivel superior que supervisa el uso de la tecnología de la información de la empresa. El director de seguridad (CSO) esta a cargo de la seguridad de los sistemas de información para la empresa y es responsable de implementar la política de seguridad de la información (CISO). Es responsable de educar y capacitar a los usuarios y especialistas de SI sobre la seguridad, de mantener a la gerencia al tanto de las amenazas y fallas de seguridad, así como de mantener las herramientas y políticas seleccionadas para implementar la seguridad. El director de seguridad (CPO) es responsable de asegurar que la compañía cumpla con las leyes existentes de privacidad de los datos. El director de privacidad (CPO) es responsable del programa de administración del conocimiento de la empresa. Ayuda a diseñar programas y sistemas para buscar nuevas fuentes de conocimiento o hacer un mejor uso del existente en los procesos organizacionales y gerenciales. Los usuarios finales son representantes de los departamentos fuera del grupo de SI, para quienes se desarrollan las aplicaciones. Toma de Decisiones y Sistemas de Información La toma de decisiones en las empresas solía limitarse a la gerencia, en la actualidad con los sistemas de información es posible que las decisiones sean tomadas por empleados de menor nivel, ya que, la información está disponible en estos niveles también. Tenemos tres tipos de decisiones Decisiones No Estructuradas → Son aquellas donde se debe aplicar un análisis y evaluación para resolver un problema, son decisiones importantes y no rutinarias, no tienen un ITIC 5 procedimiento acordado a seguir. Se dan usualmente en los niveles mas altos de la organización. Decisiones Semiestructuradas → Tienen elementos de ambas categorías, una sola parte del problema tiene una respuesta clara predefinida por un procedimiento y la otra requiere un proceso de juicio y análisis para llegar a una conclusión. Decisiones Estructuradas → Son decisiones que no requieren mucho planeamiento y responden al orden operativo de las tareas del día a día, son repetitivas y rutinarias, tienen un procedimiento predefinido a seguir. Proceso de Toma de Decisiones: Entender donde estoy, la problemática, evalúa, la entiende y diseña posibles soluciones. Inteligencia → Consiste en descubrir, identificar y comprender los problemas que ocurren en la organización: por qué existe un problema, en dónde y qué efectos tiene sobre la firma. ITIC 6 Diseño → Identificar y explorar varias soluciones para el problema. Elección → Consiste en elegir una de varias alternativas de solución. Implementación → Implica que funcione bien la alternativa elegida y continuar monitoreando que tan bien funciona esa solución. Si esta solución elegida no funciona, se puede regresar a una etapa anterior y repetirla si es necesario. Roles Gerenciales Interpersonales → Actúan como líderes, motivan, aconsejan, y apoyan a los subordinados. Actúan como enlace entre los diversos niveles organizacionales. Proveen tiempo y favores, y esperan ser correspondidos. De Información → Son los centros nerviosos de la organización, reciben info concreta y actualizada para distribuirla a quienes precisan conocerla; son diseminadores de info y voceros dentro de la organización. Decisional → Son emprendedores al iniciar nuevos tipos de actividades, manejan los disturbios que suceden en la organización, manejan conflictos, actúan como mediadores. Inteligencia de Negocios (Business Analytics) Consiste en integrar todos los flujos de información producidos por una firma en un solo conjunto de datos coherente a nivel empresarial, para, a través del uso de modelado de datos, analítica avanzada y técnicas de visualización comprender los datos de modo que los gerentes puedan tomar mejores decisiones. Elementos en el Entorno BI Datos → Las empresas deben lidiar con datos estructurados y no estructurados de diversas fuentes. Infraestructura de BI → Sistemas de bases de datos (OLAP), captura los datos relevantes de la empresa. ITIC 7 Herramientas → Software para análisis de datos, rastrear performance de la empresa mediante KPI’s. Usuarios y métodos gerenciales → Los gerentes analizan los datos de negocio utilizando distintos métodos definiendo cómo se medirá el proceso de éxito de la organización. Plataforma de entrega → MIS, DSS, ESS. Las suites de análisis de negocios hacen énfasis en las técnicas visuales como los tableros de control. Tipos de Sistemas de Información Los SI hacen que las empresas administren toda su información, tomen mejores decisiones y mejoren la ejecución de sus procesos de negocios. Ningún sistema individual puede proveer toda la información que necesita una organización. Transactional Processing System (TPS) Ágil-Rápido NIVEL OPERATIVO Son sistemas de procesamiento de transacciones computarizado que efectúan y registran transacciones diarias de rutina del negocio. Su principal función: responder a las preguntas de rutina y rastrear el flujo de transacciones por toda la organización. En el nivel operacional, las tareas, recursos y metas están predefinidos y muy estructurados. Los gerentes necesitan el TPS para supervisar el estado de las operaciones internas y las relaciones de la empresa con el entorno externo. Los TPS son importantes generadores de información para otros sistemas y funciones de negocio. Management Information Systems (MIS) Administración-Control NIVEL TACTICO La gerencia de nivel medio necesita sistemas para ayudar con las actividades de monitoreo, control, toma de decisiones y administrativas. En este nivel los MIS proveen a los gerentes reportes del desempeño para tomar decisiones y plantear predicciones (sintetizan los datos suministrados por el TPS semanal/mensual/anualmente) ITIC 8 Decission Support System (DSS) Ayuda en todo el proceso de toma de decisión NIVEL TACTICO Se encargan de brindar apoyo a la toma de decisiones que son de tipo no rutinaria, son decisiones que no se dan con rutina/ únicas y por ende no están predefinidas. Los DSS utilizan información interna de los TPS y de los MIS, pero a menudo obtienen también datos de fuentes externas (precio de acciones o precios de competidores). Business Intelligence System (BIS) Todo lo mencionado anteriormente pertenece a este grupo, la inteligencia de negocios abarca datos y herramientas de software para organizar, analizar y proveer acceso a decisiones más documentadas. Se pueden encontrar en todos los niveles de organización, pero es de gran utilidad para las gerencias de nivel superior. Estrategic Support System (ESS) Largo Plazo/Largo Alcance NIVEL ESTRATEGICO Ayudan a la gerencia de nivel superior con la toma de decisiones no rutinaria que requieren de juicio, evaluación y perspectiva, debido a que no hay un procedimiento acordado. Los ESS presentan gráficos y datos de muchas fuentes a través de una interfaz sencilla de manejar. Están diseñados para añadir datos externos como leyes o competidores y también obtiene información sintetizada de los sistemas MIS y DSS. Comprimen y rastrean datos críticos para mostrar la información de mayor importancia. Las empresas deben crear una red de sistemas donde se ensamblen los distintos niveles para que fluya la información, sin embargo, esto es un desafío. Negocio Electrónico, Comercio Electronico y Gobierno Electronico : EL NEGOCIO ELECTRONICO O E-BUSINESS Se refiere al uso de la tecnología digital e internet para ejecutar los principales procesos de negocios en la empresa. Incluye las actividades para la administración interna de la empresa y para la coordinación con los proveedores y otros socios de negocios. También incluye el comercio electrónico o “E-commerce”. El e-commerce es la parte de Ebussines que trata sobre la compra y venta de bienes y servicios a través de internet. También abarca ITIC 9 las actividades que dan soporte a estas transacciones en el mercado, como marketing, publicidad, soporte al cliente, seguridad, entrega y pago. EL GOBIERNO ELECTRONICO O E-GOVERNMENT Habilitan de manera digital las relaciones del gobierno y las agencias del sector público con los ciudadanos, empresas, y otras ramas del gobierno. Aumenta las eficiencias de las operaciones del gobierno y también confiere a las ciudadanos el poder de acceder a la información con facilidad, junto con la habilidad de conectarse en red con otros ciudadanos por medios electrónicos. Aplicaciones Empresariales Estrategic Resource Planning (ERP) Sistemas Empresariales Sirven para integrar los procesos de negocios en manufactura y producción, finanzas y contabilidad, ventas y marketing, y recursos humanos en un solo sistema de software, ahora muchos sectores pueden utilizar un mismo almacenamiento. SAP, Oracle. Se unifica el almacén de información. Supply Chain Management (SCM) Se utilizan para ayudar a administrar las relaciones con sus proveedores. Se vinculan pedidos, inventarios y entregas para mejorar el servicio con más eficiencia. Su principal objetivo es llevar la cantidad justa de productos en el menor tiempo posible y con el costo más bajo. Permite a los gerentes tomar mejores decisiones en cuanto a organizar y programar la cadena de suministros, producción y distribución. Este es un caso de un sistema interorganizacional. Custom Management Relationship (CMR) Aplicación que ayuda a administrar la relación con los clientes. Estos sistemas proveen información para coordinar el trato con clientes y para optimizar la satisfacción de estos y su retención, logrando así generar mayores ganancias en el largo plazo. Existe el CRM OPRACIONAL y el CRM ANALITICO. ITIC 10 Knowledge Management