Está en la página 1de 22

UNIVERSIDAD TECNOLÓGICA DE SANTIAGO

UTESA
Área de Arquitectura e Ingeniería
Carrera de Ingeniería En Sistemas.

Entrega De Los Casos De


Los Capítulos 5, 6, 7 Y 8

Entrega Para La Calificación del Primer Parcial De


Seminario de Informática.

PRESENTADO POR:
José Rodolfo Morel.
1-16-0328.

ASESOR/A:
Ramon Martínez de Mota.

Santiago De Los Caballeros


República Dominicana
Octubre, 2018.
Casos, Preguntas Y Respuestas.

CAPÍTULO 5: Infraestructura de ti y tecnologías emergentes.

 CASO 5.1: Portugal Telecom ofrece a la venta infraestruc-


tura de TI.

5.1.1- ¿cómo ayuda la tecnología de la información a que Portugal


Telecom resuelva sus propios problemas de negocios?

 La tecnología de la información, presenta un importante rol en la


implementación de estrategias y servicios dentro de esta organización,
gracias a la TI esta empresa ha logrado no solo una importante
reducción de sus costos de producción y una eficiente red energética,
sino que le ha permitido a PT mantenerse a la vanguardia de la TI con
respecto a otras empresas nacionales e internacionales.

5.1.2- ¿Cómo usa PT la tecnología para ayudar a otras empresas


a resolver sus problemas de negocios?

 PT no vende un simple producto, se trata de tecnología de información


que permite a otras empresas mantenerse a la vanguardia de la
tecnología en seguridad y eficiencia permitiendo un mejor desempeño
de las operaciones de las organizaciones que dependen en gran media
de los datos e informaciones como la materia prima de trabajo.

 CASO 5.2: Las computadoras usables van a trabajar.

5.2.1- Los dispositivos usables no son solo un fenómeno para el


consumidor: tienen el potencial de cambiar la forma en que
las organizaciones y los trabajadores hacen negocios.
Describa las implicaciones de esta afirmación.

 El uso de dispositivos usables como una herramienta común de trabajo


y del hogar trae consigo una revolución aun mayor que la industrial, las
posibilidades de aplicación de la tecnología en los negocios es infinita,
nuevos métodos de comunicación, distribución, almacenamiento y
procesamiento permiten formas de explotación económicas que antes
eran inimaginables y cuanto más avance la tecnología mayor
oportunidad de negocios podrá brindar esta.
5.2.2- ¿Con qué cuestiones gerenciales, organizacionales y
tecnológicas habría que lidiar si una empresa estuviera
pensando en equipar a sus trabajadores con un dispositivo
de computación usable?

 Con respecto a la gerencia deberían pensar en las estrategias


adecuadas para integrar estos equipos como parte integrar de la
empresa, de forma que puedan llevar un mejor control del trabajo
realizado por los empleados, así como el de estos dispositivos.

 En la organización deberían buscar las formas de aplicar un uso


practico y eficiente de estos equipos en los procesos internos de la
empresa para sacar mayor provecho.

 En tanto a la tecnología, una de los mayores desafíos de una empresa


serian el como enfrentar las brechas de seguridad, así como todos los
demás problemas que acarrean el uso y almacenamiento de material
digital, por lo que la mayor cuestionante es como mantenerse a la
vanguardia de todo esto.

5.2.3- ¿Qué tipos de empresas tienen más probabilidades de


beneficiarse de la computación móvil? Seleccione una
empresa y describa cómo podría ayudar un dispositivo de
computación móvil a esa empresa para mejorar sus
operaciones o la toma de decisiones.

 El uso de tecnología móvil tiene la capacidad de beneficiar a casi


cualquier empresa sin embargo mientras mas grande es la empresa al
tener un mayor numero de trabajadores, así como una mayor demanda
se hace más útil y necesario el uso de estos equipos para mantener la
comunicación en cada sector de la empresa, así como el dominio del
servicio de la empresa.

 Un ejemplo practico de esto en una empresa es: el mini supermercado


ROMULO el cual cuenta con un servicio de delivery, el servicio de
recepción y envió de mercancía a domicilio de minimarket siempre se
encuentra saturado por el nivel de llamadas y pedidos realizados al
encargado directamente por teléfono el cual siempre está ocupado. El
uso de dispositivos móviles smartphone permitiría una recepción más
fluida del servicio al operar los envíos por mensajes o correos además
de que agilizaría la comunicación con el delivery para tener un mejor
control de los tiempos y estados del envío.
 CASO 5.3: ¿Es el momento de la computación en la nube?

5.3.1- ¿Qué beneficios de negocios proveen los servicios de


computación en la nube? ¿Qué problemas resuelven?