System (KMS) Administra el proceso de captura y aplicación del conocimiento y la experiencia. Recolectan y comparten el conocimiento relevante dentro de la empresa y también el conocimiento que proviene de fuentes externas. Es una herramienta con uso a largo plazo donde las empresas que mejor lo manejen conseguirán mejores creaciones. Su ventaja es que, si está disponible en toda la empresa, los conocimientos y experiencias mejorarían los procesos de negocios y decisiones gerenciales, resultando así en nuevos productos y servicios. Organizaciones y Estrategia Las organizaciones son entidades legales, serias con reglas internas y procedimientos que deben acatar leyes; son estructuras sociales debido a que constituyen una colección de elementos comunes. Las organizaciones se vuelven eficientes porque los individuos desarrollan rutinas para producir bienes o servicios, a medida que los empleados aprenden estas rutinas la empresa puede reducir sus costos. Los procesos de negocios son colecciones de rutinas, la única forma en que las organizaciones coordinen el trabajo, la información y el conocimiento y como la gerencia elije coordinar el trabajo. Los sistemas de información y las organizaciones influyen entre sí. Esto quiere decir que a partir de la información generada la organización se verá afectada en sus tareas, además es influenciada por varios factores como la cultura, la estructura, el entorno, la política, los procesos de negocios y las decisiones gerenciales. Se plantea cual es la definición de organización y su vínculo con los sistemas de información, ya que la combinación resulta de las entradas y salidas de la organización. Si se quieren hacer cambios e inversiones en los sistemas de información también se deberán cambiar tipos de mandos, distribución de tareas, responsabilidades, derechos y poder que se había establecido. Por eso se requerirá mucho tiempo, capacitaciones y aprendizaje. Impacto Económico y Organizacional de las TI Si consideramos que las TI a largo plazo disminuyen los costos, podemos pensar que en un futuro sustituyen inversiones de capital como edificios y maquinaria, lo lógico sería que las ITIC 11 empresas incrementaran su inversión en TI, ya que su costo disminuye en relación con otras inversiones de capital. La TI ayuda a las empresas a contraer su tamaño, ya que puede reducir los costos por transacciones (costos en los que incurre la empresa por comprar en el mercado lo que no puede fabricar por si misma). En la teoría del costo de transacción, las empresas e individuos buscando reducir los costos de transacción al igual que los de producción. Las empresas pueden contraer su tamaño debido a que es mucho menos costoso externalizar el trabajo hacia un mercado competitivo que contratar (la mano de obra es cada vez mas costosa). Las organizaciones burocráticas son en general ineficientes y difícil de adaptar a los cambios y menos competitivas que las recién creadas. Las tecnologías de información facilitan el aplanamiento de las jerarquías, la información se desplaza hacia abajo facultando a los empleados de los niveles más bajos. La TI empuja los derechos de toma de decisiones más hacia abajo en la organización ya que se encuentra a disposición la información necesaria sin requerir de supervisión. Dejando así más control para la gerencia (información más precisa a tiempo). Ventajas Competitivas Modelo de Fuerzas de Porter Este modelo es más utilizado para analizar la empresa, sus competidores y el ambiente. Cuenta con 5 tipos de fuerzas competitivas que le darán forma al destino de la empresa. Competidores tradicionales → Todas las empresas comparten espacio de mercado con competidores que planifican nuevas estrategias. Nuevos participantes en el mercado → Siempre competidores nuevos pueden aparecer, en algunas industrias las barreras de entrada son muy fáciles (pizza) y en otras son mucho más difíciles (chips) por tener costos altos y requieren de grandes conocimientos. Estas nuevas industrias tienen ventajas como el poco estancamiento en modelos viejos, pueden tener gran ambición y motivación, pero también es una desventaja no tener financiamiento propio, poca experiencia y débil reconocimiento de marca. Productos y servicios sustitutos → Las tecnologías crean sustitutos todo el tiempo a medida que los productos tradicionales se encarecen, nuevos productos salen al mercado. ITIC 12 Mientras más productos sustitutos haya menor será el control sobre los precios y menores son los márgenes de ganancias. Clientes → Una empresa debe procurar atraer a la mayor cantidad de clientes, retenerlos el mayor tiempo posible y cobrar al precio más alto. El desafío esta en algunas empresas en el poder que tienen los clientes y como afectan en su mercado si tiene mucho poder. Proveedores → El poder de mercado de los proveedores puede tener un gran impacto sobre ganancias de la empresa. Mientras más amplio se la dependencia de proveedores, más poder de decisión y control vamos a tener entorno a precio/calidad/entregas. Controlar las cinco fuerzas utilizando SI Liderazgo de bajo costo → Utilizar los SI para obtener los costos operacionales mas bajos y los menores precios. Ej. Walmart Diferenciación de productos → Usar los SI para habilitar nuevos productos y servicios, o cambiar su relación con el cliente. Ej. Google, Apple. Enfoque en nichos de mercado → Usar los SI para habilitar el enfoque en un mercado específico y ofrecer un mejor servicio a este mercado mas chico. (Demanda insatisfecha, algo especifico) Intimidad con clientes y proveedores → Genera beneficios para ambos lados, en ambos casos aumentan los costos de cambio (cambiar a la competencia). Internet y Ventajas Competitivas Le dio más poder a los clientes, ya que, en internet tienen a su disposición toda la oferta de proveedores y sus precios exhibidos. La rivalidad competitiva se volvió más intensa, se pelea por los precios y es de fácil acceso para los nuevos competidores (hay estándares universales). Se reducen las ganancias, tienen más poder los proveedores (más negociación) y se incrementa el mercado geográfico. Internet crea nuevas industrias, y a su vez obliga a las empresas a cambiar la forma en que hacen negocios, transforma empresas enteras. La economía de red, la tecnología de la información puede ser útil de una forma estratégica. Las empresas pueden usar los sitios de Internet para crear comunidades de usuarios: clientes ITIC 13 con ideas afines que desean compartir experiencias. Esto genera lealtad en los clientes y los divierte, además de crear lazos únicos con ellos. El costo marginal de agregar participantes a la comunidad de la empresa es cero, y la ganancia marginal es mayor, cuantos mas suscriptores a un servicio mayor es la ganancia. Una compañía virtual utiliza las redes para enlazar personas, activos e ideas, lo que les permite aliarse con otras compañías; una compañía puede usar las capacidades de otra sin estar atada de manera física. Ecosistemas de negocios participan en una colección de industrias que proveen servicios y productos relacionados. Modelo de Cadena de Valor El modelo de cadena de valor resalta las actividades especificas de la empresa donde las estrategias competitivas y los sistemas de información tendrán el mayor impacto. El modelo ve a la empresa como una serie de actividades primarias y de apoyo que agregan valor a los productos o servicios de una empresa. La cadena de valor de una empresa se puede enlazar con la cadena de valor de sus proveedores, distribuidores y clientes. Aspectos Éticos en los Sistemas de Información A los aspectos éticos en los sistemas de información se le ha dado una nueva importancia a raíz del surgimiento de internet y el comercio electrónico, la distribución de información es mucho más fácil, por ende, hay que ser cuidadoso con la calidad del sistema que protege la seguridad del individuo y sociedad (información, privacidad personal y propiedad intelectual). 5 dimensiones morales de la era de la información Derechos y obligaciones de información: ¿Qué derechos de información poseen los individuos y organizaciones con respecto a si mismos? ¿Qué pueden proteger? Derechos y obligaciones de propiedad: ¿Cómo se protegen los derechos de propiedad intelectual tradicionales en una sociedad digital? Rendición de cuentas y control: ¿Quién se hará responsable? ITIC 14 Calidad del sistema: ¿Qué estándares de calidad de los datos y sistemas debemos exigir para proteger los derechos individuales y la seguridad social? Calidad de vida: ¿Qué valores se deben preservar en una sociedad basada en la información y el conocimiento? Tendencias de Tecnología que Generan Aspectos Éticos Poder de cómputo de duplica cada 18 meses → Cada vez mas organizaciones dependen de sistemas computacionales para su operación crítica. Los costos de almacenamiento son cada vez menores → Las organizaciones pueden mantener con facilidad bases de datos detalladas sobre individuos. Avances en el análisis de datos → Las compañías pueden llevar a cabo grandes análisis de datos para desarrollar perfiles detallados del comportamiento individual. Avances en las redes → Es mucho mas fácil copiar información de una ubicación a otra y acceder a los datos personales desde ubicaciones remotas. Protección de datos en algunos países El derecho a la privacidad está protegido en las constituciones de Estados Unidos. Canadá y Alemania en una variedad de formas distintas, y en otros países por medio de varios estatutos. En Estados Unidos, el derecho a la privacidad está protegido en primera instancia por las garantías de libertad de expresión y asociación de la Primera Enmienda, las protecciones de la Cuarta Enmienda contra el cateo y el embargo irracional de los documentos personales o el hogar de una persona, y por la garantía del debido proceso. La mayor parte de la ley de privacidad estadounidense y europea se basa en un régimen conocido como prácticas honestas de información (FIP), que se expuso por en. FIP es un conjunto de principios que gobiernan la recolección y el uso de la información sobre las personas. Los principios de FIP se basan en la noción de interés mutuo entre el poseedor del registro y el individuo. Este último tiene interés en participar en una transacción, y el que posee el registro (por lo general una empresa o agencia gubernamental) requiere información sobre el individuo para apoyar la transacción. Una vez recopilada la información, el individuo mantiene un interés en el registro, el cual no se puede usar para apoyar otras actividades sin su consentimiento. ITIC 15 En julio de 1998, el Congreso de Estados Unidos aprobó la Ley de Protección de la Privacidad de los Niños en Línea (COPPA), la cual exige a los sitios Web que obtengan permiso de los padres antes de recolectar información sobre los niños menores de 13 años. En febrero de 2009, la FTC empezó el proceso de extender su doctrina de las prácticas honestas de información hacia el marketing con base en el comportamiento y minería de datos. Protección de datos en Europa El 25 de octubre de 1998 entró en vigor: los países europeos no permiten que las empresas utilicen la información personal identificable sin el previo consentimiento de los consumidores. La directiva exige a las compañías que informen a las personas cuando recolectan información sobre ellas y divulguen cómo se va a almacenar y utilizar. Los clientes deben dar su consentimiento informado antes de que cualquier compañía pueda usar de manera legal los datos sobre ellos, y tienen el derecho de acceder a esa información, corregirla y solicitar que no se recolecten más datos. El consentimiento informado y no pueden transferir datos personales a países como Estados Unidos, que no tienen regulaciones similares de protección de la privacidad Al trabajar con la Comisión Europea, el Departamento de Comercio de Estados Unidos desarrolló un marco de trabajo de puerto seguro. A las empresas estadounidenses se les permitiría usar datos personales provenientes de países de la UE si desarrollan políticas de protección a la privacidad que cumplan con los estándares de la UE. Internet y la Privacidad Hay que entender que la información que se envía por internet atraviesa una gran red de redes que pueden pasar por muchos sistemas computacionales distintos antes de llegar al destino final. Cada uno de estos sistemas puede analizar y guardar la información. Las herramientas para monitorear las visitas a Word Wide Web se han vuelto populares, ya que ayudan a las empresas a determinar quién visita sus sitios Web y cómo pueden dirigir mejor sus ofertas (algunas empresas también monitorean la forma en que sus empleados usan Internet, para ver cómo utilizan los recursos de red de la compañía). ITIC 16 Cookies → Son pequeños archivos de texto que se depositan en el disco duro de una computadora cuando visita un sitio web. Si vuelve a ingresar esto queda registrado y el software analiza esas cookies. Los sitios Web que utilizan tecnología de cookies NO pueden obtener de manera directa los nombres y direcciones de los visitantes. No obstante, si una persona se registra en un sitio, se puede combinar esa información con los datos de la cookie para identificar al visitante. Bugs Web → Son pequeños objetivos incrustados de manera invisible en los mensajes de correo electrónico y las páginas Web, los cuales están diseñados para monitorear el comportamiento del usuario que visita un sitio o envía un correo electrónico. El bug Web captura y transmite la información, como la dirección IP de la computadora del usuario, la hora en que se vio una página Web y por cuánto tiempo. Spyware → Se puede instalar de manera secreta a sí mismo en la computadora de un usuario de Internet, para lo cual se aprovecha de las aplicaciones más grandes. Una vez instalado, se contacta con los sitios Web para que envíen anuncios tipo pancarta y diversos tipos de material no solicitado al usuario, y también puede informar sobre los movimientos del usuario en Internet a otras computadoras. Propiedad Intelectual La tecnología de la información a dificultado el proceso de proteger la propiedad intelectual, ya que, es muy fácil copiar o distribuir la información computarizada en las redes. Computadoras y Hardware Una computadora se puede decir que es la sumatoria resultante de software (sistema lógico) + hardware (sistema físico). La ejecución de una tarea determinada requiere de una lista de instrucciones y un programa que las comprenda. Para que funcione la máquina, combinación el hardware y software, necesita electricidad. Los datos y la información se pueden introducir en la computadora por una entrada (input), se procesan y luego se devuelven mediante una salida (output), dando así “resultados”. ITIC 17 UN ARCHIVO GUARDA DATOS!! Componentes de una computadora Bus → Canal de comunicación. Es lo que necesitamos para conectar componentes de sistemas. Bus de datos permite conectar los datos entre componentes. Bus de control permite transmitir las ordenes procedentes desde la Unidad de Control hacia otras unidades. Bus de dirección contiene la dirección destino al que va dirigido el dato que están transmitiendo. Unidad Central de Procesamiento (CPU) → El procesador controla el funcionamiento de la computadora y realiza la función de procesar los datos. Procesa y ejecuta las instrucciones de cada programa, realiza las manipulaciones de datos aritméticos y lógicos; y se comunica con todas las partes a través de la memoria. Un procesador/microprocesador está compuesto por una colección de complejos dispositivos electrónicos. El CPU es acompañado de una placa madre (motherboard), esta determinara la potencia de la computadora. ITIC 18 Es el cerebro de la computadora y está compuesto por, la unidad de control; unidad aritmética lógica; registro de control; registro contador de programas. Unidad de control: tiene como función ejecutar de manera ordenadas las instrucciones que se obtienen de la memoria principal. Unidad Aritmética Lógica (UAL): se encarga de realizar las operaciones matemáticas y lógicas, ES QUIEN REALMENTE PROCESA EL DATO. Registro de control: básicamente procesa que línea de código se está ejecutando en el momento y su dirección. Registro contador de programa: contiene permanentemente la dirección de memoria de la siguiente acción a ejecutar. Cuando se ejecutan los pasos en un orden cronológico, el registro contador de programa contiene la siguiente acción a ejecutar. Memoria Principal (RAM) → Se almacenan los dato e instrucciones que el CPU tiene que ejecutar y resultados, todo lo que el CPU necesite pasara primero por el almacenamiento principal. Es una memoria de tipo VOLATIL, al sacarle la fuente de energía desaparece lo que tenía guardado (información que se guarda de forma temporal). En esta memoria se almacenan los datos enviados para procesarse desde los dispositivos de entrada, los programas que realizan los prcesos, y los resultados que se envian a los dispositivos de salida. Memoria Caché: capa de almacenamiento de datos de alta velocidad que almacena un subconjunto de datos, normalmente transitorios. ITIC 19 Memoria Secundaria (HDD/SDD, USB, DVD, CD-ROM) → Son quienes proporcionan una capacidad de almacenamiento fuera del CPU y fuera de la memoria principal. Es de tipo no volátil, actúan de soporte para almacenar datos, que ha de manipular el CPU durante el proceso en curso. Son “ilimitados” hay muchos tipos de tamaños y pueden ir sumándose. Almacena datos y programas para el resguardo de los mismos. Ej: Disco Solido, es un complemento del hardware. No tiene elementos que se mueven, es mas rápido ya que no tiene cabezal. ITIC 20 resultados. Ej. Parlantes, altavoces, impresora. Dispositivos de entrada → Permiten la comunicación entre la computadora y el usuario, los de tipo de entrada son quienes introducen los datos para su proceso. Los datos se “leen” en los dispositivos de entrada y se almacenan en la memoria principal (RAM). Su objetivo es mostrar al CPU de forma heterogénea y simplificada todos los dispositivos conectados, todos son computadoras en sí mismo. Conexiones de redes → Módems, conexión Ethernet, conexiones USB, conexiones serie y paralelo, conexión Freire, etc. Lenguajes de Programación El CPU no puede leer códigos fuentes, requiere de un programa que lo traduzca a código máquina, estos se denominan traductores. El CPU sólo entiende instrucciones, a un conjunto de instrucciones para hallar la solución a un problema lo denominamos algoritmo. Algoritmo= Conjunto de instrucciones. El proceso de traducir un algoritmo en pseudocodigo a un lenguaje de programación se denomina codificación, y el algoritmo escrito en lenguaje de programación se denomina código fuente. Cada lenguaje de programación contiene instrucciones de cálculo e instrucciones de traducción. Lenguaje de alto nivel son aquellos escritos por programadores, son fáciles de entender y permiten resolver problemas convirtiendo sus algoritmos en programas escritos en algún lenguaje de programación (HTML, java, c+). El lenguaje de alto nivel hacen que sea mucho mas fácil escribir código, mejora la productividad, y genera mayor abstracción con respecto al hardware. Lenguaje