 La computación en la nube permite a las empresas el ya no tener que


preocuparse en las inversiones y costos de mantenimiento de los
sistemas y hardware de sus estructuras de TI, además de facilitar la
seguridad y el flujo de la información por toda la compañía.

 También la nube permite a las empresas una capacidad de computo


dinámica por lo que ya no tienen que preocuparse de las posibles
saturaciones de sus servicios.

5.3.2- ¿Cuáles son las desventajas de la computación en la nube?

 La computación en la nube presenta un mayor riego de seguridad al estar


disponible de forma pública a través de toda la red.

 Además, en las empresas grandes que requieren de una gran capacidad


de computo y almacenamiento el uso de una nube publica resulta en
cierto casos mas costoso y menos rentable que mantener su propia
estructura de TI.

5.3.3- ¿Cómo se aplican los conceptos de planeación de capacidad,


escalabilidad y TCO a este caso? Aplique estos conceptos
tanto a Amazon como a los suscriptores de sus servicios.

 La computación es la nube en el caso de AWS es una opción asequible


y sensible que brinda a las empresas una mejor alternativa de cómputo
y almacenamiento al ser una opción completamente escalable que brinda
un servicio capas de aptarse a las crecientes necesidades de los clientes.

 Los servicios de computo brindaron Merrifield Garden Center una mejor


alternativa para reducir los costos, mejorar la estabilidad y seguridad de
sus aplicaciones y datos, y eliminar la carga de gestionar el hardware de
la infraestructura de TI por lo que puede concentrarse en las nuevas
iniciativas dirigidas a los clientes para hacer crecer el negocio.

 Socialcam al cambiarse a la nube de AWS, Socialcam puede agregar o


quitar capacidades y características de sus herramientas con rapidez
para satisfacer la demanda ahora sin la necesidad de redistribuir ni gastar
más dinero y recursos en reinstalaciones y enviar constantes
actualizaciones a sus servicios, con actualizar una sola vez en la nube
ya esta disponible a millones de usuarios.

 Netco Sports Al usar AWS, puede escalar 100 servidores en menos de


10 minutos para soportar la transmisión en flujo continuo para 500,000
espectadores lo que le permite una mayor escalabilidad sin tener que
ampliar ni invertir mas en una estructura de TI con una respuesta ante
una demanda tan variable y recurrente.

5.3.4- ¿Qué tipos de empresas tienen más probabilidades de


beneficiarse del uso de la computación en la nube? ¿Por qué?

 Las empresas pequeñas y medianas empresas, porque le permite estar


a la vanguardia de la IT y la seguridad sin tener que invertir en una
estructura de TI propia, permitiendo a estas empresas crecer y enfocarse
en el mercado sin disponer de los recursos de software y hardware
necesarios.

 CASO 5.4: Los placeres y las trampas de Byod.

5.4.1- ¿Cuáles son las ventajas y desventajas de permitir que los


empleados usen sus smartphones personales para el trabajo?

 Las ventajas del BYOD incluyen un aumento en la productividad de los


empleados al disponer de un entorno de trabajo familiar, ahorra a las
empresas la inversión de brindar estos dispositivos a cada uno de sus
empleados.

 Las desventajas de este modelo son: la falta de seguridad al no poder


monitorear los registros y actividades de cada uno de los dispositivos de
sus empleados, además de los desafíos técnicos de mantenimiento que
presenta el uso de múltiples plataformas, con diferentes sistemas
operativos y estructuras de hardware.

5.4.2- ¿Qué factores de administración, organización y tecnología


hay que tener en cuenta al decidir si se va a permitir que los
empleados usen sus smartphones personales para el trabajo?

 En la admiración es necesario la implementación de mediadas y políticas


que permitan mantener la seguridad e integridad de las operaciones de
la empresa.
 En la organización hay que buscar el enfoque más óptimo de las ventajas
y desventajas que traen el uso de estos dispositivos y su portabilidad
para la ejecución de las operaciones de la empresa de forma que estas
no se vean perjudicadas.

 En lo tecnológico deben implementarse tecnología de monitorea para


asegurar la integridad de los datos de la empresa y tener un mayor
control sobre las actividades de los empleados.

5.4.3- Compare las experiencias con BYOD de IBM e Intel. ¿Por qué
BYOD en Intel funcionó tan bien?

 Porque Intel supo promover las políticas y medidas necesarias para


mantener un entono de trabajo seguro dentro y fuera de la compañía, y
sobre todo por que a diferencia de otras empresas como IBM Intel logro
contar con la colaboración y cooperación de sus empleados para la
implantación de este modelo.

5.4.4- Permitir que los empleados usen sus propios smartphones


para el trabajo ahorrará dinero a la empresa. ¿Está usted de
acuerdo? ¿Por qué?