ensamblador (bajo nivel) incluyen instrucciones mnemotécnicas, son de baja productividad y alta performance. Los programas escritos en lenguaje ensamblador tienen las ventajas de que se comunican directamente con el hardware entonces son mucho mas rápidos, ocupan menos espacio en RAM. Su gran desventaja es que es casi como programar en código binario, requiere un conocimiento técnico muy avanzado. ITIC 21 Lenguaje máquina compuesto por 1 y 0 (que representan el paso o no de electricidad) se comunica directamente con el procesador. Su productividad es baja por ser de difícil manejo, sin embargo, es altamente eficiente por darle la instrucción directa al procesador. Tiene dependencia directa con la arquitectura de hardware del procesador. Tenemos traductores del lenguaje, son los programas encargados de traducir programas fuentes de alto nivel en códigos máquina. Compiladores e Intérpretes Compilador → Es un programa que traduce los programas fuentes escritos en alto nivel a un lenguaje máquina. La traducción completa se realiza en una sola operación denominada “compilación”, es decir se traducen todas las instrucciones en un solo bloque. Cuando se eliminan los errores, se dice que se “depura”, luego de esto ya está listo para ser ejecutado (programa ejecutable) cuantas veces se desee, sin necesitar nuevamente del compilador (solo se necesitara en caso de modificaciones del programa). Intérprete → Es un traductor que toma un programa fuente, lo traduce y a continuación lo ejecuta. Es una traducción y ejecución línea a línea. Programa Objeto → Resultado del traductor, programa escrito en lenguaje máquina ya compilado. Paradigmas de Programación Distintos enfoques para la construcción de soluciones a los problemas que van a modificar el proceso de desarrollo. Procedimental → Se basa en subprogramas que realizan una tarea especifica y se los llama cada vez que hay que ejecutar esa tarea. Funcional → Lenguaje declarativo donde se especifica lo que se quiere hacer (funciones) en lugar de lidiar con el estado de los objetos. ITIC 22 Declarativa → Paradigma de programación en el que no se detallan los pasos a seguir, sino se indica solo el resultado deseado. Orientada a Objetos (OOP) → Promueve la reutilización de código, se enfoca en entender a los elementos de la programación como objetos definiendo objetos, entidades, heredando atributos de otras clases. Pilares de OOP: Polimorfismo, abstracción, herencia, encapsulamiento. Software de Aplicación Es todo software desarrollado con un objetivo especifico. La implementación de este requiere: Un sistema operativo compatible con la aplicación y un hardware con capacidad para el almacenamiento. Se desarrollan paquetes que dan servicios a los procesos de negocios primarios, son de menor costo de los que se crean por cuenta propia. El software empaquetado deberá ser parametrizado según los datos de mi compañía. Cuando una empresa debe decidir si comprar o desarrollar, debe evaluar si la oferta de software de aplicación disponible puede satisfacer sus necesidades. Cuando piensa en desarrollar debe evaluar cuáles son sus recursos. Paquetes de Aplicación Conjunto de aplicaciones de un mismo desarrollador o empresa que desarrolla software. Ejemplo: Paquete Office. Modificación de paquetes Interfaz → Interconectar aplicaciones, para llevar datos de A a B. Middleware → Mini aplicación que comparte los de A a B y le agrega funcionalidades. ITIC 23 API → Ofrece un servicio de conexión para hacer uso de los datos. Extensión → Agregar features al software de aplicaciones. Formularios → Personalización. Reportes → Templates. Conversiones → Software Libre Software gratuito mayormente desarrollado por fundaciones, la desventaja de estos es que muchas veces no tenemos a quién pedirle soporte porque no hay un desarrollador oficial, muchas veces no tienen nuevas actualziaciones para resolver problemas de seguridad. Software de Sistemas Es un conjunto de programas que sirven de intermediarios entre el software de aplicación y el hardware. Administra los recursos de la computadora. Su principal función es manejar el hardware. Todo hardware necesita de sistemas operativos. Sistema Operativo ej. Windows, Linux, IOS. Aplicaciones que se refieren al uso de hardware, dan instrucciones al hardware, orquesta el hardware para que el software de aplicaciones pueda hacer uso de los recursos que tienen disponible. Todo hardware necesita de SO. El SO se encarga del desarrollo de programas, ejecución de programas, gestión de dispositivos de E/S, gestión de archivos, gestión de accesos, gestión de fallos y el monitoreo de recursos. Es un conjunto de programas que proporciona interacciones con el procesador. Están desarrollados para manejar la experiencia con el usuario por eso se requieren ciertas características (objetivos). La facilidad de su uso es un punto importante, hay que tener en cuenta que tienen la posibilidad de evolucionar (actualizaciones) y eficiencia, un Sistema Operativo permite que los recursos de un sistema computacional se puedan utilizar sin inconvenientes. Permite programar aplicaciones independientemente de los detalles del software donde se va a ejecutar. ITIC 24 El S.O tiene 5 responsabilidades de gestión de almacenamiento, 3 de ellas son: Aislamiento de procesos, protección y control de acceso, asignación y gestión automática. Multiprogramación → Aprovechar el tiempo ocioso de los dispositivos de E/S. Hacer uso de varias aplicaciones al mismo tiempo, permite cargar más de una app en memoria principal. Multiprocesamiento → Enviar múltiples instrucciones a varios procesadores para que procesen al mismo tiempo. Memoria Virtual → Podemos tener tantos programas abiertos en la memoria según cuanta capacidad tenga esta, a través de la memoria virtual, utilizamos almacenamiento secundario para simular mayor memoria RAM. Virtualización → Vinculado a compartir recursos ociosos, y crear varias máquinas con distintos sistemas operativos sobre un mismo hardware. Ese hardware no llega al 100% de su capacidad de uso y por eso lo reutilizamos a ese hardware para hacer distintas maquinas. Software de Desarrollo Esta compuesto por los lenguajes de programación. Ayudan a desarrollar aplicaciones que nos permiten hacer uso de esta maquina a través de un lenguaje que no es el código binario. Nos permite hacer uso de nuestro hardware a través de código NO binario. Nos permite desarrollar aplicaciones. Ejemplo: Java, C++, Visual Basic. Si yo voy a hacer uso de un archivo: lo va a traer de almacenamiento secundario a almacenamiento primario para poder hacer uso de este archivo. Como va a hacer eso? A través de un lenguaje de programación. Como lo entiende? A través del código binario. Software Utilitario Son programas diseñados para realizar una función determinada, por ejemplo, un editor, un depurador de código o un programa para recuperar datos perdidos o borrados accidentalmente en el disco duro. ITIC 25 Bases de Datos y Estructuras de Archivos Un sistema de información efectivo provee información precisa (libre de errores), oportuna (disponible en el momento necesario) y relevante (útil y apropiada). Esto se da cuando hay una buena organización y el mantenimiento adecuado. Modelo → Representación simplificada de la realidad. Sirve como diagrama esquematizado para visualizar las características necesarias de un sistema. Almacenamiento Un sistema computacional organiza los datos en una jerarquía, la cual empieza con un bit, que representa 0 y 1. Los bits se agrupan para formar un byte que representa todo lo que incluye en código ASCII. Los bytes se pueden agrupar para formar un campo, y la suma de varios campos forman un registro. Los registros relacionados se pueden reunir para crear un archivo, los archivos relacionados se pueden organizar en bases de datos. Problemas con el Entorno de Archivos Tradicional Redundancia de datos → Se duplican los datos porque están almacenados en mas de una ubicación. Dependencia programa - datos → Cualquier cambio en un programa que implique modificación en los datos, puede hacer que otro programa que depende de esos datos no funcione. Falta de flexibilidad → La información requerida ad-hoc esta en alguna parte del sistema, pero es muy costoso recuperarla, requiere mucho esfuerzo y los costos son elevados. Seguridad defectuosa → Poco control/administración de los datos, acceso a la información. Disponibilidad de los datos → Las piezas de info no pueden relacionarse entre sí. La info no puede fluir entre áreas de la organización. ITIC 26 Base de datos La tecnología de bases de datos resuelve estos grandes inconvenientes, se define a Base de Datos como una colección de datos organizados para dar servicio a muchas aplicaciones de manera eficiente, al centralizar los datos y controlar los que son redundantes. Una sola base de datos da servicio a varias aplicaciones. Además, los sistemas de bases de datos deben garantizar la fiabilidad de la información almacenada, a pesar de las caídas del sistema o de los intentos de acceso no autorizados. Si los datos van a ser compartidos entre diferentes usuarios, el sistema debe evitar posibles resultados anómalos. Acceso al medio físico (DB) Modo secuencial → Se administra la info de un archivo de registro teniendo que leer, escribir y borrar e insertar. Ejemplo: Cassete, cinta. Modo directo → Se puede acceder a un dato sin tener que leer todoslos datos. Ejemplo: Tabla hash, Índices. Modo secuencial con índice → Tiene un archivo extra con todos los índices. El archivo de índices es secuencial, el archivo que contiene los datos