 Si, estoy de acuerdo, porque ahorraría a la empresa el tener que hacer


una inversión propia en la compra de estos equipos, dado que los
desafíos de seguridad y mantenimiento, solo serían cuestión de aplicar
las políticas y medidas pertinentes como en el caso de Intel.

CAPÍTULO 6: Fundamentos de inteligencia de negocios:


bases de datos y administración de la información.

 CASO 6.1: Una mejor administración de los datos ayuda a


que Toronto Globe and Mail llegue a sus clientes.

6.1.1- ¿cuál fue el impacto de negocios de los problemas de


administración de datos de The Globe and Mail?

 El problema de administración de datos sobre los suscriptores y


campañas de marketing de Globe dificultaba a la empresa la toma de
decisiones sobre sus estrategias de negocios y marketing dado que no
podían llevar un registro actualizado y confiable de los datos e
informaciones de sus posibles suscriptores, además de que aumentaba
la carga de trabajo con la información al procesarse de forma
independiente en cada local lo que resultaba mas costoso y poco
eficiente.

6.1.2- ¿Qué trabajo tuvo que realizar tanto el personal de negocios


como el técnico para asegurarse de que el almacén de datos
produjera los resultados previstos por la gerencia?

 Para la producción de datos útiles cada miembro del personal debía


analizar y producir sus propias estadísticas a partir de los datos
almacenados en diferentes localidades y bases de datos, para agilizar
el correcto almacén de datos los usuarios se entrenaron en el uso de
las herramientas provistas por la gerencia para trabajar de forma
conjunta en un solo almacén de datos donde todas sus informaciones
estarían disponibles de forma global por toda la empresa.

 CASO 6.2: Impulso de la gestión de flotillas de ARI con


análisis en tiempo real.

6.2.1- ¿Por qué era tan problemática la administración de datos en


ARI?

 Por que el volumen de datos por clientes era demasiado grande como
para gestionarlo como un mero proceso de la organización, por lo que
el análisis de esta gran cantidad de datos requería una enorme
dedicación de recursos y tiempo.
6.2.2- Describa las capacidades anteriores de ARI en cuanto a
análisis de datos y generación de informes, y su impacto en
el negocio.

 La capacidad de datos de ARI antes de su uso de SAP era demasiado


pobre como para desperdiciarla generando informes de estadísticas
para el mero conocimiento de los clientes, se tenían que dedicar todo
un personal y un tiempo aproximado de 36 horas para generar un
informe relevante a partir de el gran volumen de datos almacenados
para una decisión lo que ralentizaba bastante el tiempo de respuesta de
la gerencia en la toma de decisiones.
6.2.3- ¿Fue SAP HANA una buena solución para ARI? ¿Por qué?

 Si, gracias a las capacidades de SAP HANA de manejar grandes


volúmenes de datos en tiempo real es posible obtener estadísticas y
predicciones relevantes en un tiempo relativamente corto, lo que le
permitió a ARI brindar un mejor servicio informático a sus clientes y
contar con un mejor tiempo de análisis y respuesta ante diferentes
situaciones.

6.2.4- Describa los cambios en los negocios como resultado de


adoptar HANA.

 el cambio en la forma de análisis e interpretación de los datos por parte


de HANA permitió a ARI contar con las estadísticas y reportes de forma
más rápida y fácil que cuando tenían que analizar la información de
forma manual.

 Gracias a esto pudieron mejorar la eficiencia de respuesta de sus flotas


ajustándolas a diferentes escenarios de acuerdo con las informaciones
previamente recopiladas, además de que le permitió ARI brindar un
servicio mejor servicio a sus clientes al ofrecerles informaciones
relevantes de sus flotas en tiempo real.

 CASO 6.3: American Water mantiene el flujo de los datos.

6.3.1- Analice la función de la política de información, la


administración de los datos y los esfuerzos por asegurar la
calidad de los datos al mejorar la administración de datos en
American Water.

 La política de American wáter consistía en asegurar la calidad y


consistencia de los datos almacenados, el nivel de inconsistencia y
redundancia de los datos en American wáter era tal que la mitad de toda
la información almacenada alrededor de toda la compañía era
completamente irrelevante a nivel empresarial dado que solo era útil
para los empleados locales del antiguo sistema, pero al cambiar a un
nuevo sistema de gestión mas centralizado de los datos era necesario
tener un estándar de las informaciones suministradas por cada local.
6.3.2- Describa los roles que desempeñan los especialistas en
sistemas de información y los usuarios finales en el proyecto
de transformación de sistemas de American Water.

 Los roles de los especialistas de sistemas en la transformación de


American fijar una estructura de almacenamiento centralizado y
eficiente eliminado los datos basura y las redundancias del sistema,
para esto se valieron de los usuarios finales que se encargaban de
evaluar la calidad de las informaciones que ellos mismos suministraban
al sistema.

6.3.3- ¿Por qué fue tan importante la participación de los usuarios


de negocios? Si no hubieran desempeñado esta función,
¿qué habría ocurrido?

 Su participación fue de vital importancia en la evaluación y catalogación


de los datos basura del sistema dado que son los responsables de
suministrar la mayoría de estas informaciones, sin ellos no hubiera sino
posible diferenciar las informaciones relevantes dentro de la base de
datos de los demás datos basura.

6.3.4- ¿Cómo fue que implementar un almacén de datos ayudó a


American Water a volverse una organización más
centralizada?

 Almacenar todos los datos de la compañía en una sola central permitió


a la gerencia tener un mayor control sobre todas las transacciones que
ocurren en todos los locales de la compañía permitiéndolos funcionar
como una sola entidad.

6.3.5- Dé algunos ejemplos de problemas que hubieran ocurrido en


American Water si sus datos no estuvieran “limpios”.

 Sin la limpieza realizada en American Water su base de datos estaría


llena de informaciones irrelevantes brindando estadísticas y reportes
imprecisos, además de que las irregularidades presentes en la forma
de llamar las diferentes piezas en diferentes locales dificultarían la
administración global del inventario de la compañía amenazando su
centralización.
6.3.6- ¿Cómo fue que el almacén de datos de American Water
mejoró las operaciones y la toma de decisiones gerenciales?

 El control centralizado de los datos de la compañía permitió un mayor


control de las operaciones y transacciones de la empresa permitiendo
general informes y estadísticas mas precisas sobre la compañía en
general permitiendo tomar decisiones que abarcaran todo el entorno de
la compañía con suma facilidad lo cual era muy difícil anteriormente por
la falta de conocimientos del estado de cada local de la compañía.

 CASO 6.4: ¿Acaso Big Data trae consigo grandes


recompensas?

6.4.1- Describa los tipos de “big data” recolectados por las


organizaciones que se describen en este caso.

 Green Mountain Coffee: analiza los datos de audio y texto tanto


estructurados como no estructurados, cuántas personas preguntaban
por un producto específico, qué productos generaban la mayor parte de
las preguntas y cuáles productos y categorías generaban más
confusión.
 AutoZone: tipos de automóviles conducidos por personas que viven
alrededor de sus puntos de venta al menudeo.
 Google: las búsquedas Web, la ubicación de las personas, consultas.
 Sears Holdings: las preferencias de los clientes y sus patrones de
compra, datos de compras personales.

6.4.2- Liste y describa las tecnologías de inteligencia de negocios


descritas en este caso.

 El software de NuoDB, que usa un modelo de servicios en la nube, hace


posible aumentar con rapidez la cantidad de datos analizados sin tener
que apagar el sistema o cambiar una línea de código.

 NikeFuelBand, SonySmartBand y Jawbone UP24, permiten a las


personas analizar sus rutinas, dietas y patrones de sueño para ver cómo
se comparan con los demás. Esto puede conducir a rutinas de ejercicio
más efectivas y ayudar a que las personas cumplan sus objetivos de
acondicionamiento físico.
 Skyscanner Ltd. muestra las ofertas de todo el entorno Web en una
sola lista (ordenadas por precio, duración o aerolínea), de modo que los
viajeros no tengan que explorar varios sitios para realizar una
reservación que se adapte a su presupuesto.

 Apache Hadoop y a la tecnología Big Data: software de almacén de


datos Teradata y servidores SAS, maneja 200 terabytes de datos y tiene
un costo de operación aproximado de una tercera parte del costo de
una plataforma relacional de 200 terabytes. Con el enorme poder de
procesamiento paralelo de Hadoop, procesar 2 mil millones de registros
toma a Sears un minuto.

6.4.3- ¿Por qué las empresas y los servicios descritos en este caso
necesitan mantener y analizar datos extensos (big data)?
¿Qué beneficios de negocios obtuvieron? ¿Qué tanto les
ayudó el análisis de datos extensos?

 Los datos extensos son un recurso que posee un gran potencial de


explotación para la toma de decisiones empresariales y el trazo de
estrategias de marketing por lo que toda la información recolectada por
los sistemas de información de la compañía debe ser aprovechados
antes de su reciclaje para sacar un mayor provecho de inversión.

 El análisis constante de estos datos permite a las empresas mantenerse


a la vanguardia de las demandas de sus clientes y todo el mercado en
general al ofrecer un servicio mas personalizado a sus clientes.

6.4.4- Identifique tres decisiones que se mejoraron mediante el uso


de Big Data.

 AutoZone, usa la técnica Big Data para que le ayude a ajustar el


inventario y los precios de los productos en algunas de sus 5,000
tiendas de acuerdo a las demandas locales de sus diferentes tipos de
consumidores.