voy específicamente a ese archivo porque ya conozco el índice. Modo indexado → MongoDB, Tabla de logs. Hay distintas maneras de implementar una base de datos Una es la centralizada donde todos vamos a buscarla al mismo lugar. Base de Datos Centralizada → Reduce inconsistencias y redundancias. Independencia de datos y programas. Menor costo para el mantenimiento de programas. Flexibilidad de las consultas. Información integrada. Mayor acceso y disponibilidad de la información. Base de Datos Distribuida → La distribuida donde la base de datos se distribuya en distintos puntos, implica que tenga cierta lógica para su división y generar rapidez a su acceso de información. Ventajas: mayor disponibilidad, compartir, y mayor autonomía y performance para transacciones locales. ITIC 27 Desventajas: mayor complejidad, mayores costos, mayores posibilidades de fallos. Base de Datos Replicada → Backup, base de datos replicada para aumentar la seguridad y disponibilidad de los datos. Hay distintos niveles de abstracción de datos, esto permite que se oculten a los usuarios la complejidad informática mediante varios niveles y así simplificar la interacción del usuario con el sistema. Nivel físico → El nivel más bajo de abstracción describe cómo se almacenan realmente los datos. Nivel lógico → El siguiente nivel más alto de abstracción describe qué datos se almacenan en la base de datos y qué relaciones existen entre esos datos. Sistema de Administración de Bases de Datos (RDBMS) Es un software que permite que una organización centralice sus datos para administrarlos de forma eficiente y proveer acceso a ellos mediante programa de aplicaciones. Actúa como interfaz del programa de aplicación y los archivos de datos físicos. Base de datos en la nube → Recomendadas para empresas recientes, enfocadas en web quienes buscan precios bajos. Diseño de Bases de Datos → Hay que comprender el tipo de relación en la información, el tipo de datos que se almacenaran, como se van a usar y cómo será la nueva organización de la empresa. Programas que actúan como interfaz entre programas de aplicación y los archivos de datos físicos. Tipos de niveles FISICO: Se guarda el dato. COMO se almacena el dato. LDD LOGICO: Voy a entender las relaciones entre datos. QUE dato se almacena LDM VISTA: La forma que necesita la aplicación para ser eficiente. Nivel mas alto de abstracción. IRREAL DD ITIC 28 Administrador de la Base de Datos (DBA): Su objetivo es resguardar datos, va a definir el esquema de la base de datos a través del modelo que genero para los niveles. Estructura de un Sistema de Base de Datos Gestor de Almacenamiento Gestor de Archivos: Gestiona la reserva de espacio de almacenamiento de disco y las estructuras de datos usadas para representar la info almacenada en el disco. Gestor de Memoria Intermedia: Es responsable de traer los datos del disco de almacenamiento a memoria principal y decidir que datos tratar en caché. Gestor de Autorizacion e integridad: Comprueba que se satisfagan las restricciones de integridad y la autorización de los usuarios para acceder a los dtos. Gestor de transacciones: Asegura que la base de datos quede en un estado consistente. Comunicación y Redes Las redes telefónicas y computacionales que antes se manejaban independientes una de otra, en la actualidad convergen una sola utilizando estándares de internet y equipos compartidos. Se define por comunicación al proceso por el que dos entidades (emisor y receptor), intercambian un mensaje a través de un medio. Red de computadoras → Dos o más computadoras conectadas entre sí. Cada computadora tiene una placa de red, normalmente integrada en la placa madre. El medio de conexión para vincular componentes de red puede ser un cable telefónico, coaxial, señal de radio, redes wifi. Diseño de Base de Datos Para crear una base de datos hay que comprender las relaciones entre la información, el tipo de datos que se mantendrán en la base, como se utilizaran y la forma en que tendrá que cambiar la organización para administrarlos desde una perspectiva a nivel de toda compañía. La base de datos requiere tanto un diseño conceptual como un físico. Uso de datos para mejorar el desempeño de negocios y la toma de decisiones Las empresas utilizan sus bases de datos para llevar el registro de las transacciones básicas, ITIC 29 como pagar a los proveedores, procesar pedidos, llevar el registro de los clientes, pagar a los empleados. También se necesitan bases de datos para proveer información que ayude a la compañía a operar sus negocios con mas eficiencia, y ayudar a los gerentes y empleados a tomar mejores decisiones. Si una compañía quiere saber cual es el producto mas popular o quien es su cliente mas rentable, la respuesta radica en los datos. ¿Que es un almacen de datos? Es una base de datos que almacena la información actual e histórica de interés potencial para los encargados de tomar decisiones en la compañía. Consolida y estandariza la información de distintas bases de datos operacionales, de modo que se pueda utilizar en toda la empresa para el análisis gerencial y la toma de decisiones. Pone los datos a disposición de cualquiera, pero no se pueden alterar. Un subconjunto de datos genera el mercado de datos. Sistema Gestor de Base de Datos Un SGBD consiste en una colección de datos internos relacionados y un conjunto de programas para acceder a dichos dstos. El objetivo principal de un SGDB es proporcionar una forma de almacenar y recuperar la info de una base de datos de manera que sea practica y eficiente. Comunicación y Redes Las redes telefónicas y computacionales que antes se manejaban independientes una de otra, en la actualidad convergen una sola utilizando estándares de internet y equipos compartidos. Se define por comunicación al proceso por el que dos entidades (emisor y receptor), intercambian un mensaje a través de un medio. Una señal analógica se representa mediante una forma de onda continua que pasa por un medio o canal de comunicación y se ha utilizado para la comunicación por voz. Una señal digital es una forma de onda binaria discreta. Las señales digitales comunican la información como cadenas de dos estados discretos: bits cero y bits uno, que se representan como pulsos eléctricos de encendido apagado. Las computadoras usan señales digitales y requieren un módem para convertirlas en señales analógicas que se puedan enviar (o recibir) a ITIC 30 través de líneas telefónicas, líneas de cable o medios inalámbricos que utilicen señales analógicas La palabra módem es abreviación de modulador-demodulador. Hay dos formas de comunicar un mensaje en una red La analógica, se representa en forma de onda continua que pasa por un canal de transmisión y se ha utilizado para la comunicación por voz. Ejemplo auricular telefónico, altavoz en una computadora o audífonos, en todos se crean señales analógicas para poder escuchar. Una señal digital, es una forma de onda binaria discreta. Se comunica la información mediante cadenas que pueden estar en dos estados discretos: bits cero y bits uno que representan encendido o apagado. Las computadoras utilizan señales digitales y requieren de un modem para convertirlas en señales analógicas. Tipos de Comunicación (directa o indirecta) Cuando es de PUNTO A PUNTO → hay un emisor y un receptor que se comunican entre sí directamente por el medio mismo que los une. Transmisión MULTIPUNTO → es un troncal donde cuelgan todas las maquinas, muy parecido a la red de bus, la clásica es con el cable coaxial. La de tipo CONMUTADA → es por ejemplo la red telefónica donde marcamos un numero dependiendo de la ubicación, establece una conexión del punto A al B, la conexión es de manera temporal. ITIC 31 REDES INTERCONECTADAS- INTERNET → es una red por paquete vinculada con el IP, donde se mueve la información de punto A- B, pasando por los Reuters y decidiendo cual es la mejor manera de llegar de un punto a otro. Caracteristicas de la comunicación Capacidad del canal → Qué canal uso? Cable, inalámbrico? Ancho de banda → Elementos que uso en el canal. Velocidad de transmisión (bps) Ruido → Térmico, intermodulación, diafonía, ruido blanco. Tasa de errores → Medios de transmisión físicos- medios guiados Cable coaxial: se usa en la red de bus, o en la televisión por cable. Es de cobre y tiene un aislamiento grueso, el cual permite la transmisión de un gran volumen de datos. Aguanta más de 100 metros, se utilizan en edificios grandes Cable UTP/ trenzado: son tiras de cable de cobre trenzadas en pares y es uno de los tipos más antiguos de transmisión, son 4 pares y se utilizan solo 2. No tiene el cobertor grueso como el coaxial, su resguardo es el cable par que acompaña. Es más económico y fácil de manipular, pero su distancia máxima es de 100 metros. Fibra óptica: es que más distancia permite de los 3, no transporta electricidad ni señales eléctricas, transporta luz, la ventaja es que no puede ser interrumpida por ruidos exteriores, haciendo así la comunicación más confiable. Es más cara, pero puede transportar mucho ancho de banda, se utiliza para los troncales. Medios de transmisión físicos- medios guiados Cable coaxial: se usa en la red de bus, o en la televisión por cable. Es de cobre y tiene un aislamiento grueso, el cual permite la transmisión de un gran volumen de datos. Aguanta más de 100 metros, se utilizan en edificios grandes ITIC 32 Cable UTP/ trenzado: son tiras de cable de cobre trenzadas en pares y es uno de los tipos más antiguos de transmisión, son 4 pares y se utilizan solo 2. No tiene el cobertor grueso como el coaxial, su resguardo es el