 Green Mountain Coffee, al analizar sus datos extensos (big data), Green
Mountain pudo recopilar información mucho más precisa y usarla para
producir materiales, páginas Web y entradas en bases de datos para
ayudar a los representantes a realizar su trabajo de una manera más
efectiva.
 Sears Holdings, a través de Big Data logro personalizar las campañas
de marketing, los cupones y ofertas para cada cliente individual.

6.4.5- ¿Deben todas las organizaciones tratar de analizar datos


extensos? ¿Por qué? ¿Qué cuestiones de administración,
organización y tecnología deben tratarse antes de que una
empresa decida trabajar con datos extensos?

 Si, porque el análisis de datos en altas concentraciones permitiría ver


patrones y relaciones desde puntos de vistas mas amplios y complejos
que no se limitan a una pequeña muestra de población.

 La administración debería contar con estrategias de análisis que


permitan sacar el mayor provecho a los datos y no solo usarlos como
una pila de números.

 Organizacionalmente debería crearse una estructura que organice los


datos de forma eficiente para el análisis y consulta optima de los datos.

 En las tecnologías deberían implementarse software y hardware lo


suficientemente potente como para sacar el mayor partido a todo el
volumen de información.

CAPÍTULO 7: Telecomunicaciones, Internet y tecnología


inalámbrica.

 CASO 7.1: La tecnología inalámbrica hace que los metales


preciosos de Dundee sean tan buenos como el oro.

7.1.1- ¿por qué la tecnología inalámbrica desempeñó un papel


clave en esta solución?

 La identificación de los mineros y los demás objetos dentro de la mina


solía ser un gran reto dada la poca visibilidad y las complicaciones de
transporte y comunicación, la tecnología inalámbrica facilito a la
gerencia la administración de los procesos de la mina aumentando la
productividad al usar los recursos de personal con mas eficiencias y
reduciendo los tiempos de operación.
7.1.2- Describa cómo es que el nuevo sistema cambió el proceso
de producción en la mina de Chelopech.

 Antes de implementar AeroScout, Dundee llevaba el registro de los


trabajadores anotando quién había entregado sus lámparas de
casquillo al final de su turno. AeroScout automatizó este proceso al
permitir que el personal en la sala de control determine con rapidez la
ubicación de los mineros agilizando toma de desiciones y aumentando
el tiempo de respuestas ante cualquier problema.

 CASO 7.2: La batalla sobre la neutralidad de la red.

7.2.1- ¿Qué es la neutralidad de la red? ¿Por qué operó Internet


bajo la neutralidad de la red hasta este punto en el tiempo?

 La neutralidad de la red es la idea de que los proveedores de servicios


de Internet deben permitir a los clientes un acceso equitativo al
contenido y las aplicaciones, sin importar el origen o la naturaleza del
contenido.

 La neutralidad de la red se vio comprometida en estos tiempos porque


el tráfico de la red se ve ralentizado debido a la gran demanda de ancho
de banda de un grupo de intensivo de consumidores que consumen la
mayor parte de los recursos disponibles de toda la red por lo que los
ISP han tratado de poner un límite al tráfico de datos para controlar la
intensa demanda.

7.2.2- ¿Quién está a favor de la neutralidad de la red? ¿Quién se


opone? ¿Por qué?

 Entre los defensores de la neutralidad de la red están: MoveOn.org, la


Coalición Cristiana, la Asociación de bibliotecas estadounidenses, las
empresas Web que hacen uso intensivo de datos como Netflix, Amazon
y Google, los principales grupos de consumidores, muchos bloggeros y
empresas pequeñas. Porque la diferenciación de precios impondría
pesados costos sobre los usuarios intensivos de ancho de banda como
YouTube, Skype y otros servicios innovadores, evitando que las
empresas jóvenes con un alto ancho de banda ganen adeptos.
 Entre los que se oponen están los proveedores de servicios de Internet
como Comcast y Verizon. Porque este arreglo evita que las compañías
de telecomunicaciones y de cable cobren precios diferenciados con
base en la cantidad de ancho de banda consumida por el contenido que
se transmita a través de Internet.

7.2.3- ¿Cuál sería el impacto en los usuarios individuales, empresas


y gobiernos si los proveedores de Internet cambiaran a un
modelo de servicio en niveles para la transmisión tanto en
líneas fijas como inalámbricas?

 El impacto en todos estos ámbitos sería muy grande puesto que el


internet hoy en día es mas un negocio de consumo, la implementación
de un modelo de acceso limitado dificultaría la distribución de materia
digital por parte de las empresas, así como la forma de consumo de los
clientes y consumidores finales.

7.2.4- Se ha dicho que la neutralidad es la cuestión más importante


a la que se enfrenta Internet desde su llegada. Analice las
implicaciones de esta afirmación.