cable par que acompaña. Es más económico y fácil de manipular, pero su distancia máxima es de 100 metros. Fibra óptica: es que más distancia permite de los 3, no transporta electricidad ni señales eléctricas, transporta luz, la ventaja es que no puede ser interrumpida por ruidos exteriores, haciendo así la comunicación más confiable. Es más cara, pero puede transportar mucho ancho de banda, se utiliza para los troncales. Red de computadoras → Dos o más computadoras conectadas entre sí. Cada computadora tiene una placa de red, normalmente integrada en la placa madre. El medio de conexión para vincular componentes de red puede ser un cable telefónico, coaxial, señal de radio, redes wifi. Encapsulamiento → Agrega una cabecera y una cola para control. ITIC 33 TCP/IP ITIC 34 Dos computadoras que utilizan TCP/IP se pueden comunicar aunque estén basadas en distintas plataformas de hardware y software. Los datos que se envían de una computadora a la otra descienden por todas las cuatro capas, empezando por la capa de aplicación de la computadora emisora y pasando por la capa de Interfaz de red. Una vez que los datos llegan a la computadora huésped receptora, suben por las capas y se vuelven a ensamblar en un formato que la computadora receptora pueda utilizar. Si la computadora receptora encuentra un paquete dañado, pide a la computadora emisora que lo retransmita. Este proceso se invierte cuando la computadora receptora responde. IP → Capa de red, permite identificar a dónde enviar los paquetes. Se implementa en todos los sistemas finales y dispositivos de encaminamiento, actúa como transporte de bloques de datos. IP se va a encargar de resolver todo el camino para que el mensaje llegue de un dispositivo a otro entre varias redes conectadas. TCP → El protocolo se encarga que los datos lleguen de la forma correcta sin errores. Capa de transporte, permite enviar paquetes. Guarda un registro de los bloques de datos para asegurar su entrega segura. UDP → Igual al protocolo TCP pero sin manejo de errores. Modelo OSI ITIC 35 Ya que las tareas de comunicación son muy complejas, buscan dividir en más las tareas y que sean más manejables, organizadas como una arquitectura de comunicaciones. Se eligió la jerarquización en capas, así se distribuye jerárquicamente en cada una de las capas. Cada capa realiza un conjunto de funciones relacionadas entre sí, necesaria para comunicarse con otros sistemas. Cada capa se sustenta en la capa inmediatamente inferior. Una capa proporciona servicios a la capa inmediatamente superior La motivación de su creación fue un modelo de referencia para la normalización ¿Las funciones de cada etapa están bien definidas y sus límites también Son 7 capas Capa física: se encarga de la interfaz física entre los dispositivos, define las reglas de la transmisión de los bits. Capa enlace de Datos: se encarga de que el enlace físico sea seguro, y lo maneja. Su principal servicio es la detección y control de errores. ITIC 36 Capa de red: es la encargada de realizar la transferencia de información entre sistemas finales mediante una red de comunicación. Se especificará una dirección destino. Capa de transporte: proporciona un mecanismo para intercambiar datos entre sistemas finales. Verifica que se entreguen sin errores, en orden y sin perdidas. Capa de sesión: proporciona los mecanismos para controlar el dialogo ente las aplicaciones de sistemas finales. Realiza el control de dialogo, agrupamiento y recuperación. Capa de presentación: define el formato de los datos, realiza la sintaxis (compresión y cifrado de datos) Capa de aplicación: proporciona los medios para que accedan al entorno OSI. TIPOS DE REDES ITIC 37 Una red de área local - LAN (LAN) está diseñada para conectar computadoras personales y otros dispositivos digitales dentro de un radio de media milla o 500 metros. Por lo general, las LAN conectan unas cuantas computadoras en una pequeña oficina, todas las computadoras en un edificio o todas en varios edificios en cercana proximidad. Las LAN también se utilizan para vincularse a redes de área amplia de larga distancia (WAN, que describiremos más adelante en esta sección) y a otras redes alrededor del mundo por medio de Internet. Una computadora es un servidor de archivos de red dedicado, a través del cual los usuarios pueden acceder a los recursos de cómputo compartidos en la red, incluyendo programas de software y archivos de datos. El servidor determina quién obtiene acceso a cuáles recursos y en qué secuencia. El enrutador conecta la LAN con otras redes, que podrían ser Internet u otra red corporativa, de modo que la LAN pueda intercambiar información con las redes externas. Los sistemas operativos de LAN más comunes son Windows, Linux y Novell. Cada uno de estos sistemas operativos de red soporta TCP/IP como su protocolo de redes predeterminado. Las LAN más grandes tienen muchos clientes y varios servidores, con servidores separados para servicios específicos, como ordenar y administrar tanto archivos como bases de datos (servidores de archivos o servidores de bases de datos), administrar impresoras (servidores de ITIC 38 impresión), almacenar y administrar correo electrónico (servidores de correo), o almacenar y administra páginas Web (servidores Web). En una topología de estrella, todos los dispositivos en la red se conectan a un solo concentrador. En una topología de bus, una estación transmite señales que viajan en ambas direcciones a lo largo de un solo segmento de transmisión. Todas las señales se difunden en ambas direcciones a toda la red. Todas las máquinas en la red reciben las mismas señales, y el software instalado en las computadoras cliente permite a cada cliente escuchar los mensajes dirigidos a él de manera específica. La topología de bus es la topología de Ethernet más común. Una topología de anillo conecta a los componentes de la red en un lazo cerrado. Los mensajes pasan de una computadora a otra sólo en una dirección a través del lazo, y sólo una estación puede transmitir a la vez. La topología de anillo se encuentra principalmente en las LAN antiguas que utilizan software de red Token Ring. ITIC 39 Redes metropolitanas y de área amplia Las redes de área amplia (WAN) abarcan distancias geográficas amplias: regiones completas, estados, continentes o todo el globo terráqueo. La WAN más universal y poderosa es Internet. Las computadoras se conectan a una WAN por medio de redes públicas, como el sistema telefónico o los sistemas de cable privados, o por medio de líneas o satélites que se rentan. Una red de área metropolitana (MAN) abarca un área metropolitana, por lo general una ciudad y sus principales suburbios. Su alcance geográfico está entre una WAN y una LAN. VPN Una red privada virtual (VPN) es una red privada segura y cifrada que se ha configurado dentro de una red pública para aprovechar la economía de escala y las facilidades administrativas de las grandes redes, como Internet (vea la figura 7-12). Una VPN ofrece a su firma comunicaciones seguras y cifradas a un costo mucho menor que las mismas capacidades que ofrecen los proveedores tradicionales que no son de Internet, y que utilizan sus redes privadas ITIC 40 para las comunicaciones seguras. Las VPN también proporcionan una infraestructura de red para combinar redes de voz y de datos. Se utilizan varios protocolos competidores para proteger los datos que se transmiten a través de la red Internet pública, como el Protocolo de Tunelización Punto a Punto (PPTP). En un proceso conocido como tunelización, los paquetes de datos se cifran y envuelven dentro de paquetes IP. Al agregar esta envoltura alrededor de un mensaje de red para ocultar su contenido, las firmas de negocios crean una conexión privada que viaja a través de la red Internet pública. MEDIOS DE TRANSMISIÓN FÍSICOS Cable trenzado Cable coaxial Fibra óptima y redes ópticas ITIC 41 MEDIOS DE TRANSMISIÓN INALAMBRICOS Microondas Celular WiFi Bluetooth (PAN) WSN (redes de sensores inalambricas) INTERNET Sistema de comunicación mas extenso del mundo, desarrollo llevado adelante por militares. Es la implementación más grande en el mundo de la computación cliente/servidor y de las interredes, ya que vincula a millones de redes individuales en todo el mundo. Un proveedor de servicios de Internet (ISP) es una organización comercial con una conexión permanente a Internet que vende conexiones temporales a suscriptores minoristas. Las tecnologías de línea de suscriptor digital (DSL) operan a través de las líneas telefónicas existentes para transportar voz, datos y video a tasas de transmisión que varían desde 385 Kbps hasta llegar a 9 Mbps. Internet se basa en la suite de protocolos de red TCP/IP que describimos en una sección anterior en este capítulo. A cada computadora en Internet se le asigna una dirección de Protocolo de Internet (IP) única, que en la actualidad es un número de 32 bits representado por cuatro cadenas de números, los cuales varían de 0 a 255 y se separan por puntos. Por ejemplo, la dirección IP de www.microsoft.com es 207.46.250.119. ITIC 42 ITIC 43 Web 2.0 → Son los servicios interactivos basados en internet de segunda generación, se refiere al contenido que los usuarios comparten y crean en línea, por ejemplo, un video en YouTube, fotos en redes o creo un blog. Web 2.0 tiene cuatro características distintivas: interactividad, ITIC 44 control del usuario en tiempo real, participación social (compartición) y contenido generado por el usuario. Web 3.0 → Es la promesa de una Web futura en donde toda esta información digital y todos estos contactos se puedan