 Ciertamente lo que diferencia a internet de cualquier otra red es su


estructura de acceso publica la cual está disponible a todo el mundo el
establecimiento de limites de acceso cambiaria completamente todo
internet dado que obstaculizaría toda forma de distribución y consumo
a través de ella lo cual es algo muy controversial y contraproducente al
impedir la explotación de nuevas y más rápidas formas de trasmisión
de información.

7.2.5- ¿Usted está a favor de que la legislación haga cumplir la


neutralidad de la red? ¿Por qué?

 Si, porque la implantación de un modelo de red que limita el trafico y


consumo de datos también limita todas las posibilidades de explotación
disponibles en la red al obstaculizar los medios de distribución de
nuevos servicios, como los servicios vasados en la nube.
 CASO 7.3: Monitoreo de los empleados en las redes:
¿falta de ética o buenas empresas?

7.3.1- ¿Deberían los gerentes monitorear la forma en que los


empleados usan el correo electrónico e Internet? ¿Por qué?

 Si, porque aportaría en la seguridad y control de las actividades de los


empleados las cuales en muchos casos presentan una gran
vulnerabilidad de seguridad, además de que se podría, promover una
mayor eficiencia del personal al saber que su desempeño es
monitoreado.

7.3.2- Describa una política de uso efectivo del correo electrónico y


de Web para una compañía.

 Una buena política sería el uso de una red empresarial para los trabajos
relacionados a la compañía y una red pública para comunicación y
contacto extracurriculares e informales de los usuarios de forma que la
empresa pueda tener un mejor control de las transacciones de los
usuarios y al mismo tiempo tener un espacio donde se promueva las
relaciones humanas entre los empleados manteniendo un entorno de
creatividad e innovación dentro de la empresa.

7.3.3- ¿Deben los gerentes informar a los empleados que se está


monitoreando su comportamiento en Web? ¿O deberían
monitorearlos en secreto? ¿Por qué?

 Debería informarse a los empleados sobre su monitoreo, pues además


de ser lo moralmente correcto estimularía una mayor disciplina entre los
empleados y aumentaría su eficiencia al saber que su trabajo es
monitoreado por lo que deberá cumplir de forma mas transparente con
sus obligaciones.

 CASO 7.4: La lucha de Google, Apple y Facebook por


acaparar la experiencia de usted en Internet.

7.4.1- Compare los modelos de negocios y las competencias


básicas de Google, Apple y Facebook.

 Google se centró en un modelo enfocado en la publicidad dirigida por


medio de los datos de los usuarios.
 Apple se centro en un modelo de computo móvil en internet basado en
un mercado de dispositivos móviles y aplicaciones.
 Y Facebook opto por un modelo de social media enfocado a una
publicidad más enfocada a los usuarios al especializarse en la
recolección de los datos personales y gustos de los usuarios.

7.4.2- ¿Por qué es tan importante la computación móvil para estas


tres empresas? Evalúe las estrategias móviles de cada
empresa.

 Para Google la computación móvil es un mercado que facilito la


distribución de su publicidad dado que las personas pasan mas tiempo
conectados a sus dispositivos móviles lo que agiliza aun mas el proceso
de recolección de datos.

 Para Apple la computación móvil representa la mayor parte de su


mercado al ser una empresa enfocado al mercado de móviles y
aplicaciones las cuales son usadas de forma recurrente por los usuarios
asegurando un medio de obtención de datos sin competencia.

 La mayoría de los usuarios de Facebook inician sesión a través de sus


dispositivos móviles lo que contribuye la mayor fuente de ingresos de
Facebook.

7.4.3- ¿Cuál es la importancia de la búsqueda para el éxito o el


fracaso de la computación móvil? ¿Cómo han intentado
Apple y Facebook competir con Google? ¿Tendrán éxito sus
estrategias?

 La móvil es una de las plataformas mas usadas actualmente y su uso


sigue en aumento de tal forma que un día los dispositivos móviles
suplantaran por completo a una computadora de hay la importancia de
dominar el sector móvil y su mercado de aplicaciones.

 Facebook cuenta con alrededor de 1,300 millones de usuarios activos


al mes. Facebook permite a los desarrolladores crear aplicaciones y
sitios Web que se integren con Facebook para alcanzar su red global
de usuarios y crear productos personalizados y sociales.

 Apple Es líder en aplicaciones de software móviles gracias a la


popularidad de la App Store, con más de 1 millón de apps para
dispositivos móviles y tablets. Las aplicaciones enriquecen en gran
medida la experiencia de usar un dispositivo móvil; y quien cree el
conjunto más atractivo de dispositivos y aplicaciones tendrá una
importante ventaja competitiva sobre las empresas rivales.

7.4.4- ¿Qué empresa y modelo de negocios cree usted que es más


probable que domine Internet, y por qué?