entrelazar para formar una sola experiencia significativa. DNS Como sería sumamente difícil para los usuarios de Internet recordar cadenas de 12 números, el sistema de nombres de dominio (DNS) convierte los nombres de dominio en direcciones IP. El nombre de domino es el nombre en inglés o español que corresponde a la dirección IP numérica única de 32 bits para cada computadora conectada a Internet. Dominios de nivel superior → .ar, .es Dominios de segundo nivel → SEREVIDORES WEB Un servidor Web consiste en software para localizar y administrar páginas Web almacenadas. Localiza las páginas Web solicitadas por un usuario en la computadora en donde están almacenadas y las envía a la computadora del usuario. Por lo general, las aplicaciones de servidor se ejecutan en computadoras dedicadas, aunque en organizaciones pequeñas todas pueden residir en una sola computadora. ITIC 45 ITIC 46 SISTEMAS CELULARES Las primeras generaciones de los sistemas celulares se diseñaron en primera instancia para la transmisión de voz y de datos limitados en forma de mensajes cortos. Ahora las compañías de comunicaciones inalámbricas ofrecen redes celulares más poderosas conocidas como redes de tercera generación o redes 3G, con velocidades de transmisión que varían desde los 144 Kbps para los usuarios móviles, por ejemplo en un auto, hasta 2 Mbps para los usuarios fijos. La siguiente evolución en la comunicación inalámbrica, conocida como redes 4G, se basa por completo en la conmutación de paquetes y es capaz de alcanzar una velocidad de transmisión de 100 Mbps (que puede llegar a 1 Gbps bajo condiciones óptimas), con una calidad de primera y mucha seguridad. Los servicios de voz, datos y video de flujo continuo de alta calidad estarán disponibles para los usuarios en cualquier parte y a cualquier hora. ITIC 47 E-Commerce E-Commerce → Uso de internet y aplicaciones para hacer negocios y haciendo foco en las transacciones comerciales entre individuos y organizaciones que se realizan de forma digital. Forma en que las organizaciones interactúan con clientes de forma digital. E-Business → Habilitación digital de las transacciones y procesos dentro de una firma, lo cual involucra a los sistemas de información que están bajo el control de la firma: no incluyen las transacciones comerciales. Intranet → red interna de una organización, solo accesible para el personal y generalmente desde dentro de las instalaciones o por medio de una VPN (red privada virtual) Extranet → conceptualmente forma parte de la red de la organización, pero es accesible por actores externos, como socios comerciales o proveedores Acceso público → todo lo que es accesible desde internet por cualquier individuo no perteneciente a la organización ni relacionado con ella ITIC 48 Características del E-Commerce Ubicuidad → Capacidad de estar presente en todas partes al mismo tiempo. Mercado virtual, nos permite acceder a la info en cualquier momento desde cualquier lugar, esto nos lo permite el e-commerce. Alcance Global → Se extienden en toda la tierra. Estandares Universales → Facilitan la adopción. Economía de escala y facilidad de integración. Riqueza → Es posible transmitir mensajes de video, audio y texto. Interactividad → Funciona a través de la interacción con el usuario. Personalización / Adecuación → La tecnología permite entregar mensajes personalizados a individuos y grupos (marketing personalizado) Tecnología social → Generación de contenido por parte del usuario y redes sociales. Barreras de uso E-Commerce Costo de tecnología → Mantener un sitio o publicar en una plataforma y el de sostener la operación, mantener la info actualizada y gestionar el canal de comunicación con los clientes. Costo para los clientes de adquirir un dispositivo y contratar un servicio de red. Habilidades necesarias → Manejarse en sitios web o apps. Comprender estructuras de búsqueda y formularios en línea. Poca confianza en la operación. Factores culturales → Tendencia a utilizar mercados físicos. Costumbres como la necesidad de ver el producto antes de comprar. Brecha Digital → Asociado al costo y a las habilidades necesarias. Muy presente en entornos rurales y en poblaciones de edad avanzada. Efecto Saturación → A medida que se alcanza el límite del acceso a internet también se encontrará el límite al crecimiento del E-Commerce. Efectos del comercio electrónico Desintermediación → Reducción de intermediarios en las operaciones. Contacto directo entre las partes, se reducen los costos. ITIC 49 Comercio libre de fricciones → Se reducen las inequidades del mercado, como las asimetrías de información, las posibilidades de monopolios y las ganancias extraordinarias injustas. Es todo mucho mas transparente. Efecto de red → Debido a que se incorporan nuevos miembros que comparten las mismas tecnologías, aumenta el valor para los usuarios. Ejemplos B2C Tienda digital minorista (e-Taller) Similares a una tienda física. Permiten navegar entre los productos, que se encuentran clasificados por categorías. Las barreras de entrada son bajas, pero es difícil competir en este segmento. La fuente de ingresos es la venta de productos Proveedor de comunidad Los individuos se agrupan por intereses comunes. Las transacciones (si las hay) se realizan entre los propios consumidores Los ingresos se obtienen por varios canales, como un % sobre transacciones, publicidad, suscripción online, etc. Importancia del marketing viral. Proveedor de contenido La empresa produce y distribuye contenido específico que resulta de interés para los clientes. Revistas digitales, portales especializados, sitios de noticias. Los ingresos se obtienen de publicidad, de suscripciones, o de micro pagos por contenido. Proveedor de contenido La empresa produce y distribuye contenido específico que resulta de interés para los clientes. Revistas digitales, portales especializados, sitios de noticias. Los ingresos se obtienen de publicidad, de suscripciones, o de micro pagos por contenido. Corredor de transacciones (bróker) Sitios que procesan transacciones que se podrían hacer telefónica o personalmente. Principalmente dedicados a transacciones financieras, pero pueden ser de cualquier tipo. Suelen cobrar una comisión por las transacciones realizadas. Generadores de mercado Sitios que permiten encontrarse a productores y compradores. Pueden ser generales o especializados. Ejemplos pueden ser sitios de subastas como EBay, o de comercialización como Mercado libre. No llevan adelante la transacción, solo ponen en contacto a las partes Proveedor de servicios Sitios que ofrecen algún tipo de servicio específico. Podemos incluir acá todas las aplicaciones online, que ofrecen acceso a funcionalidades, o servicios de consulta de clima, de ITIC 50 almacenamiento web, etc. Los modelos de ingreso varían considerablemente, desde costo por servicio o transacción, publicidad, o comercialización de la información capturada. Ejemplos B2B Distribuidor electrónico (e-Distributor) Distribuidores que ofrecen sus productos directamente a negocios individuales. Básicamente es un único proveedor que ofrece a múltiples clientes sus productos por medio de internet. Abastecimiento electrónico (eProcurement) Es la integración de los procesos de compra de materias primas y servicios necesarios para el funcionamiento de una empresa. Incluye herramientas que permiten a los compradores enviar órdenes de compra de forma directa a sus proveedores sin necesidad de papeleo, y a los vendedores mantener los catálogos con precios actualizados y de fácil acceso para sus clientes. Mercado de intercambio Son plataformas donde se integran multiplicidad de proveedores con una cantidad más reducida de clientes muy grandes, fomentando la competencia de precios. Consorcios industriales Son mercados propios de una industria específica, conectando sistemas de abastecimiento de muchos de los actores de ese mercado. Suelen estar patrocinados por miembros importantes de la industria en cuestión. Redes industriales privadas Se refiere a redes cerradas, propiedad de una empresa particular que es la principal o única compradora, y que invita o habilita a un conjunto limitado de proveedores de insumos con los que ya mantiene relaciones comerciales. Cloud Computing Modelo de acceso “on-demand” a redes ubicuas (capacidad de estar presente en todas partes al mismo tiempo) para compartir un conjunto configurable de recursos de computación que se pueden proveer o liberar con un mínimo esfuerzo por parte del usuario o a través de interacción con el proveedor. Se proveen servicios de networking, storage, governance, computo, machine learning, big data. Puedo acceder a recursos que no tengo en la computadora mediante el servicio que me otorga alguien mas. ITIC 51 Características principales 1. Servicio bajo demanda → El consumidor puede proveerse unilateralmente recursos de cómputo que necesite sin que haya interacción humana con el proveedor. 2. Acceso amplio a la red → Se puede acceder a través de distintas plataformas de cliente 3. Agrupamiento de recursos → los recursos están agrupados para servir a múltiples clientes utilizando un modelo multidistribuido. 4. Elasticidad rápida → Podemos solicitar una expansión o contracción de nuestros recursos de forma rápida. 