 A mi parecer Google tiene un mayor potencial al poder brindar un


servicio más personalizado y adaptable a sus usuarios debido a su
estructura abierta y amigable no solo a los usuarios sino también a
programadores y desarrolladores de dispositivos móviles.

7.4.5- ¿Qué diferencia tendría en una empresa o en un consumidor


individual si Apple, Google o Facebook dominaran la
experiencia de Internet? Explique su respuesta.

 En el caso que Apple dominara internet los fabricantes de otros tipos de


dispositivos se verían afectados por la falta de compactibilidad de sus
tecnologías con los servicios de Apple por su estructura cerrada pues
siempre se ha sabido que Apple es una empresa que tiende a menudo
en el monopolio tanto de sus equipos como de sus aplicaciones los que
tendría un gran impacto en el desarrollo de la tecnología al obstaculizar
la difusión de código abierto.

 En el caso de Google aumentaría en numero de proyecto e instituciones


de código abierto y sin fines de lucro enriqueciendo los recursos
disponibles en internet de forma gratuita, además simplificaría el camino
para los desarrolladores y programadores de diferentes compañías.

CAPÍTULO 8: Seguridad en los sistemas de información

 CASO 8.1: El robo de un banco del siglo XXI

8.1.1- ¿qué vulnerabilidades de seguridad explotaron los hackers?

 Los hackers explotaron la vulnerabilidad de las tiras magnéticas de las


tarjetas para sobrescribir los datos de tarjetas robadas en estas y tener
acceso al sistema de pago del banco.
8.1.2- ¿Qué factores de administración, organizacionales y
tecnológicos contribuyeron a estas debilidades en la
seguridad?

 En la administración no se desarrollaron mejores políticas de seguridad


al no detectar semejante fraude a tiempo a pesar de la extensa que fue
la operación, además de que no buscaron mejores alternativas de
tecnologías en seguridad.
 En la organización no se implantaron métodos de pagos mas seguros y
eficientes lo que facilitó a los hackers la rápida extracción de los fondos
de las tarjetas a pesar de estar sobregiradas.
 En la parte de la tecnología la mayor parte del problema estuvo en la
implementación de la tecnología de tiras magnéticas las cuales
pudieron ser fácilmente falsificadas al sobrescribirlas a través de un
software

8.1.3- ¿Qué soluciones hay disponibles para este problema?

 La única solución disponible para esta clase de problema es


mantenerse siempre a la vanguardia de la seguridad implementando las
últimas tecnologías, aunque esto tampoco excepta que estas
situaciones puedan volver a ocurrir.

 CASO 8.2: Target se convierte en el objetivo de un robo de


datos masivo

8.2.1- Liste y describa las debilidades de seguridad y control en


Target que se analizan en este caso.

 Primero esta el uso de formas de pago pocas seguras como las tarjetas
con tiras magnéticas.

 El sistema FireEye tiene una opción para eliminar el malware


automáticamente al detectarlo. Al haber desactivado esa función
eliminaron la capacidad rápida de respuesta ante un ataque inminente
lo cual asume un mayor riesgo.

 El equipo de seguridad de puede enfocarse sólo en un número limitado


de amenazas lo cual limita la seguridad de la empresa al no disponer
de un sistema de respuesta automático ante estas amenazas.

 los sistemas de Target no estaban correctamente segmentados de


modo que los más sensibles, incluyendo los de pagos de clientes y
datos personales, estuvieran aislados totalmente de otras partes de la
red y, en especial, de Internet abierta.

8.2.2- ¿Qué factores de administración, organización y tecnología


contribuyeron a estos problemas? ¿Qué tan responsable era
la gerencia?

 La gerencia en si era la mayor responsable de este incidente pues pese


a estar conscientes de la amenaza decidieron ignorarla y dejarla hay
para centrarse en otras que ellos creían eran más preocupantes.

 la administración no presto la suficiente atención a las amenazas de


seguridad pues eran consientes del problema y aun así no tomaron
medidas al respecto pues según ellos eso era algo muy recurrente.

 En tanto la organización no desarrollo formas de detección de intrusos


más eficientes mediante el monitoreo constante de las entradas y
salidas de la red.

 En parte de la tecnología sus sistemas presentaban graves


vulnerabilidades de seguridad pues los intrusos lograron acceder a una
parte tan crítica del sistema desde las credenciales de un tercero
encargad en distribución y refrigeración por lo que sus sistemas no
contaban con una estructura segura y mas segmentada para disminuir
el riesgo.

8.2.3- ¿Cuál fue el impacto de las pérdidas de datos de Target sobre


esta empresa y sus clientes?

 El robo de datos a la empresa ocasiono una pérdida de confianza y


credibilidad en la empresa ocasionando una gran disminución en sus
ventas, pues los usuarios ya no estaban seguros si era fiable comprar
en este lugar usando sus tarjetas de crédito y credenciales personales.

8.2.4- ¿Qué soluciones sugeriría para evitar estos problemas?

 al igual que el caso anterior la única solución disponible para esta clase
de problema es mantenerse siempre a la vanguardia de la seguridad
implementando las últimas tecnologías, aunque esto tampoco excepta
que estas situaciones puedan volver a ocurrir.
 CASO 8.3: BYOD: no es tan seguro

8.3.1- Se dice que un teléfono inteligente es una computadora de


mano. Analice las implicaciones de seguridad de esta
afirmación.

 Ciertamente los teléfonos inteligentes están desplazando cada vez mas


a las computadoras, pues son más portátiles fáciles de administrar y
mantener, los teléfonos inteligentes a pesar de no contar aun la
capacidad de computo de una computadora portátil está superando
rápidamente esta brecha gracias al computo basado en la nube en la
que las aplicaciones y datos se aceden a través de la red lo que ha
estado impulsando aún más el mundo de la computación móvil.

8.3.2- ¿Qué cuestiones de administración, organización y


tecnología debe tratar la seguridad de los teléfonos
inteligentes?

 En la administración deben implementarse medidas de control de las


actividades de los empleados para asegurar la integridad de las
operaciones internas de la empresa.

 En la organización debe estimularse un habito de cuidado e instruir a


los empleados sobre estas vulnerabilidades y como lidiar con ellas si
que afecte su productividad.

 En la tecnología debería implementarse aplicaciones y medidas de


seguridad en los teléfonos inteligentes para la protección de los datos
en caso de pérdida borrando la información de forma remota o
programada al extraviarse el dispositivo.

8.3.3- ¿Qué problemas causan las debilidades en la seguridad de


los teléfonos inteligentes para las empresas?

 Las fallas de seguridad en los teléfonos inteligentes causan fugas de


datos de las empresas comprometiendo las operaciones de la misma y
las informaciones confidenciales de sus clientes ocasionados graves
daños a la marca y la imagen de la empresa.
8.3.4- ¿Qué pasos pueden tomar los individuos y empresas para
que sus teléfonos inteligentes sean más seguros?

 Los empleados deberían tener mas cuidado en la forma en la que


manejan la información de las empresas y los riesgos de seguridad a la
que la someten usando aplicaciones o sitios web poco fiables y seguros
para algunas transacciones, además las empresas deberían tener
cierto tipo de control sobre las actividades de sus empleados en las
redes de la compañía y la forma en la que distribuyen su información,
así como tener ciertas medidas de seguridad en el caso de la perdida
de integridad de los datos frente a la pérdida o extravío de uno de los
dispositivos de sus empleados.

 CASO 8.4: La inminente amenaza de la guerra informática

8.4.1- ¿Es la ciberguerra un problema grave? ¿Por qué?

 Si, la ciberguerra representa un problema aun mas grabe que una


guerra convencional pues, una nación puede hacer colapsar todos los
sistemas financieros y energéticos de otra sin siquiera ser detectada por
lo que no habría represalias asiéndolo un escenario más complejo y con
mayor costo que una guerra convencional.

8.4.2- Evalúe los factores de administración, organización y


tecnología responsables de este problema.

 Las estructuras de administración en parte son responsables de la falta


de seguridad de las redes de un país o institución, pues la ciberguerra
es un escenario costoso y aquellos que no estén dispuestos a invertir
en su seguridad son totalmente vulnerables de las acciones enemigas.

 Las organizaciones deberían contar con los medios necesarios para


defenderse de estos ciberataques, sin embargo, estas quedan
totalmente vulnerables ante estos ataques, la falta de respuesta rápida
ante estos casos es uno de los principales problemas de estas guerras.

 La falta de implementación de nuevas y más seguras tecnologías de


seguridad de forma general, representa un grave riesgos, pues es fácil
entrar en un sistema sin importar que tan seguro sea, si los demás
sistemas de terceros enlazados a estos son vulnerables.
8.4.3- ¿Qué soluciones hay disponibles para este problema? ¿Cree
que serán efectivas? ¿Por qué?

Las mejores soluciones para evitar estos ciberataques son:


 Proteger los equipos
 Contraseñas fuertes
 Utilizar protocolos de seguridad
 Comprobar la autenticidad de enlaces y perfiles
 Evitar dar datos personales
 No descargar contenido pirata
 Realizar una copia de seguridad
 Denunciar a las autoridades
Ciertamente estas medidas son muy efectivas contra los ciberataques
dado que estos son los principales vehículos de acceso a un sistema o
red y reducir lo más posible el número de vulnerabilidades por más
insignificantes que sean puede contribuir mucho a la seguridad de un
sistema o institución.