5. Servicio medido → El uso de recursos puede ser monitoreado, controlado e informado, proporcionando transparencia para el proveedor y para el consumidor. Beneficios de Cloud Computing: Reducción de costos. ITIC 52 Facilidad de uso. Calidad del servicio (QoS: Quality of service). Fiabilidad. Tercerización de servicios IT. Facilidad de mantenimiento y actualización. Barreras de entrada bajas. ITIC 53 ITIC 54 ITIC 55 ITIC 56 Participantes en Cloud Computing Cloud Consumer → El consumidor de la Nube es el actor principal para el servicio de computación en nube. Un consumidor de la nube representa una persona o una organización que mantiene una relación de negocios y utiliza los servicios del proveedor de la nube. Cloud Provideer → Es la entidad responsable de poner los servicios a disposición de las partes interesadas. Un proveedor de la nube adquiere y administra la infraestructura informática requerida para proveer los servicios, ejecuta el software que proporciona los servicios en la nube y hace los arreglos para entregar los servicios a los consumidores de la nube a través del acceso en red. Describir IaaS, PaaS, SaaS. Cloud Broker (operador) → Un operador de la nube es un intermediario que proporciona conectividad y transporte de los servicios en nube entre consumidores y proveedores. Cloud Auditor → El auditor de la nube es el encargado de realizar un examen independiente de los controles de los servicios en la nube con el propósito de expresar su opinión. La auditoría se realiza a través de la revisión de evidencias objetivas para verificar el cumplimiento con los estándares. El auditor puede evaluar los servicios proporcionados por un proveedor de la nube en términos de controles de seguridad, impacto en la privacidad, desempeño, etc. ITIC 57 Cloud Carrier (revendedor) Una infraestructura virtualizada es la base para las nubes de alto rendimiento. La virtualización es una de las tecnologías claves que permite la computación en nube. Sin embargo, la virtualización no es computación en nube. La principal diferencia está en que la virtualización es una abstracción de los recursos informáticos, típicamente máquinas virtuales. Se refiere a la abstracción de los recursos lógicos lejos de sus recursos físicos subyacentes. La virtualización no es necesaria para crear un entorno en nube, pero permite una rápida escalabilidad de los recursos de una manera que en entornos no virtualizados se encuentra difícil de alcanzar. Hypervisor → Herramienta de gestión y monitoreo de las máquinas virtuales. Capa de software que controla el acceso al hardware anfitrión, crea y ejecuta máquinas virtuales. IoT IOT es el conjunto de tecnologías y protocolos asociados que permitirán que los objetos se conecten a una red de comunicaciones y sean tanto identificados como controlados a través de esta conexión a la red. ITIC 58 IoT demandará un desarrollo del estándar IPv6, ya que es la única manera de poder conectar tantos dispositivos a la red Internet. Si bien Internet de las Cosas se trata de tecnologías ya existentes, su impacto será notable en la conectividad ya que generará un incremento de tráfico de Internet creciente, el que se deberá tener en cuenta en las inversiones relacionadas con redes de telecomunicaciones, en especial las inalámbricas de media y corta distancia de alcance Los elementos que harán posible el desarrollo de IoT se fundamentan en la interacción de tres componentes principales: Las cosas conectadas a través de sensores Almacenamiento de datos Motores de análisis y procesamiento de los datos Ciclo IoT 1. Ocurrencia → Los sensores en los dispositivos identificacan una acción o actividad. 2. Recibir → Los datos de esta acción son transmitidos por los sensores que están dentro de los dispositivos y son captados por la red. 3. Almacenar → Los datos son almacenados en bases donde se los agruparon y ordenaron para convertirse en información. 4. Procesar → Esta información se procesa en los motores de análisis y se divulga en un panel de control fácil de usar. 5. Interpretar → El usuario interpreta la info recibida, y toma decisiones con respecto al accionar de los dispositivos conectados a la red. DESAFIOS DE LOS IOT 1. Seguridad: Los datos enviados pueden ser comprometidos, hackeados o interrumpidos en su paso por internet. 2. Prioridad de los datos: A quien le pertenecen los datos, al usuario o al proveedor. 3. Vigencia y tratamiento: Validez de los datos. Cuanto tiempo quedan almacenados si los datos son instantáneos. ITIC 59 4. Estándares: Que todas las tecnologías sean interoperables, de manera poder conectar distintos dispositivos y servicios. 5. Empoderamiento del usuario: Otorgarle al usuario mayor capacidad de decidir qué datos compartir y con quien. 6. Infraestructura y conectividad: Se requiere una infraestructura acorde para que el IoT funcione. Datos- Business Intelligence- Big data Datos: Pueden ser publicos o privados -Privados: van a tener acceso todas las personas que necesiten ese dato y nadie que no lo necesite. (en una org) Son privados hasta para las personas dentro de la org. -Publicos: estan disp para todos y todos pueden utilizarlos. El conocimiento se convirtió en el recurso económico clave y la fuente de ventaja competitiva dominante. BUSINESS INTELIGENCE La diversidad de sistemas tradicionales en las org que hace que tener una vision unificada de los datos resulte complejo. Cada sistema presenta los datos con el enfoque para el que fue construido, lo que termina por añadir mayor complejidad a la toma de decisiones. Business intelligence trata sobre la provisión de la info correcta en el momento adecuado y hacia las personas correctas, para que estas puedan tomar las decisiones mas adecuadas. Tenemos que buscar nuestro objetivo y que esté alineado con las decisiones. No voy a extraer los datos, se va a copiar. Te llevas los datos por duplicado y la llevas a un data warehouse. BI - DATA WAREHOUSE El objetivo de un datawarehouse esta enfocado en proveer una vision historica y unificada de los datos de la empresa de una manera que resulte COMPRENSIBLE a los usuarios para la toma de decisiones adaptadas al negocio. - Es una colección de datos diseñada para dar apoyo a los procesos de toma de decisiones CARACTERÍSTICAS DE LA INFORMACIÓN ALMACENADA: ITIC 60 -orientada hacia la info relevante de la organización -integrada: va a estar todo en un mismo lugar -no volátil -variable en el tiempo: es lo que está hoy de ayer. -Tienen que ser cosas que muchas veces las personas no son capaces de identificar. como pueden complementarse productos, donde poner oferta, a donde llevo un producto. Son datos que ya tenemos. Los datos nunca duermen BIG DATA INTERNET DE LAS COSAS: termino paragua, cosas que emiten datos a traves de internet. Que es big data Es en el sector de tecnologías de la info y comunicación hace referencia a grandes conjuntos de datos que por la velocidad a la que se generan, las múltiples fuentes y formatos y la capacidad de procesos es realmente complicado trabajar con ellos. Volumen: cantidad enorme de datos Velocidad: nuevos datos, siempre Variedad: gran variedad de fuentes y tipos de daos. Excede a un software y hardware común, porque no podría responder en el momento adecuado. COMPLEJIDAD DE RECOGER ESOS DATOS La variedad de formatos implica que haya datos no estructurados y que no siguen las características ACID (Atomicity, Consistency, isolation, durability) como fotos, videos o información proveniente de redes sociales. Esto genera la necesidad de nuevas tecnologías y mecanismos para poder alojarlos y poder ser procesados. Estructurados: Semiestructurados: no tienen cierta estructura (campos fijos) pero tienen marcadores que permiten identificarlos. A veces por más de que algo no sea estructurado, podemos encontrar parámetros. ITIC 61 No Estructurados: NO TIENEN NI MARCADORES QUE PERMITAN IDENTIFICARLOS NI CAMPO FIJO. Big data nos permite trabajar con los semi y no estructurados. Al trabajar con big data estamos podiendo analizar cosas que los demas no pueden manejar. Herramientas p/BIg data RECAPTCHA: es una extension de la prueba CAPTCHA que se utiliza para reconocer texto presente en imagenes. Se usa para determinar si el usuario es o no humano, al igual que para mejorar la digitalizacion de textos. Google compro recaptcha. Reconocimiento de patrones: el reconocimiento de patones es la ciencia que se ocupa de los procesos sobre ingenieria, computacion y matematicas relacionados con objetos fisicos o abstractos, con el proposito de extraer informacion que permita establecer propiedades de entre conjuntos de dichos objetos, NUI Natura User Interface interfaz que permite interactuar con un sistema sin utilizar sistemas de mando o dispositivos de entrada de las GUI (raton, teclado) y en su lugar, se hace uso de movimientos gestuales. UN ejemplo es KInect, reconocimiento de gestos y movimientos. Map reduce framework de hardware distribuido (cluster o grids) que divide los problemas en subproblemas (map) y luego recopilas las mini-respuestas (reduce) para generar conclusiones. La solcion mas común es hadoop. este modelo fue creado por y promovido por Google. NoSQL Database amplia clase de sistemas de gestión de bases de datos que difieren del modelo clásico del sistema de gestión de bases de datos relacionales RDBMS en múltiples aspectos. No usan SQL como el principal lenguaje de consultas, los datos almacenados no requieren estructuras fijas con tables, no garantizan ACID y escalan bien horizontalmente (EJ: MongoDBm Cassandea, BigTable) ITIC 62 Algoritmos genéticos: un algoritmo es una serie de pasos organizados que describen el proceso que se debe seguir, para dar solución a un problema especifico. Con inteligencia artificial, surgieron los algoritmos genéticos, inspirados en la evolución biológica, quienes evolucionan con sometidos a mutaciones y recombinaciones genéticas. Señales digitales vs analógicas. ITIC 63